ביקורת מערכות מידע ממוחשבות

Download Report

Transcript ביקורת מערכות מידע ממוחשבות

‫ביקורת מערכות מידע ממוחשבות‬
‫אבטחת מידע‬
‫‪1‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫הגדרות‬
‫‪ .1‬מכלול האמצעים הננקטים לצורך הגנה על מאגרי מידע‪,‬‬
‫ומשאבי מחשוב כנגד שינוי‪ ,‬חבלה‪ ,‬חשיפה וגילוי במזיד או עקב‬
‫רשלנות‪.‬‬
‫‪ .2‬מכלול האמצעים המבטיחים שמירה על אמינות (שלמות ודיוק)‪,‬‬
‫סודיות‪ ,‬וזמינות של נתונים ומידע‪.‬‬
‫תפקיד המבקר‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪2‬‬
‫סקירת אמצעי אבטחת המידע המיושמים בארגון המבוקר‪.‬‬
‫הערכת “סבירות” אמצעי אבטחת המידע המיושמים ‪ -‬שיקולים ראציונליים‬
‫המתבססים על מדיניות אבטחת מידע וניתוח סיכונים‪.‬‬
‫וידוא יישומם של נוהלי אבטחת מידע‪.‬‬
‫וידוא קיום גורם מקצועי אחראי לנושא‪.‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫מדיניות אבטחת מידע‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪3‬‬
‫ניתוח סיכונים ‪ -‬בחינת תשתיות ופעילויות הארגון‪ ,‬תוך זיהוי‬
‫איומים‪ ,‬הערכת חשיפות וקביעת מוקדי סיכון‪.‬‬
‫בחינת עיסוקים ‪ -‬זיהוי תחומי העיסוק של בעלי התפקידים‬
‫בארגון הקובעים סמכויות גישה ושימוש בממ”מ‪.‬‬
‫עקרון “הצורך לדעת” (‪ - )Need to Know‬הגבלת תפוצת‬
‫המידע לבעלי התפקידים הזקוקים לו‪.‬‬
‫מידור המידע ‪ -‬פעילויות המחלקות את ממ”מ לתחומים לוגיים‬
‫ופיזיים‪.‬‬
‫זיהוי “בעלי המידע” (‪ - )Owners of Data‬הגורמים המאשרים‬
‫שימוש במידע מסוים ע”י אנשים בארגון או מחוצה לו‪.‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫מדיניות אבטחת מידע (המשך…)‬
‫• הגדרת הגורמים האחראים על יישום מדיניות אבטחת המידע‬
‫ומערכת הרשאות‪.‬‬
‫• סיווג המידע מבחינת רגישותו וחשיבותו לארגון‪ ,‬באופן בלתי‬
‫תלוי במשתמשים‪( .‬התועלת לגורם זר ‪ /‬נזק לארגון כתוצאה‬
‫מחשיפת המידע)‪ .‬ניתן להגדיר גם רמת סיווג למשתמשים‪.‬‬
‫(מיושם במערכות ביטחוניות)‪.‬‬
‫• עיצוב מערכת הרשאות ‪ -‬עקרון “הצורך לדעת” קובע את‬
‫הרשאות הגישה והשימוש במידע‪ .‬רמת רגישות המידע קובעת‬
‫את כללי הגישה ואמצעי ההגנה והבקרה הנדרשים עבור כל‬
‫הרשאת גישה‪.‬‬
‫‪4‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫אמצעי אבטחה לוגיים‬
‫• אמצעי זיהוי ‪ -‬וידוא כי הגורם מבצע הפעילות הוא אכן זה‬
‫שניתנה לו הרשאה לכך‪.‬‬
‫• נתון מוכר למשתמש ‪ -‬קוד מזהה (‪ )User ID‬וקוד סודי (סיסמא)‪.‬‬
‫• פריט המוחזק ע”י המשתמש ‪ -‬כרטיס מגנטי‪/‬ברקוד‪ ,‬מפתח‪ ,‬או אמצעים פיזיים‬
‫אחרים‪.‬‬
‫• תכונות ביולוגיות של המשתמש ‪ -‬טביעת אצבע‪/‬רשתית‪ ,‬זיהוי קולי‪ ,‬זיהוי כתב‬
‫יד‪( .‬דרושות טכנולוגיות מתקדמות)‪.‬‬
‫• סיסמאות ‪ -‬מדדי איכות להבטחת אקראיות‪.‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪5‬‬
‫תדירות שינוי הסיסמא (לפי מכון התקנים אחת ל‪ 30 -‬עד ‪ 60‬יום)‪.‬‬
‫אורך תווים מינימלי (לפי מכון התקנים ‪ 4‬עד ‪ 8‬תווים)‪.‬‬
‫הגבלת מספר ניסיונות הזנה לפני ניתוק (לפי מכון התקנים ‪ 3‬עד ‪ 5‬ניסיונות)‪.‬‬
‫הגנה על גישה לקובצי הסיסמאות‪.‬‬
‫בדיקת סיסמאות חוזרות מול רשימה היסטורית של סיסמאות‪.‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫אמצעי אבטחה לוגיים (המשך…)‬
‫מערכת הרשאות ‪ -‬מאפיינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫הרשאות גישה למיקום הנתונים (ספריה‪/‬קובץ‪/‬רשומה‪/‬שדה)‬
‫הרשאות למשתמשים (בודד או קבוצה)‬
‫הרשאות לפעילויות ו‪/‬או תהליכים (תפריטים)‬
‫הרשאות גישה למידע או נתונים )‪)R, W, D, U, I, X‬‬
‫מערכת הרשאות ‪ -‬רמות‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪6‬‬
‫רמת רשת התקשורת‬
‫רמת מערכת ההפעלה‬
‫רמת בסיס הנתונים‬
‫רמת היישום‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫אמצעי אבטחה לוגיים (המשך…)‬
‫• זיהוי דינמי‪/‬אוטנטיות ‪ -‬תהליך הזיהוי אינו מתבצע בנקודת זמן‬
‫אחת‪.‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫זיהוי במרווחי זמן קבועים או אקראיים במהלך הפעלת המערכת‪.‬‬
‫זיהוי עפ”י אופי הפעילות (למשל‪ ,‬סיסמא נוספת בעת גישה למידע רגיש)‪.‬‬
‫מתן תשובות לשאלות אקראיות (כמו פרטים אישיים ו‪/‬או מידע ייחודי אחר)‬
‫במהלך הפעלת המערכת‪.‬‬
‫זיהוי משתמש עפ”י דפוסי ההתנהגות שלו במערכת (למשל‪ ,‬סבירות פעולות‬
‫מסוימות בהתאם להרשאות שניתנו) ‪ -‬דורש מעקב בזמן אמת‪.‬‬
‫האוטנטיות צריכה להיות דו צדדית ‪ -‬גם המשתמש צריך‬
‫לוודא שהוא מקבל מידע ממחשב‪ /‬מערכת‪ /‬יישום נכון‪.‬‬
‫‪7‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫אמצעי אבטחה לוגיים (המשך…)‬
‫• הצפנה ‪ -‬תהליך הפיכת מידע גלוי לחסוי (הגנה כנגד חשיפת‬
‫המידע)‪.‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫אלגוריתם ‪ -‬קבוצת כללים ידועים לביצוע התהליך‪.‬‬
‫מפתח ‪ -‬החלק הסודי של התהליך שנבחר מתוך קבוצה גדולה של צרופים‪.‬‬
‫אמצעי חומרה‪.‬‬
‫אמצעי תוכנה‪.‬‬
‫• שיטות הצפנה‪:‬‬
‫• השיטה הסימטרית ‪ -‬מפתח משותף לשני הצדדים (כל צד יכול להצפין ולפענח‬
‫מידע באותו מפתח)‪ .‬הנחה ‪ -‬שני הצדדים סומכים אחד על השני ונמנעים‬
‫מלהעביר את המפתח לצד שלישי‪( .‬האלגוריתם המפורסם ביותר הוא‬
‫‪DES - Data Encryption Standard).‬‬
‫• השיטה האסימטרית ‪ -‬מפתחות שונים להצפנה ולפענוח‪ .‬בד”כ מפתח ההצפנה‬
‫ציבורי ומפתח הפענוח פרטי‪( .‬האלגוריתם המפורסם ביותר הוא ‪RSA).‬‬
‫‪8‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫אמצעי אבטחה לוגיים (המשך…)‬
‫• חתימה דיגיטלית ‪ -‬יכולת הוכחה להעברת הוראות בין גורמים‬
‫שונים באמצעות ממ”מ‪ ,‬ללא הזדקקות לניירת‪.‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪9‬‬
‫יצירת החתימה נעשית באמצעות מפתח פרטי‪.‬‬
‫מפתח הפענוח מועבר למקבל המסמך כחלק מהתהליך המאובטח (מבוסס על‬
‫הרעיון של ה“מפתח ציבורי”)‪.‬‬
‫ברשות המקבל חתימה מוצפנת ששולחה זוהה בוודאות ומפתח לפענוחה‪.‬‬
‫באם בתהליך הפענוח מתקבלת החתימה הגלויה של השולח ניתן לראות בה‬
‫חתימה מחייבת‪ ,‬מאחר שרק לשולח יש יכולת לייצר זוג מפתחות אסימטרי‬
‫(והוא צריך לשמור אצלו הוכחות ששמשו לכך)‪.‬‬
‫‪ - 1991‬תקן חתימה דיגיטלית של מכון התקנים האמריקאי‬
‫(‪DSS - Digital Sign Standard).‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫אמצעי אבטחה פיזיים‬
‫• איומים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫נזקים פיזיים ‪ -‬אש‪ ,‬עשן‪ ,‬התפוצצות וכו’‪.‬‬
‫נזקי טבע ‪ -‬רעידת אדמה‪ ,‬ברק‪ ,‬סופה‪ ,‬הצפה וכו’‪.‬‬
‫נזקים סביבתיים ‪ -‬חומרים רעילים וכו’‪.‬‬
‫פגיעה במערכות המחשוב ‪ -‬נפילת מתח‪ ,‬ניתוק תקשורת וכו’‪.‬‬
‫פשיעה ‪ -‬גניבה‪ ,‬חבלה וכו’‪.‬‬
‫• אמצעים‬
‫• הגנה על מבנים ואתרים ‪ -‬מיקום מתאים‪ ,‬הסוואת מתקני מחשוב‪ ,‬חומרים‬
‫חסינים ‪ ,‬תשתית מוגנת‪ ,‬הפרדה פונקציונלית‪.‬‬
‫• בקרת גישה למתקני מחשוב ‪ -‬שומרים ומלווים‪ ,‬רישומי כניסה ויציאה‪ ,‬תגים‪,‬‬
‫אמצעי גישה חכמים (כרטיסים מגנטיים‪ ,‬קודים סודיים וכו’)‪ ,‬דלתות כפולות‪,‬‬
‫מערכת בקרה במעגל סגור‪ ,‬מערכות התראה ואזעקה לזיהוי פריצה (גלאים)‪.‬‬
‫‪10‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫עקרונות אבטחת מידע בממ”מ‬
‫אמצעי אבטחה פיזיים (המשך…)‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪11‬‬
‫הגנה מפני אש ‪ -‬גלאי עשן וחום‪ ,‬אמצעי אזעקה אוטומטיים וידניים במקומות‬
‫רגישים‪ ,‬מערכות כיבוי אוטומטיות‪ ,‬סימון בולט של מיקום אמצעי הכיבוי‬
‫ויציאות החירום‪ ,‬אמצעי כיבוי יעילים‪ ,‬בלתי רעילים‪ ,‬ובלתי מזיקים לציוד (גז)‪.‬‬
‫סיכוני חשמל ‪ -‬תחזוקה מונעת של מתקני חשמל‪ ,‬שנאי בידוד‪ ,‬מייצבי מתח‪,‬‬
‫מערכות אל‪-‬פסק (‪ ,)UPS‬וגנרטורים להפקה עצמית של חשמל‪.‬‬
‫סיכוני טמפרטורה ‪ -‬אמצעי הגנה על מערכות מיזוג האוויר‪ ,‬אחזקתם במקום‬
‫מאובטח‪ ,‬כיבוי אוטומטי במקרה של שריפה‪ ,‬מערכת גיבוי במקרה תקלה‪.‬‬
‫סיכוני מים‪/‬לחות ‪ -‬גלאי הצפה ומודדי לחות‪ ,‬קירות אטומים למים‪ ,‬כיסוי נגד‬
‫מים לציוד שאינו מופעל‪ ,‬מערכת ייבוש נאותה‪.‬‬
‫סיכוני אבק (בעיקר בציוד קצה) ‪ -‬אחסון כמות נייר מינימלית במתקן המחשב‪,‬‬
‫קיום צנרת לתחלופה של אויר‪ ,‬הימנעות מהתקנת פריטים הקולטים אבק‬
‫(שטיחים וכו’)‪.‬‬
‫בקרה על אבטחת המידע ‪ -‬דוחות בקרה ויומני פעילות עבור כל מערכת‪ ,‬שילוב‬
‫תוכנות מיוחדות לאבטחת מידע‪ ,‬כוח אדם שאחראי לביצוע פעילויות ההגנה‬
‫ולתחזוקת אמצעי ההגנה‪.‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫תוכנית למצב חירום‬
‫‪Business Continuity Planning‬‬
‫• הגדרה ‪ -‬תאור של צעדים שיש לנקוט‪ ,‬המשאבים בהם יש‬
‫להשתמש והנהלים אותם יש למלא לפני‪ ,‬במשך ואחרי קרות‬
‫אירוע בלתי רצוי הגורם לכך שאמצעי המחשוב של הארגון לא‬
‫יתפקדו‪.‬‬
‫• מחובתו של המבקר לוודא קיומה של תוכנית התארגנות למצב‬
‫של השבתת שירותי מחשוב ולחוות דעה לגבי תקינותה‪,‬‬
‫שלמותה ועדכניותה‪.‬‬
‫‪12‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫תוכנית למצב חירום‬
‫אסטרטגיות ארגוניות‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מחוץ לארגון ובתוך הארגון‪.‬‬
‫ביטוח ‪ -‬באיזו מידה ניתן להיות מכוסה ?‬
‫מעבר לעבודה ידנית ‪ -‬בד”כ לא מעשי (רק בארגונים קטנים בהם העיבודים לא‬
‫מתוחכמים ואינם נעזרים בתקשורת)‪.‬‬
‫אמצעי מחשוב נוסף (“תאום”) ‪ -‬הגישה הטובה ביותר אך גם היקרה ביותר‪.‬‬
‫דורש שמירה על רמת תאימות רבה‪ ,‬בקרה ופיקוח‪.‬‬
‫• סינכרוניזציה מלאה עם מחשב מקביל (ניתן לנצל גם ליישומים‪/‬עיבודים אחרים)‬
‫• מעבר למתקן‪/‬אתר פנימי אחר ‪ -‬דורש זמן רב לקליטה של כל מערכות המחשוב‬
‫(מספר ימים)‪ .‬עלויות תפעול נמוכות מול עלות חד‪-‬פעמית גבוהה של התקנת‬
‫תשתית בסיסית מתאימה‪.‬‬
‫• אתר “חם”‬
‫• אתר “פושר”‬
‫• אתר “קר”‬
‫‪13‬‬
‫• רכישת משאבי מחשב מגורם חיצוני ‪ -‬בעיה של זמינות‪ ,‬התאמה לצורכי הארגון‬
‫ותאימות מלאה של מרכיבי המחשוב‪.‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫• גיבויים נתונים‬
‫תוכנית למצב חירום‬
‫אסטרטגיות גיבוי‬
‫• גיבוי “קר” ‪ -‬גיבוי המידע על אמצעי אחסון חיצוניים ומוגנים‬
‫ומעבר למחשב חלופי רק במצבי חירום‪ .‬האסטרטגיה‬
‫הפופולרית ביותר בגלל סטנדרטיזציה וזמינות גבוהה‪.‬‬
‫• גיבוי “חם” ‪ -‬רישום אוטומטי של המידע בשני מחשבים בו‬
‫זמנית‪ .‬אסטרטגיה זו מאפשרת התאוששות בזמן הקצר ביותר‬
‫אולם דורשת משאבי מחשוב ועלות גבוהים‪.‬‬
‫• גיבוי “פושר” ‪ -‬בכל מחשב מבוצעים רק חלק מהעיבודים‬
‫הקריטיים והתוצאות מועברות למחשב השני‪ .‬אסטרטגיית‬
‫ביניים שמקטינה את זמן ההתאוששות ומשאבי המחשוב‬
‫הנדרשים‪.‬‬
‫‪14‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫תוכנית למצב חירום‬
‫גיבוי נתונים ותוכניות‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪15‬‬
‫שמירת עותקים של קובצי נתונים לסוגיהם על אמצעי אחסון‬
‫שונים (תדפיס‪ ,‬מדיה מגנטית‪ ,‬מיקרופיש וכו’)‪.‬‬
‫שמירת עותקים של תוכנות יישומיות‪ ,‬מערכת ההפעלה‬
‫ותוכניות אחרות על גבי מדיה מגנטית‪.‬‬
‫תיעוד מפורט של כל ממ”מ (מבנה‪ ,‬תוכניות‪ ,‬הוראות הפעלה‬
‫וכו’)‪.‬‬
‫עריכת רשימות של כוח אדם‪ ,‬אנשי מפתח‪ ,‬תדריכים‪ ,‬נהלים‬
‫וכו’‪.‬‬
‫ביקורת מערכות מידע ממוחשבות‬
‫תוכנית למצב חירום‬
‫שיטות גיבוי‬
‫• סב‪-‬אב‪-‬בן (שלושה דורות) ‪ -‬שיטה קלאסית במערכות ‪Batch.‬‬
‫מצטבר‬
‫סב‬
‫גיבוי‬
‫מצטבר‬
‫אב‬
‫תנועות‬
‫עיבוד‬
‫שיחזור‬
‫מתוך הגיבוי‬
‫מצטבר אב‬
‫תנועות‬
‫עיבוד‬
‫שיחזור ע”י קובץ‬
‫קליטה‪/‬מסמכי‬
‫מקור‬
‫מצטבר בן‬
‫• רישום כפול של מידע בשני מסדי נתונים המותקנים על שני‬
‫מחשבים שונים‪ .‬מלבד זאת‪ ,‬התוכניות לניהול מסדי הנתונים‬
‫(‪ )DBMS‬כוללות בתוכן תהליכים פנימיים השומרים מידע‬
‫לצורכי שיקום ושיחזור‪.‬‬
‫‪16‬‬
‫ביקורת מערכות מידע ממוחשבות‬