500 likes | 688 Views
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET. Jelentősen növekedett és növekszik IR-ben tárolt, feldolgozott adatok mennyisége ezen adatoktól való függőség felértékelődik az informatikai biztonság Leginkább EMBERI probléma! ( jogi szabályozás). BIZTONSÁGI OSZTÁLYOK. TCSEC ITSEC X/Open
E N D
ALAPHELYZET • Jelentősen növekedett és növekszik • IR-ben tárolt, feldolgozott adatok mennyisége • ezen adatoktól való függőség • felértékelődik az informatikai biztonság Leginkább EMBERI probléma! (jogi szabályozás)
BIZTONSÁGI OSZTÁLYOK • TCSEC • ITSEC • X/Open • ITB • CC
TCSEC biztonsági osztályok Trusted Computer System Evaluation Criteria ( USA DoD, 1985.) • D csoport: minimális védelem • C csoport: szelektív és ellenőrzött védelem • B csoport: kötelező és ellenőrzött védelem • A csoport: bizonyított védelem
ITSEC biztonsági osztályok Information TechnologySecurity Evaluation Criteria(Európai Közösség, 1991.) • Q0, Q1, ..., Q7 minősítési fokozatok • lényegében a TCSEC továbbfejlesztése
X/Open biztonsági osztályok Defining and Buying Secure Open Systems(X/Open Company Ltd., 1992.) • X-BASE: alap • X-DAC: szabad belátás szerint kialakított • X-AUDIT: biztonsági auditálás • X-MAC: előre meghatározott hozzáférés-vezérlés • X-PRIV: privilegizált jogokat biztosító • X-DIST: elosztott rendszerek
ITB • kárérték alapján: • 0. szint: jelentéktelen (1 embernap) • 1. szint: csekély (1 emberhónap) • 2. szint: közepes (1 emberév) • 3. szint: nagy (1-10 emberév) • 4. szint: kiemelkedően nagy (10-100 emberév) • 4+ szint: katasztrofális (>100 emberév)
ITB • az IR feleljen meg az alábbi biztonsági követelményeknek: • alap: max. 2. szintű esemény fenyeget, • fokozott: max. 3. szintű esemény fenyeget, • kiemelt: 4+ szintű esemény fenyeget
CC Common Criteriafor Information Technology Security Evaluation (1993.) Közös követelmények... – értékelési módszertan
ALAPKÖVETELMÉNYEK 1. rendelkezésre állás,elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtől függő bizalmas kezelés, 4. hitelesség 5. a teljes információs rendszer működőképessége
ALAPFENYEGETETTSÉG az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege
SAJÁT KÁR • összetevők • HW+SW ára • adatok újraelőállítási költsége • elmaradó haszon • ...?
IDEGEN HASZON • összetevők • megszerezhető nyereség • befektetés
TÁMADÁS–VÉDELEM A védő mindig többet veszít,mint amennyit a támadó nyer! Kétszemélyes,nullától különböző összegű játék
INFORMATIKAI BIZTONSÁG az információs rendszer védelme az alapkövetelmények szempontjából...
INFORMATIKAI BIZTONSÁG ...szempontjából • zárt, • teljes körű, • folyamatos és a • kockázatokkal arányos
INFORMATIKAI BIZTONSÁG • zárt:minden fontos fenyegetéstfigyelembe vesz • teljes körű:a rendszer összes elemére kiterjed
INFORMATIKAI BIZTONSÁG • folyamatos:az időben változó körülmények ellenére is megszakítás nélküli • kockázatokkal arányoskárérték * kárvalószínűség <= küszöb • küszöb: saját döntés eredménye
INFORMATIKAI BIZTONSÁG • megfelelő, együttes alkalmazása a • fizikai védelemnek, az • ügyviteli védelemnek és az • algoritmusos védelemnek
VÉDELEM • fizikai: • a rendszer belépési pontjainak a kijelölése • ügyviteli • a belépési pontok elfogadott/elvárt használatának kijelölése • algoritmusos • gépi védelmi eljárások alkalmazása, úgymint:
ALGORITMUSOS VÉDELEM • titkosítás • hitelesítés • partnerazonosítás • digitális aláírás és időpecsét • hozzáférés-védelem • eseménynapló
LEGGYAKORIBB • adataink épsége (megléte) • adataink bizalmassága
FIZIKAI TÖNKREMENETEL • áramszünet • tranziensek (pl. villámcsapás) • elemi kár (pl. tűz, víz) • HDD: mechanika!
„VÍRUSOK” • gyűjtőnév • terjeszti önmagát • bosszant vagy kárt is okoz • PROGRAM, azaz futnia kell
„VÍRUSOK” • programvírus (klasszikus, com/exe) • boot-vírus • trójai faló • makróvírusok • e-mail vírusok (Kurnyikova, valami.com) • hálózati férgek
VÉDEKEZÉS • rendszeres mentés • víruskeresők • korlátosak (elvileg és gyakorlatilag) • naplózás („zero day backup”) • „nyitott szem”
MENTÉS • tervezni kell • lehetőségek (idő, pénz, eszközök) • adattömeg • adatváltozékonyság • egyszerű megoldások • szervezési _ÉS_ • technikai
ILLETÉKTELEN HOZZÁFÉRÉS • adatlopás <> kocsilopás • eszközök fizikai védelme(szétszedett állapotban bebetonozni) • a hozzáférés szabályozása • tervezni kell • naplózni kell
JÓ JELSZÓ • „elég” hosszú • nem kitalálható • nincs értelmes része • vegyes összetétel • változtatni kell időnként (1x használatos) • jelszólopás elleni védekezés • felírjuk????? • „leskelődés”
JÓ JELSZÓ • vö. ELENDER-feltörés, 2000. február
TITKOSÍTÁS • statikus (saját gépen) • dinamikus (adatforgalom, pl. emil)
TITKOSÍTÁS I. • file szintű • word/excel/… • tömörítő programok • CMOS jelszó • helyi bejelentkezés • nyílt átvitel • email tartalma és jelszavai • smtp, pop3, ftp, telnet stb. igen könnyen feltörhető!!!
TITKOSÍTÁS II. • zárt rendszer titkos kulccsal • nyílt rendszer nyilvános/titkos kulcspárral
ZÁRT RENDSZER • leHET 100%-os • kulcs • biztonságos csatornán kell továbbítani • nyíltszöveg-hosszúságú • valódi véletlen sorozat • … • Verne: 800 mérföld az Amazonason
NYÍLT RENDSZER • „féloldalas” algoritmuson alapul • kulcspár • nyilvános kulcsű • titkos kulcs • nem kell biztonságos csatorna • garancia nincs, csak valószínűség • kormányok (is) rühellik
NYÍLT RENDSZER • nyilvános kulcs: N • titkos kulcs: T • működés alapja:kódolás(T, kódolás(N, szöveg))=szöveg • titkosság • tartalom és feladó hitelessége
NYÍLT RENDSZER • kriptográfiai elemzéssel megfejthetô • elegendô hosszú kódolt szöveg • elegendő idô van! • az elévülési ideig elég garantálni(mekkora biztonsággal?)
NYÍLT RENDSZER • „kerülő út” gazdaságosabb • lemezterületrôl leolvasás
NYÍLT RENDSZER • „kerülő út” gazdaságosabb • lemezterületrôl leolvasás • fizikailag nem törölt adat -- durva!!! • a fizikailag felülírt adat is kinyerhetô lehet! • elektronikus lehallgatás • trójai faló • forgalomelemzés • típusszöveg kikényszerítése • nyers fizikai erőszak …
PGP • Phil Zimmermann, 1990-es évek eleje • fő szabályok • titkos kulcs folyamatos fizikai ellenőrzése • nyilvános kulcs hitelessége (közbeékelődés) • közvetlenül tőle (biztonságos csatorna) • "közös ismerős" hitelesíti (key server)
DIGITÁLIS ALÁÍRÁS • Időtényező hatásáról nem tudunk • nincsenek jogesetek (tapasztalatok)
A BIZTONSÁGNAK ÁRA VAN • a kívánt biztonság mértéke <100% • pénzbe kerül
IBK • Informatikai rendszerek biztonsági követelményei (ITB 12. sz. ajánlás) • Informatikai biztonsági kézikönyv(ITB 8. sz. ajánlás) • Információs Tárcaközi Bizottság (ITB)http://www.itb.hu