Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Integrált biztonság / Irodalomfeldolgozás / Sikos László: www.futurit.eu Integrated security 2014. 07. 11.

Hasonló előadás


Az előadások a következő témára: "Integrált biztonság / Irodalomfeldolgozás / Sikos László: www.futurit.eu Integrated security 2014. 07. 11."— Előadás másolata:

1 Integrált biztonság / Irodalomfeldolgozás / Sikos László: Integrated security

2 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK

3 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BEVEZETÉS 1/1. Biztonság: kárt okozni képes, illetve a működést veszélyeztető események azonosításának folyamata, valamint ezen események csökkentésére, illetve megelőzésére szolgáló mechanizmusok implementálása. Tágabb értelemben a titkosság/hozzáférés, az integritás és az elérhetőség hármasát értjük számítógépes biztonságon. Mérése több tényező miatt is nehézkes.

4 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/1. Biztonsági kockázatok: egy rendszer vagy az abban tárolt információk biztonságát veszélyeztető, az illetéktelen hozzáférést lehetővé tevő vagy megkönnyítő faktorok. Informatikai rendszerek esetén 3 típusa: –fizikai, –informatikai, –emberi tényezővel kapcsolatos kockázatok.

5 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/2. Fizikai biztonsági kockázatok víz (nedvesség, pára, kiömlő folyadék…) tűz; extrém hőhatások (hőség, nagy hideg, hőmérséklet-ingadozás) közvetlen napsütés villámlás, elektromos kisülések elektromos hálózat zavarai (áramingadozás, áramkimaradás, földelési problémák) sztatikus elektromosság mechanikai sérülések

6 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/3. Fizikai biztonsági kockázatok szennyeződések (por, füst, gőz …) rengések (pl. földrengés) lopás szándékos rongálás vandalizmus

7 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/4. IT biztonsági kockázatok főbb technikai problémák elleni védelem –kiszolgáló eszközök –hálózati eszközök –kliens eszközök –perifériák –telekommunikációs eszközök –tárolóeszközök, hálózati storage eszközök rosszindulatú szoftverek elleni védelem –szoftver-sérülékenységek –rosszindulatú kódok: önreprodukáló (vírusok, férgek) vagy más módon szaporodó szoftverek (pl. trójai programok)

8 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/5. IT biztonsági kockázatok egyéb problémák –rendszer funkcionalitásának elvesztése –rendszer teljesítménycsökkenése –rendszerfunkcionalitás idegen, jogosulatlan használata kommunikációs kockázatok elleni védelem –hálózatok, kiszolgálók, asztali és vezeték nélküli készülékek védelme, férgek, vírusok, kémprogramok, DDoS támadások elleni védelem, sebezhetőségek által kínált biztonsági rések áthidalása, naplózás, jelentések, elemzések (pl. a Demarc Security Sentarus védelmi rendszere, a Top Layer Networks IPS terméksorozata, hálózati biztonsági elemzője stb.)

9 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/6. IT biztonsági kockázatok kommunikációs csatornák rendelkezésre állásának csökkenése –internetkapcsolat időszakos (vagy végleges) megszűnése –szerver erőforrásainak lefoglalása (pl. kéretlen levelek, levélszemetek) kommunikációs csatornák teljesítményének csökkenése –kéretlen levelek, levélszemetek –spam-ek –hoax-ok

10 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/7. IT biztonsági kockázatok kommunikációs csatornák lehallgatása –hálózati protokoll-elemzővel megelőzhető kommunikációs csatornák teljesítményének csökkenése –kéretlen levelek, levélszemetek –spam-ek –hoax-ok jogosultságkezelés –jogosultsággal való visszaélés –adatkezelésből eredő kockázatok elleni védelem

11 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/8. Humán biztonsági kockázatok kiválasztás, felvétel –illetéktelen személyek bejutása –ipari kémkedés –fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció

12 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/1. Fizikai biztonsági szabványok, ajánlások tudás/birtok alapú azonosítás: smart card, biztonsági token, RFID, IPS, vonalkód, mozgásérzékelés biometrikus azonosítás –fizikai: ujjlenyomat-felismerés, kéz-geometriai azonosítás, arcfelismerés, retina, írisz, véredmény-minta felismerés (ill. DNS vizsgálat – nem a klasszikus értelemben biomet. a.) –viselkedési: billentyűzet-használat, aláírás, beszéd/hang elemzése

13 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/2. IT biztonsági szabványok, ajánlások kódok: PIN, PUC jelszavas védelem kriptográfia: publikus/privát kulcsos, ID-alapú, kvatum-kriptográfia, digitális aláírás azonosítás hitelesítés adatvédelem

14 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/3. Logikai biztonsági szabványok, ajánlások titkosítás behatolás-detektálás sebezhetőség-vizsgálat védekezés rosszindulatú szoftverek ellen adatbiztonság: adatkódolás, biztonsági szoftverek …

15 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/1. Megbízható felhasználói azonosítás (hitelesítés) Hitelesítési faktorLeírásPélda titok (amit csak mit tudunk) csak a felhasználó által ismert titkos információ jelszó, PIN-kód... token (ami csak nekünk van) egy fizikai eszköz, amivel csak a felhasználó rendelkezik token kártya, smart card... biometrika (ami ránk jellemző) a felhasználó egyedi, mérhető karakterisztikája hang, ujjlenyomat, retina …

16 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/2. A különféle hitelesítések összevetése KarakterisztikaTitokTokenBiometrika megbízhatóságjónagyon jókitűnő kliens-oldali hardver-igény -néha vanvan kliens-oldali szoftver-igény -néha vanvan tipikus költség [Ft] átörökíthetőség+--

17 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/3. A logikai biztonság eszközei Sebezhetőség-vizsgáló (Acunetix, Nessus …) Homogenitás Hibás kódok Túl erős felhasználói jogok Nem megerősített kódok elfogadása Védekezés rosszindulatú szoftverek ellen (Avast, KAV, NOD32, SpyBot S&D …): vírusok, trójai lovak, férgek, kémrobotok stb.

18 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/1. A biometrikus azonosítás ujjlenyomat-felismerés kéz-geometrikai felismerés arcfelismerés retina-vizsgálat írisz-vizsgálat érmintázat-vizsgálat (DNS-vizsgálat)

19 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/2. A biometrikus azonosítás billentyűzet-használati azonosítók aláírás-azonosítók beszédfelismerők ________________________________________ Hordozható biometrikai azonosítók (NEVEN VISION, PIER, HIIDE …) Multi-biometrikai azonosítók (Sagem Morpho, LG IrisAccess, Daon, ImageWare Systems …)

20 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/3. Integrált biztonsági rendszer érzékelői (IT) be- és kiléptető mozgásérzékelő kamera hőmérséklet-érzékelő hangérzékelő füst- és tűzjelző elektromágneses sugárzás-érzékelő

21 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/4. Integrált biztonsági rendszer érzékelői nedvesség/páratartalom-érzékelő áram/túlfeszültség-érzékelő ablak/ajtónyitás-érzékelő ablaktörés-érzékelő gázszivárgás-érzékelő IT biztonsági szoftverek humán biztonsági szoftverek

22 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZORHÁLÓZATOK 3/1. A szenzorhálózatok főbb jellemzői Egyesítik az érzékelést a számításokat (adatfeldolgozást) a kommunikációt Kulcsfontosságú az alacsony fogyasztás. Több hálózat összekapcsolásával az érzékelhető környezet nagysága növelhető.

23 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZORHÁLÓZATOK 3/2. A szenzorhálózatok kihívásai kis számítási teljesítmény CPU teljesítménye < 10 MIPS, memória < 4 KB relatíve kis sávszélesség rádiós szórás 10 Kbps sebessége nem elég korlátozott energia-ellátási lehetőség nem elegendő az akkumulátorok kapacitása

24 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZORHÁLÓZATOK 3/3. A szenzorhálózatok lehallgatási sebezhetősége különös érzékenység a fizikai behatásokra jelentős teljesítmény- és feldolgozási megszorítások a legkritikusabb az összesített kimenet védelme

25 Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: A Pannon Egyetem Műszaki Informatikai Kar oldala: A Kürt Zrt. honlapja: Integrált biztonsági rendszerek metrikái ELÉRHETŐSÉGEK


Letölteni ppt "Integrált biztonság / Irodalomfeldolgozás / Sikos László: www.futurit.eu Integrated security 2014. 07. 11."

Hasonló előadás


Google Hirdetések