Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci



Podobne dokumenty
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Metody ataków sieciowych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Raport CERT NASK za rok 1999

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

CENTRUM OPROGRAMOWANIA

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

C)IHE - Certified Incident Handling Engineer

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

O artykule 267 Kodeksu Karnego oczami biegłego

Klasyfikacja zagrożeń bezpieczeństwa systemu informatycznego

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Robaki sieciowe. + systemy IDS/IPS

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Klasy ataków. Przegląd - zasady działania.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

n6: otwarta wymiana danych

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Why do I need a CSIRT?

bezpieczna sieć bezprzewodowa

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

dr Beata Zbarachewicz

Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Zarządzanie ryzykiem w chmurze

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

Bezpieczeństwo usług na przykładzie VoIP

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Kto kontroluje twój modem?

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Kto kontroluje twój modem?

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

REGULAMIN. I. Definicje

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

BEZPIECZEŃSTWO W SIECI CYBER SECURITY WSPARCIE DLA PRZEDSIĘBIORSTW. Specjalizacja, Doradztwo, Profesjonalizm 2015 CUT Risk - All Rights Reserved

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 17 maja 2002 r. w sprawie Biuletynu Informacji Publicznej.

Dz.U ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI. z dnia 17 maja 2002 r. w sprawie Biuletynu Informacji Publicznej.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

POLITYKA BEZPIECZEŃSTWA

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Bezpieczeństwo systemów komputerowych p.1/40

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

9:45 Powitanie. 12:30 13:00 Lunch

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PODSTAWOWE ASPEKTY BEZPIECZEŃSTWA TELEINFORMATYCZNEGO

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo IT w środowisku uczelni

Ochrona Danych Wrocław 7 marzec 2007

Konfiguracja dostępu do zasobów

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

Brakujące ogniwo w bezpieczeństwie Internetu

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Systemy pojedynczego logowania (Single Sign-On)

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

BIO. Chat. Prezentacj a. Pomoc. Video. Pytania 1:1. LinkedI n

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Zarządzanie sieciami telekomunikacyjnymi

PODSTAWOWE DEFINICJE

1. Szanując prawa osób odwiedzających nasz serwis (stronę internetową) oraz

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Wprowadzenie do Active Directory. Udostępnianie katalogów

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

POLITYKA PRYWATNOŚCI. CBRE sp. z o.o. Rondo ONZ 1, Warszawa I. WARUNKI OGÓLNE

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Arkanet s.c. Produkty. Norman Produkty

Transkrypt:

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Mirosław Maj CERT POLSKA Mirek.Maj@cert.pl

Klasyfikacja Jak to jest w Polsce, jak to jest na świecie... Cele klasyfikacji: obserwacja trendów koordynacja incydentów gromadzenie i łączenie statystyk

Zasady poprawnej klasyfikacji wg Edward G. Amoroso wyłączność kategorii kompletność jednoznaczność powtarzalność akceptowalność użyteczność

Przykłady klasyfikacji Klasyfikacja na podstawie terminów Klasyfikacja na podstawie skutków ataków Klasyfikacja empiryczna Przykład klasyfikacji wspólnej

Przykłady klasyfikacji Klasyfikacja na podstawie terminów Wiretapping Masquerading Traffic analysis Tunelling Salamis Dumpster diving Software Piracy Covert channels Trojan horses Password sniffing Eavesdropping on Emanations Unauthorized data coping Viruses and worms IP spoofing Excess priviliges Denial-ofservice Trap doors Session hijacking Logic bombs Scanning Harassment Degradation of service Timing attacks Data diddling

Przykłady klasyfikacji Klasyfikacja na podstawie skutków ataków SKUTEK naruszenie tajemnicy informacji naruszenie integralności naruszenie dostępności usługi

Przykłady klasyfikacji Klasyfikacja empiryczna [CERT POLSKA] Skanowanie Atak na system operacyjny Spamming Atak na serwer WWW Odmowa serwisu Atak na system poczty Social engineering Nielegalne oprogramowanie Rozpowszechnianie nieprawdziwych treści Inne...

Przykłady klasyfikacji Wspólna klasyfikacja JANET CERT i CERT-NL pierwsza w ramach FIRST potwierdza znane problemy część wspólna/unikalna duże ułatwienie Abusive mail Denial of Service LAN Sniffing Other Probe Root compromise Spam Trojan Unauthorised use Virus Warez

Projekt Common Language Projekt Security and Networking Research Group przy Sandia National Laboratories oraz CERT Coordination Center przy Carnegie Mellon University [autorstwa John a D. Howardd a i Thomas a A. Longstaff a] klasyfikacja zlożona możliwość dostosowania istniejących klasyfikacji zbytnia kompletność możliwość stworzenia klasyfikacji praktycznej

Common Language Atak komputerowy i jego elementy jako podstawa klasyfikacji Action Akcja Opi s Probe Próbkowanie Próba dostępu do obiektu poprz ez zbadanie jego charakterystyki Scan Skanowanie Próba dostępu do wielu obiektów na raz poprzez ustalenie obiektu z oczekiwaną charakterystyką Flood Przepełnienie Dostęp do obiektu poprzez nagłe przepełnienie jego możliwości przetwarzania Authenticate Uwierzytelnienie Przedstawienie się jako osoba uprawniona oraz w razie konieczności przekazanie informacji potrzebnej do poprawnego uwierzytelnienia Bypass Ominięcie Ominięcie procesu zabezpieczającego poprzez zastosowanie alternatywnej drogi osiągnięcia obiektu Spoof Podszywanie Przedstawianie się, w trakcie połączenia sieciowego, jako użytkownik posiadający prawo dostępu do zasobów Read Czytanie Dostęp z prawami czytania do informacji przez osobę nieuprawnioną Copy Kopiowanie Dostęp z możliwością kopiowania do informacji przez osobę nieuprawnioną Steal Kradzież Przejęcie zasobów przez osobę nieuprawnioną bez pozostawienia kopii w uprawnionej lokalizacji Modify Modyfikacja Zmian zawartości lub charakterystyki obiektu ataku Delet e Usunięcie Usunięcie (zniszczenie) obiektu ataku

incident attack(s) event Attackers Tool Vulnerability Action Target Unauthorized Results Objectives Hackers Spies Physical Increased Challenge, Design Probe Account Attack Access Status, Thrill Information Disclosure of Political Implementation Scan Process Exchange Information Gain Terrorists User Corruption of Financial Configuration Flood Data Command Information Gain Corporate Script or Denial of Authenticate Component Riders Program Service Damage Professional Autonoumous Theft of Bypass Computer Criminals Agent Resources Vandals Toolkit Spoof Network Voyeurs Distributed Tool Data Tap Read Copy Internetwork Steal Modify Delete

Common Language Dodatkowe elementy opisujące incydent data zgłoszenia incydentu data rozpoczęcia aktywności intruza(ów) data zakończenia aktywności intruza(ów) numer incydentu inne... Jak to będzie w Polsce, jak to będzie na świecie...?

Koniec Pytania?