Bezpieczny projekt, bezpieczna chmura. Gerard Frankowski, Paweł Berus, Łukasz Olejnik Poznańskie Centrum Superkomputerowo-Sieciowe



Podobne dokumenty
Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Przetwarzanie danych w chmurze

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

OCHRONA SIECI DLA KAŻDEJ CHMURY

Zapewnienie dostępu do Chmury

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

CSA STAR czy można ufać dostawcy

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

InfoCloud24 Usługowe Centrum Danych

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

epolska XX lat później Daniel Grabski Paweł Walczak

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Agenda. Quo vadis, security? Artur Maj, Prevenity

Co to jest chmura (Cloud Computing)?

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Zarządzanie relacjami z dostawcami

Ochrona danych osobowych, co zmienia RODO?

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

Dane bezpieczne w chmurze

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014

Hosting a dane osobowe

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Przetwarzanie danych osobowych w chmurze

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

XXIII Forum Teleinformatyki

Poznańskie Centrum Superkomputerowo - Sieciowe

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

! Retina. Wyłączny dystrybutor w Polsce

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata przyjętym dnia 15 lutego 2010 r.

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Licencjonowanie System Center 2012 R2

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Wprowadzenie do Kaspersky Value Added Services for xsps

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Warszawa, 6 lutego Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

W książce omówiono: SAP zostań ekspertem w 24 godziny!

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Jarosław Żeliński analityk biznesowy, projektant systemów

Zdobywanie fortecy bez wyważania drzwi.

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

PARTNER.

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.

Ale ile to kosztuje?

SPIS TREŚCI. Wstęp... 9

Piotr Bubacz Cloud Computing

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Zarządzanie ryzykiem w chmurze

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Maciej Byczkowski ENSI 2017 ENSI 2017

CLOUD ADOPTION PROGRAM

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Bezpieczeństwo IT z Open Source na nowo

Przetwarzanie danych w chmurze

Zastosowanie chmury obliczeniowej w diagnostyce dróg

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Ochrona biznesu w cyfrowej transformacji

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Program ochrony cyberprzestrzeni RP założenia

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Dwuwymiarowy sposób na podróbki > 34

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Przetwarzanie w chmurze - opis przedmiotu

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Transkrypt:

Bezpieczny projekt, bezpieczna chmura Gerard Frankowski, Paweł Berus, Łukasz Olejnik Poznańskie Centrum Superkomputerowo-Sieciowe

Agenda Znaczenie bezpieczeństwa rozwiązań IT Budowa bezpiecznych systemów informatycznych Co nam przeszkadza? Jak wbudować bezpieczeństwo w projekt IT? Bezpieczeństwo w chmurowym modelu obliczeniowym Specyficzne zagrożenia Wsparcie w zakresie bezpieczeństwa dla programistów MS Azure Anonimizacja danych Pytania, dyskusja

Znaczenie bezpieczeństwa IT Powszechność usług to powszechne zagrożenia Stwierdzenie prawdziwe zwłaszcza dla usług zorientowanych na masowego użytkownika Użytkownik taki nie musi być ekspertem bezpieczeństwa, czy w ogóle specjalistą IT Co możemy stracić? Zasoby: moc procesora, botnety, spamowanie, DDoS Dane: osobowe, finansowe, niejawne, wyniki badań Zaufanie (kluczowe na rynku produktów/usług) Narażeni są nawet najwięksi dostawcy Kwiecień 2011: atak na użytkowników Sony PSN

Od kogo zależy bezpieczeństwo produktu (projektu)? Bezpieczeństwo = problem kompleksowy (wielowarstwowy) Kto może popełnić błąd? Projektanci Programiści Wdrożeniowcy Użytkownicy Prawdziwa dogłębna ochrona (security security-in-depth) ma miejsce, jeśli bezpieczeństwo zaadresują w odpowiedni sposób wszystkie te grupy

Czy bezpieczeństwo się opłaca? Podwyższanie poziomu bezpieczeństwa kosztuje (i to sporo) Formalne metody dowodzenia poprawności Koszt produkcji oprogramowania krytycznego a zwykłego Bezpieczeństwa często nie widać! Jak użytkownik ma odróżnić np. bezpieczną chmurę od niepewnej? Po fakcie (udanym ataku) może być już za późno na decyzję

Czy nasze rozwiązania muszą być perfekcyjne? Czynniki ekonomiczne kierują nie tylko wytwórcą oprogramowania, ale także napastnikiem Jeżeli koszt ataku jest wyższy od wartości chronionych aktywów, atak jest nieopłacalny Produkty muszą być wystarczająco bezpieczne Bezpieczeństwo nie może kosztować więcej niż aktywa Bezpieczeństwo nie może powodować problemów z użytkowaniem produktu

Koszt naprawy błędu bezpieczeństwa Źródło: Applied Software Measurement, Capers Jones, 1996 BuildingSecurity Into The Software Life Cycle, Marco M. Morana, 2006

Jak zapewnić odpowiedni poziom bezpieczeństwa? Myśleć o nim od początku! Źródło: IT Infrastructure Threat Modeling Guide, Solution Accelerators Security and Compliance

O jakich przykładowych problemach możemy mówić w przypadku chmur? Ogólne zagrożenia usług IT Specyficzne zagrożenia związane z chmurowym modelem przetwarzania danych W kontekście obaw potencjalnych użytkowników rozważamy głównie zagrożenia dla danych Utrudnienia związane z korzystaniem z usługi Także bariery prawne Problemy tworzenia bezpiecznych usług w chmurze

Przykłady problemów prawnych Prawu trudno nadążyć za rozwojem technologii Przykładowe regulacje ogólne: UoODO, KK, KC Przykładowe regulacje szczególne: Prawo Bankowe Dopiero w 2012 r. ma zostać przyjęta strategia UE dotycząca przetwarzania danych w chmurze Mogą zależeć od rodzaju chmury (I/P/SaaS) Gdzie działa administrator (sprawca)? Gdzie przetwarzane są dane? Przykładowy problem: eksport danych poza EOG co do zasady wymaga zgody GIODO

Ryzyka przetwarzania danych w chmurze Wg raportu CSA Top Threats to Cloud Computing (2010) https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf Zagrożenie IaaS PaaS SaaS Nadużycie (złośliwe użycie) usługi!! Niebezpieczne interfejsy/api!!! Ataki od wewnątrz (u dostawcy)!!! Problemy współdzielenia technologii! Utrata lub wyciek danych!!! Kradzież konta!!! Nieznany profil ryzyka!!!

Chmura publiczna czy prywatna? Chmura publiczna klasyczne cloud computing Chmura prywatna najlepsza z punktu widzenia bezpieczeństwa, ale podejście to ma innego rodzaju wady: Konieczność posiadania, przygotowania oraz utrzymania infrastruktury Nadal istnieje możliwość przeinwestowania Gorsza skalowalność Chmura hybrydowa Możliwość połączenia zalet chmur publicznych i prywatnych, np. wrażliwe dane przechowujemy w części prywatnej

Obawa o prywatność danych Zasady Privacy by Design Proaktywne, a nie reaktywne działania Domyślne ustawienia zapewniające prywatność Prywatność wbudowana od etapu projektowania i obecna na wszystkich etapach SDLC Prywatność i,, a nie albo bezpieczeństwo Transparentność Poszanowanie prywatności użytkowników Microsoft Privacy Principles http://www.microsoft.com/privacy/principles.aspx

Grafika: http://espen.com

Bezpieczeństwo MS Azure dla programisty Azure nie wprowadza dodatkowych rozwiązań bezpieczeństwa, ale pozwala programistom korzystać z już dostępnych usług Zarządzanie tożsamością i kontrolą dostępu Możliwość integracji z Security Token Service Współpraca z narzędziami oraz systemami służącymi zarządzaniu tożsamością Windows Identity Foundation Windows Azure AppFabric Access Control Service Active Directory Federation Services

Szerokie wykorzystanie kryptografii Wszędzie certyfikaty! Połączenia z punktami końcowymi (portami) aplikacji (HTTP over SSL) Możliwy dostęp do zdalnego pulpitu dla instancji aplikacji Szyfrowane połączenia z STS-ami Nie jest wymagane! Można ominąć walidację certyfikatu dla testowego STS Dla systemów produkcyjnych zaleca się zarówno walidację certyfikatu, jak i szyfrowanie połączenia

Administracja instancjami ułatwienia i problemy Instancje = maszyny wirtualne Domyślna konfiguracja powinna spełniać większość oczekiwań Jeśli nie możemy mieć (przez zdalny pulpit) dostęp do maszyny wirtualnej z aplikacją! Można niemal dowolnie konfigurować maszynę (instalacja usług, ról, zmiany rejestru), a nawet ją wyłączyć Problemy: Można źle (niebezpiecznie) skonfigurować maszynę Można pominąć jakąś maszynę, jeśli jest ich dużo

Inne wybrane aspekty bezpieczeństwa Dostępność Gdy padnie instancja aplikacji, Azure sam zareaguje (przy kilku instancjach nie będzie widoczna przerwa w działaniu) W przypadku zbyt dużego obciążenia usługi można napisać własnego load balancera,, który dołoży instancji Opcja Swap VIP Możliwość szybkiego przełączania się między instancją testową a produkcyjną

A co z ogólnymi zagrożeniami? Azure oferuje wbudowane mechanizmy zapobiegające lub utrudniające m.in. skanowanie portów czy ataki D(D)oS Zastosowanie maszyn wirtualnych drastycznie utrudnia ataki na fizyczną maszynę Ale rozwijamy aplikacje pod Microsoft Visual Studio nie zastąpi ono programisty w myśleniu o bezpieczeństwie Jeżeli napiszemy niebezpieczny kod, prosimy się o problemy (np. XSS, CSRF) Częściową pomocą mogą być rozwiązania takie, jak Microsoft Anti-Cross-Site-ScriptingScripting Library

Problem zabezpieczania danych w chmurze Dane zostają wysłane do chmury Wtedy w praktyce nie są one już tylko nasze dostęp do nich może mieć potencjalnie operator chmury Ryzyko wycieków danych jest realne W związku z tym, warto dokładnie przeanalizować: Jakie dane mogą trafić do chmury? Jakie powinny zostać tajemnicą, gdyż są ważne? (A jakich danych potrzebuje chmura, aby wykonać obliczenia?) Tradycyjny przetarg użyteczność/bezpieczeństwo

Anonimizacja danych jako metoda ich ochrony Jeżeli zachodzi konieczność przesłania wrażliwych danych do chmury z uwagi na konieczność ich przetworzenia, można zastosować anonimizację Na początku warto wyodrębnić dane opisowe (np. w przypadku chorób: miażdżyca ) i kolumn w tabelach potencjalnie je opisujących (np. data urodzenia, płeć, itp.) Dąży się do tego, żeby żaden z zapisów nie wskazywał na konkretną osobę/przedmiot w sposób jednoznaczny

Jak w praktyce zaciemniać dane opisowe? Ogólnym problemem jest zapewnienie odwracalności zaciemnienia Przykładowe proste techniki Zamiana danych losowymi wartościami z jakiegoś wybranego zakresu (wcześniej ustalonego) Mieszanie zamiana danych (obejmujących kolumnę) wierszami, tak żeby każda zmieniła swoje położenie. Daty (np. urodzenia) można zamieniać, dodając losowy interwał np. +/- N dni. (problem: dane rzadkie ) Szyfrowanie (problem: widać, że to chronione aktywa) Usunięcie (problem: odpowiednie mapowanie, potencjalne błędy/niemożność przetwarzania danych)

Anonimizacja dalsze rozważania Jak dobrać dane do anonimizacji? Czy to jest wrażliwe? A tamto? Często nie wiemy, jaka informacja może być użyteczna dla napastnika Możliwość wnioskowania przede wszystkim na podstawie unikalnych danych Np. sprzedajemy 1000 produktów, a jeden z nich kosztuje 10x więcej od innych Projektanci aplikacji muszą udostępnić użytkownikowi możliwości jej konfiguracji tak, aby mogli decydować o klasyfikacji poszczególnych danych

Podsumowanie Przetwarzanie chmurowe to możliwości i zagrożenia. Zarówno dostawcy usług chmurowych, jak i prawnicy, naukowcy, czynią wiele dla bezpieczeństwa chmur na różnych płaszczyznach od projektu do wdrożenia Microsoft Azure nie wprowadza dodatkowej warstwy bezpieczeństwa, ale korzysta ze sprawdzonych rozwiązań skojarzonych z używanymi technologiami Dlatego programiści, administratorzy i użytkownicy MS Azure nadal muszą uważać! W przypadku przetwarzania wrażliwych danych możemy z uwagą zastosować technikę anonimizacji danych.

Więcej informacji ENISA: ryzyka przetwarzania danych w chmurze http://www.enisa.europa.eu/act/rm/files/deliverables/cloud- computing-risk-assessment/at_download/fullreport Modelling Cloud Computing Architecture Without Compromising Privacy: A Privacy by Design Approach http://www.ipc.on.ca/images/resources/pbd-nec-cloud.pdf Microsoft Security Development Life Cycle http://www.microsoft.com/security/sdl/default.aspx Centrum bezpieczeństwa MS Azure http://www.globalfoundationservices.com/security Bardziej formalnie o anonimizacji danych http://www.andrew.cmu.edu/user/jblocki/k-anonymity.pdf

Dane kontaktowe Autorzy prezentacji pawel.berus@man.poznan.pl gerard.frankowski@man.poznan.pl lukasz.olejnik@man.poznan.pl Zespół Bezpieczeństwa PCSS security@man.poznan.pl http://security.psnc.pl Zainteresowanych zapraszamy do dyskusji!

Pytania

Dziękuję za uwagę! Zapraszam na prezentację scenariusza Grafika: http://jonontech.com