ADATBIZTONSÁG, ADATVÉDELEM

Slides:



Advertisements
Hasonló előadás
Az elektronikus közigazgatási rendszerek biztonsága
Advertisements

Biztonság Készült a biztostű.hu oldal felhasználásával Nagy Gyula.
Információbiztonság vs. informatikai biztonság?
AZ INFORMATIKAI BIZTONSÁG
Vezeték nélküli technológiák
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
ADATBIZTONSÁG, ADATVÉDELEM I.
2008. november 17. Fazekas Éva, Processorg Software 82 Kft.
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Sikolya Zsolt IKF kormányzati nap Budapest, május 19. Egységes azonosítás, hitelesítés és elektronikus aláírás az elektronikus ügyintézésben.
Adatbiztonság, Internetbiztonság
Informatikai alapismeretek
Az Informatikai biztonság alapjai
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Adat- és indormációvédelmi intézkedések I.
A nemzetközi ajánlások közös jellemzői: Egyensúly biztosítása a személyes adatok védelme és az információ szabad áramlása között A nemzetközi törvényhozásokban.
Szabványok és ajánlások az informatikai biztonság területén
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az elektronikus aláírás
ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
A számítógépes adatbiztonság és adatvédelem
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
Az adatbiztonság fizikai biztonsági vetülete
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
{ PKI } Active Directory Certificate Services
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Szoftverjog és etika, adatvédelem
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
avagy a zártság dilemmái
Biztonság kábelek nélkül Magyar Dénes május 19.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH +36.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
26/09/20161 Elektronikus számlázás ellenőrzési tapasztalatai Czöndör Szabolcs Elektronikus Kereskedelem Ellenőrzési Osztály.
Másold és terjeszd, …hogy megmaradjon!
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az Informatikai biztonság alapjai
Adatvédelmi kihívások a modern információ- technológiában
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
WLAN-ok biztonsága.
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Az elektronikus aláírás
Az elektronikus aláírás
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

ADATBIZTONSÁG, ADATVÉDELEM

Leginkább EMBERI probléma! ALAPHELYZET Jelentősen növekedett és növekszik IR-ben tárolt, feldolgozott adatok mennyisége ezen adatoktól való függőség felértékelődik az informatikai biztonság Leginkább EMBERI probléma! (jogi szabályozás)

BIZTONSÁGI OSZTÁLYOK TCSEC ITSEC X/Open ITB CC

TCSEC biztonsági osztályok Trusted Computer System Evaluation Criteria ( USA DoD, 1985.) D csoport: minimális védelem C csoport: szelektív és ellenőrzött védelem B csoport: kötelező és ellenőrzött védelem A csoport: bizonyított védelem

ITSEC biztonsági osztályok Information Technology Security Evaluation Criteria (Európai Közösség, 1991.) Q0, Q1, ..., Q7 minősítési fokozatok lényegében a TCSEC továbbfejlesztése

X/Open biztonsági osztályok Defining and Buying Secure Open Systems (X/Open Company Ltd., 1992.) X-BASE: alap X-DAC: szabad belátás szerint kialakított X-AUDIT: biztonsági auditálás X-MAC: előre meghatározott hozzáférés-vezérlés X-PRIV: privilegizált jogokat biztosító X-DIST: elosztott rendszerek

ITB kárérték alapján: 0. szint: jelentéktelen (1 embernap) 1. szint: csekély (1 emberhónap) 2. szint: közepes (1 emberév) 3. szint: nagy (1-10 emberév) 4. szint: kiemelkedően nagy (10-100 emberév) 4+ szint: katasztrofális (>100 emberév)

ITB az IR feleljen meg az alábbi biztonsági követelményeknek: alap: max. 2. szintű esemény fenyeget, fokozott: max. 3. szintű esemény fenyeget, kiemelt: 4+ szintű esemény fenyeget

CC Common Criteria for Information Technology Security Evaluation (1993.) Közös követelmények... – értékelési módszertan

ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak

ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság),

ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtől függő bizalmas kezelés,

ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtôl függő bizalmas kezelés, 4. hitelesség

ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtől függő bizalmas kezelés, 4. hitelesség 5. a teljes információs rendszer működőképessége

az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege ALAPFENYEGETETTSÉG az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege

SAJÁT KÁR összetevők HW+SW ára adatok újraelőállítási költsége elmaradó haszon ...?

IDEGEN HASZON összetevők megszerezhető nyereség befektetés

SIKERES TÁMADÁS EREDMÉNYE TÁMADÁS–VÉDELEM RÁFORDÍTÁS SIKERES TÁMADÁS EREDMÉNYE VÉDŐ védelem ktg. (-) kár (-) TÁMADÓ támadás ktg-e (-) haszon (+)

TÁMADÁS–VÉDELEM A védő mindig többet veszít, mint amennyit a támadó nyer! Kétszemélyes, nullától különböző összegű játék

INFORMATIKAI BIZTONSÁG az információs rendszer védelme az alapkövetelmények szempontjából...

INFORMATIKAI BIZTONSÁG ...szempontjából zárt, teljes körű, folyamatos és a kockázatokkal arányos

INFORMATIKAI BIZTONSÁG zárt: minden fontos fenyegetést figyelembe vesz teljes körű: a rendszer összes elemére kiterjed

INFORMATIKAI BIZTONSÁG folyamatos: az időben változó körülmények ellenére is megszakítás nélküli kockázatokkal arányos védelmi ktg. x kárvalószínűség<küszöb küszöb: saját döntés eredménye

INFORMATIKAI BIZTONSÁG megfelelő, együttes alkalmazása a fizikai védelemnek, az ügyviteli védelemnek és az algoritmusos védelemnek

ALGORITMUSOS VÉDELEM titkosítás hitelesítés partnerazonosítás digit aláírás és időpecsét hozzáférés-védelem eseménynapló

LEGGYAKORIBB adataink épsége (megléte) adataink bizalmassága

FIZIKAI TÖNKREMENETEL áramszünet tranziensek (pl. villámcsapás) elemi kár (pl. tűz, víz) HDD: mechanika!

„VÍRUSOK” gyűjtőnév terjeszti önmagát bosszant vagy kárt is okoz PROGRAM, azaz futnia kell

„VÍRUSOK” programvírus (klasszikus, com/exe) boot-vírus trójai faló makróvírusok e-mail vírusok hálózati férgek

VÉDEKEZÉS rendszeres mentés víruskeresők naplózás („zero day backup”) korlátosak (elvileg és gyakorlatilag) naplózás („zero day backup”) „nyitott szem”

MENTÉS tervezni kell egyszerű megoldások lehetőségek (idő, pénz, eszközök) adattömeg adatváltozékonyság egyszerű megoldások szervezési _ÉS_ technikai

ILLETÉKTELEN HOZZÁFÉRÉS adatlopás <> kocsilopás eszközök fizikai védelme (szétszedett állapotban bebetonozni) a hozzáférés szabályozása tervezni kell naplózni kell

JÓ JELSZÓ „elég” hosszú nem kitalálható nincs értelmes része vegyes összetétel változtatni kell időnként (1x használatos) jelszólopás elleni védekezés felírjuk????? „leskelődés”

JÓ JELSZÓ vö. ELENDER-feltörés, 2000. február

TITKOSÍTÁS statikus (saját gépen) dinamikus (adatforgalom, pl. emil)

igen könnyen feltörhető!!! TITKOSÍTÁS I. file szintű word/excel/… tömörítő programok CMOS jelszó helyi bejelentkezés nyílt átvitel email tartalma és jelszavai smtp, pop3, ftp, telnet stb. igen könnyen feltörhető!!!

TITKOSÍTÁS II. zárt rendszer titkos kulccsal nyílt rendszer nyilvános/titkos kulcspárral

ZÁRT RENDSZER leHET 100%-os kulcs Verne: 800 mérföld az Amazonason biztonságos csatornán kell továbbítani nyíltszöveg-hosszúságú valódi véletlen sorozat … Verne: 800 mérföld az Amazonason

NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcs titkos kulcs

NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcsű titkos kulcs nem kell biztonságos csatorna

NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcsű titkos kulcs nem kell biztonságos csatorna garancia nincs, csak valószínűség

NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcsű titkos kulcs nem kell biztonságos csatorna garancia nincs, csak valószínűség kormányok rühellik

NYÍLT RENDSZER nyilvános kulcs: N titkos kulcs: T működés alapja: kódolás(T, kódolás(N, szöveg))=szöveg

NYÍLT RENDSZER nyilvános kulcs: N titkos kulcs: T működés alapja: kódolás(T, kódolás(N, szöveg))=szöveg titkosság tartalom és feladó hitelessége

NYÍLT RENDSZER kriptográfiai elemzéssel megfejthetô elegendô hosszú kódolt szöveg elegendő idô van! az elévülési ideig elég garantálni (mekkora biztonsággal?)

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!!

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet!

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló forgalomelemzés

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló forgalomelemzés típusszövegek kikényszerítése

NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló forgalomelemzés típusszöveg kikényszerítése nyers fizikai erőszak …

PGP Phil Zimmermann, 1990-es évek eleje fő szabályok titkos kulcs folyamatos fizikai ellenőrzése nyilvános kulcs hitelessége (közbeékelődés) közvetlenül tőle (biztonságos csatorna) "közös ismerős" hitelesíti (key server)

DIGITÁLIS ALÁÍRÁS Időtényező hatásáról nem tudunk nincsenek jogesetek (tapasztalatok)

A BIZTONSÁGNAK ÁRA VAN a kívánt biztonság mértéke <100% pénzbe kerül

IBK Informatikai rendszerek biztonsági követelményei (ITB 12. sz. ajánlás) Informatikai biztonsági kézikönyv (ITB 8. sz. ajánlás) Információs Tárcaközi Bizottság (ITB) http://www.itb.hu