150 likes | 227 Views
Možnosti simulace kybernetických útoků. Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012. POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU.
E N D
Možnosti simulace kybernetických útoků Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012 POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU
Tato prezentacebylazpracována v rámci Projektu vědeckovýzkumného úkolu č. 4/4 „Informační bezpečnost a kybernetická kriminalita v organizaci“, který je součástí Integrovaného výzkumného úkolu na léta 2010-2015, realizovaný Fakultou bezpečnostníhomanagementuPolicejníakademie České republiky v Praze.
Pasivníútoky Odposlechanalýza provozu • trojský kůň - kopírování a analýza sítě • wiretaping - příprava útoku • Skenování portů - útok opakováním (replayattack) • Idlescan
Aktivníútoky fyzické maškaráda DOS Škodlivýkód • Destrukce -integita - fyzická vrstva - phishing • EPM -neautoriz. příst - MAC vrstva - útoky proti manag. • manipulace - důvěrnost - síťová vrstva • - spoofing - soukromí - transportní vrstva • - útok ze středu - aplikač. vrstva • - password attack • Integrity attack
Určenízranitelosti Určenízranitelosti Průzkumserveru (stadium 5) Běhexploits (stadia6,7,8) Internetnet Průzkumserveru (stadium 0) Běhexploits (stadia1,2,3) Dosažení cíle (Stadium 9) Dosaženícíle (Stadium 4) VNĚJŠÍ SÍŤ VNITŘNÍ SÍŤ Schéma kybernetického útoku na počítačovou síť z Internetu
Specifikace Cíle, účelu Vzorek pro vněj. útočníka Volba útočníka Specifikace Cíle, účelu Stanoveníformypostupu Specifikace Cíle, účelu Stanovení formy postupu Kompletnívzorek Je výsl.efekt? Stanovení dalšího cíle Ano Ne Ne Nový cíl útočníka? Volba nového cíle, účelu Ano Ne Nový cíl vněj sítě? Konec útoku Ano Generování automatického útoku
Kategorie otázek vyšetřování kyb. kriminality What (the data attributes) Why (the motivation) How (the procedures) Who (the people) Where (the location) When (the time) Wherewith (the means) 10 10
Obecný model vyšetřování kyb. kriminality Přípravná fáze Lokalizačnífáze Pátracífáze Dynamickáfáze Závěrposudek 11 11
Komparacemodelů REAKCE NA INCIDENT DOJ ABSTRAkTNÍ Příprava na incident Identifikace Detekce (zjištění) incidentu Příprava Počátační reakce Strategie postupu Příprava Formulace strategie reakce Ochrana důkazů Sběrdat Duplikace Sběr Zkoušení Vyšetřování Zavedení bezpečnostních opatření Zkouška Monitorování sítí Analýza Obnova Analýza Prezentace Zpráva Zpráva Další sledování Návrat materiálu 12
Doporučení • Zintenzivnit mezinárodní spolupráci policejních sborů. • Harmonizovat právní normy – jednotná legislativa v zemích EU. • Potřeba vzdělávání manažerů podniku v oblasti informačních technologií. • Výchova X útoky zevnitř organizace.
Bezpečnostní a spolehlivostní analýza rozsáhlých sítí. Standardizace programového vybavení pro forenzní analýzu. Zkoumání sociálně-psychologických faktorů kybernetické bezpečnosti.