adatbiztonsÁg, adatvÉdelem

47
ADATBIZTONSÁG, ADATVÉDELEM

Upload: geoffrey-mcclain

Post on 31-Dec-2015

48 views

Category:

Documents


0 download

DESCRIPTION

ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET. Jelentősen növekedett és növekszik IR-ben tárolt, feldolgozott adatok mennyisége ezen adatoktól való függőség  felértékelődik az informatikai biztonság Leginkább EMBERI probléma! ( jogi szabályozás). BIZTONSÁGI OSZTÁLYOK. TCSEC ITSEC X/Open - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ADATBIZTONSÁG, ADATVÉDELEM

ADATBIZTONSÁG,ADATVÉDELEM

Page 2: ADATBIZTONSÁG, ADATVÉDELEM

ALAPHELYZET

• Jelentősen növekedett és növekszik– IR-ben tárolt, feldolgozott adatok mennyisége– ezen adatoktól való függőség

felértékelődik az informatikai biztonság

Leginkább EMBERI probléma!

(jogi szabályozás)

Page 3: ADATBIZTONSÁG, ADATVÉDELEM

BIZTONSÁGI OSZTÁLYOK

• TCSEC

• ITSEC

• X/Open

• ITB

• CC

Page 4: ADATBIZTONSÁG, ADATVÉDELEM

TCSEC biztonsági osztályok

Trusted Computer System Evaluation Criteria ( USA DoD, 1985.)

– D csoport: minimális védelem– C csoport: szelektív és ellenőrzött védelem– B csoport: kötelező és ellenőrzött védelem– A csoport: bizonyított védelem

Page 5: ADATBIZTONSÁG, ADATVÉDELEM

ITSEC biztonsági osztályok

Information TechnologySecurity Evaluation Criteria(Európai Közösség, 1991.)

• Q0, Q1, ..., Q7 minősítési fokozatok

• lényegében a TCSEC továbbfejlesztése

Page 6: ADATBIZTONSÁG, ADATVÉDELEM

X/Open biztonsági osztályok

Defining and Buying Secure Open Systems(X/Open Company Ltd., 1992.)

• X-BASE: alap• X-DAC: szabad belátás szerint kialakított• X-AUDIT: biztonsági auditálás• X-MAC: előre meghatározott hozzáférés-vezérlés• X-PRIV: privilegizált jogokat biztosító• X-DIST: elosztott rendszerek

Page 7: ADATBIZTONSÁG, ADATVÉDELEM

ITB

• kárérték alapján:– 0. szint: jelentéktelen (1 embernap)– 1. szint: csekély (1 emberhónap)– 2. szint: közepes (1 emberév)– 3. szint: nagy (1-10 emberév)– 4. szint: kiemelkedően nagy (10-100 emberév)– 4+ szint: katasztrofális (>100 emberév)

Page 8: ADATBIZTONSÁG, ADATVÉDELEM

ITB

• az IR feleljen meg az alábbi biztonsági követelményeknek:

• alap: max. 2. szintű esemény fenyeget,

• fokozott: max. 3. szintű esemény fenyeget,

• kiemelt: 4+ szintű esemény fenyeget

Page 9: ADATBIZTONSÁG, ADATVÉDELEM

CC

Common Criteriafor Information Technology Security

Evaluation (1993.)

Közös követelmények... – értékelési módszertan

Page 10: ADATBIZTONSÁG, ADATVÉDELEM
Page 11: ADATBIZTONSÁG, ADATVÉDELEM

ALAPKÖVETELMÉNYEK

1. rendelkezésre állás,elérhetőség a jogosultaknak

2. sértetlenség (sérthetetlenség, valódiság),

3.jellegtől függő bizalmas kezelés,

4. hitelesség

5. a teljes információs rendszer működőképessége

Page 12: ADATBIZTONSÁG, ADATVÉDELEM

ALAPFENYEGETETTSÉG

az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege

Page 13: ADATBIZTONSÁG, ADATVÉDELEM

SAJÁT KÁR

• összetevők– HW+SW ára– adatok újraelőállítási költsége– elmaradó haszon– ...?

Page 14: ADATBIZTONSÁG, ADATVÉDELEM

IDEGEN HASZON

• összetevők– megszerezhető nyereség– befektetés

Page 15: ADATBIZTONSÁG, ADATVÉDELEM

TÁMADÁS–VÉDELEM

RÁFORDÍTÁSSIKERES

TÁMADÁSEREDMÉNYE

VÉDŐvédelemktg. (-)

kár (-)

TÁMADÓtámadásktg-e (-)

haszon (+)

Page 16: ADATBIZTONSÁG, ADATVÉDELEM

TÁMADÁS–VÉDELEM

A védő mindig többet veszít,mint amennyit a támadó nyer!

Kétszemélyes,nullától különböző összegű játék

Page 17: ADATBIZTONSÁG, ADATVÉDELEM

INFORMATIKAI BIZTONSÁG

az információs rendszer védelme

az alapkövetelmények

szempontjából...

Page 18: ADATBIZTONSÁG, ADATVÉDELEM

INFORMATIKAI BIZTONSÁG

...szempontjából– zárt,– teljes körű,– folyamatos és a– kockázatokkal arányos

Page 19: ADATBIZTONSÁG, ADATVÉDELEM

INFORMATIKAI BIZTONSÁG

• zárt:minden fontos fenyegetéstfigyelembe vesz

• teljes körű:a rendszer összes elemére kiterjed

Page 20: ADATBIZTONSÁG, ADATVÉDELEM

INFORMATIKAI BIZTONSÁG

• folyamatos:az időben változó körülmények ellenére is megszakítás nélküli

• kockázatokkal arányoskárérték * kárvalószínűség <= küszöb– küszöb: saját döntés eredménye

Page 21: ADATBIZTONSÁG, ADATVÉDELEM

INFORMATIKAI BIZTONSÁG

• megfelelő, együttes alkalmazása a– fizikai védelemnek, az– ügyviteli védelemnek és az– algoritmusos védelemnek

Page 22: ADATBIZTONSÁG, ADATVÉDELEM

VÉDELEM

• fizikai:– a rendszer belépési pontjainak a kijelölése

• ügyviteli– a belépési pontok elfogadott/elvárt

használatának kijelölése

• algoritmusos– gépi védelmi eljárások alkalmazása, úgymint:

Page 23: ADATBIZTONSÁG, ADATVÉDELEM

ALGORITMUSOS VÉDELEM

• titkosítás

• hitelesítés

• partnerazonosítás

• digitális aláírás és időpecsét

• hozzáférés-védelem

• eseménynapló

Page 24: ADATBIZTONSÁG, ADATVÉDELEM

LEGGYAKORIBB

• adataink épsége (megléte)

• adataink bizalmassága

Page 25: ADATBIZTONSÁG, ADATVÉDELEM

FIZIKAI TÖNKREMENETEL

• áramszünet

• tranziensek (pl. villámcsapás)

• elemi kár (pl. tűz, víz)

• HDD: mechanika!

Page 26: ADATBIZTONSÁG, ADATVÉDELEM

„VÍRUSOK”

• gyűjtőnév

• terjeszti önmagát

• bosszant vagy kárt is okoz

• PROGRAM, azaz futnia kell

Page 27: ADATBIZTONSÁG, ADATVÉDELEM

„VÍRUSOK”

• programvírus (klasszikus, com/exe)

• boot-vírus

• trójai faló

• makróvírusok

• e-mail vírusok (Kurnyikova, valami.com)

• hálózati férgek

Page 28: ADATBIZTONSÁG, ADATVÉDELEM

VÉDEKEZÉS

• rendszeres mentés

• víruskeresők– korlátosak (elvileg és gyakorlatilag)

• naplózás („zero day backup”)

• „nyitott szem”

Page 29: ADATBIZTONSÁG, ADATVÉDELEM

MENTÉS

• tervezni kell– lehetőségek (idő, pénz, eszközök)– adattömeg– adatváltozékonyság

• egyszerű megoldások– szervezési _ÉS_– technikai

Page 30: ADATBIZTONSÁG, ADATVÉDELEM

ILLETÉKTELEN HOZZÁFÉRÉS

• adatlopás <> kocsilopás

• eszközök fizikai védelme(szétszedett állapotban bebetonozni)

• a hozzáférés szabályozása– tervezni kell– naplózni kell

Page 31: ADATBIZTONSÁG, ADATVÉDELEM

JÓ JELSZÓ

• „elég” hosszú• nem kitalálható• nincs értelmes része• vegyes összetétel• változtatni kell időnként (1x használatos)• jelszólopás elleni védekezés

– felírjuk?????

– „leskelődés”

Page 32: ADATBIZTONSÁG, ADATVÉDELEM

JÓ JELSZÓ

• vö. ELENDER-feltörés, 2000. február

Page 33: ADATBIZTONSÁG, ADATVÉDELEM
Page 34: ADATBIZTONSÁG, ADATVÉDELEM

TITKOSÍTÁS

• statikus (saját gépen)

• dinamikus (adatforgalom, pl. emil)

Page 35: ADATBIZTONSÁG, ADATVÉDELEM

TITKOSÍTÁS I.

• file szintű– word/excel/…– tömörítő programok– CMOS jelszó– helyi bejelentkezés

• nyílt átvitel– email tartalma és jelszavai– smtp, pop3, ftp, telnet stb.

igen

könnye

n

feltö

rhet

ő!!!

Page 36: ADATBIZTONSÁG, ADATVÉDELEM

TITKOSÍTÁS II.

• zárt rendszer titkos kulccsal

• nyílt rendszer nyilvános/titkos kulcspárral

Page 37: ADATBIZTONSÁG, ADATVÉDELEM

ZÁRT RENDSZER

• leHET 100%-os

• kulcs– biztonságos csatornán kell továbbítani– nyíltszöveg-hosszúságú– valódi véletlen sorozat– …

• Verne: 800 mérföld az Amazonason

Page 38: ADATBIZTONSÁG, ADATVÉDELEM

NYÍLT RENDSZER

• „féloldalas” algoritmuson alapul

• kulcspár– nyilvános kulcsű– titkos kulcs

• nem kell biztonságos csatorna

• garancia nincs, csak valószínűség

• kormányok (is) rühellik

Page 39: ADATBIZTONSÁG, ADATVÉDELEM

NYÍLT RENDSZER

• nyilvános kulcs: N

• titkos kulcs: T

• működés alapja:kódolás(T, kódolás(N, szöveg))=szöveg

• titkosság

• tartalom és feladó hitelessége

Page 40: ADATBIZTONSÁG, ADATVÉDELEM

NYÍLT RENDSZER

• kriptográfiai elemzéssel megfejthetô– elegendô hosszú kódolt szöveg– elegendő idô van!

• az elévülési ideig elég garantálni(mekkora biztonsággal?)

Page 41: ADATBIZTONSÁG, ADATVÉDELEM

NYÍLT RENDSZER

• „kerülő út” gazdaságosabb– lemezterületrôl leolvasás

Page 42: ADATBIZTONSÁG, ADATVÉDELEM

NYÍLT RENDSZER

• „kerülő út” gazdaságosabb– lemezterületrôl leolvasás

– fizikailag nem törölt adat -- durva!!!

– a fizikailag felülírt adat is kinyerhetô lehet!

– elektronikus lehallgatás

– trójai faló

– forgalomelemzés

– típusszöveg kikényszerítése

– nyers fizikai erőszak …

Page 43: ADATBIZTONSÁG, ADATVÉDELEM
Page 44: ADATBIZTONSÁG, ADATVÉDELEM

PGP

• Phil Zimmermann, 1990-es évek eleje

• fő szabályok– titkos kulcs folyamatos fizikai ellenőrzése– nyilvános kulcs hitelessége (közbeékelődés)

• közvetlenül tőle (biztonságos csatorna)

• "közös ismerős" hitelesíti (key server)

Page 45: ADATBIZTONSÁG, ADATVÉDELEM

DIGITÁLIS ALÁÍRÁS

• Időtényező hatásáról nem tudunk

• nincsenek jogesetek (tapasztalatok)

Page 46: ADATBIZTONSÁG, ADATVÉDELEM

A BIZTONSÁGNAK ÁRA VAN

• a kívánt biztonság mértéke <100%

• pénzbe kerül

Page 47: ADATBIZTONSÁG, ADATVÉDELEM

IBK

• Informatikai rendszerek biztonsági követelményei (ITB 12. sz. ajánlás)

• Informatikai biztonsági kézikönyv(ITB 8. sz. ajánlás)

• Információs Tárcaközi Bizottság (ITB)http://www.itb.hu