facebook LinkedIN LinkedIN - follow
IT SYSTEM 7-8/2002

Bezpečnostní monitoring informačních systémů

Marek Fialka


Vzrůstající závislost na informačních systémech a prostředcích IT nutí organizace zavádět systémy řízení informační bezpečnosti. Důležitou součástí takového systému je i požadavek zajistit monitorování přístupu k informačním systémům a jejich použití.


Implementace optimalizovaného systému bezpečnostního monitoringu IS napomáhá splnit významné bezpečnostní cíle. Zejména pak zajišťuje:

. odpovědnost jedince,
. rekonstrukci události,
. detekci narušení,
. podporu při analýze a řešení vzniklých problémů.

Významným přínosem bezpečnostního monitoringu IS je získání určité kontroly nad aktivitami tzv. privilegovaných uživatelů informačního systému (administrátoři a správci). Bezpečnostní monitoring IS tak významnou měrou přispívá k oddělení rolí "kontrolovaný" a "kontrolující" ve skupině privilegovaných uživatelů a k zajištění průkaznosti jejich odpovědnosti.

Systém bezpečnostního monitoringu IS slouží rovněž jako jeden z nástrojů pro sledování a vyhodnocování dosažené úrovně informační bezpečnosti v organizaci. Požadovaná úroveň bezpečnosti informací v organizaci (tzv. baseline) je stanovena bezpečnostní politikou.

Bezpečnostní monitoring IS se běžně dělí na následující oblasti:

. real-time monitoring
zajišťuje průběžné sledování sítí a systémů s cílem detekovat útoky a analyzovat je

. analýza souborů s auditními záznamy
zajišťuje vyhodnocování bezpečnostních událostí

. diagnostika
zajišťuje pravidelné prověrky systémové infrastruktury s cílem odhalit specifické zranitelnosti.

Relevantní standardy
Některé aspekty související s otázkou bezpečnostního monitoringu jsou řešeny i uznávanými mezinárodními standardy v oblasti bezpečnosti IS. Nejdůležitější jsou tyto normy:

. ČSN ISO/IEC 17799 Informační technologie - Soubor postupů pro řízení informační bezpečnosti
. ČSN ISO/IEC TR 13355 Informační technologie - Směrnice pro řízení bezpečnosti IT

První z uvedených mezinárodních standardů např. řeší v kapitole 9.7 otázku monitorování přístupu k systému a jeho použití. Schematicky lze model popsaný v této kapitole znázornit diagramem uvedeným na obrázku 1.
 


Obr. 1: Model monitorování přístupu k systému a jeho použití

Standard ČSN ISO/IEC 17799 zasazuje bezpečnostní monitoring IS do širšího kontextu řízení bezpečnosti IS. Monitorování přístupu a monitorování užití systému umožňuje kontrolu událostí, která představuje významný vstup do dalších modulů systému, zejména pak do modulů řízení rizik, řízení incidentů a modulu detekce průniku (IDS - Intrusion Detection System).

Aby mohl být bezpečnostní monitoring IS v organizaci zaveden, je nutné splnit řadu předpokladů, zejména zajistit zaznamenávání událostí do auditních záznamů, oddělit role kontrolovaného a kontrolujícího, ukládat auditní záznamy a zajistit jejich bezpečnost a archivování. Je samozřejmé, že pro nezpochybnitelné zaznamenávání událostí je nutným předpokladem efektivní systém řízení přístupu. V neposlední řadě je důležité zajistit synchronizaci času na všech sledovaných prostředcích. Systém jednotného času usnadní případné sledování a vyhodnocování událostí, které mají projevy na různých prostředcích technické infrastruktury.

Bezpečnostní incidenty
Jednou z hlavních úloh bezpečnostního monitoringu IS je detekce bezpečnostních událostí, a zejména pak těch událostí, které mají povahu útoku proti informačnímu systému. Vztah mezi bezpečnostní události, útokem a incidentem lze přehledně graficky znázornit (viz obr. 2).


Obr. 2: Charakteristika incidentu

Bezpečnostní událost lze charakterizovat jako určitou akci proti prostředku informačního systému. Formy akcí mohou být různé a různé mohou být i prostředky, na které je akce namířena.

Aby mohla být akce provedena, je zpravidla nutné použít vhodný nástroj, který využívá existující slabiny informačního systému. Tyto slabiny, nazývané zranitelnosti, mají svůj původ v návrhu informačního systému, ve způsobu jeho implementace nebo v nevhodné konfiguraci jeho jednotlivých komponent. Za každým útokem je potřebné vidět konkrétního útočníka, který neautorizovanou činností (výsledkem činnosti) sleduje svůj určitý cíl.
 
Pochopení průběhu incidentu a především pochopení rozdílnosti v pohledu útočníka a administrátora-obránce je jedním z předpokladů pro kvalitní návrh systému bezpečnostního monitoringu a jeho začlenění do systému řízení bezpečnosti IS. Je potřebné si uvědomit, že obránce zpravidla pozoruje projevy bezpečnostních událostí, aniž by měl konkrétní informace o útočníkovi a postupech, které útočník použil. V mnoha případech při detekci události není ani ihned zřejmé, zda jde skutečně o bezpečnostní událost, nebo pouze o podezření. Situace je také komplikována faktem, že není jasně zřejmý jednoznačný vztah mezi detekovanou událostí a příčinou, tedy konkrétním útokem proti IS. V mnoha případech jeden útok může generovat celou řadu událostí, jež musí obránce sledovat. Útočník k dosažení svého cíle může použít, najednou nebo postupně, celou řadu útoků. Obránce má velmi těžkou pozici v úloze přiřadit tyto útoky ke konkrétnímu incidentu.

Využití technologií
Vzhledem k rostoucímu významu bezpečnostního monitoringu IS se v posledních letech na tuto oblast zaměřili i přední výrobci technologií. Technologie pro bezpečnostní monitoring lze rozdělit na senzory (čidla), které detekují události významné z hlediska bezpečnosti IS a infrastrukturu (zázemí), která detekované události umožňuje analyzovat, vyhodnotit a zajistit přiměřenou reakci.

Senzory se klasicky dělí na síťové senzory sledující datové toky v síťovém prostředí (network-based) a tzv. host-based senzory, které jsou instalovány na jednotlivých hostitelských prostředcích. Dále lze senzory rozdělit na nástroje zajišťující detekci útoku (IDS) a skenery prověřující prostředky IS za účelem odhalení existujících známých zranitelností.

Pro detekci událostí existuje široká nabídka nástrojů. Mnohem složitější je situace v případě vhodných nástrojů zajišťujících analýzu a vyhodnocování událostí a případnou adekvátní reakci. Vhodné nástroje musí zajistit redukci dat (výběr pouze těch dat, které jsou významné) a jejich korelaci a automatizované hledání závislostí.

Několik rad z praxe
Při návrhu systému bezpečnostního monitoringu je vhodné mít na paměti několik jednoduchých principů:

. účelem bezpečnostního monitoringu IS je především poznání bezpečnostního stavu (skutečných hrozeb a slabin),
. obecným problémem bezpečnostního monitoringu IS je obtížnost v určení vztahu příčin a pozorovatelných následků,
. nepřeceňovat význam "všemocných" technologií, ale aplikovat komplexní systémový přístup,
. využívat poučení a zkušenosti těch, kteří se s podobným problémem sami setkali, protože filozofie, použité prostředky a postupy útočníků se opakují,
. je nutné podporovat rozhodovací strukturu, tj. eskalační mechanismy, řízení incidentů a řízení rizik,
. zásadní význam má monitorování činností privilegovaných uživatelů (správců a administrátorů jednotlivých prostředků),
. nezbytným předpokladem pro zavedení bezpečnostního monitoringu je zavedení účinných opatření v oblasti řízení přístupu a zaznamenávání událostí,
. zajistit uchování důkazních materiálů a dosažení průkaznosti,
. je důležité zajistit proces průběžného zlepšování dosaženého stavu,
. pro návrh bezpečnostního monitoringu IS a jeho provoz je především důležitý kvalifikovaný a zkušený tým.

Pozn. red.: Autor článku pracuje jako Senior Consultant v oddělení Řízení informačních rizik společnosti KPMG Česká republika.

www.kpmg.cz
 

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

Unicorn Systems podpořil Pluxee v přechodu do cloudu

Softwarová firma Unicorn Systems pomohla společnosti Pluxee (dříve Sodexo Benefity), která se specializuje na oblast zaměstnaneckých benefitů, s přechodem do cloudu. Důvodem této náročné digitální trans­for­mace byla snaha modernizovat IT infrastrukturu společnosti a zvýšit efektivitu jejího podnikání.