adatbiztonsÁg, adatvÉdelem
DESCRIPTION
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET. Jelentősen növekedett és növekszik IR-ben tárolt, feldolgozott adatok mennyisége ezen adatoktól való függőség felértékelődik az informatikai biztonság Leginkább EMBERI probléma! ( jogi szabályozás). BIZTONSÁGI OSZTÁLYOK. TCSEC ITSEC X/Open - PowerPoint PPT PresentationTRANSCRIPT
ADATBIZTONSÁG,ADATVÉDELEM
ALAPHELYZET
• Jelentősen növekedett és növekszik– IR-ben tárolt, feldolgozott adatok mennyisége– ezen adatoktól való függőség
felértékelődik az informatikai biztonság
Leginkább EMBERI probléma!
(jogi szabályozás)
BIZTONSÁGI OSZTÁLYOK
• TCSEC
• ITSEC
• X/Open
• ITB
• CC
TCSEC biztonsági osztályok
Trusted Computer System Evaluation Criteria ( USA DoD, 1985.)
– D csoport: minimális védelem– C csoport: szelektív és ellenőrzött védelem– B csoport: kötelező és ellenőrzött védelem– A csoport: bizonyított védelem
ITSEC biztonsági osztályok
Information TechnologySecurity Evaluation Criteria(Európai Közösség, 1991.)
• Q0, Q1, ..., Q7 minősítési fokozatok
• lényegében a TCSEC továbbfejlesztése
X/Open biztonsági osztályok
Defining and Buying Secure Open Systems(X/Open Company Ltd., 1992.)
• X-BASE: alap• X-DAC: szabad belátás szerint kialakított• X-AUDIT: biztonsági auditálás• X-MAC: előre meghatározott hozzáférés-vezérlés• X-PRIV: privilegizált jogokat biztosító• X-DIST: elosztott rendszerek
ITB
• kárérték alapján:– 0. szint: jelentéktelen (1 embernap)– 1. szint: csekély (1 emberhónap)– 2. szint: közepes (1 emberév)– 3. szint: nagy (1-10 emberév)– 4. szint: kiemelkedően nagy (10-100 emberév)– 4+ szint: katasztrofális (>100 emberév)
ITB
• az IR feleljen meg az alábbi biztonsági követelményeknek:
• alap: max. 2. szintű esemény fenyeget,
• fokozott: max. 3. szintű esemény fenyeget,
• kiemelt: 4+ szintű esemény fenyeget
CC
Common Criteriafor Information Technology Security
Evaluation (1993.)
Közös követelmények... – értékelési módszertan
ALAPKÖVETELMÉNYEK
1. rendelkezésre állás,elérhetőség a jogosultaknak
2. sértetlenség (sérthetetlenség, valódiság),
3.jellegtől függő bizalmas kezelés,
4. hitelesség
5. a teljes információs rendszer működőképessége
ALAPFENYEGETETTSÉG
az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege
SAJÁT KÁR
• összetevők– HW+SW ára– adatok újraelőállítási költsége– elmaradó haszon– ...?
IDEGEN HASZON
• összetevők– megszerezhető nyereség– befektetés
TÁMADÁS–VÉDELEM
RÁFORDÍTÁSSIKERES
TÁMADÁSEREDMÉNYE
VÉDŐvédelemktg. (-)
kár (-)
TÁMADÓtámadásktg-e (-)
haszon (+)
TÁMADÁS–VÉDELEM
A védő mindig többet veszít,mint amennyit a támadó nyer!
Kétszemélyes,nullától különböző összegű játék
INFORMATIKAI BIZTONSÁG
az információs rendszer védelme
az alapkövetelmények
szempontjából...
INFORMATIKAI BIZTONSÁG
...szempontjából– zárt,– teljes körű,– folyamatos és a– kockázatokkal arányos
INFORMATIKAI BIZTONSÁG
• zárt:minden fontos fenyegetéstfigyelembe vesz
• teljes körű:a rendszer összes elemére kiterjed
INFORMATIKAI BIZTONSÁG
• folyamatos:az időben változó körülmények ellenére is megszakítás nélküli
• kockázatokkal arányoskárérték * kárvalószínűség <= küszöb– küszöb: saját döntés eredménye
INFORMATIKAI BIZTONSÁG
• megfelelő, együttes alkalmazása a– fizikai védelemnek, az– ügyviteli védelemnek és az– algoritmusos védelemnek
VÉDELEM
• fizikai:– a rendszer belépési pontjainak a kijelölése
• ügyviteli– a belépési pontok elfogadott/elvárt
használatának kijelölése
• algoritmusos– gépi védelmi eljárások alkalmazása, úgymint:
ALGORITMUSOS VÉDELEM
• titkosítás
• hitelesítés
• partnerazonosítás
• digitális aláírás és időpecsét
• hozzáférés-védelem
• eseménynapló
LEGGYAKORIBB
• adataink épsége (megléte)
• adataink bizalmassága
FIZIKAI TÖNKREMENETEL
• áramszünet
• tranziensek (pl. villámcsapás)
• elemi kár (pl. tűz, víz)
• HDD: mechanika!
„VÍRUSOK”
• gyűjtőnév
• terjeszti önmagát
• bosszant vagy kárt is okoz
• PROGRAM, azaz futnia kell
„VÍRUSOK”
• programvírus (klasszikus, com/exe)
• boot-vírus
• trójai faló
• makróvírusok
• e-mail vírusok (Kurnyikova, valami.com)
• hálózati férgek
VÉDEKEZÉS
• rendszeres mentés
• víruskeresők– korlátosak (elvileg és gyakorlatilag)
• naplózás („zero day backup”)
• „nyitott szem”
MENTÉS
• tervezni kell– lehetőségek (idő, pénz, eszközök)– adattömeg– adatváltozékonyság
• egyszerű megoldások– szervezési _ÉS_– technikai
ILLETÉKTELEN HOZZÁFÉRÉS
• adatlopás <> kocsilopás
• eszközök fizikai védelme(szétszedett állapotban bebetonozni)
• a hozzáférés szabályozása– tervezni kell– naplózni kell
JÓ JELSZÓ
• „elég” hosszú• nem kitalálható• nincs értelmes része• vegyes összetétel• változtatni kell időnként (1x használatos)• jelszólopás elleni védekezés
– felírjuk?????
– „leskelődés”
JÓ JELSZÓ
• vö. ELENDER-feltörés, 2000. február
TITKOSÍTÁS
• statikus (saját gépen)
• dinamikus (adatforgalom, pl. emil)
TITKOSÍTÁS I.
• file szintű– word/excel/…– tömörítő programok– CMOS jelszó– helyi bejelentkezés
• nyílt átvitel– email tartalma és jelszavai– smtp, pop3, ftp, telnet stb.
igen
könnye
n
feltö
rhet
ő!!!
TITKOSÍTÁS II.
• zárt rendszer titkos kulccsal
• nyílt rendszer nyilvános/titkos kulcspárral
ZÁRT RENDSZER
• leHET 100%-os
• kulcs– biztonságos csatornán kell továbbítani– nyíltszöveg-hosszúságú– valódi véletlen sorozat– …
• Verne: 800 mérföld az Amazonason
NYÍLT RENDSZER
• „féloldalas” algoritmuson alapul
• kulcspár– nyilvános kulcsű– titkos kulcs
• nem kell biztonságos csatorna
• garancia nincs, csak valószínűség
• kormányok (is) rühellik
NYÍLT RENDSZER
• nyilvános kulcs: N
• titkos kulcs: T
• működés alapja:kódolás(T, kódolás(N, szöveg))=szöveg
• titkosság
• tartalom és feladó hitelessége
NYÍLT RENDSZER
• kriptográfiai elemzéssel megfejthetô– elegendô hosszú kódolt szöveg– elegendő idô van!
• az elévülési ideig elég garantálni(mekkora biztonsággal?)
NYÍLT RENDSZER
• „kerülő út” gazdaságosabb– lemezterületrôl leolvasás
NYÍLT RENDSZER
• „kerülő út” gazdaságosabb– lemezterületrôl leolvasás
– fizikailag nem törölt adat -- durva!!!
– a fizikailag felülírt adat is kinyerhetô lehet!
– elektronikus lehallgatás
– trójai faló
– forgalomelemzés
– típusszöveg kikényszerítése
– nyers fizikai erőszak …
PGP
• Phil Zimmermann, 1990-es évek eleje
• fő szabályok– titkos kulcs folyamatos fizikai ellenőrzése– nyilvános kulcs hitelessége (közbeékelődés)
• közvetlenül tőle (biztonságos csatorna)
• "közös ismerős" hitelesíti (key server)
DIGITÁLIS ALÁÍRÁS
• Időtényező hatásáról nem tudunk
• nincsenek jogesetek (tapasztalatok)
A BIZTONSÁGNAK ÁRA VAN
• a kívánt biztonság mértéke <100%
• pénzbe kerül
IBK
• Informatikai rendszerek biztonsági követelményei (ITB 12. sz. ajánlás)
• Informatikai biztonsági kézikönyv(ITB 8. sz. ajánlás)
• Információs Tárcaközi Bizottság (ITB)http://www.itb.hu