Kybernetická bezpečnost | souhrn právních, organizačních, technických a vzdělávacích
prostředků směřujících k zajištění ochrany kybernetického prostoru. |
Bezpečnostní model (security model) | ● Formální popis bezpečnostních pravidel
● Jak navrhovat zabezpečení vytvářených informačních systémů
● Dodržování zvoleného modelu umožňuje auditovat bezpečnost návrhu i vytvořeného
systému
*Subjekt (Subject) – uživatel či proces, který požaduje nějaký přístup ke zdroji.
*Objekt (Object) – zdroj, ke kterému chce subjekt přistupovat pomocí nějaké operace (zdrojem
můžou být data, soubor, adresář, proces či osoba). Příklady operací: read, write, delete, create,
revoke, grant.
*Matice oprávnění zahrnuje všechny možné subjekty a všechny možné objekty. V průsečíku
bude napsán seznam operací, který tento subjekt může provádět. |
Model Trusted Computing Base | ● Část HW a SW, na které závisí bezpečnost vydělí do samostatné části s tím, že chyby
SW a HW v okolí neovlivní bezpečnost systému.
● TCB je určeno pro uchování a operace s citlivými operacemi z hlediska bezpečnosti
● TCB je od zbytku systému chráněn bezpečnostním perimetrem
● Veškerá komunikace musí procházet přes referenční monitor – jak uvnitř TCB, tak mezi
TCB a zbytkem systému.
● Referenční monitor vynucuje dodržování oprávnění. |
Model Konečné automaty | Matematický model postavený na konečných automatech
Pro reálné systémy
vytvoření konečných automatů je velmi nákladní; používají se ve specifických situacích. |
Bell-LaPadula Model | Cílem modelu je zajistit důvěrnost dat (ochrana utajovaných dat). Do matice oprávněni se
doplňují bezpečnostní úrovně. Máme objekty seřazené podle bezpečnostních úrovní (přísně
tajné, tajné, důvěrné a veřejné informace). Prověrky uživatelů – přísně tajné, tajné, důvěrné
a žádné.
•pravidla pro bezpečnostní úrovně *):
*nelze číst z vyšší úrovně (no read up)
*nelze zapisovat na nižší úroveň (no write down)
*číst a zapisovat může pouze na stejné úrovni |
Biba Model | Cílem modelu je zajistit integritu dat. Do matice oprávněni se doplňují bezpečnostní úrovně.
Pravidla pro bezpečnostní úrovně:
• Nelze číst z nižší úrovně (no read down)
• Nelze zapisovat na vyšší úroveň (no write up)
• Číst a zapisovat lze pouze na stejné úrovni |
Common Criteria | Jak nadefinovat kritéria pro bezpečnost systému?
Jak ověřit splnění kritérii pro bezpečnost
systému?
•Standard Common Criteria poskytuje rámec pro ověření funkcí zabezpečení systémů
provedením sady přísných a opakovatelných testů. Tento rámec poskytuje zúčastněným
zemím záruku, že testované produkty splňují mezinárodně schválená kritéria funkcí
zabezpečení.
Jinak řečeno, Common Criteria dává
jistotu, že proces specifikace, implementace a hodnocení produktu počítačové bezpečnosti
bude řídit přísným a standardizovaným způsobem.
Z hlediska bezpečnosti CC se používá v rámci Evropy, USA, Kanady, Austrálie atd. |
Autorizační mechanismy (koncepty) / Implicitní zákaz | – přístup k objektu je zakázán, pokud není explicitně povolen |
Autorizační mechanismy (koncepty) / Matice řízení přístupu (Access Control Matrix) | o Tabulka, která obsahuje subjekty, objekty a přidělená práva (číst, psát,
smazat…)
o Při každém přístupu k objektu se kontroluje, zda subjekt má potřebné právo
o ACL (Access Control List, seznam řízení přístupu) – matice, kde primární je
objekt (soubor, adresář,…) a k němu jsou uvedena práva jednotlivých subjektů
o Capability table (tabulka oprávnění) – matice, kde primární je subjekt (osoba)
a k němu uvedeno, jaká má práva k jednotlivým objektům. |
Autorizační mechanismy (koncepty) / Omezené rozhraní | •Aplikace nabízí rozdílné možnosti na základě práv
• Uživatel s plným přístupem vidí všechny možnosti, uživatel s omezeným
přístupem část voleb nevidí (příklad: internet bankovnictví) |
Autorizační mechanismy (koncepty) / Řízení přístupu k obsahu (Content-dependent Control) | o Různý obsah v závislosti na právech
o Např. tabulka obsahuje jméno, e-mailovou adresu a číslo karty
o Jeden uživatel vidí všechny údaje; druhý má view zobrazující pouze jméno a emailovou
adresu |
Autorizační mechanismy (koncepty) / Řízení dle kontextu (Context-dependent control) | o Přístup po provedení předchozí aktivity
o Např. e-shop na digitální zboží – stažení je dostupné až po zaplacení |
Autorizační mechanismy (koncepty) / Minimální práva (Least privileges) | o Subjekt dostane jen ta práva, která nutně potřebuje pro svoji práci
o Většinou spojeno s omezením přístupu na čtení jen nezbytných informací |
Autorizační mechanismy (koncepty) / Rozdělení povinnosti a odpovědnosti (Separation of Duties and Responsibilities) | o Citlivé operace jsou rozděleny na dvě či více osob
o Systém vzájemných kontrol zabraňuje zneužití a chybám
o Může být i prostřednictvím administrativních opatření
o Např. zablokování účtu a změna hesel ve studijním systému (když je podezření
na zneužití nějakého účtu) |
DAC vs MAC | MAC = Povinné řízení přístupu, Mandatory Access Control
• Práva přiděluje administrátor, uživatel nemůže přidělit práva k objektům
DAC = Volitelné řízení přístupu, Discretionary Access Control
• Subjekt s právy je schopen předávat povolení přístupu dalším subjektům |
Práva v Unixu | 1 znak - typ souboru
2-4 znak - práva vlastníka rwx
5-7 znak - práva člena skupiny rwx
8-10 znak - práva ostaních rwx
11 - dodatečný system prav |
ACL | (Access Control List, seznam pro řízení přístupu)
• Seznam oprávnění pro objekt – který subjekt může provádět které operace
• Trojice (objekt, subjekt, oprávnění)
• Subjektem může být i skupina
• Pro systém souborů – ACL obvykle uložen ve speciálním souboru
• Může být MAC i DAC (uživateli se přiřadí právo přidělovat práva) |
RBAC | Role-Based access control (Řízení přístupu na základě rolí)
• Uživatelé mají přiřazeny role v důvěryhodném úložišti
• K rolím jsou přiřazena oprávnění
• Oprávnění může obsahovat více operací, operace může být přiřazena k více
oprávněním
• Lze implementovat DAC i MAC |