Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Az információbiztonság alapjai

Hasonló előadás


Az előadások a következő témára: "Az információbiztonság alapjai"— Előadás másolata:

1 Az információbiztonság alapjai
Krasznay Csaba

2 A kurzus célja Megismertetni az információbiztonság elméletét,
Bemutatni legjobb gyakorlatokat, technikákat, Kedvet csinálni a szakmához, És mindenek előtt beláttatni, hogy az információbiztonság szerves része mindennapjainknak!!!

3 Értékelés A félévi feladat összesen 50 pontot ér.
A feladattal érdemes folyamatosan foglalkozni, mert a határidő után leadott feladatokat nem fogadjuk el! A vizsga feleletválasztós, 50 kérdés van, összesen 50 pontot ér. Az angol nyelven letett vizsga 1,2-es szorzóval számít. Egy új magyar Wikipedia szócikk 5 pontot ér, maximum 20 pont érhető el ebből. Részvétel egy magyar szakkonferencián konferenciánként 5 pont (Hacktivity, ITBN, Robothadviselés…)

4 Hol van szükség a biztonságra?
A válasz: mindenhol, hiszen egész életünket behálózzák az információk, amik főleg informatikai rendszerekben vannak tárolva. Egy olyan világban, ahol az autót laptoppal szerelik, a pékségek kemencéit számítógépek irányítják, és még a villamos csengetése is szoftveresen van megoldva, ne számítsunk semmi jóra. És akkor még nem is beszéltünk a legfőbb veszélyforrásról: arról az 1.1 milliárd közveszélyes emberről, akit internet-felhasználónak hívnak.

5 Már az ókori egyiptomiak is…
ie. 1900: nem szabványos egyiptomi hieroglifákat használtak ie. 800: Káma Szútra, a szerelmesek kommunikációjában fontos a titkosírás ie. 600: Atbash kódolás a zsidóknál, helyettesítéses titkosítás ie. 600: a görög által használt szkütalé, keverő titkosítás ie: 60-50: Julius Caeasar helyettesítéses titkosítása

6 A sötét középkor 1000 körül: a kriptoanalízis felfedezése, mely az arab világból származik 1465: Alberti felfedezi a polialfabetikus titkosítást, mely kivédi a korai, gyakoriságalapú töréseket A titkosítás (az információk védelme) elterjedtté válik a diplomáciai levelezésekben 1518: Megjelenik Johannes Trithemius spanheimi apát Polygraphiae című műve, mely az első kriptográfiával foglakozó nyomtatott könyv 1586: Vigenère titkosító: hosszú ideig a legjobb titkosítási eljárás volt

7 Folyamatos fejlődés A kriptográfia a XX. századig inkább művészet volt. Folyamatos, de inkább ad hoc, mint tudatos fejlődésen ment keresztül. A jelentősebb harctereken ekkor már felhasználják a titkosítási technikákat. 1917-ben a brit hírszerzés elfogja és megfejti Arthur Zimmermann táviratát, ami miatt az USA belép az I. világháborúba. 1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet, mely később nagy karriert fut be Enigma néven. 1919: Hugo Alexander Koch szabadalmaztatta a rotor alapú titkosító gépet

8 Enigma

9 A II. világháború A kriptográfia igazi, nagy áttörése a II. világháborúhoz köthető, amikor az információszerzés minden korábbinál fontosabbá vált. A háború nem csak a frontokon dúlt, hanem a háttérben, a hírszerzőknél is. A németek az Enigmát használták minden haderőnemnél. A szövetségesek komoly erőfeszítéseket tettek ennek feltörésére. Ennek eredménye a számítógép és számos modern tudományág elindulása.

10 Az elmúlt 50 év eredményei
1948: Claude E. Shannon ihletésére kialakul az információelméletnek nevezett tudományág. Folyamatosan fejlődik a számítástechnika (Neumann), mely a nagy lökéseket a hadiipartól kapja. Kialakul az internet, mely alapvetően szintén az információ védelmét szolgálja. 1975: A Data Encryption Standard (DES) szabvány megjelenése 1976: Diffie-Hellman, az aszimmetrikus titkosítás felfedezése, melyből a legismertebb titkosítási szabvány, az RSA kifejlődött. 1991: Phil Zimmermann, a PGP megírása, a kriptográfia megjelenése széles körben, ezzel együtt új, jogi problémák felvetése

11 Az emberiség eszmélése

12 Az emberiség eszmélése
2001. szeptember 11. óta kapott igazi hangsúlyt a biztonság, ezen belül az információbiztonság is. Ekkor ugrottak meg igazán az IT biztonsági költségvetések. Az állami és cégvezetők ekkortól látták be, hogy a biztonságnak igenis kiemelt szerepe van egy ország vagy egy szervezet működésében.

13 Érdekes olvasmányok David Kahn: The Codebreakers. History of cryptography a Wikipedián: Arthur Conan Doyle: Sherlock Holmes – A táncoló figurák. Simon Singh: Kódkönyv

14 Mit védünk? Az alapvető kérdés az, hogy mit kell védenünk?
A hálózatot? A számítógépet? Az embereket? Az adatokat? A védelem tárgya mindig az INFORMÁCIÓ!!!

15 Mi az információ? Sokféle definíció létezik az információra, de a legjobb talán ez a Wikipediából származó: „Az információ az adat feldolgozásának, átalakításának és rendezésének az eredménye oly módon, hogy az plusz tudást adjon annak a személynek, aki megkapja.” És mi az adat? „Az adat egy olyan állítás, ami a valóságra vonatkozik. Az adat minden, amit fel lehet dolgozni.”

16 Mi az információ? Az információval foglalkozó tudományág az információelmélet. Ennek megalkotója Claude E. Shannon, aki 1948-ban publikálta tanulmányát az információról „A Mathematical Theory of Communication” címmel. Ezt később Warren Weaver-rel közösen kibővítették, és „The Mathematical Theory of Communication” címmel megjelent az információ általános leírása.

17 Információelmélet és biztonság
Shannon és Weaver tanulmányában a kommunikációs rendszert az alábbiak szerint modellezik: Információforrás Adó Vevő Cél Átviteli csatorna Jel Vett jel Üzenet Üzenet Zajforrás

18 Információelmélet és biztonság
Információforrás = az adat forrása. Lehet egy fájl, egy papír, egy gondolat. Üzenet = az adat. Adó = az adat feldolgozását végző entitás. Lehet egy alkalmazás, ami megjeleníti az adatot, de lehet akár egy személy is, aki értelmes környezetbe helyezi az adatot, azaz elmondja. Jel = az információ, amit védeni kell. Zajforrás = véletlen vagy szándékos tevékenység, ami az átvitt információt gyengítheti.

19 Információelmélet és biztonság
Átviteli csatorna = a telefonvonal, az internet, a műholdas csatorna, stb. Vett jel = a fogadóhoz eljutott információ, ami a zajforrás miatt valamennyire torzulhatott. Vevő = a vett információ dekódolását végző entitás, aki a fogadó számára értelmezi az információt. Lehet egy alkalmazás, egy személy, bármi, ami egy információból értelmes, de nem biztos, hogy helyes adatot állít elő. Cél = az adat befogadója.

20 Mi az információbiztonság?
Az információbiztonság az a folyamat, melynek során az információkat megvédjük a nem engedélyezett hozzáféréstől, használattól, kiszivárgástól, megsemmisítéstől, módosítástól, és megzavarástól. Nem szabad összekeverni az informatikai biztonsággal, az adatbiztonsággal, a biztonságtechnikával. Ezek mind részhalmazai az információbiztonságnak.

21 Mi az információbiztonság?
A Shannon-Weaver modellben az információbiztonság a zajforrás. Célja kettős: Legális kommunikáció esetén a külső szándékos vagy véletlen zaj minimalizálása, Illegális kommunikáció esetén minél nagyobb zaj keltése, és az információ olyan deformálása, hogy az értelmezhetetlenné váljon a fogadónak.

22 Az információ értéke Az információ értékét, tartalmának hasznosságát Shannon entrópia-függvénye adja meg. Eszerint minél váratlanabb egy esemény, annál több információt hordoz. Két, egymástól független esemény információtartalma összeadódik. Az információbiztonság területén ez azt jelenti, hogy egy fontos információ, vagy több, egyesével lényegtelennek látszó információ kiszivárgása is kockázatot jelenthet.

23 Érdekes olvasmányok C. E. Shannon: A Mathematical Theory of Communication. Fülöp Géza: Az információ. Information Theory a Wikipedián.

24 Az információ biztonsági tulajdonságai
Az információnak alapvetően három biztonsági attribútumával foglalkozunk Ezek együttesen alkotják a csatorna zajforrását, azaz információ védelmi mechanizmusát. A három tulajdonság a következő: Bizalmasság – Confidentiality Sértetlenség – Integrity Rendelkezésre állás – Availability Ezt szoktuk CIA követelménynek nevezni.

25 Bizalmasság „Olyan tulajdonság, amely biztosítja, hogy az információt jogosulatlan egyének, entitások vagy folyamatok számára nem teszik hozzáférhetővé, és nem hozzák azok tudomására.” Forrás: ISO/IEC :2004 Azaz egy információt tudhat meg, aki erre fel van hatalmazva. Legtriviálisabb megvalósítása a titkosítás.

26 A bizalmasság formálisan
Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza! I bizalmassági tulajdonsággal rendelkezik X-re vonatkozóan, ha nincs olyan xX, ami I elemeihez hozzáférhet. I a rendszer többi entitása felé látható.

27 Sértetlenség „Az információ pontosságának és teljességének védelmét biztosító tulajdonság.” Forrás: ISO/IEC :2004 Az információ úgy értékes, ha az eredeti formájában adódik át a csatornán. Általában az eredeti forma megőrzése a cél. Tipikus alkalmazása pl. a CRC kódolás vagy a lenyomatképzés.

28 A sértetlenség formálisan
Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza! I sértetlenségi tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX megbízik I információiban.

29 Rendelkezésre állás „Olyan tulajdonság, amely lehetővé teszi, hogy az adott információ – feljogosított entitás által támasztott igény alapján – hozzáférhető és igénybe vehető legyen.” Forrás: ISO/IEC :2004 Az információ úgy ér valamit, ha bizonyos peremfeltételek mellett igénybe lehet venni. Tipikus alkalmazása pl. a szünetmentes tápok vagy a RAID használat.

30 Rendelkezésre állás formálisan
Legyen X a rendszer entitásainak egy részhalmaza, I pedig az erőforrásainak a halmaza! I rendelkezésre állási tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX hozzáférhet I-hez.

31 Biztonsági szabályzatok
Az információ ezen három alaptulajdonságával állítható össze egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy mit szabad és mit nem szabad. A biztonsági szabályzatok kétfelé vágják a rendszert: Jogosult (biztonságos), melyekbe a rendszer beléphet. Nem jogosult (nem biztonságos), melyek esetén valamilyen szabálysértés történt. A biztonságos rendszer Jogosult állapotban indul, Sose lép nem jogosult állapotba.

32 Tipikus biztonsági szabályzatok
Hadi (kormányzati) biztonsági szabályzat: Elsősorban a bizalmasság megőrzésére koncentrál. Üzleti (pénzügyi) biztonsági szabályzat: Elsősorban a sértetlenség megőrzésére koncentrál. Bizalmassági szabályzat: A szabályzat csak a bizalmasságra koncentrál. Sértetlenségi szabályzat: A szabályzat csak a sértetlenségre koncentrál.

33 Hozzáférés-védelem A hozzáférés-védelem célja a szubjektumok objektumokhoz való hozzáférésének szabályozása, azaz a biztonsági szabályzatok érvényre juttatása. Alapvetően két típusa ismert: Kötelező hozzáférés-védelem (Mandatory Access Control) Tetszőleges hozzáférés-védelem (Discretionary Access Control) Tipikusan operációs rendszerekben találkozunk velük.

34 Kötelező hozzáférés-védelem
Mandatory Access Control (Kötelező hozzáférés-védelem, előre meghatározott hozzáférés-ellenőrzés) Amikor egy rendszer mechanizmusa határozza meg az objektum hozzáférés szabályait, és egy egyedi felhasználó nem módosíthat ezen, a szabályozást mandatory access controlnak (MAC) nevezzük. Az operációs rendszer MAC-ot kényszerít ki. Sem a szubjektum, sem az objektum tulajdonosa nem határozhatja meg, hogy a hozzáférés engedélyezett legyen. Tipikusan egy rendszereljárás ellenőrzi a szubjektumhoz és az objektumhoz tartozó információkat, és ez alapján dől el, hogy a szubjektum hozzáférhet-e az objektumhoz. Szabályok írják le, hogy milyen feltételek mellett engedélyezett a hozzáférés.

35 Tetszőleges hozzáférés-védelem
Discretionary Access Control (Belátáson alapuló hozzáférés-ellenőrzés, diszkrecionális védelmi stratégia, Tetszőleges hozzáférés-védelem, önkényes hozzáférés kontroll) Ha egy egyéni felhasználó beállíthatja a hozzáférési szabályokat egy objektumhoz való hozzáférés engedélyezésére vagy tiltására, akkor ezt az eljárást discretionary access controlnak (DAC) nevezzük. A DAC hozzáférési jogosultsága a szubjektum identitásán alapszik, és az objektum identitása is bele van számítva.

36 Bizalmassági szabályzatok
A hadi alkalmazás miatt történetileg ezek a szabályzatok lettek először formálisan leírva. A sértetlenséggel egyáltalán nem, vagy csak minimálisan foglalkoznak. A rendelkezésre állásra nincsenek (legalábbis nem terjedtek el) formális modellek. Az összetett modellek tipikusan a bizalmassági szabályzatokon alapulnak.

37 Bell-LaPadula modell David Elliott Bell és Len LaPadula dolgozta ki 1973-ban. Célja az USA Védelmi Minisztériuma által kidolgozott többszintű biztonsági szabályzat (multilevel security, MLS) formalizálása. Tulajdonképpen egy formális állapot-átmenet modell, amely hozzáférési szabályokat határoz meg. A hadseregnél használt fogalmakat és minősítéseket használja.

38 Bell-LaPadula modell Két alapvető entitás közötti viszonyt határoz meg a modell. Objektum: olyan passzív entitás, mely információt tartalmaz vagy fogad, és amin a szubjektum műveleteket hajt végre. Tipikusan az adat. Szubjektum: olyan aktív entitás, mely az objektumon műveleteket hajt végre. Tipikusan a felhasználó vagy folyamat.

39 Bell-LaPadula modell Az objektumokat a biztonsági címkéjükkel (security label) lehet jellemezni. A szubjektumokat a megbízhatóságukkal (clearance) jellemezzük. Ezek leggyakrabban a következő állapotokat vehetik fel: SZIGORÚAN TITKOS TITKOS BIZALMAS NEM MINŐSÍTETT

40 Bell-LaPadula modell A modell két kötelező és egy tetszőleges hozzáférési szabályt definiál. Az Egyszerű biztonsági tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem olvashat egy magasabb szinten levő objektumot. A *-tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem írhat egy alacsonyabb szinten levő objektumot. A Tetszőleges biztonsági tulajdonság szerint bizonyos szubjektumok jogosultak különböző típusú hozzáférésekhez, amikhez egy hozzáférési mátrixot használnak fel.

41 Bell-LaPadula modell Magyarázat:
Egyszerű biztonsági modell: Kovács őrnagy olvashatja azokat a titkokat, amik az egységénél keletkeznek, de a NATO titkaihoz nem férhet hozzá. *-tulajdonság: Szabó tábornok hozzáférhet a NATO titkokhoz, de azt nem helyezheti Kovács őrnagy egységének páncélszekrényébe, hiszen ahhoz Kovács őrnagy is hozzáférhet. Tetszőleges biztonsági tulajdonság: Hadi helyzet esetén a vezérkari főnök engedélyezheti Kovács őrnagynak is a NATO titkokhoz való hozzáférést.

42 Bell-LaPadula modell A modell a későbbiekben kiterjesztésre került, pontosították, de az alapelvek változatlanok maradtak. Az alapmodell gyakorlati megvalósítása nehézkes, de a módosított, kiegészített változatok több operációs rendszerben is használják, tipikusan különböző Linux disztribúciókban. Az MLS követelményeknek olyan operációs rendszerek felelnek meg, mint a Honeywell SCOMP, a USAF SACDIN, az NSA Blacker és a Boeing MLS LAN. A modellt alkalmazzák még pl. a FreeBSD-ben is.

43 Sértetlenségi szabályzatok
Az üzleti, pénzügyi szektorban fontosabb az adatok sértetlensége, mint bizalmassága. Itt nem engedhető meg, hogy pl. egy átutalásnál a küldő és a fogadó között megváltozzon az információ. Az információ kiszivárgása kevesebb problémát okoz. Az üzleti életben ráadásul sokkal több biztonsági szintet kellene felállítani, és nincs olyan hierarchia, amiben ezt meg lehetne oldani. A cél tehát az információk szabályozott változtatása vagy változatlanul hagyása.

44 Steve Lipner követelményei
Az üzleti környezetre az alábbi követelmények érvényesek: A felhasználók nem írják meg a saját programjaikat, hanem meglevő alkalmazásokat és adatbázisokat használnak. A programozók nem produktív környezetben fejlesztik és tesztelik az alkalmazásaikat. Ha éles adatokra van szükségük, akkor egy speciális eljáráson keresztül kaphatják meg ezeket, de csak a saját fejlesztési környezetükben használhatják. Csak egy speciális eljárás után telepíthető a fejlesztői rendszer az éles környezetbe. Ezt a speciális eljárást ellenőrizni és auditálni kell. A felelősöknek és az auditoroknak hozzá kell férnie a rendszer állapotához és a generált naplóállományokhoz is.

45 Biba modell Kenneth J. Biba 1977-ben publikálta a sértetlenségi szabályzatról szóló modelljét. Célja a Bell-LaPadula modellből teljesen hiányzó sértetlenségi követelmények megalkotása. Szintén formális állapot-átmenet modell, ugyanazokkal a fogalmakkal, mint a másik modell. A Bell-LaPadula modell ellentéte.

46 Biba modell A rendszer szubjektumokat (s), objektumokat (o) és integritási szinteket (i) tartalmaz. A magasabb szinten levő információ pontosabb és/vagy megbízhatóbb, mint az alacsonyabb szinten levők. sS akkor és csak akkor olvashatja oO-t, ha i(s)i(o). sS akkor és csak akkor írhatja oO-t, ha i(o)i(s). s1S akkor és csak akkor hajthatja végre s2S-t, ha i(s1)i(s2).

47 Biba modell Magyarázat:
Fekete banktisztviselő az ügyfél hitelbírálatánál csak a hivatalos iratokból (munkáltatói igazolás, BAR lista, stb.) olvasva hozhat döntést, az ügyfél által hozott iratokból nem. Fekete banktisztviselő átírhatja a számítógépén az ügyfél személyes adatait, de nem változtathatja meg a folyószámlájának tartalmát. Az APEH utasítására Fekete banktisztviselő zárolhatja az ügyfél számláját, pedig erre nem lenne felhatalmazása.

48 Biba modell A gyakorlatban ez is inkább a hadi alkalmazásokra alkalmazható. A megvalósítás ugyanúgy történik, mint a Bell-LaPadula modellnél, hiszen a címkék felcserélésével egyszerűen összehangolhatóak.

49 Clark-Wilson modell David D. Clark és David D. Wilson publikálta 1987-ben. Teljesen más megközelítést alkalmaz a sértetlenség meghatározására, mint Biba. Az alapvető művelet a tranzakció, ami sokkal életszerűbb egy üzleti környezetben, mint a különböző besorolások, címkék. A tranzakcióval kapcsolatban három alaptézist fogalmaz meg: Egy jól formázott tranzakció olyan műveletek sorozata, melynél a rendszer egy konzisztens állapotból egy másikba kerül. A sértetlenségi szabályzat a tranzakció sértetlenségére vonatkozik. A felelősségek szétválasztásának elvét be kell tartani ahhoz, hogy egy tranzakció jóváhagyója és megvalósítója különböző entitás legyen.

50 Clark-Wilson modell A modell elemei:
Korlátozott adatelemek (Constrained Data Item – CDI): azok az adatok, melyek a sértetlenségi szabály hatása alatt állnak. Nem korlátozott adatelemek (Unconstrained Data Item – UDI): azok az adatok, melyek nem állnak a sértetlenségi szabály hatása alatt. Sértetlenség-ellenőrzési eljárások (Integrity Verification Procedure – IVP): ellenőrzi, hogy a CDI-k megfelelnek-e a sértetlenségi megkötéseknek a futtatás idején. Transzformációs eljárások (Transformation Procedures – TP): Az adat állapotának megváltoztatása egy érvényes állapotból a másikba. Példa: A folyószámlák egyenlege CPI. Ezek helyességének ellenőrzése IVP. Az átutalás, pénzfelvétel, stb. TP.

51 Clark-Wilson modell Tanúsítási és Kényszerítési Szabályok:
C1: Amikor egy IVP fut, biztosítani kell, hogy minden CDI érvényes állapotban legyen. C2: A CDI-k egy halmazát a TP-nek át kell transzformálnia egy érvényes állapotból egy másikba. E1: A rendszernek fenn kell tartania egy listát a tanúsított kapcsolatokról, és biztosítania kell, hogy egy CDI-n csak az a TP futhasson, aminek engedélye van hozzá. E2: A rendszernek hozzá kell kapcsolnia minden egyes TP-t a CDI-k egy halmazához. A TP csak akkor férhet hozzá egy CDI-hez a felhasználó nevében, ha ez engedélyezett. C3: A felhasználó, TP, CDI hármasnak teljesítenie kell a felelősségek szétválasztásának elvét.

52 Clark-Wilson modell E3: A rendszernek hitelesítenie kell minden felhasználót, aki TP-t akar végrehajtani. Ez tranzakciónként és nem belépésenként igaz. C4: Minden TP-nek elég információt kell szolgáltatnia ahhoz, hogy újra elő lehessen állítani a teljes műveletet. C5: Bármely TP, mely UDI-t fogad bemenetként, csak érvényes tranzakciókat hajthat végre az UDI-kon. A TP elfogadhatja (CDI-vé konvertálhatja) vagy visszautasíthatja az UDI-t. E4: Csak a TP tanúsítója változtathatja meg a TP-hez kapcsolt entitások listáját.

53 Clark-Wilson modell Mit is jelentenek ezek a szabályok egy banki példa esetében? A rendszernek érvényes számlaadatokat kell tartalmaznia az ellenőrzés idejében (C1) vagy el kell végezni az átutalási műveleteket ennek érdekében (C2). A számlaműveleteket csak a meghatározott szoftverek (E1) és a mögöttük álló banktisztviselők végezhetik el (E2). A számla terhelését és az átutalást más személyeknek kell elvégeznie (C3), akiket a tranzakció előtt hitelesíteni kell (E3). A műveletet naplózni kell (C4). A rendszerbe kerülő adatokat a végrehajtás előtt ellenőrizni kell, és vagy végre kell hajtani, vagy el kell utasítani (C5). A banki szoftverek felhasználóit egy felelős embernek kell kijelölnie (E4). Gyakorlatilag minden modern operációs rendszer eszerint működik.

54 Kínai fal modell David F. C. Brewer és Michael J. Nash publikálta 1989-ben. A feladat az angol törvényi környezetből jött, ahol meg kellett oldani a tőzsdéken az összeférhetetlenség problémáját. Ötvözi a bizalmassági és sértetlenségi szabályzatok tulajdonságait.

55 Kínai fal modell Képzeljük el egy befektetőház adatbázisát, ami tartalmazza a cégek befektetéseit, és egy érdekes adatokat! Ezt az adatbázist használják a brókerek a befektetések irányítására. Ha egy bróker két banknak is dolgozik, az összeférhetetlenséget okoz. Ezért meg kell oldani, hogy csak az egyik bank adatait lássa. Definíciók: Az objektumok az adatbázis azon információs elemei, melyek céghez kapcsolhatók. A céges adathalmaz (CD) tartalmazza az egy céghez tartozó összes objektumot. Az összeférhetetlenségi osztály (COI) azokat a céges adathalmazokat tartalmazza, melyek egymással versenyeznek.

56 Kínai fal modell Mivel a két bank objektumai ugyanabban a COI osztályban vannak, a bróker nem férhet hozzá a konkurens bank adataihoz. De mi van akkor, ha átvezénylik a másik bankhoz üzletelni, de még tisztában van az előző bank portfoliójával? A való életben vannak olyan adatok (éves jelentések, hírek), amiket mindenki tudhat.

57 Kínai fal modell CW-Egyszerű biztonsági feltétel: S akkor és csak akkor olvashatja O-t, ha a következők bármelyike teljesül: Létezik egy olyan O’ objektum, amihez S már hozzáfért, és CD(O’)=CD(O). Minden O’ objektumra O’PR(S)COI(O’)≠COI(O), ahol PR(S) az objektumok azon halmaza, melyet S korábban olvasott. O nyilvános információ. Magyarul: A bróker azokat az információkat láthatja, amik ahhoz a céghez tartoznak, amivel már dolgozott, vagy nincs érdekellentét a korábbi munkájával, vagy nyilvános információ.

58 Kínai fal modell De mi van akkor, ha két bróker két különböző banknak dolgozik, de mind a ketten hozzáférnek egy olajtársaság adataihoz is, ahova írási joguk is van? Meg kell akadályozni, hogy A bróker a tudomására jutott információt beírhassa az olajtársaság adataihoz, ahonnan B bróker kiolvashatja. CW-*-tulajdonság: S szubjektum akkor és csak akkor írhatja O objektumot, ha mindkét feltétel teljesül: A CW-Egyszerű biztonsági feltétel engedi S-nek O olvasását. Minden O’ bizalmas információra, ha S olvashatja O’-t  CD(O’) = CD(O). Azaz ha a bróker olvashatja a bankja és az olajcég adatait is, de a banki adatok bizalmas információkat tartalmaznak, akkor nem írhat az olajcég adatai közé.

59 Kínai fal modell A modell hatalmas gyakorlati haszonnal jár.
Az adatbázis-kezelésben, a munkafolyamatoknál a gyakorlatban is sokszor használják.

60 Összefoglalás Információ Shannon-Weaver modell Bizalmasság
Sértetlenség Rendelkezésre állás Bell-Lapadula modell Biba modell Clark-Wilson modell Kínai fal modell Biztonsági szabályzatok

61 Érdekes olvasmányok Matt Bishop: Computer Security – Art and Science.
Hornák Zoltán: Számítógépes biztonságtechnika. Magosányi Árpád: Hozzáférésvezérlési modellek Linuxon. Elliott D. Bell, Leonard J. LaPadula: Secure Computer Systems: Mathematical Foundations. David D. Clark, David D. Wilson: A Comparison of Commercial and Military Computer Security Policies. David F. C. Brewer, Michael J. Nash: The Chinese Wall Security Policy.

62 A témához tartozó kérdések
Azonosítsa a mintafeladatban azokat az információkat, amiket védeni kell! Az információk melyik tulajdonságát kell védeni, és miért? A kérdésekre indoklással legalább fél oldalas választ várunk!

63 Köszönöm szépen! krasznay.csaba@kancellar.hu Az előadás letölthető:


Letölteni ppt "Az információbiztonság alapjai"

Hasonló előadás


Google Hirdetések