dr. inż. Albert Sadowski Kierownik Projektu Narzędzia open source w Audytach Bezpieczeństwa



Podobne dokumenty
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Agenda. Quo vadis, security? Artur Maj, Prevenity

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Kurs ABI Banku Spółdzielczego i inne szkolenia - plan na wrzesień 2015

Portal Security - ModSec Enterprise

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Audytowane obszary IT

Opis przedmiotu zamówienia

Usługa: Audyt kodu źródłowego

z testów penetracyjnych

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

ZAPROSZENIE DO SKŁADANIA OFERT

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Podstawy bezpieczeństwa

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Opis Przedmiotu Zamówienia

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Zdalne logowanie do serwerów

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Drobne błędy w portalach WWW

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Zapytanie ofertowe nr OR

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Palo Alto firewall nowej generacji

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Wybrane problemy bezpieczeństwa w systemach IT.

Marek Krauze

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Zapewnienie dostępu do Chmury

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Zabezpieczanie platformy Windows Server 2003

7. zainstalowane oprogramowanie zarządzane stacje robocze

Usługa: Testowanie wydajności oprogramowania

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Szkolenie otwarte 2016 r.

2016 Proget MDM jest częścią PROGET Sp. z o.o.

INSTRUKCJA INSTALACJI SYSTEMU

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Win Admin Replikator Instrukcja Obsługi

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Sieciowa instalacja Sekafi 3 SQL

Projektowanie bezpieczeństwa sieci i serwerów

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

11. Autoryzacja użytkowników

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

POLITYKA E-BEZPIECZEŃSTWA

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

KARTA KURSU. Administracja serwerami WWW

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Warszawa, 25 lipca 2014 r.

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Bezpieczeństwo systemów komputerowych

R o g e r A c c e s s C o n t r o l S y s t e m 5

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wprowadzenie do zagadnień związanych z firewallingiem

Projekt i implementacja filtra dzeń Pocket PC

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Transkrypt:

dr. inż. Albert Sadowski Kierownik Projektu Narzędzia open source w Audytach Bezpieczeństwa

Referencje z Banków Spółdzielczych Projekty zakończone oraz w toku BS Lipsko - Audyt bezpieczeństwa kompleksowy BS Bielsko Biała - Audyt bezpieczeństwa kompleksowy BS Strzałkowo - Audyt bezpieczeństwa kompleksowy BS Kielce - Analiza Luki dot. Rekomendacji D BS Chynów - Audyt bezpieczeństwa kompleksowy BS Sędziszów - Audyt bezpieczeństwa kompleksowy BS Police - Audyt bezpieczeństwa kompleksowy BS Wisznice - Audyt bezpieczeństwa kompleksowy BS Żuromin - Audyt bezpieczeństwa kompleksowy BS Wolbrom - Audyt bezpieczeństwa kompleksowy BS Żołynia - Audyt bezpieczeństwa kompleksowy BS Głowaczów - Audyt bezpieczeństwa kompleksowy

Referencje szkoleniowe z Banków Spółdzielczych Szkolenia dedykowane dla Banków Spółdzielczych BS Kielce BS Wolbrom BS Żory BS Biała Rawska BS Strzałkowo BS Jedlińsk BS Mrozy BS Końskie BS Wisznice BS Biszcza BS Głowaczów BS Żołynia BS Rzemiosła Radom BS Białystok BS Kurów BS Proszkowice BS Radomyśl Wielki BS Poddębice BS Sędziszów BS Kalwaria Zebrzydowska BS Świerklaniec BS Zawiercie BS Kraśnik BS Skępe BS Police BS Wronki BS Lipno BS Żuromin BS Tarczyn SKOK Piast Tychy

Opracowanie polityki bezpieczeństwa informatycznego; stworzenie dokumentacji. Ocena istniejących dokumentów polityki bezpieczeństwa i procedur kontroli zabezpieczeń. Audyt bezpieczeństwa organizacji (wewnętrzny). Test penetracyjny typu "symulacja ataku zewnętrznego". Ochrona danych osobowych - konsulting prawny, stworzenie lub weryfikacja wymaganej ustawą dokumentacji. chrona danych osobowych - konsulting techniczny, ocena metod i systemów zabezpieczeń Ekspertyza bezpieczeństwa i hardening systemu Unix/Linux Ekspertyza bezpieczeństwa i hardening systemu Windows. Ekspertyza bezpieczeństwa i hardening systemu operacyjnego firewalla. Ekspertyza i hardening serwera WWW. Ekspertyza i hardening serwera poczty elektronicznej. Ekspertyza i hardening serwera aplikacyjnego lub bazodanowego. Ocena konfiguracji firewalla sprzetowego lub programowego. Instalacja i/lub skonfigurowanie popularnych systemów firewall, VPN, skanerów bezpieczeństwa i systemów detekcji intruzów. Ocena zabezpieczen infrastruktury usługi Internet Banking (system firewall, serwery strefy DMZ, serwery komunikacyjne, aplikacyjne i bazodanowe)

Kurs ABI: Polityka bezpieczeństwa systemu informatycznego (PBSI) Ochrona danych osobowych - realizacja wymogów ustawy (ODOR) Bezpieczeństwo systemów informatycznych (BSI) Kurs IB: Polityka bezpieczeństwa systemu informatycznego (PBSI) Bezpieczeństwo systemów informatycznych (BSI) Systemy firewall i VPN (FWVPN)

Wymóg realizacji Audytów Bezpieczeństwa (1) Rekomendacja D - 2002 - dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki (2002 r.): Niezależny audyt zewnętrzny powinien zweryfikować prawidłowość wyników uzyskanych przez audyt wewnętrzny oraz uzupełnić go o specjalistyczne badania. Audyt zewnętrzny może być przeprowadzany dla całego banku, lub dla wybranego obszaru działalności. Planowanie, przygotowanie i przeprowadzenie kontroli przez komórkę kontroli wewnętrznej oraz zlecanie kontroli niezależnym specjalistom wyższego szczebla zarządzania i profesjonalnym organizacjom zewnętrznym, specjalizującym się w badaniu prawidłowego funkcjonowania standardów w zakresie ochrony danych jest czynnikiem wzmacniającym bezpieczeństwo funkcjonowania systemów informatycznych.

Wymóg realizacji Audytów Bezpieczeństwa (2) Rekomendacja D - grudzień 2014 -dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach /zalecenia wejdą w życie z dniem 31 grudnia 2014 r./ Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych, niezależnych audytów. Audyt obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego powinien być przeprowadzany regularnie oraz każdorazowo po wprowadzeniu zmian mogących znacząco wpłynąć na poziom bezpieczeństwa środowiska teleinformatycznego. Częstotliwość i zakres audytów powinny wynikać z poziomu ryzyka związanego z poszczególnymi obszarami audytowymi oraz wyników ich wcześniejszych przeglądów.

KNF: Nie są wymagane certyfikaty!

Etapy Audytu Bezpieczeństwa Audyt bezpieczeństwa pierwotny prace audytorskie w siedzibie Klienta Opracowanie i przekazanie Dokumentacji Po-Audytowej wraz z zaleceniami Oczekiwanie na usunięcie luk bezpieczeństwa przez Klienta Re-Audyt (audyt powtórny) po usunięciu luk bezpieczeństwa Wystawienie Certyfikatu Bezpieczeństwa Teleinformatycznego dla Banku Po usunięciu przez Klienta zidentyfikowanych luk bezpieczeństwa, dokonywany jest Re-Audyt (audyt powtórny) zakończony przy pozytywnym wyniku wystawieniem Certyfikatu Bezpieczeństwa Teleinformatycznego firmy Kerberos OCHRONA INFORMACJI.

Zakres Audytu

Audyt technicznych aspektów zbezpieczeń Testy penetracyjne z Internetu Określenie adresów IP, które maja być poddane testom penetracyjnym (symulacjom włamania).

Audyt technicznych aspektów zbezpieczeń Audyt serwerów Konieczność eliminacji luk bezpieczeństwa związanych z: Brakami aktualizacji (service pack-i, upgrade y, łatki) producentów Błędami konfiguracyjnymi w plikach konfiguracyjnych, w rejestrze Niepoprawną konfiguracją systemu uprawnień do plików i katalogów Otwartymi zbędnymi portami, działaniem potencjalnie niebezpiecznych serwisów sieciowych Wykorzystaniem aktywnych elementów serwisów WWW Funkcjonującymi aplikacjami Serwerami baz danych Istnieniem niebezpiecznych konto (konto typu gość) Błędnie skonfigurowanym systemem uwierzytelniania użytkowników Obecnością złośliwego oprogramowania i wirusów Zbyt małą wydajnością sprzętu (podatności na ataki DOS)

Audyt technicznych aspektów zbezpieczeń Audyt stacji roboczych Czy audytować wszystkie stacje czy wybrane (reprezentatywne)?

Audyt routerów, firewalli i bramek VPN Audyt technicznych aspektów zbezpieczeń Konieczność eliminacji luk bezpieczeństwa związanych z: Brakami aktualizacji (service pack-i, upgrade y, łatki) firmware u Niepoprawną konfiguracją systemów operacyjnych urządzeń Otwartymi zbędnymi portami, działaniem potencjalnie niebezpiecznych serwisów sieciowych Wykorzystaniem podatności serwisów WWW oraz ssh / telnet służących do zarządzania urządzeniami Zbyt słabymi metodami uwierzytelniania (np. stosowanie fabrycznych haseł) Zbyt małą wydajnością sprzętu (podatności na ataki DOS, przegrzanie) Zbyt małą przepustowością dla ruchu sieciowego Niepoprawną konfiguracją reguł filtracji ruchu Zbyt dużą (nadmiarową) liczbą reguł Błędnie skonfigurowanymi kanałami VPN Ogólnymi nieprawidłowościami w projekcie topologicznymi architektury Brakiem wykorzystania funkcji IDS / IPS o ile są zaimplementowane

Narzędzia open source w Audytach Bezpieczeństwa Miarodajne testy = Rzeczywiste narzędzia używane przez hackerów! A oni używają open source i rozwijają własne systemy środowiskowe!

Narzędzia open source w Audytach Bezpieczeństwa HconSTF narzędzie do badania podatności na proste testy penetracyjne występuje w 2 wersjach komercyjnej i darmowej open source jest częścią składową backtrack 1. analizator malware 2. platforma z pewną pulą exploitów 3. wyszukiwanie konkretnych dziur na stronach (zaimplementowane w KaliLinux - nowsza wersja Backtracka) 4. skaner portów 5. interfejs przeglądarki 6. skany XSS, sql injection 7. encodery - do robienia podpisów i sprawdzanie czy się nie zmienily

Narzędzia open source w Audytach Bezpieczeństwa HconSTF narzędzie do badania podatności na proste testy penetracyjne występuje w 2 wersjach komercyjnej i darmowej open source jest częścią składową backtrack 1. analizator malware 2. platforma z pewną pulą exploitów 3. wyszukiwanie konkretnych dziur na stronach (zaimplementowane w KaliLinux - nowsza wersja Backtracka) 4. skaner portów 5. interfejs przeglądarki 6. skany XSS, sql injection 7. encodery - do robienia podpisów i sprawdzanie czy się nie zmienily

Narzędzia open source w Audytach Bezpieczeństwa jsql Injection 1. do symulacii ataków na bazy 2. do wstrzykiwania kodu 3. odczyt drzewa bazy danych

Narzędzia open source w Audytach Bezpieczeństwa mailseeker narzędzie do przeszukiwania internetu w celu wyszukiwania adresów e-mail wpisujemy adres strony - na danej stronie wyszukujemy adresy e-mail wyszukiwarka dowolnych fraz

Nessus Narzędzia open source w Audytach Bezpieczeństwa

Narzędzia open source w Audytach Bezpieczeństwa OWASP Xenotix OWASP - organizacja tworzaca oprogramowanie do testów penetracyjnych (konferencje w calej Polsce, głównie - Kraków ) Kerberos a OWASP 1. framework do explointówxss 2. symuluje ataki wykorzystujące luki w JavaScrit do np. zmiany treści na stronie 3. header skaner do nagłówków stron (np. szukanie metod POST) 4. jeden z niewielu systemów posiadających potrójny silnik wyszukiwarki (IE, Firefox, Chrome) 5. funkcja skanów: ping-skan, port-skan, skan wewnętrznej sieci 6. detektor dodatków do stron 6. największa baza exploitów związanych z WWW 7. schell do JavaScritów 9. spoofing stron - podstawianie zawartosci strony po znalezieniu luki 10. zaczytywanie danych z cookies 11. spakowane gotowe skrypty

Narzędzia open source w Audytach Bezpieczeństwa OWASP Xenotix OWASP - organizacja tworzaca oprogramowanie do testów penetracyjnych (konferencje w calej Polsce, głównie - Kraków ) Kerberos a OWASP 1. framework do explointówxss 2. symuluje ataki wykorzystujące luki w JavaScrit do np. zmiany treści na stronie 3. header skaner do nagłówków stron (np. szukanie metod POST) 4. jeden z niewielu systemów posiadających potrójny silnik wyszukiwarki (IE, Firefox, Chrome) 5. funkcja skanów: ping-skan, port-skan, skan wewnętrznej sieci 6. detektor dodatków do stron 6. największa baza exploitów związanych z WWW 7. schell do JavaScritów

Narzędzia open source w Audytach Bezpieczeństwa OWASP ZAP 1. pula skanerów automatycznych i manualnych 2. wyszukiwanie podatności głównie typu Web 3. narzędzie fuser - do automatycznego hackowania znalezionych podatności 4. funkcja plug&hack - dodatek do wyszukiwarek 5. spidering - narzedzie do przeszukiwania adr. URL pod katem konkretnych podatności np. blędów XSS 6. tworzenie i podstawienie własnych certyfikatów SSL - transparentne rozkodowywanie połączen SSL (łamanie SSL-a) 7. ataki Cross Site Request Forgery (CSRF) - podobne do XSS, różnica polega na tym, ze XSS są wymierzone w strony internetowe natomiast CSRF dotyczy serwerów ftp, użytkowników - czyli identyfikacja tego co wpisał użytkownik

Narzędzia open source w Audytach Bezpieczeństwa OWASP ZAP 1. pula skanerów automatycznych i manualnych 2. wyszukiwanie podatności głównie typu Web 3. narzędzie fuser - do automatycznego hackowania znalezionych podatności 4. funkcja plug&hack - dodatek do wyszukiwarek 5. spidering - narzedzie do przeszukiwania adr. URL pod katem konkretnych podatności np. blędów XSS 6. tworzenie i podstawienie własnych certyfikatów SSL - transparentne rozkodowywanie połączen SSL (łamanie SSL-a) 7. ataki Cross Site Request Forgery (CSRF) - podobne do XSS, różnica polega na tym, ze XSS są wymierzone w strony internetowe natomiast CSRF dotyczy serwerów ftp, użytkowników - czyli identyfikacja tego co wpisał użytkownik

Pytania: Informacje organizacyjne o szkoleniach, zgłoszenia: Ilona Białecka, Handlowiec, 531 731 511, ilona.bialecka@kerberos.pl Informacje handlowe nt. Audytów Bezpieczeństwa: Artur Kosmala, Handlowiec, 794 147 631, artur.kosmala@kerberos.pl Informacje merytoryczne nt. Audytów Bezpieczeństwa: dr inż. Albert Sadowski, Kierownik Projektu, 600 200 633, albert.sadowski@kerberos.pl Agata Felczak, Kierownik Projektu, 600 010 955, agata.felczak@kerberos.pl