SlideShare a Scribd company logo
1 of 23
SCAP – standaryzacja formatów wymiany
danych w zakresie bezpieczeństwa IT
Przemysław Frasunek
Security Case Study, 14 września 2016 r.
Problematyka i potrzeby standaryzacji
• Różnorodność narzędzi do badania podatności i egzekwowania polityk
bezpieczeństwa
• Bazy danych podatności opracowywane przez wielu dostawców
• Problemy z nomenklaturą i taksonomią (np. klasyfikacja podatności)
• Problemy z jednoznacznym identyfikowaniem podatności
• Problemy z oceną ryzyka
• Problemy z opisem incydentów i zautomatyzowaną wymianą danych pomiędzy
zespołamiCERT
2
Standardy z rodziny SCAP (1)
• Zbiór specyfikacji początkowo rozwijanych przez niezależne
organizacje, później pod patronatem NIST (USA)
• Formaty danych oraz nomenklatura wykorzystywane do
sformalizowanego opisu różnych aspektów bezpieczeństwa TI
• OVAL (OpenVulnerability and Assessment Language) – opisywanie
podatności oraz testów ich wystąpienia
• XCCDF (Extensible Configuration Checklist Description Format) –
wymagania dotyczące systemu (np. polityka bezpieczeństwa) oraz
automatyczne testy zgodności
• OCIL (Open Checklist Interactive Language) - kwestionariusze,
służące do manualnego weryfikowania poziomu bezpieczeństwa
3
Standardy z rodziny SCAP (2)
• IODEF (Incident Object Description Exchange Format) – opisywanie
incydentów bezpieczeństwa
• CVSS (CommonVulnerability Scoring System) - zasady punktowej
oceny ważności zagrożeń wynikających z podatności sprzętu i
oprogramowania
• CVE (CommonVulnerabilities and Exposures) - słownik
identyfikatorów podatności związanych z wykorzystaniem
konkretnych słabości oprogramowania
• CPE (Common Platform Enumeration) – słownik oprogramowania,
systemów, pakietów
• CWE (Common Weaknesses Enumeration) – taksonomia podatności
4
Źródła danych SCAP
• NVD (NationalVulnerability Database)
– baza podatności
– zawiera metadane i testy OVAL
• NCP (National Checklist Program)
– baza wymagań dla systemów używanych w administracji
publicznej USA
– Zestawy polityk bezpieczeństwa dla typowych konfiguracji (np.
Windows 7 i MS Office)
• Obydwa źródła dostępne nieodpłatnie, na otwartej
licencji
5
OVAL – przykład metadanych
<definition id="oval:org.mitre.oval:def:15422" version="1" class="vulnerability">
<metadata>
<title>Vulnerability in the PDF functionality in Google Chrome before 19.0.1084.46 via an out-of-bounds write error in the implementation of sampled
functions.</title>
<affected family="windows">
<platform>Microsoft Windows 2000</platform>
<platform>Microsoft Windows 7</platform>
<platform>Microsoft Windows Server 2003</platform>
<platform>Microsoft Windows Server 2008</platform>
<platform>Microsoft Windows Server 2008 R2</platform>
<platform>Microsoft Windows Vista</platform>
<platform>Microsoft Windows XP</platform>
<product>Google Chrome</product>
</affected>
<reference source="CVE" ref_id="CVE-2011-3097" ref_url="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3097"/>
<description>The PDF functionality in Google Chrome before 19.0.1084.46 allows remote attackers to cause a denial of service or possibly have
unspecified other impact by leveraging an out-of-bounds write error in the implementation of sampled functions.</description>
<oval_repository>
<dates>
<submitted date="2012-05-16T08:35:52.000-04:00">
<contributor organization="G2, Inc.">Shane Shaffer</contributor>
</submitted>
<status_change date="2012-05-16T12:22:38.177-04:00">DRAFT</status_change>
</dates>
<status>DRAFT</status>
</oval_repository>
</metadata>
<criteria>
<extend_definition comment="Google Chrome is installed" definition_ref="oval:org.mitre.oval:def:11914"/>
<criterion comment="Check if the version of Google Chrome is less than 19.0.1084.46" test_ref="oval:org.mitre.oval:tst:79966"/>
</criteria>
</definition>
6
OVAL – przykład testu (1)
• Referencja na badany obiekt oraz oczekiwany stan obiektu
<registry_test id="oval:org.mitre.oval:tst:79966" version="1" comment="Check if the version
of Google Chrome is less than 19.0.1084.46" check_existence="at_least_one_exists" check="at
least one" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<object object_ref="oval:org.mitre.oval:obj:15888"/>
<state state_ref="oval:org.mitre.oval:ste:19568"/>
</registry_test>
7
OVAL – przykład testu (2)
• Definicja obiektów
<registry_object id="oval:org.mitre.oval:obj:15888" version="4" comment="The registry key
holding the version of Google Chrome" xmlns="http://oval.mitre.org/XMLSchema/oval-
definitions-5#windows">
<set xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5">
<object_reference>oval:org.mitre.oval:obj:15257</object_reference>
<object_reference>oval:org.mitre.oval:obj:16406</object_reference>
<filter action="include">oval:org.mitre.oval:ste:18296</filter>
</set>
</registry_object>
<registry_object id="oval:org.mitre.oval:obj:16406" version="1" comment="The registry key
holding the version of Google Chrome (admin install for all users)"
xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<hive>HKEY_LOCAL_MACHINE</hive>
<key>SOFTWAREMicrosoftWindowsCurrentVersionUninstallGoogle Chrome</key>
<name>Version</name>
</registry_object>
8
OVAL – przykład testu (3)
• Definicja obiektu i zmiennej
<registry_object id="oval:org.mitre.oval:obj:15257" version="3" comment="The registry key
holding the version of Google Chrome (individual users install)"
xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<hive>HKEY_USERS</hive>
<key var_ref="oval:org.mitre.oval:var:1249"/>
<name>Version</name>
</registry_object>
<local_variable id="oval:org.mitre.oval:var:1249" version="1" comment="Full key path of
Google Chrome uninstall registry key under HKEY_USERS" datatype="string">
<concat>
<object_component item_field="key" object_ref="oval:org.mitre.oval:obj:23331"/>
<literal_component>SoftwareMicrosoftWindowsCurrentVersionUninstallGoogle
Chrome</literal_component>
</concat>
</local_variable>
9
OVAL – przykład testu (4)
• Definicja stanu oczekiwanego
<registry_state id="oval:org.mitre.oval:ste:19568" version="1"
comment="Version is less than 19.0.1084.46"
xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<value datatype="version" operation="less
than">19.0.1084.46</value>
</registry_state>
10
Historia projektu BZURA (1)
• Studium wykonalności realizowane w latach
2005-2007
• Realizacja projektu dofinansowana ze
środków NCBiR (program bezpieczeństwo i
obronność 1) – umowa z dnia 28 grudnia
2011 r.
• Temat:
System zarządzania bezpieczeństwem
teleinformatycznym jednostek administracji
publicznej oraz resortu obrony narodowej,
wraz z narzędziami wspomagającymi
zwalczanie cyberterroryzmu i ochronę
teleinformatycznej infrastruktury krytycznej
11
Historia projektu BZURA (2)
• Gestor: Ministerstwo Obrony Narodowej
• Wykonawca: Atende S.A. (Atende
Software sp. z o.o. jako podwykonawca)
• Zakończenie realizacji projektu: marzec
2014 r.
• Osiągnięto IX poziom gotowości technologii
• Obecnie w trakcie opracowywania planu
zagospodarowania produktu
12
Założenia funkcjonalne – SZBI SK (1)
• Ewidencjonowanie systemów IT
• Zarządzanie cyklem życia
systemów IT (workflow)
– projektowanie (wizualny edytor)
– wdrażanie w eksploatację
– eksploatacja (nadzór, obsługa
incydentów)
– wycofywanie z eksploatacji
13
Założenia funkcjonalne – SZBI SK (2)
• Utrzymywanie bazy polityk
bezpieczeństwa dla systemów i sieci
• Zarządzanie bazą podatności i zagrożeń
w oprogramowaniu
• Zautomatyzowane testy na wystąpienie
podatności lub niezgodności z polityką
bezpieczeństwa
14
Założenia funkcjonalne – SZBI SK (3)
• Akwizycja i korelacja logów (SYSLOG)
• Zarządzanie przepływem pracy przy obsłudze
incydentów komputerowych
• Wymiana informacji o incydentach
komputerowych z zespołamiCERT i platformą
N6 (NASK)
• Obsługa standardów z rodziny SCAP (Security
Content Automation Protocol)
15
Schemat logiczny
16
System Zarządzania Procesami Bezpieczeństwa (1)
• Aplikacja stworzona w technologii Java EE
• Autorski silnik procesów biznesowych (własna notacja, parser oparty o ANTLR)
• Wielopoziomowa kontrola dostępu (kilkaset ról – systemowych i dziedzinowych)
• Rozliczalność użytkownika
• Integracja z Active Directory
• Translacja danych SCAP na potrzeby AgentaTestów OVAL (wykorzystanie języka Lua)
• Interfejs WWW (HTML5/AJAX)
17
System Zarządzania Procesami Bezpieczeństwa (2)
18
Edytor bezpieczeństwa (1)
• Aplikacja stworzona w technologii .NET
• Interfejs użytkownika wzorowany naVisio
• Wybór elementów z Bazy Rozwiązań Certyfikowanych
• Możliwość przypisywania własnych atrybutów do elementów (np. adres IP,
adres MAC)
• Walidacja atrybutów na podstawie reguł pobieranych z SZPB
• Wykrywanie typowych błędów (np. połączenie kontenerów o różnej klauzuli)
19
Edytor bezpieczeństwa (2)
20
Agent testów OVAL
• Usługa dla systemów operacyjnych z rodzinyWindows i Linux
• Stworzony w C++, wykorzystuje interpreter języka Lua
• KomunikacjaTLS z SZPB
• Akwizycja danych o systemie (np. lista procesów, pakietów, interfejsów
sieciowych)
• Testy bezpieczeństwa - API Lua symetryczne z OVAL i XCCDF
21
Wnioski
• Ze środków publicznych opracowane zostało oprogramowanie, które
odpowiada potrzebom określonym w założeniach do strategii
cyberbezpieczeństwa RP
• SZBI adresuje potrzeby jednostek administracji publicznej i operatorów
systemów krytycznych w zakresie koordynacji działań i wymiany
informacji
• Wdrożenie SZBI w dowolnym podmiocie wymaga jedynie dostosowania
przebiegu procesów biznesowych i opracowania polityk
bezpieczeństwa
22
Dziękuję za uwagę i zapraszam do zadawania pytań.

More Related Content

What's hot

Szybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem WekaSzybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem WekaSages
 
HPE 3PAR All Flash
HPE 3PAR All FlashHPE 3PAR All Flash
HPE 3PAR All Flashhpepolska
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Semihalf
 
Shall we play a game? PL version
Shall we play a game? PL versionShall we play a game? PL version
Shall we play a game? PL versionMaciej Lasyk
 
[#2] architektura - IBM Integrated Analytics System
[#2] architektura - IBM Integrated Analytics System[#2] architektura - IBM Integrated Analytics System
[#2] architektura - IBM Integrated Analytics SystemArtur Wronski
 
Metaprogramowanie w JS
Metaprogramowanie w JSMetaprogramowanie w JS
Metaprogramowanie w JSDawid Rusnak
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PROIDEA
 
Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.Semihalf
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PROIDEA
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
 
Sekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu DockerSekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu DockerKamil Grabowski
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PROIDEA
 
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...PROIDEA
 

What's hot (15)

Szybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem WekaSzybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem Weka
 
HPE 3PAR All Flash
HPE 3PAR All FlashHPE 3PAR All Flash
HPE 3PAR All Flash
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
 
Monitoring sieci
Monitoring sieciMonitoring sieci
Monitoring sieci
 
Shall we play a game? PL version
Shall we play a game? PL versionShall we play a game? PL version
Shall we play a game? PL version
 
PHP-PM. Hit czy kit?
PHP-PM. Hit czy kit?PHP-PM. Hit czy kit?
PHP-PM. Hit czy kit?
 
[#2] architektura - IBM Integrated Analytics System
[#2] architektura - IBM Integrated Analytics System[#2] architektura - IBM Integrated Analytics System
[#2] architektura - IBM Integrated Analytics System
 
Metaprogramowanie w JS
Metaprogramowanie w JSMetaprogramowanie w JS
Metaprogramowanie w JS
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
 
Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
Sekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu DockerSekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu Docker
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
 
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...
 

Similar to SCAP – standaryzacja formatów wymiany danych w zakresie bezpieczeństwa IT

Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe MicroservicesKonrad Król
 
Michał Dec - Quality in Clouds
Michał Dec - Quality in CloudsMichał Dec - Quality in Clouds
Michał Dec - Quality in Cloudskraqa
 
Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005Tomasz Cieplak
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym.
ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym. ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym.
ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym. Future Processing
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
 
Patronage 2016 Windows 10 Warsztaty
Patronage 2016 Windows 10 WarsztatyPatronage 2016 Windows 10 Warsztaty
Patronage 2016 Windows 10 Warsztatyintive
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaJakub Hajek
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForcePabiszczak Błażej
 
Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?
Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?
Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?PHPCon Poland
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Future Processing
 
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbaćBartosz Ratajczyk
 
Sql Dla Administratora i Dewelopera
Sql Dla Administratora i DeweloperaSql Dla Administratora i Dewelopera
Sql Dla Administratora i Deweloperanexik
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForceOWASP
 
Prostota i mozliwosci symfony2
Prostota i mozliwosci symfony2Prostota i mozliwosci symfony2
Prostota i mozliwosci symfony2Natalia Stanko
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 

Similar to SCAP – standaryzacja formatów wymiany danych w zakresie bezpieczeństwa IT (20)

Tech cafe Microservices
Tech cafe MicroservicesTech cafe Microservices
Tech cafe Microservices
 
Dlaczego flopsar
Dlaczego flopsarDlaczego flopsar
Dlaczego flopsar
 
Michał Dec - Quality in Clouds
Michał Dec - Quality in CloudsMichał Dec - Quality in Clouds
Michał Dec - Quality in Clouds
 
Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym.
ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym. ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym.
ATF – Nietypowe podejście do automatyzacji w systemie rozproszonym.
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
Patronage 2016 Windows 10 Warsztaty
Patronage 2016 Windows 10 WarsztatyPatronage 2016 Windows 10 Warsztaty
Patronage 2016 Windows 10 Warsztaty
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?
Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?
Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?
 
Silverlight i PHP
Silverlight i PHPSilverlight i PHP
Silverlight i PHP
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.
 
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
 
Sql Dla Administratora i Dewelopera
Sql Dla Administratora i DeweloperaSql Dla Administratora i Dewelopera
Sql Dla Administratora i Dewelopera
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
 
Prostota i mozliwosci symfony2
Prostota i mozliwosci symfony2Prostota i mozliwosci symfony2
Prostota i mozliwosci symfony2
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 

More from Redge Technologies

[PL] DDoS na sieć ISP (KIKE 2023)
[PL] DDoS na sieć ISP (KIKE 2023)[PL] DDoS na sieć ISP (KIKE 2023)
[PL] DDoS na sieć ISP (KIKE 2023)Redge Technologies
 
100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS
100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS
100M pakietów na sekundę czyli jak radzić sobie z atakami DDoSRedge Technologies
 
redGuardian DP100 large scale DDoS mitigation solution
redGuardian DP100 large scale DDoS mitigation solutionredGuardian DP100 large scale DDoS mitigation solution
redGuardian DP100 large scale DDoS mitigation solutionRedge Technologies
 
Spy hard, challenges of 100G deep packet inspection on x86 platform
Spy hard, challenges of 100G deep packet inspection on x86 platformSpy hard, challenges of 100G deep packet inspection on x86 platform
Spy hard, challenges of 100G deep packet inspection on x86 platformRedge Technologies
 

More from Redge Technologies (9)

[PL] DDoS na sieć ISP (KIKE 2023)
[PL] DDoS na sieć ISP (KIKE 2023)[PL] DDoS na sieć ISP (KIKE 2023)
[PL] DDoS na sieć ISP (KIKE 2023)
 
BGP zombie routes
BGP zombie routesBGP zombie routes
BGP zombie routes
 
100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS
100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS
100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS
 
BGP hijacks and leaks
BGP hijacks and leaksBGP hijacks and leaks
BGP hijacks and leaks
 
Stress your DUT
Stress your DUTStress your DUT
Stress your DUT
 
redGuardian DP100 large scale DDoS mitigation solution
redGuardian DP100 large scale DDoS mitigation solutionredGuardian DP100 large scale DDoS mitigation solution
redGuardian DP100 large scale DDoS mitigation solution
 
Spy hard, challenges of 100G deep packet inspection on x86 platform
Spy hard, challenges of 100G deep packet inspection on x86 platformSpy hard, challenges of 100G deep packet inspection on x86 platform
Spy hard, challenges of 100G deep packet inspection on x86 platform
 
Na froncie walki z DDoS
Na froncie walki z DDoSNa froncie walki z DDoS
Na froncie walki z DDoS
 
100 M pps on PC.
100 M pps on PC.100 M pps on PC.
100 M pps on PC.
 

SCAP – standaryzacja formatów wymiany danych w zakresie bezpieczeństwa IT

  • 1. SCAP – standaryzacja formatów wymiany danych w zakresie bezpieczeństwa IT Przemysław Frasunek Security Case Study, 14 września 2016 r.
  • 2. Problematyka i potrzeby standaryzacji • Różnorodność narzędzi do badania podatności i egzekwowania polityk bezpieczeństwa • Bazy danych podatności opracowywane przez wielu dostawców • Problemy z nomenklaturą i taksonomią (np. klasyfikacja podatności) • Problemy z jednoznacznym identyfikowaniem podatności • Problemy z oceną ryzyka • Problemy z opisem incydentów i zautomatyzowaną wymianą danych pomiędzy zespołamiCERT 2
  • 3. Standardy z rodziny SCAP (1) • Zbiór specyfikacji początkowo rozwijanych przez niezależne organizacje, później pod patronatem NIST (USA) • Formaty danych oraz nomenklatura wykorzystywane do sformalizowanego opisu różnych aspektów bezpieczeństwa TI • OVAL (OpenVulnerability and Assessment Language) – opisywanie podatności oraz testów ich wystąpienia • XCCDF (Extensible Configuration Checklist Description Format) – wymagania dotyczące systemu (np. polityka bezpieczeństwa) oraz automatyczne testy zgodności • OCIL (Open Checklist Interactive Language) - kwestionariusze, służące do manualnego weryfikowania poziomu bezpieczeństwa 3
  • 4. Standardy z rodziny SCAP (2) • IODEF (Incident Object Description Exchange Format) – opisywanie incydentów bezpieczeństwa • CVSS (CommonVulnerability Scoring System) - zasady punktowej oceny ważności zagrożeń wynikających z podatności sprzętu i oprogramowania • CVE (CommonVulnerabilities and Exposures) - słownik identyfikatorów podatności związanych z wykorzystaniem konkretnych słabości oprogramowania • CPE (Common Platform Enumeration) – słownik oprogramowania, systemów, pakietów • CWE (Common Weaknesses Enumeration) – taksonomia podatności 4
  • 5. Źródła danych SCAP • NVD (NationalVulnerability Database) – baza podatności – zawiera metadane i testy OVAL • NCP (National Checklist Program) – baza wymagań dla systemów używanych w administracji publicznej USA – Zestawy polityk bezpieczeństwa dla typowych konfiguracji (np. Windows 7 i MS Office) • Obydwa źródła dostępne nieodpłatnie, na otwartej licencji 5
  • 6. OVAL – przykład metadanych <definition id="oval:org.mitre.oval:def:15422" version="1" class="vulnerability"> <metadata> <title>Vulnerability in the PDF functionality in Google Chrome before 19.0.1084.46 via an out-of-bounds write error in the implementation of sampled functions.</title> <affected family="windows"> <platform>Microsoft Windows 2000</platform> <platform>Microsoft Windows 7</platform> <platform>Microsoft Windows Server 2003</platform> <platform>Microsoft Windows Server 2008</platform> <platform>Microsoft Windows Server 2008 R2</platform> <platform>Microsoft Windows Vista</platform> <platform>Microsoft Windows XP</platform> <product>Google Chrome</product> </affected> <reference source="CVE" ref_id="CVE-2011-3097" ref_url="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3097"/> <description>The PDF functionality in Google Chrome before 19.0.1084.46 allows remote attackers to cause a denial of service or possibly have unspecified other impact by leveraging an out-of-bounds write error in the implementation of sampled functions.</description> <oval_repository> <dates> <submitted date="2012-05-16T08:35:52.000-04:00"> <contributor organization="G2, Inc.">Shane Shaffer</contributor> </submitted> <status_change date="2012-05-16T12:22:38.177-04:00">DRAFT</status_change> </dates> <status>DRAFT</status> </oval_repository> </metadata> <criteria> <extend_definition comment="Google Chrome is installed" definition_ref="oval:org.mitre.oval:def:11914"/> <criterion comment="Check if the version of Google Chrome is less than 19.0.1084.46" test_ref="oval:org.mitre.oval:tst:79966"/> </criteria> </definition> 6
  • 7. OVAL – przykład testu (1) • Referencja na badany obiekt oraz oczekiwany stan obiektu <registry_test id="oval:org.mitre.oval:tst:79966" version="1" comment="Check if the version of Google Chrome is less than 19.0.1084.46" check_existence="at_least_one_exists" check="at least one" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> <object object_ref="oval:org.mitre.oval:obj:15888"/> <state state_ref="oval:org.mitre.oval:ste:19568"/> </registry_test> 7
  • 8. OVAL – przykład testu (2) • Definicja obiektów <registry_object id="oval:org.mitre.oval:obj:15888" version="4" comment="The registry key holding the version of Google Chrome" xmlns="http://oval.mitre.org/XMLSchema/oval- definitions-5#windows"> <set xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5"> <object_reference>oval:org.mitre.oval:obj:15257</object_reference> <object_reference>oval:org.mitre.oval:obj:16406</object_reference> <filter action="include">oval:org.mitre.oval:ste:18296</filter> </set> </registry_object> <registry_object id="oval:org.mitre.oval:obj:16406" version="1" comment="The registry key holding the version of Google Chrome (admin install for all users)" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> <hive>HKEY_LOCAL_MACHINE</hive> <key>SOFTWAREMicrosoftWindowsCurrentVersionUninstallGoogle Chrome</key> <name>Version</name> </registry_object> 8
  • 9. OVAL – przykład testu (3) • Definicja obiektu i zmiennej <registry_object id="oval:org.mitre.oval:obj:15257" version="3" comment="The registry key holding the version of Google Chrome (individual users install)" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> <hive>HKEY_USERS</hive> <key var_ref="oval:org.mitre.oval:var:1249"/> <name>Version</name> </registry_object> <local_variable id="oval:org.mitre.oval:var:1249" version="1" comment="Full key path of Google Chrome uninstall registry key under HKEY_USERS" datatype="string"> <concat> <object_component item_field="key" object_ref="oval:org.mitre.oval:obj:23331"/> <literal_component>SoftwareMicrosoftWindowsCurrentVersionUninstallGoogle Chrome</literal_component> </concat> </local_variable> 9
  • 10. OVAL – przykład testu (4) • Definicja stanu oczekiwanego <registry_state id="oval:org.mitre.oval:ste:19568" version="1" comment="Version is less than 19.0.1084.46" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows"> <value datatype="version" operation="less than">19.0.1084.46</value> </registry_state> 10
  • 11. Historia projektu BZURA (1) • Studium wykonalności realizowane w latach 2005-2007 • Realizacja projektu dofinansowana ze środków NCBiR (program bezpieczeństwo i obronność 1) – umowa z dnia 28 grudnia 2011 r. • Temat: System zarządzania bezpieczeństwem teleinformatycznym jednostek administracji publicznej oraz resortu obrony narodowej, wraz z narzędziami wspomagającymi zwalczanie cyberterroryzmu i ochronę teleinformatycznej infrastruktury krytycznej 11
  • 12. Historia projektu BZURA (2) • Gestor: Ministerstwo Obrony Narodowej • Wykonawca: Atende S.A. (Atende Software sp. z o.o. jako podwykonawca) • Zakończenie realizacji projektu: marzec 2014 r. • Osiągnięto IX poziom gotowości technologii • Obecnie w trakcie opracowywania planu zagospodarowania produktu 12
  • 13. Założenia funkcjonalne – SZBI SK (1) • Ewidencjonowanie systemów IT • Zarządzanie cyklem życia systemów IT (workflow) – projektowanie (wizualny edytor) – wdrażanie w eksploatację – eksploatacja (nadzór, obsługa incydentów) – wycofywanie z eksploatacji 13
  • 14. Założenia funkcjonalne – SZBI SK (2) • Utrzymywanie bazy polityk bezpieczeństwa dla systemów i sieci • Zarządzanie bazą podatności i zagrożeń w oprogramowaniu • Zautomatyzowane testy na wystąpienie podatności lub niezgodności z polityką bezpieczeństwa 14
  • 15. Założenia funkcjonalne – SZBI SK (3) • Akwizycja i korelacja logów (SYSLOG) • Zarządzanie przepływem pracy przy obsłudze incydentów komputerowych • Wymiana informacji o incydentach komputerowych z zespołamiCERT i platformą N6 (NASK) • Obsługa standardów z rodziny SCAP (Security Content Automation Protocol) 15
  • 17. System Zarządzania Procesami Bezpieczeństwa (1) • Aplikacja stworzona w technologii Java EE • Autorski silnik procesów biznesowych (własna notacja, parser oparty o ANTLR) • Wielopoziomowa kontrola dostępu (kilkaset ról – systemowych i dziedzinowych) • Rozliczalność użytkownika • Integracja z Active Directory • Translacja danych SCAP na potrzeby AgentaTestów OVAL (wykorzystanie języka Lua) • Interfejs WWW (HTML5/AJAX) 17
  • 18. System Zarządzania Procesami Bezpieczeństwa (2) 18
  • 19. Edytor bezpieczeństwa (1) • Aplikacja stworzona w technologii .NET • Interfejs użytkownika wzorowany naVisio • Wybór elementów z Bazy Rozwiązań Certyfikowanych • Możliwość przypisywania własnych atrybutów do elementów (np. adres IP, adres MAC) • Walidacja atrybutów na podstawie reguł pobieranych z SZPB • Wykrywanie typowych błędów (np. połączenie kontenerów o różnej klauzuli) 19
  • 21. Agent testów OVAL • Usługa dla systemów operacyjnych z rodzinyWindows i Linux • Stworzony w C++, wykorzystuje interpreter języka Lua • KomunikacjaTLS z SZPB • Akwizycja danych o systemie (np. lista procesów, pakietów, interfejsów sieciowych) • Testy bezpieczeństwa - API Lua symetryczne z OVAL i XCCDF 21
  • 22. Wnioski • Ze środków publicznych opracowane zostało oprogramowanie, które odpowiada potrzebom określonym w założeniach do strategii cyberbezpieczeństwa RP • SZBI adresuje potrzeby jednostek administracji publicznej i operatorów systemów krytycznych w zakresie koordynacji działań i wymiany informacji • Wdrożenie SZBI w dowolnym podmiocie wymaga jedynie dostosowania przebiegu procesów biznesowych i opracowania polityk bezpieczeństwa 22
  • 23. Dziękuję za uwagę i zapraszam do zadawania pytań.