Mirek Vlach
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    # Bezpečnost 4IT424 2019 [toc] <style> .toc li:first-child { display: none; } </style> # 1. Informační bezpečnost (definice, principy, přínosy) ## Definice bezpečnost informací ve všech jejich formách během celého jejich „životního cyklu“ je systém ochrany informací ve všech možných podobách - systém - nejde o jednorázové opatření, ale o zavedení jednoho z klíčových procesů organizace (fungujícího a rozvíjejícího se) - ochrana - zajištění základních bezpečnostních principů: důvěrnosti, integrity, dostupnosti (CIA -Confidentiality, Integrity, Availability) a dalších - informace – elektronické, papírové; sdílené, vyměňované e-mailem, faxem, telefonem ## Principy CIA - Důvěrnost – omezení přístupu na subjekty, které k tomu mají oprávnění, obrana proti vyzrazení informací neoprávněným osobám - Integrita – správnost a úplnost zpracovávaných informací vzhledem k definovaným požadavkům, znemožnění neoprávněného pozměňování a poškozování informací - Dostupnost – přístupnost informací a s nimi souvisejících aktiv oprávněným uživatelům kdykoliv je potřebují k plnění svých úkolů - další principy: Určení zodpovědnosti, Autentičnost, Nepopiratelnost, Spolehlivost ## Přínosy - minimalizace rizik prokazatelně existujících hrozeb (počítačové viry, neoprávněná manipulace s daty, ztráta nebo vyzrazení citlivých dat, průniky z internetu apod.) - jasné postupy řešení neočekávaných situací (minimalizují potenciální ztráty – důsledky případných výpadků a havárií) - vymezení povinností a zodpovědnosti zaměstnanců (snižuje riziko bezp. incidentů, zajišťuje nepopiratelnost) - naplnění legislativních požadavků # 2. Systém řízení bezpečnosti informací (ISMS) – definice, přínosy, důvody zavádění, předpoklady zavedení) ## Definice „ISMS je systém managementu bezpečnosti informací“ - Založen na přístupu vyhodnocování rizik - Komplexní mechanismus průběžné analýzy, implementace, kontroly, údržby a zlepšování systému informační bezpečnosti - Zajištění systematické prevence vzniku incidentů - Spolehlivé vnitřní kontrolní mechanizmy - Stanovení vymahatelných pravidel a povinností pro všechny zainteresované strany ## Přínosy Informační bezpečnost zajišťuje hlavní procesy organizace (např. business procesy) a chrání tím organizaci před uplatněním hrozeb ohrožujících splnění jejich cílů, umožňuje organizaci plnit legislativní a smluvní požadavky, snižuje dopady bezpečnostních incidentů, havárií a výpadků. ## Důvody - zvýšení bezpečnosti informací ve společnosti preventivní (posílení vnitřních kontrolních mechanismů, „obavy“ IT nebo jiných útvarů, výstup provedených auditů) - reakce na „vlastní“ incident - reakce na medializovaný „cizí“ incident - marketingová (obchodní) výhoda (certifikát ISMS) - zákony a regulatorní požadavky (např. z mateřské společnosti) - sebevědomí společnosti, taktika CIO, CISO,…. ## Předpoklady - podpora a odpovědnost vedení společnosti - kvalifikovaný tým pro zavedení ISMS - konzultační podpora - zavedené funkční řídící procesy ve společnosti (ISMS je součástí systému řízení společnosti): ISO 9000 (kvalita), ISO 14000 (životní prostředí), ISO 20000 (procesy řízení IT služeb) - funkční řídící dokumentace – definovaný rozsah ISMS # 3. Implementace ISMS, PDCA cyklus - Proces správy a řízení rizik je základem ISMS - Bezpečnost informací nelze ztotožnit s bojem proti „hackerům“ a „spamu“ - Výběr vhodné metodologie a nástroje analýzy rizik (CRAMM, Octave, FRAAP, RA Tool,…….) - Využití standardů při zavádění ISMS (COBIT) - norma doporučuje zřízení kontinuálního a systematického procesu řízení bezpečnosti - ISMS není třeba nasazovat plošně. ## PDCA cyklus **P** – Plan – Ustanovení ISMS v souladu s ISO 27001. Stanovení rozsahu a hranic rozsahu ISMS, určení politiky, analýza rizik, prohlášení o aplikovatelnosti **D** – Do – Dělej – zavádění a provozování ISMS **C** – Control – Kontroluj – Monitorování a přezkoumání ISMS **A** – Act – Jednej – Udržování a zlepšování ISMS # 4. IT Governance a role manažerů ## IT Governance Souhrn vztahů a procesů sloužících k řízení a kontrole organizace při používání informačních technologií a procesů Účelem je: - Dosažení podnikatelských cílů - Získání přidané hodnoty - Udržování rovnováhy míry rizik a zisku IT Governance dává organizaci možnost efektivněji a bezpečněji využít zdroje IT Skládá se z: - Vedení - Organizačních struktur - Procesů, které mají zajistit, že IT v organizaci podporuje a rozšiřuje strategie a cíle organizace IT Governance: - fungování a transformace IT, aby plnilo současné i budoucí potřeby businessu a jeho zákazníků: - Řízení přidané hodnoty dodávané IT - Řízení IT rizik - Strategický soulad IT s businessem (sjednocení strategií) - Řízení IT zdrojů - Měření výkonnosti ## Role manažerů Jde o propojení řízení IT s řízení celé organizace - CIO (ředitel informatiky) - Orientace IS/ICT na základní cíle podniku (obchodní orientace) - Spolupodílet se na formulaci těchto cílů (inicializace cílů využívající nové možnosti IS/ICT) - Zajištění integrity IS/ICT podniku a koordinace všech projektů - Chief Information Security Officer (CISO) - Ochrana informačních aktiv organizace - Před ztrátou (důvěrnost aktiv, dostupnost aktiv) - Před zneužitím (důvěrnost aktiv) - Před pozměněním nebo poškozením (integrita a dostupnost aktiv) - Informační aktiva = informace, které mají pro organizaci hodnotu. - Informační bezpečnost= bezpečnost informací ve všech jejich formách během celého jejich „životního cyklu“ - Security Manager (SM) - Otázky bezpečnosti v rámci organizace - Fyzická ochrana - Požární ochrana - Ochrana zdraví a života - Kontinuita provozu # 5. Bezpečnostní politika, technická a organizační opatření ## Bezpečnostní politika - je základním kamenem informační bezpečnosti - základní dokument pokrývající bezpečnostní aspekty veškerých činností prováděných v organizaci - vyžaduje podporu vedení společnosti, aby byla zaručena její dostatečná účinnost - obsahuje základní záměry, cíle, role, vymezení pravomocí, obecné zásady a konkrétní opatření - má tři úrovně - strategickou - taktickou - operativní ## Opatření - Technická opatření - Antivirová ochrana + antispyware Personální firewall (nejen na noteboocích) - Nastavení a aktualizace operačního systému a prohlížeče - Organizační opatření: - Poučený, uvědomělý, ostražitý, opatrný uživatel - ISMS - Opatření technická a organizační - Použití silné autentizace (čipové karty, kalkulátory) - Kvalitně navržená architektura WWW/SSL aplikací - Komplexní bezpečnost stanice uživatele # 6. Management rizik, aktiva, zranitelnosti, hrozby, dopady ## Management rizik - předmětem management jsou aktiva. Koordinovaná činnost k řízení a kontrole organizace s ohledem na rizika ## Aktiva - všechna důležitá aktiva se musí evidovat (fyzická, informace/data, SW, knowhow, image firmy) ## Zranitelnost - slabá stránka aktiva nebo skupiny aktiv, která může být využita jednou nebo více hrozbami (ke způsobení škody nebo ztráty) - Nezbytnost monitoringu existujících zranitelností, identifikace zranitelností ## Hrozby - potenciální příčina incidentu, která může mít za následek poškození aktiv. Pro způsobení škody využívá existující zranitelnosti aktiv. - dělení: přírodní nebo lidský původ, náhodné nebo úmyslné. Proměna hrozeb -> nové zranitelnosti ## Dopady - důsledek nežádoucího incidentu, který má vliv na aktiva # 7. Základní standardy (normy) ISMS, legislativa ## Legislativa - Zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti) Hlavním cílem zákona je: - stanovit základní úroveň bezpečnostních opatření, - zlepšit detekci kybernetických bezpečnostních incidentů, - zavést hlášení kybernetických bezpečnostních incidentů, - zavést systém opatření k reakci na kybernetické bezpečnostní incidenty, - upravit činnost dohledových pracovišť. Další příklady - Zákon o ochraně osobních údajů, ochraně utajovaných informací, o ochraně autorských práv, trestní a občanský zákoník, zákon o archivnictví a spisové služby, o elektronických úkonech a autorizované konverzi dokumentů... ## Základní standardy (normy) ISMS Normy: - Významná podpora pro zavádění informační bezpečnosti (metodický nástroj) - Důležitý prvek informační bezpečnosti sjednocující formy bezpečnostních opatření a přístupy k informační bezpečnosti - Využití „best practices“ („nejlepších zkušeností“) pomáhá při řešení bezpečnostních otázek - Konfrontace s realitou v organizaci - přizpůsobení Zatímco norma ISO 27002 poskytuje podrobný přehled (katalog) bezpečnostních opatření, které mohou být vybrány při budování ISMS, norma ISO 27001 specifikuje požadavky na to jak ISMS v organizaci správně zavést. # 8. Kybernetická bezpečnost, legislativa, základní pojmy ## Kybernetická bezpečnost - proces ochrany informací prostřednictvím prevence útoku˚, detekce útoku˚ a reakce na útoky (NIST, 2014). NIST dále definuje 5 funkcí kybernetické bezpečnosti: identifikační, ochranná, detekční, reakční zotavující - je definovaná jako zachování důvěrnosti, integrity a dostupnosti informace v kyber prostoru. Je proces ochrany informací prostřednictvím prevence útoků, detekce útoků a reakce na útoky. ## Základní pojmy - Kyber Prostor – je komplexní prostředí vyplývající z interakce lidí, softwaru a služeb na Internetu prostřednictvím zařízení a sítí, technologií k němu připojených, které neexistuje v žádné fyzické podobě - Kyber ochrana – stav ochrany proti fyzickým, sociální, duševním, finančním, politickým, citovým, profesním, psychologickým důsledkům selhání škody, chyby, nehod atd. v kyber prostoru, která by mohla být považována za nežádoucí. - Útok – pokus zničit, odkrýt, změnit, ukrást nebo získat neoprávněný přístup k aktivu. - Potenciál útok – potenciál pro úspěch útoku - Vektor útoku – cesta nebo prostředek, kterým útočník může získat přístup k počítači nebo síťovému serveru k provedení škodlivé činnosti Zranitelnost – slabina aktiva, která se může stát hrozbou - Hrozba – je potenciální příčina nechtěného incidentu, která může vést k poškození systému, jedince nebo org Hacking - umýslné přistupování do systému počítače bez opravnění - Hacker – člověk, který se snaží získat neautorizovný přístup do PC systému Etický hacker – to stejný akorát se svolením - Penetrační testování – reálný test učinnosti ochrany prostřednictvím simulace opravdového útoku ## Legislativa viz 7. # 9. Kritéria hodnocení bezpečnosti, bezpečnostní audity, penetrační testy Předmět bezpečnostního auditu: ![](https://i.imgur.com/gqo14hz.png) ## Bezpečnostní audit - posouzení bezpečnosti konkrétních provozovaných technologií - předmětem auditu - informační systém - počítačová síť - vnitřní procesy, - dokumentace, - havarijní plány - konkrétní servery a jejich operační systémy - pracovní stanice - antivirový systém - aplikace, - databáze - internetové připojení - celá organizace - Interní vs externí audity(ty jsou často využívány pro certifikaci) - Technické bezpečnostní audity - obvykle nezabíhají mimo IT - Organizační bezpečnostní audity - Jsou zaměřené na organizačně procesní aspekty, dokumentaci, postupy, procedury - Certifikační audity - audit musí splňovat formální pravidla daná typem certifikace - Penetrační testy - Vulnerability Assessment (VA) - Posouzení bezpečnosti automatizovaným způsobem # 10. Monitoring sítí (Network behavior analyses, monitorování toků NetFlow, vztahy k SIEM, FW, SNMP, deep packet inspection, IPS, principy, výhody, přínosy, pohled CIO, ITadmin, security oddělení, srovnání klasických a nových metod monitoringu) ## Network behaviour analysis - způsob, jak zvýšit bezpečnost vlastní sítě prostřednictvím sledování provozu a zaznamenávání neobvyklých akcí nebo odchylek od běžného provozu. - Analýza chování sítě. Data si bere z NetFlow - Detekce změny chování a podezřelého chování. Založeno na analýze Ip statistik. - Detekce i neodhalených hrozeb. Je i pro šifrovaný provoz - detekce na základě pravidel / pokročilé metody AI <br> - NetFlow (protokol) – sleduje kdo, ským, co a jak dloho komunikoval, kolik dat se přeneslo. Přehledn o dění v síti, obsahuje efektivní troubleshooting - SIEM - Security Information and Event Management - Firewall - SNMP (protokol) – kolik paketů, bajtů proteklo přes daný port, pouze zákl info o množství provozu, pouze základní troubleshooting (sledování vytíženosti) - IPS – detekce útoků vyhledáváním aplikačních vzorů v paketech, ochrana proti známým hrozbám (databáze, heuristiky), neúčinné pro šifrovaný provoz, dokáže provoz aktivně blokovat - Flow monitoring – analýza na úrovni komunikací. Kompletní přehled o dění v síti včetně struktury provozu. Přehled dění v celé sítí. Umožňuje sledování trendů, bezpečnostní monitoring, performance monitoring... Účinné i pro šifrovaný provoz. - Paketová analýza – detailní analýza – na úrovní jednotlivých paketů a jejich obsahu, monitoring v konkrétním čase na konkrétním místě. Časově náročnější a pokud nevíme co hledáme musíme zpracovat obrovské množství dat. ## Přínosy - zvýšení vnější, ale především vnitřní bezpečnosti sítě - detekce skenování sítě, portů, DDoS, P2P přenosu, komunikace malware (s botnet sítí - CNC) - profilování zařízení a detekce změn v komunikaci # 11. Mobilní zařízení, největší výzvy firemní bezpečnosti, útoky na mobilní zařízení, BYOD, slabiny mobilních aplikací, způsoby ochrany) ## Útoky na mobilní zařízení - uživatelé na nich používají aplikace jako na desktopu (práce s emaily, firemní aplikace, bankovnictví ...) - Android zařízení jsou standardně krátkodobě podporována (nižší modely bez Android One mohou dostat například jen jednu aktualizaci za celou dobu používání, Google aktualizuje svá zařízení maximálně tři roky) - velmi častým vektorem útoku bývá instalace aplikací (i z oficiálních obchodů) - často používáná funkcionalita (baterka) - využívají podobná jména známých aplikací - phishingové odkazy, neoficiální obchody, apk ke stažení (např. placené verze programů) - obvykle zobrazují reklamy, kradou data, ale mohou zařízení i připojit do botnetu, zasílat prémiové sms atd. - ochrana: lze kontrolovat seznam oprávnění, nestahovat z neověřených zdrojů - napadení komunikace - Wifi, bluetooth, cellular ... - wifi - KRACK (efektivní "zničení" šifrování komunikace); rogue AP; sledování komunikace na otevřené wifi bez šifrování - bluetooth - BlueBorne (šíření malwaru s využitím bluetooth) - cellular - IMSI catcher, česky Agáta (simuluje BTS - provádí MITM útok - lze využít pro odposlechy, sledování datových toků z telefonu a jeho lokalizaci) - ochrana: vypínání wifi, gps, bluetooth, pokud nejsou potřeba; využívání airplane mode; na internet využívat zásadně šifrovaná spojení, popř. tunelovat přes VPN - fyzický přístup - zkopírování dat z uložiště telefonu/SD karty... - ochrana: zamykání, šifrování uložiště - zneužití chyby v prohlížeči/operačním systému - může v nejhorším případě vést až k získání roota ## BYOD - lze využít MDM pro správu mobilních zařízení - uživatel si nainstaluje aplikaci, která mu nakonfiguruje telefon, nainstaluje potřebné aplikace X někdy bývá zneužíváno ke sledování zaměstnanců ## Slabiny mobilních aplikací M1 Nevhodné použití platformy M2 Nezabezpečené úložiště dat - plaintext (ukládání citlivých dat mimo TEE - trusted execution environment /SEP - secure enclave processor) M3 Nezabezpečená komunikace - využívání http nebo jiného nešifrovaného protokolu M4 Nezabezpečená autentizace M5 Nedostatky v kryptografii - využivání zastaralých šifer popř. vlastních algoritmů (?!) M6 Nezabezpečená autorizace M7 Kvalita kódu na straně klienta M8 Neoprávněné zasahování do kódu M9 Reverzní inženýrství - u Androidu poměrně jednoduché (apktool) M10 Nadbytečná funkcionalita # 12. Cloud Security (definice, modely nasazení, typy cloudů, rizika, důvěryhodnost, komunikace, data a kontrola nad cloudem, autentizace, identita, audity, certifikace, útoky na cloudová řešení, trendy) ## Definice (není jednoznačná, je to **buzzword**) - velké množství snadno použitelných a dostupných virtuálních zdrojů (HW, služeb), které mohou být snadno nakonfigurovatelné. Většinou model pay per use. ## Modely - Public Cloud (veřejný cloud) – cloud je dostupný pro širokou veřejnost uživatelů a je vlastněn organizací prodávající služby cloudu - Private Cloud (Privátní cloud) – infrastruktura cloudu je provozována výhradně pro jednotlivou organizaci. Může být provozována jinou organizací (outsourcing) a může existovat v rámci prostor organizace (on-premises) tak mimo prostory organizace (off-premises) - Community cloud - infrastruktura cloudu je sdílena mezi více organizacemi a podporuje to, co tyto organizace sdílejí a mají společného - Hybrid cloud (Hybridní cloud) – infrastruktura cloudu je složena ze dvou a více cloudů (privátního, community, public), které zůstávají ohraničené, ale jsou spolu propojené, ## Typy - Podle toho jak je dodávan - SaaS - IaaS - PaaS ## Rizika - umístění dat a jejich vlastnictví - dostupnost služby a garance výkonu - regulatorní a legislativní problémy - důvěryhodnost poskytovatele - integrace s interními systémy společnosti - omezení stanovená bezpečnostními politikami uživatele - zpětné získání dat při zániku dodavatele - problémy přesunu od jednoho poskytovatele cloudu k jinému ## Autentizace/identita - SSO - jedny přihlašovací údaje napříč službami - využití MFA(multifactor authentification) ## Certifikace (complience) - potvrzení, že daný poskytovatel splňuje určité požadavky; specifické pro konkrétní země/odvětví (př. HIPAA, PCI DSS, EU Privacy shield, GDPR...) https://azure.microsoft.com/cs-cz/overview/trusted-cloud/compliance/ https://aws.amazon.com/compliance/programs/ ## Útoky - brute force útoky na přihlašovací údaje - DDoS útoky - side channel útoky (standardně mezi virtuály; viz Intel CPU problémy) ## Trendy - využití kontejnerů - větší automatizace (např. při load balancingu) - serverless computing # 13. Biometrie (definice, verifikace, identifikace, autentizace, metody autentizace, typy biometrických prvků, princip zpracování, vlastnosti pro identifikaci, FAR, FRR, příklady biometrie – krevní (žilní) řečiště) ## Definice - automatické rozpoznání lidí na základě jejich charakteristických anatomických rysů a chování ## Verifikace - proces, při kterém se biometrický systém pokouší potvrdit totožnost jedince, která se prokazuje, srovnáním naskenovaného vzorku s již dříve zapsaným ## Identifikace - proces, kdy se biometrický systém pokouší určit totožnost neznámého jedince. Informace je naskenována a porovná se všemi uloženými vzorky. ## Autentizace - stejný jako u rozpoznávání, na konci akorát dostane určitý status. ## Metody autentizace - heslo - předmět - biometrická autentizace ## Typy biometrických prvků – otisk prstu, sítnice a duhovka oka, geometrie ruky, struktura žil, dentální obraz, ucho, DNA, obličej, hlas, pach, dynamika podpisu. Princip zpracování – pořízení datového souboru (obraz, zvuk), který obsahuje bio vlastnost. Prověření kvality, Vyextrahování požadované biometrické veličiny. Zápis (uložení šablony do archívu referenčních šablon). Ověřování (porovnání). Výsledek ověřování FAR – False Acceptance Rate – neoprávněná osoba jako oprávněná FRR – False Rejection Rate – pravděpodobnost oprávněný uživatel odmítnut. # 14. Bezpečnostní rizika webových aplikací dle OWASP Top 10 - A1 Injection (Injektování) - A2 Broken Authentication (Chybná autentizace) - A3 Sensitive Data Exposure (Expozice citlivých dat) - A4 XML External Entities (XXE) - A5 Broken Access Control (Chyby v řízení přístupu) - A6 Security Misconfiguration (Nebezpečná konfigurace) - A7 Cross-Site Scripting (XSS) - A8 Insecure Deserialization (Nechráněná deserializace) - A9 Using Components with Known Vulnerabilities (Používání komponent se známými zranitelnostmi) - A10 Insufficient Logging & Monitoring (Nedostatečné logování a monitorování) # 15. Techniky bezpečnostního testování v různých fázích SDLC (Software development life cycle) ![](https://feen.us/u2ot3v.png) - navíc: penetrační testování, fuzzing, regresní testy Bezpečný provoz je zajištěn: monitoring, incident a problém management, vulnerability a patch management. # 16. Formulace bezpečnostních požadavků v rámci SDLC Bezpečnostní požadavky by měly zohlednit následující oblasti: - Důvěrnost, integrita, dostupnost (CIA) - Klasifikace dat Autentizaci a autorizaci - Audit Požadavky plynoucí z interních předpisů - Dodržení souladu s externími požadavky (compliance) - Požadavky specifické pro případy užití (use cases) Požadavky specifické pro integraci, nasazení a provoz Měly by být specifikovány následující oblasti: - způsob validace bezpečnostních požadavků jakým způsobem (metodou, technikou) a v jakých fázích životního cyklu má probíhat - volba taxonomie pro hrozby a protiopatření – klasifikace a kategorizace - způsob analýzy a hodnocení rizik Typy bezp. Požadavků: funkční a založené na riziku # 17. Penetrační testování: pojmy, principy, metodiky Pojmy jsou v [8.](#8-Kybernetická-bezpečnost-legislativa-základní-pojmy) ## Typy testů - podle množství informací, které o předmětu testu poskytne klient - black/grey/white box - podle prostředí – externí/interní testy, testy prováděné v testovacím/akceptačním/produkčním prostředí - podle předmětu testu – testy infrastruktury, OS, služeb, aplikací, mobilní app. - z hlediska informování o provedení test - předem ohlášený test / neohlášený test - z hlediska použitých/povolených technik – destruktivní techniky, DoS, social engineering Průběh - Záhájení – smluvní zajištění - Nepřímé získání informací bez interakce (google, Shodan) - Získání informací na základě interakce s předmětem testu - Penetrační testování – aktivní scany, testy konfigurací, testy známých zranitelností, testy 0day zranitelností (pokud je předmět testu vytvořen na míru) - Reporting - Opakované penetrační testování – zajišťuje jestli byly správně opraveny chyby - Aktualizace reportu - Uzavření projektu ## Metodiky - OWASP Testing Guide - PTES (Penetration Testing Execution Standard) - OSSTMM (Open Source Security Testing Methodology Manual) - PCI Penetration testing guide - https://www.owasp.org/index.php/Penetration_testing_methodologies # 18. Výzkum zranitelností a jejich životní cyklus - source code audit (hledání zranitelností v kódu, např. využívání nebezpečných funkcí v C) - reverse engineering (v případě black boxu) ## Životní cyklus 1. vytvoření zranitelnosti 2. nalezení zranitelnosti 3. vytvoření mechanismů pro využití zranitelnosti(exploit) 4. zveřejnění 5. dostupnost záplaty(patch) 6. instalace záplaty ###### tags: `4it424`

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully