GDPR - общ регламент за защита на личните данниPavlin Koldamov
Презентация на Веракомп България, представена на 21.09.2017. За повече информация , моля свържете се Веракомп на посочените мейли в края на презентацията.
GDPR - общ регламент за защита на личните данниPavlin Koldamov
Презентация на Веракомп България, представена на 21.09.2017. За повече информация , моля свържете се Веракомп на посочените мейли в края на презентацията.
2. Предизвикателствата за сигурността
Всеки специалист по сигурността се стреми да
постигне възможно най-високото ниво на сигурност
Организацията сама решава какво ниво на
сигурност й е необходимо
Добра сигурност при крайните
устройства, регулярни оценки на общото ниво на
уязвимост на мрежата (одити), добри практики за
аутентикация, оторизация и отчетност, системи за
засичане на прониквания в мрежата са
задължителни средства при борба с мрежовите
атаки.
3. Дефиниране на критерии за
сигурност
Целта на информационната и мрежова
сигурност е да осигури
надеждност, цялостност и поверителност на
информацията
4. Надеждност
Това е свойството информацията и услугите
да са достъпни и работещи винаги, когато е
нужно.
Осъществява се чрез резервирани
захранвания, дублиране на системата,
както и чрез възможност на смяна на нейни
компоненти “в движение”(hotplug)
5. Цялостност
Това е свойството на информацията или
дадено приложение да са завършени,
прецизни и проверени.
Целта е предотвратяване на неоторизирани
хора или процеси да правят промени по
системата, така както и оторизирани хора
да правят неоторизирани промени по нея –
независимо умишлени ли са или не.
6. Поверителност
Това е свойството, което защитава важната
информация от неоторизирано откриване
или подслушване. Главни инструменти са :
криптографията и контрол на достъпа.
7. Основи на сигурността на мрежите
Основен стандарт за комуникация в
компютърните мрежи e протоколът
Transmission Control Protocol/Internet
Protocol (TCP/IP), поради своята гъвкавост и
удобство.
8. Мрежови комуникации в TCP/IP
Състои се от 4 слоя
Приложен слой - осигурява трансфер на файлове, бази данни и
съобщения
Транспортен слой - осигурява комуникация от една крайна
точка до друга крайна точка между процеси, изпълнявани на
различни хостове
Интернет (мрежов) слой – осигурява задаване на логически
адреси на източник и местоназначение, определя най-добрият
път за маршрутизиране и открива и уведомява за
грешки, разделя и събира на пакетите на рамки (frames)
Слой на мрежовия достъп - физическия интерфейс на
мрежовата среда - мрежовите карти и драйверите на
устройствата, както и контролира хардуера, капсулира в рамки и
изпраща идващите от по-горния слой пакети и приема и
разкодира пристигащите
9. Сигурност в TCP/IP
Винаги, когато става дума за важни, ценни или
лесно уязвими данни те трябва да се криптират.
Криптографията е наука за създаването и
разчитането на кодове или шифри. Тя най-просто
казано прави усилията, нужни да се разбият
криптираните данни много по-скъпи отколкото
самите данни или съответно разбиването отнема
повече време отколкото данните ще продължават
да бъдат ценни.
Има три вида криптографски функции:
със симетричен ключ, с несиметричен ключ и хеш
функции.
10. Криптография със симетрични ключове
Криптографията със симетрични ключове
използва един и същ ключ за да криптира и
декриптира съобщението. Всяка двойка
изпращач и получател използват един и същ
ключ. Примери за алгоритми със симетрични
ключове са:
Data Encryption Standard (DES) (56 бита),
Triple DES (3DES) (168 бита), International Data
Encryption Algorithm (IDEA) (128 бита) и други.
11. Криптография със асиметрични ключове
Криптографията със асиметрични ключове е
по-позната като криптография с публичен
ключ. При нея се използват двойка
ключове, които са математическа функция
един на друг, но ако имаме само единият, е
много малко вероятно да изчислим другият
ключ. Единият ключ се използва за криптиране
и подписване, а другият за декриптиране и
проверка за грешки. Единият е скрит и се пази
в тайна, а другият е публично достъпен.
12. Хеш функции
Хеш функциите се използват за да превърнат
съобщение с различна дължина в код с
фиксирана големина. Различните алгоритми
създават хеш функции с различни дължини.
Например:
Message Digest 5 (MD5) (128 бита)
Secure Hash Algorithm (SHA) (160 бита)
Haval (променлива дължина на хеш кода)
Хеш функцията е едностранна функция и е
математически невъзможно оригиналните
данни да се възпроизведат от хеш кода.
13. Контрол на достъпа
Контрол на достъпа е процеса на разграничаването на
привилегиите при използването на системните ресурси.
Съществуват три начина за контрол на достъпа:
- Административен контрол, който се базира на
политики.
- Физически контрол – включва физическото
ограничаване на достъпа до мрежовите устройства.
- Логически контрол - включва списъци за контрол на
достъпа,комуникационни протоколи и криптография.
Контрола на достъпа включва следните нива –
аутентикация, оторизация и отчетност.
14. Аутентикация
Аутентикацията е проверка на идентичността, която
даден потребител, процес или машина твърдят, че
имат. Следващите нива при контрола на достъпа
зависят от нея. Нивото на аутентикация, изисквано
за дадена система, зависи от изискванията за
сигурност, идващи от самата нея. Изискват се поне
два фактора за доказване на идентичността – какво
знае човек (пароли, PIN-кодове и др.), какво
притежава човек ( хардуер или софтуер като смарт
карта или електронен подпис и др.), а с ванлизането
на биометрията вече има и трети фактор – кой е
човекът ( пръстов отпечатък, ирис на окото и др.)
15. Оторизация
Оторизацията е привилегията да се
разрешава достъпа до услуги или
информация само за определени групи или
личности. За системи, които трябва да
поддържат високо ниво на
сигурност, нивото на достъп по принцип
трябва да бъде забранено за всички, като
изключенията се добавят допълнително.
16. Отчетност
Отчетността е записването на цялата
мрежова дейност и всички опити-успешни и
неуспешни за достъп до мрежовите
ресурси. От гледна точка на сигурността тя е
най-важна за засичане, анализиране и
реагиране на инциденти със сигурността в
мрежата. Системни логове, периодични
прегледи и оценки на състоянието на
компонентите на мрежата са част от
начините получаване на отчетност.
17. Дефиниране на политика за
сигурност
Решенията по сигурността, които вземаме
или съответно не вземаме, определят колко
сигурна или несигурна ще е мрежата
ни, какви функционалности ще предлага и
колко лесно достъпна ще бъде. Добрите
политики за сигурност трябва да имат
определени характеристики и компоненти
18. Характеристики
• Тя трябва да бъде приложима чрез процедури
за администрация на системата, като съдържа
правилата за „правилно използване“
• В нея трябва да има описание на различните
средства за сигурност, които ще се
използват, където е възможно и разрешено
• Тя ясно трябва да дефинира границите на
задълженията на
потребителите, администраторите и
управленският състав
19. Компоненти
• Правила за закупуване на компютърни технологии
• Политика за конфиденциалността
• Политика за достъпа
• Политика за отчетите и отчетността
• Политика за аутентикацията
• Изисквания за правилното функционирането на системите
• Политика за Информационите системи и Оперирането с
мрежата
• Политика за съобщаването на нарушенията
• Допълнителна информация