ביקורת מערכות מידע ממוחשבות
Download
Report
Transcript ביקורת מערכות מידע ממוחשבות
ביקורת מערכות מידע ממוחשבות
אבטחת מידע
1
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
הגדרות
.1מכלול האמצעים הננקטים לצורך הגנה על מאגרי מידע,
ומשאבי מחשוב כנגד שינוי ,חבלה ,חשיפה וגילוי במזיד או עקב
רשלנות.
.2מכלול האמצעים המבטיחים שמירה על אמינות (שלמות ודיוק),
סודיות ,וזמינות של נתונים ומידע.
תפקיד המבקר
•
•
•
•
2
סקירת אמצעי אבטחת המידע המיושמים בארגון המבוקר.
הערכת “סבירות” אמצעי אבטחת המידע המיושמים -שיקולים ראציונליים
המתבססים על מדיניות אבטחת מידע וניתוח סיכונים.
וידוא יישומם של נוהלי אבטחת מידע.
וידוא קיום גורם מקצועי אחראי לנושא.
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
מדיניות אבטחת מידע
•
•
•
•
•
3
ניתוח סיכונים -בחינת תשתיות ופעילויות הארגון ,תוך זיהוי
איומים ,הערכת חשיפות וקביעת מוקדי סיכון.
בחינת עיסוקים -זיהוי תחומי העיסוק של בעלי התפקידים
בארגון הקובעים סמכויות גישה ושימוש בממ”מ.
עקרון “הצורך לדעת” ( - )Need to Knowהגבלת תפוצת
המידע לבעלי התפקידים הזקוקים לו.
מידור המידע -פעילויות המחלקות את ממ”מ לתחומים לוגיים
ופיזיים.
זיהוי “בעלי המידע” ( - )Owners of Dataהגורמים המאשרים
שימוש במידע מסוים ע”י אנשים בארגון או מחוצה לו.
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
מדיניות אבטחת מידע (המשך…)
• הגדרת הגורמים האחראים על יישום מדיניות אבטחת המידע
ומערכת הרשאות.
• סיווג המידע מבחינת רגישותו וחשיבותו לארגון ,באופן בלתי
תלוי במשתמשים( .התועלת לגורם זר /נזק לארגון כתוצאה
מחשיפת המידע) .ניתן להגדיר גם רמת סיווג למשתמשים.
(מיושם במערכות ביטחוניות).
• עיצוב מערכת הרשאות -עקרון “הצורך לדעת” קובע את
הרשאות הגישה והשימוש במידע .רמת רגישות המידע קובעת
את כללי הגישה ואמצעי ההגנה והבקרה הנדרשים עבור כל
הרשאת גישה.
4
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
אמצעי אבטחה לוגיים
• אמצעי זיהוי -וידוא כי הגורם מבצע הפעילות הוא אכן זה
שניתנה לו הרשאה לכך.
• נתון מוכר למשתמש -קוד מזהה ( )User IDוקוד סודי (סיסמא).
• פריט המוחזק ע”י המשתמש -כרטיס מגנטי/ברקוד ,מפתח ,או אמצעים פיזיים
אחרים.
• תכונות ביולוגיות של המשתמש -טביעת אצבע/רשתית ,זיהוי קולי ,זיהוי כתב
יד( .דרושות טכנולוגיות מתקדמות).
• סיסמאות -מדדי איכות להבטחת אקראיות.
•
•
•
•
•
5
תדירות שינוי הסיסמא (לפי מכון התקנים אחת ל 30 -עד 60יום).
אורך תווים מינימלי (לפי מכון התקנים 4עד 8תווים).
הגבלת מספר ניסיונות הזנה לפני ניתוק (לפי מכון התקנים 3עד 5ניסיונות).
הגנה על גישה לקובצי הסיסמאות.
בדיקת סיסמאות חוזרות מול רשימה היסטורית של סיסמאות.
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
אמצעי אבטחה לוגיים (המשך…)
מערכת הרשאות -מאפיינים
•
•
•
•
הרשאות גישה למיקום הנתונים (ספריה/קובץ/רשומה/שדה)
הרשאות למשתמשים (בודד או קבוצה)
הרשאות לפעילויות ו/או תהליכים (תפריטים)
הרשאות גישה למידע או נתונים ))R, W, D, U, I, X
מערכת הרשאות -רמות
•
•
•
•
6
רמת רשת התקשורת
רמת מערכת ההפעלה
רמת בסיס הנתונים
רמת היישום
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
אמצעי אבטחה לוגיים (המשך…)
• זיהוי דינמי/אוטנטיות -תהליך הזיהוי אינו מתבצע בנקודת זמן
אחת.
•
•
•
•
זיהוי במרווחי זמן קבועים או אקראיים במהלך הפעלת המערכת.
זיהוי עפ”י אופי הפעילות (למשל ,סיסמא נוספת בעת גישה למידע רגיש).
מתן תשובות לשאלות אקראיות (כמו פרטים אישיים ו/או מידע ייחודי אחר)
במהלך הפעלת המערכת.
זיהוי משתמש עפ”י דפוסי ההתנהגות שלו במערכת (למשל ,סבירות פעולות
מסוימות בהתאם להרשאות שניתנו) -דורש מעקב בזמן אמת.
האוטנטיות צריכה להיות דו צדדית -גם המשתמש צריך
לוודא שהוא מקבל מידע ממחשב /מערכת /יישום נכון.
7
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
אמצעי אבטחה לוגיים (המשך…)
• הצפנה -תהליך הפיכת מידע גלוי לחסוי (הגנה כנגד חשיפת
המידע).
•
•
•
•
אלגוריתם -קבוצת כללים ידועים לביצוע התהליך.
מפתח -החלק הסודי של התהליך שנבחר מתוך קבוצה גדולה של צרופים.
אמצעי חומרה.
אמצעי תוכנה.
• שיטות הצפנה:
• השיטה הסימטרית -מפתח משותף לשני הצדדים (כל צד יכול להצפין ולפענח
מידע באותו מפתח) .הנחה -שני הצדדים סומכים אחד על השני ונמנעים
מלהעביר את המפתח לצד שלישי( .האלגוריתם המפורסם ביותר הוא
DES - Data Encryption Standard).
• השיטה האסימטרית -מפתחות שונים להצפנה ולפענוח .בד”כ מפתח ההצפנה
ציבורי ומפתח הפענוח פרטי( .האלגוריתם המפורסם ביותר הוא RSA).
8
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
אמצעי אבטחה לוגיים (המשך…)
• חתימה דיגיטלית -יכולת הוכחה להעברת הוראות בין גורמים
שונים באמצעות ממ”מ ,ללא הזדקקות לניירת.
•
•
•
•
•
9
יצירת החתימה נעשית באמצעות מפתח פרטי.
מפתח הפענוח מועבר למקבל המסמך כחלק מהתהליך המאובטח (מבוסס על
הרעיון של ה“מפתח ציבורי”).
ברשות המקבל חתימה מוצפנת ששולחה זוהה בוודאות ומפתח לפענוחה.
באם בתהליך הפענוח מתקבלת החתימה הגלויה של השולח ניתן לראות בה
חתימה מחייבת ,מאחר שרק לשולח יש יכולת לייצר זוג מפתחות אסימטרי
(והוא צריך לשמור אצלו הוכחות ששמשו לכך).
- 1991תקן חתימה דיגיטלית של מכון התקנים האמריקאי
(DSS - Digital Sign Standard).
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
אמצעי אבטחה פיזיים
• איומים
•
•
•
•
•
נזקים פיזיים -אש ,עשן ,התפוצצות וכו’.
נזקי טבע -רעידת אדמה ,ברק ,סופה ,הצפה וכו’.
נזקים סביבתיים -חומרים רעילים וכו’.
פגיעה במערכות המחשוב -נפילת מתח ,ניתוק תקשורת וכו’.
פשיעה -גניבה ,חבלה וכו’.
• אמצעים
• הגנה על מבנים ואתרים -מיקום מתאים ,הסוואת מתקני מחשוב ,חומרים
חסינים ,תשתית מוגנת ,הפרדה פונקציונלית.
• בקרת גישה למתקני מחשוב -שומרים ומלווים ,רישומי כניסה ויציאה ,תגים,
אמצעי גישה חכמים (כרטיסים מגנטיים ,קודים סודיים וכו’) ,דלתות כפולות,
מערכת בקרה במעגל סגור ,מערכות התראה ואזעקה לזיהוי פריצה (גלאים).
10
ביקורת מערכות מידע ממוחשבות
עקרונות אבטחת מידע בממ”מ
אמצעי אבטחה פיזיים (המשך…)
•
•
•
•
•
•
11
הגנה מפני אש -גלאי עשן וחום ,אמצעי אזעקה אוטומטיים וידניים במקומות
רגישים ,מערכות כיבוי אוטומטיות ,סימון בולט של מיקום אמצעי הכיבוי
ויציאות החירום ,אמצעי כיבוי יעילים ,בלתי רעילים ,ובלתי מזיקים לציוד (גז).
סיכוני חשמל -תחזוקה מונעת של מתקני חשמל ,שנאי בידוד ,מייצבי מתח,
מערכות אל-פסק ( ,)UPSוגנרטורים להפקה עצמית של חשמל.
סיכוני טמפרטורה -אמצעי הגנה על מערכות מיזוג האוויר ,אחזקתם במקום
מאובטח ,כיבוי אוטומטי במקרה של שריפה ,מערכת גיבוי במקרה תקלה.
סיכוני מים/לחות -גלאי הצפה ומודדי לחות ,קירות אטומים למים ,כיסוי נגד
מים לציוד שאינו מופעל ,מערכת ייבוש נאותה.
סיכוני אבק (בעיקר בציוד קצה) -אחסון כמות נייר מינימלית במתקן המחשב,
קיום צנרת לתחלופה של אויר ,הימנעות מהתקנת פריטים הקולטים אבק
(שטיחים וכו’).
בקרה על אבטחת המידע -דוחות בקרה ויומני פעילות עבור כל מערכת ,שילוב
תוכנות מיוחדות לאבטחת מידע ,כוח אדם שאחראי לביצוע פעילויות ההגנה
ולתחזוקת אמצעי ההגנה.
ביקורת מערכות מידע ממוחשבות
תוכנית למצב חירום
Business Continuity Planning
• הגדרה -תאור של צעדים שיש לנקוט ,המשאבים בהם יש
להשתמש והנהלים אותם יש למלא לפני ,במשך ואחרי קרות
אירוע בלתי רצוי הגורם לכך שאמצעי המחשוב של הארגון לא
יתפקדו.
• מחובתו של המבקר לוודא קיומה של תוכנית התארגנות למצב
של השבתת שירותי מחשוב ולחוות דעה לגבי תקינותה,
שלמותה ועדכניותה.
12
ביקורת מערכות מידע ממוחשבות
תוכנית למצב חירום
אסטרטגיות ארגוניות
•
•
•
•
מחוץ לארגון ובתוך הארגון.
ביטוח -באיזו מידה ניתן להיות מכוסה ?
מעבר לעבודה ידנית -בד”כ לא מעשי (רק בארגונים קטנים בהם העיבודים לא
מתוחכמים ואינם נעזרים בתקשורת).
אמצעי מחשוב נוסף (“תאום”) -הגישה הטובה ביותר אך גם היקרה ביותר.
דורש שמירה על רמת תאימות רבה ,בקרה ופיקוח.
• סינכרוניזציה מלאה עם מחשב מקביל (ניתן לנצל גם ליישומים/עיבודים אחרים)
• מעבר למתקן/אתר פנימי אחר -דורש זמן רב לקליטה של כל מערכות המחשוב
(מספר ימים) .עלויות תפעול נמוכות מול עלות חד-פעמית גבוהה של התקנת
תשתית בסיסית מתאימה.
• אתר “חם”
• אתר “פושר”
• אתר “קר”
13
• רכישת משאבי מחשב מגורם חיצוני -בעיה של זמינות ,התאמה לצורכי הארגון
ותאימות מלאה של מרכיבי המחשוב.
ביקורת מערכות מידע ממוחשבות
• גיבויים נתונים
תוכנית למצב חירום
אסטרטגיות גיבוי
• גיבוי “קר” -גיבוי המידע על אמצעי אחסון חיצוניים ומוגנים
ומעבר למחשב חלופי רק במצבי חירום .האסטרטגיה
הפופולרית ביותר בגלל סטנדרטיזציה וזמינות גבוהה.
• גיבוי “חם” -רישום אוטומטי של המידע בשני מחשבים בו
זמנית .אסטרטגיה זו מאפשרת התאוששות בזמן הקצר ביותר
אולם דורשת משאבי מחשוב ועלות גבוהים.
• גיבוי “פושר” -בכל מחשב מבוצעים רק חלק מהעיבודים
הקריטיים והתוצאות מועברות למחשב השני .אסטרטגיית
ביניים שמקטינה את זמן ההתאוששות ומשאבי המחשוב
הנדרשים.
14
ביקורת מערכות מידע ממוחשבות
תוכנית למצב חירום
גיבוי נתונים ותוכניות
•
•
•
•
15
שמירת עותקים של קובצי נתונים לסוגיהם על אמצעי אחסון
שונים (תדפיס ,מדיה מגנטית ,מיקרופיש וכו’).
שמירת עותקים של תוכנות יישומיות ,מערכת ההפעלה
ותוכניות אחרות על גבי מדיה מגנטית.
תיעוד מפורט של כל ממ”מ (מבנה ,תוכניות ,הוראות הפעלה
וכו’).
עריכת רשימות של כוח אדם ,אנשי מפתח ,תדריכים ,נהלים
וכו’.
ביקורת מערכות מידע ממוחשבות
תוכנית למצב חירום
שיטות גיבוי
• סב-אב-בן (שלושה דורות) -שיטה קלאסית במערכות Batch.
מצטבר
סב
גיבוי
מצטבר
אב
תנועות
עיבוד
שיחזור
מתוך הגיבוי
מצטבר אב
תנועות
עיבוד
שיחזור ע”י קובץ
קליטה/מסמכי
מקור
מצטבר בן
• רישום כפול של מידע בשני מסדי נתונים המותקנים על שני
מחשבים שונים .מלבד זאת ,התוכניות לניהול מסדי הנתונים
( )DBMSכוללות בתוכן תהליכים פנימיים השומרים מידע
לצורכי שיקום ושיחזור.
16
ביקורת מערכות מידע ממוחשבות