možnosti simulace kybernetických útoků

Post on 02-Jan-2016

54 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Možnosti simulace kybernetických útoků. Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012. POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. - PowerPoint PPT Presentation

TRANSCRIPT

Možnosti simulace kybernetických Možnosti simulace kybernetických útokůútoků

Doc. RNDr. Josef POŽÁR, CSc. - děkanDoc. RNDr. Josef POŽÁR, CSc. - děkan11.10. 201211.10. 2012

1

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTUFAKULTA BEZPEČNOSTNÍHO MANAGEMENTU

2

Tato prezentace byla zpracována v rámci Projektu Tato prezentace byla zpracována v rámci Projektu

vědeckovýzkumného úkolu č. 4/4 „Informační vědeckovýzkumného úkolu č. 4/4 „Informační

bezpečnost a kybernetická kriminalita bezpečnost a kybernetická kriminalita

v organizaci“, který je součástí Integrovaného v organizaci“, který je součástí Integrovaného

výzkumného úkolu na léta 2010-2015, realizovaný výzkumného úkolu na léta 2010-2015, realizovaný

Fakultou bezpečnostního managementu Policejní Fakultou bezpečnostního managementu Policejní

akademie České republiky v Praze.akademie České republiky v Praze.

3

Pasivní útoky

Odposlech analýza provozu

- trojský kůň trojský kůň - kopírování a analýza sítě - kopírování a analýza sítě

-wiretapingwiretaping - příprava útoku - příprava útoku

-Skenování portůSkenování portů - útok opakováním (replay attack) - útok opakováním (replay attack)

-Idle scanIdle scan

Aktivní útoky

fyzické maškaráda DOS Škodlivý kód

- Destrukce -integita - fyzická vrstva - phishing

- EPM -neautoriz. příst - MAC vrstva - útoky proti manag.

- manipulace - důvěrnost - síťová vrstva

- spoofing - soukromí - transportní vrstva

- útok ze středu - aplikač. vrstva

- password attack

- Integrity attack

Idle skenování otevřeného portu

6

Stadium Typická akce

0 Průzkum PC (Serveru)1 Narušení uživatele2 Escalation service, útok na službu3 Vniknutí root4 Dosažení cíle5 Průzkum PC (Serveru)6 Narušení uživatele7 Escalation service, útok na službu8 Vniknutí root9 Dosažení cíle

Typické hackerské akce při kybernetickém útoku

7

VNĚJŠÍ SÍŤVNĚJŠÍ SÍŤ VNITŘNÍ SÍŤVNITŘNÍ SÍŤ

Určení zranitelosti

Dosažení cíle(Stadium 4)

Internetnet

Průzkum

serveru(stadium 0)

Běh exploits(stadia 1,2,3)

Určení zranitelosti

Průzkum

serveru(stadium 5)

Běh exploits(stadia 6,7,8)

Dosažení cíle(Stadium 9)

Schéma kybernetického útoku na počítačovou síť z Internetu

Orientovaný graf reprezentující strukturu útoku

Generování automatického útoku

SpecifikaceCíle, účelu

Volba útočníka

Stanovení formy postupu

Stanovení dalšího cíle

Nový cíl útočníka?

Nový cílvněj sítě?

Ne

Ano

Vzorek provněj. útočníka

SpecifikaceCíle, účeluSpecifikaceCíle, účelu

Stanovení formy postupu

Kompletní vzorek

Volba novéhocíle, účelu

Konec útoku

Ne

Ano

Ne

Ano Jevýsl.efekt?

10

Kategorie otázek vyšetřování kyb. kriminalityKategorie otázek vyšetřování kyb. kriminality

What (the data attributes)What (the data attributes) Why (the motivation)Why (the motivation) How (the procedures)How (the procedures) Who (the people)Who (the people) Where (the location)Where (the location) When (the time)When (the time) Wherewith (the means)Wherewith (the means)

10

11

Obecný model vyšetřování kyb. kriminalityObecný model vyšetřování kyb. kriminality

Přípravná fáze

Lokalizační fáze

Pátrací fáze

Dynamická fáze

Závěr posudek

11

12

KomparaceKomparace modelůmodelů

Příprava na incidentPříprava na incident

Detekce (zjištění) incidentuDetekce (zjištění) incidentu

Počátační reakcePočátační reakce

Formulace strategie reakceFormulace strategie reakce

DuplikaceDuplikace

VyšetřováníVyšetřování

Zavedení bezpečnostních opatřeníZavedení bezpečnostních opatření

Monitorování sítíMonitorování sítí

ObnovaObnova

ZprávaZpráva

Další sledováníDalší sledování

PřípravaPříprava

Sběr datSběr dat

ZkoušeníZkoušení

AnalýzaAnalýza

ZprávaZpráva

IdentifikaceIdentifikace

PřípravaPříprava

Strategie postupuStrategie postupu

Ochrana důkazůOchrana důkazů

SběrSběr

ZkouškaZkouška

AnalýzaAnalýza

PrezentacePrezentace

Návrat materiáluNávrat materiálu

ABSTRAABSTRAkkTTNÍNÍDOJDOJREAKCE NA INCIDENTREAKCE NA INCIDENT

13

• Zintenzivnit mezinárodní spolupráci Zintenzivnit mezinárodní spolupráci policejních sborů.policejních sborů.

• Harmonizovat právní normy – jednotná Harmonizovat právní normy – jednotná legislativa v zemích EU.legislativa v zemích EU.

• Potřeba vzdělávání manažerů podniku Potřeba vzdělávání manažerů podniku v oblasti informačních technologií.v oblasti informačních technologií.

• Výchova X útoky zevnitř organizace.Výchova X útoky zevnitř organizace.

DoporučeníDoporučení

Bezpečnostní a spolehlivostní analýza Bezpečnostní a spolehlivostní analýza rozsáhlých sítí. rozsáhlých sítí.

Standardizace programového vybavení Standardizace programového vybavení pro forenzní analýzu. pro forenzní analýzu.

Zkoumání sociálně-psychologických Zkoumání sociálně-psychologických faktorů kybernetické bezpečnosti.faktorů kybernetické bezpečnosti.

14

15

pozar@polac.czpozar@polac.cz

top related