fyzicka ochrana se snazi eliminovat pripadnou hrozbu jeste drive, nez prijde do primeho kontaktu s vlastnim vypocetnim systemem
mozna nebezpeci muzeme rozdelit:
neni jim mozne predchazet, je treba se soutredit na omezeni mozneho odpadu a na odstraneni pripadnych nasledku
v podstate dvou druhu
stoupajici voda - vetsinou byva dost casu odstavit system a prinejmensim datove nosice presunout do bezpeci. Pro tyto ucely by kazda komponenta systemu mela byt jasne vyznacen stupen dulezitosti, aby s odsunem mohli efektivne pomahat i nekvalifikovani pracovnici.
padajici voda - napr. poruchy potrubi, izolaci apod. Tyto zaplavy byvaji velmi rychle, v prvni fazi staci vhodny nepromokavy kryt a nasledny odsun zarizeni. Opet vhodne vyznaceni stupnu dulezitosti komponent.
predstavuje casto nebezpeci nejen pro techniku, ale i pro obsluhujici personal
je vhodne mit vyzkousen postup zahrnujici bezodkladne odstaveni systemu a evakuaci personalu a zivotne dulezitych komponent systemu
je treba vhodne volit automaticke protipozarni systemy chranici prostory vypocetniho systemu, vhodne je umistit nejdulezitejsi casti systemu v prostorach s vysokou pasivni pozarni bezpecnosti
pro nejdulezitejsi casti systemu je nutne zajistit nahradni zdroje energie, ktere jsou v pripade vypadku hlavniho napajeni schopny dostatecne rychle zajistit dodavky elektriny
na kratsi dobu jsou to ruzne akumulatory a UPS zdroje, v pripade potreby prekonavat delsi vypadky pak agregaty na vyrobu el.e.
dulezite jsou rovnez filtry a prepetove ochrany chranici zarizeni pred vykyvy napeti, blesky apod.
nektere komponenty jsou citlive na teplo, pri ztrate chlazeni muze dojit k jejich zniceni
prostredky umoznujici zabranit potencialnim utocnikum ve vstupu do prostor, kde jsou instalovany dulezite komponenty systemu
predmetem utoku muzou byt:
metody ochrany:
mely by byt k dispozici nepretrzite, musi osobne znat vsechny pracovniky, nebo musi umet rozpoznat opravnenou osobu jinym zpusobem - napr. dle tokenu
straz musi provadet zaznam o pohybu vsech osob
problemem jsou zamestnanci, se kterymi byl
nedavno rozvazan pracovni pomer
a celkova mira spolehlivosti strazi
nahradou nebo doplnkem strazi mohou byt ruzne turnikety a prechodove komory vybavene zarizenimi pro identifikaci osob nebo tokenu
k ochrane jednotlivych predmetu lze pouzit obrazovych vah, zavesu apod.
vhodnym prostredkem v mnoha pripadech je prumyslova televize, zejmena v kombinaci se zaznamem snimaneho obrazu
vhodnou metodou je pokouset se odhalit cloveka odnasejiciho cast vybaveni
prostredky jsou obdobne, jake se pouzivaji v obchodnich domech - ruzne nalepky ci privesky, ktere lze snadno detekovat
je nutne mit k dispozici prostredky ke zniceni nebo znehodnoceni medii pred jejich exportem z chraneneho perimetru, nikdy neni jasne, kam se dostanou
existuji v mnoha verzich pro nasazeni v ruznych stupnich zabezpeceni, navzajem se lisi jemnosti a zpusobem provadeni zkartovani
slouzi predevsim k niceni papirovych dokumentu, dale disket pasek ze streameru, kazet, barvicich pasek z uderovych tiskaren
proste smazani souboru vetsinou vede pouze k odstraneni zaznamu o jeho existenci, proto je nutne zajistit skutecne fyzicke prepsani puvodnich dat, pro vetsi stupen bezpecnosti nekolikanasobne
metoda je zdlouhava a ne uplne bezpecna
pristroj vygenerovanim silneho elektromagnetickeho pulsu dokaze znicit puvodni magneticke pole
ani v tomto pripade nejde o zcela spolehlivou metodu vhodnou pro nasazeni v nejvyssich stupnich utajeni
celkovou odpovednost ma vedeni organizace, lze ji rozdelit na odpovednost za navrh bezpecnostni strategie a na odpovednost za dodrzovani bezp. opatreni
dulezitou soucasti bezpecnosti jsou opakovane namatkove kontroly
... je zpusobeno zmenou proudu ve vodici
problemem je vyzarovani nejruznejsich casti pocitacu, zejmena monitoru a prenosovych linek, dulezite informace mohou unikat i naindukovanim do napajecich obvodu zarizeni
odposlech elmg. zareni zacaste neni mozne kriminalizovat a je nutno se vyrovnat s faktem, ze jej utocnik provadi
metody ochrany:
neni mozne mit stale zalohy vsech casti vypocetniho systemu, je treba hledat kompromis mezi proveditelnosti zaloh a jejich aktualnosti a uplnosti
ucinne zalohovani musi byt soucasti globalni bezpecnostni strategie, musi vychazet z celkoveho hodnoceni bezpecnostni situace
krome prvotni funkce zotaveni z chyb poskytuje dobre navrzeny system zaloh tez prostredky k vytvarena archivnich kopii ruznych stadii zpracovavaneho projektu (viz. zprava konfiguraci)
v beznem pripade nejsou zalohy pro chod systemu potrebne, pouze zdrzuji, nejsou konstruktivni
vetsina uzivatelu nechape jejich dulezitost, casto jsou dlouhodobymi zkusenostmi utvrzovani v presvedceni, ze havarie nenastavaji
je nutne byt schopen vyrovnat se dostatecne rychle s chybou technickeho vybaveni - tedy bud mit k dispozici zalozni system, nebo alespon kriticke soucastky, pripadne mit moznost vadnou soucastku nahradit casti jineho stroje
resenim tez smlouva o servisnich zasazich s dodavatelem technologie
existuji firmy, provadejici zachranu dat z havarovanych zarizeni - tyto vykony vsak byvaji drahe
tyto zasady ztraceji nalehavost v souvislosti s rozsirovanim instalaci na CDROM
pravidla pro porizovani zaloh zavisi na konkretni situaci - jak casto dochazi k zmenam dat, denni objem novych dat, dusledky pripadne ztraty dat, atd.
ztrata dat je vzdy velmi problematicke, znovuporizeni dat muze byt obtizne, nebo dokonce nemozne
naproti tomu software je zpravidla mozno znovu nainstalovat, coz vsak zabere nejaky cas, navic vytvoreni dobre konfigurace muze trvat velmi dlouho
konfiguracni soubory by tedy mely byt zalohovany spolecne s daty
pokud mame k dispozici dostatek mista, je vhodne provadet zalohu komplet vsech dat a programu
casty model Grandfather-Father-Son - tri cyklicky pouzivane archivni kopie, nejnovejsi kopie vzdy vytvorena na mediich po nejstarsi kopii, pripadne nejstarsi kopie je ulozena na bezpecnem miste
alternativou je provadeni kompletni zalohy vzdy po urcitem case a v mezidobi porizovat pouze zalohy zmenenych souboru
cetnost techto castecnych zaloh muze byt zavisla na dulezitosti zalohovanych dat
vyznacne zalozni kopie (napr. zaloha z konce tydne, zaloha pri ukonceni faze projektu, ...) by mely byt ulozeny na bezpecnem miste vzdalenem od mista, kde je instalovan vypocetni system
oddelene ulozeni kopii chrani porti nasledkum prirodnich katastrof, zlodejum, teroristum apod.
privezeni kopii ze vzdaleneho
mista ulozeni poskytne personalu cas
pro prekonani prvotniho stresu a provedeni
racionalniho rozboru situace
misto ulozeni zaloznich kopii by melo byt zajisteno proti prirodnim katastrofam, melo by pro ulozene materialy zajistovat stabilni prostredi, je vhodne aby bylo chraneno proti vniknuti neopravnenych osob
kazdy vstup do tohoto zarizeni musi byt zaznamenam, stejne jako vsechny zde provadene operace
pro pripad poruchy by mely byt vypracovany podobne procedury, co je treba ucinit za ucelem rychleho odstraneni nasledku
tyto plany musi byt dukladne provereny a otestovany, musi byt stale k dispozici (nejlepe v tistene podobe) pro pripad poruchy
casto muze byt zivotne dulezite obnovit dostatecne rychle cinnost vypocetniho systemu
vetsina vyrobcu pocitacu je schopna v kritickem pripade dodat behem jedineho dne nahradni technicke vybaveni stejne, nebo odstatecne podobne puvodnimu
Podle miry utajeni a spolehlivosti, ktere by mel system poskytovat je podrobovan ruzne rigoroznim testum, v kterych musi obstat. Tento proces se nazyva certifikace.
lze pouzit nekolik zpusobu certifikace:
Trusted Computer System Evaluation Criteria
systemy rozdeleny do ctyr zakladnich trid, dale deleni na podtridy
Oddeleni uzivatelu od dat, musi existovat metody umoznujici uzivatelum chranit vlastni data pred ostatnimi, uzivatel zvoli, zda tyto mechanismy bude pouzivat
IBM MVS+RACF
System stale provadi volnou ochranu zdroju, granularita vsak musi byt az na uroven jednotlivych uzivatelu, musi byt veden access log. Navic ochrana proti residuim - obsahy pameti, registru, ... pote, co proces prestane tyto pouzivat. Residua nesmi byt zpristupnena nekomu jinemu.
VMS, IBM MVS+ACF2
Kazdy kontrolovany subjekt a objekt musi mit prirazen stupen utajeni a musi byt timto stupnem oznacen, kazdy pristup musi byt overovan dle Bell-LaPadula modelu, musi existovat popis implementovaneho formalniho modelu, system je podrobovan testovani
musi byt k dispozici verifikovatelny globalni navrh systemu, system musi byt rozdelen do dobre definovanych nezavislych modulu, navrh musi zohlednovat princip nejmensich moznych opravneni, bezpecnostni mechanismy musi byt uplatnovany vuci vsem subjektum a objektum vcetne vsech zarizeni, musi existovat analyza moznych skrytych kanalu
vlastni system musi bezet v ramci sve bezpecnostni domeny a provadet kontroly sve integrity
Multics
System musi byt podrobitelny extenzivnimu testovani, musi existovat uplny popis celkove struktury navrhu systemu, musi byt konceptualne jednoduchy
musi existovat ochranne mechanismy na urovni jednotlivych objektu, kazdy pristup musi byt testovan, kontrola na urovni provadeni jednotlivych trypu pristupu daneho subjektu
System musi byt vysoce odolny vuci prunikum. Zarizeni porvadejici audit log musi umet odhadnout hrozici nebezpeci.
Navrh systemu musi byt formalne verifikovan, existuje formalni model bezpecnostniho mechanismu s dukazem konzistentnosti, formalni specifikace systemu s overenim, ze odpovida formalnimu modelu, overeni, ze implementace neni odchylna od formalni specifikace, formalni analyza skrytych kanalu
SCOMP, patrne KVM/370, PSOS, KSOS
The Information Technology Security Evaluation Criteria
mezinarodni sada kriterii, nadmnozina TCSEC
kriteria rozdelena na tridy funkcnosti (F) a korektnosti (E)
tridy funkcnosti F-C1, F-C2, F-B1, F-B2 a F-B3 zhruba co do funkcnosti odpovidaji tridam C1 az B3 hodnoceni TCSEC
kriteria hodnoceni funkcnosti rozdelena na hodnoceni integrity systemu (F-IN), dostupnosti systemovych zdroju (F-AV), integrity dat pri komunikaci (F-DI), utajeni komunikace (F-DC) a bezpecnosti v ramci cele site (F-DX)
kazde z techto kriterii muze
byt vyhodnocovano nezavisle, vyhodnocovani
provadeno pro pozadovanou tridu
funkcnosti
kriteria pro hodnoceni korektnosti pridana pro zvyseni duveryhodnosti systemu
pozadavky vyssi tridy korektnosti vzdy nadmnozinou predchozich
E1 - testovani
E2 - kontrola konfigurace a distribuce
E3 - overeni detailniho navrhu a zdrojoveho kodu
E4 - zevrubna analyza slabin systemu
E5 - dukaz, ze implementace odpovida detailnimu navrhu
E6 - formalni modely, formalni popisy a jejich vzajemna korespondence
tyto tridy odpovidaji pozadavkum
na duveryhodnost kladenym tridami
C2 az A1 hodnoceni TCSEC
krome zminenych kriterii hodnoceni zabezpecenych systemu existuje cela rada norem a doporuceni upravujici prakticky vsechny podstatne rysy chovani a architektury techto systemu