ADATBIZTONSÁG, ADATVÉDELEM
Leginkább EMBERI probléma! ALAPHELYZET Jelentősen növekedett és növekszik IR-ben tárolt, feldolgozott adatok mennyisége ezen adatoktól való függőség felértékelődik az informatikai biztonság Leginkább EMBERI probléma! (jogi szabályozás)
BIZTONSÁGI OSZTÁLYOK TCSEC ITSEC X/Open ITB CC
TCSEC biztonsági osztályok Trusted Computer System Evaluation Criteria ( USA DoD, 1985.) D csoport: minimális védelem C csoport: szelektív és ellenőrzött védelem B csoport: kötelező és ellenőrzött védelem A csoport: bizonyított védelem
ITSEC biztonsági osztályok Information Technology Security Evaluation Criteria (Európai Közösség, 1991.) Q0, Q1, ..., Q7 minősítési fokozatok lényegében a TCSEC továbbfejlesztése
X/Open biztonsági osztályok Defining and Buying Secure Open Systems (X/Open Company Ltd., 1992.) X-BASE: alap X-DAC: szabad belátás szerint kialakított X-AUDIT: biztonsági auditálás X-MAC: előre meghatározott hozzáférés-vezérlés X-PRIV: privilegizált jogokat biztosító X-DIST: elosztott rendszerek
ITB kárérték alapján: 0. szint: jelentéktelen (1 embernap) 1. szint: csekély (1 emberhónap) 2. szint: közepes (1 emberév) 3. szint: nagy (1-10 emberév) 4. szint: kiemelkedően nagy (10-100 emberév) 4+ szint: katasztrofális (>100 emberév)
ITB az IR feleljen meg az alábbi biztonsági követelményeknek: alap: max. 2. szintű esemény fenyeget, fokozott: max. 3. szintű esemény fenyeget, kiemelt: 4+ szintű esemény fenyeget
CC Common Criteria for Information Technology Security Evaluation (1993.) Közös követelmények... – értékelési módszertan
ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak
ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság),
ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtől függő bizalmas kezelés,
ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtôl függő bizalmas kezelés, 4. hitelesség
ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtől függő bizalmas kezelés, 4. hitelesség 5. a teljes információs rendszer működőképessége
az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege ALAPFENYEGETETTSÉG az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege
SAJÁT KÁR összetevők HW+SW ára adatok újraelőállítási költsége elmaradó haszon ...?
IDEGEN HASZON összetevők megszerezhető nyereség befektetés
SIKERES TÁMADÁS EREDMÉNYE TÁMADÁS–VÉDELEM RÁFORDÍTÁS SIKERES TÁMADÁS EREDMÉNYE VÉDŐ védelem ktg. (-) kár (-) TÁMADÓ támadás ktg-e (-) haszon (+)
TÁMADÁS–VÉDELEM A védő mindig többet veszít, mint amennyit a támadó nyer! Kétszemélyes, nullától különböző összegű játék
INFORMATIKAI BIZTONSÁG az információs rendszer védelme az alapkövetelmények szempontjából...
INFORMATIKAI BIZTONSÁG ...szempontjából zárt, teljes körű, folyamatos és a kockázatokkal arányos
INFORMATIKAI BIZTONSÁG zárt: minden fontos fenyegetést figyelembe vesz teljes körű: a rendszer összes elemére kiterjed
INFORMATIKAI BIZTONSÁG folyamatos: az időben változó körülmények ellenére is megszakítás nélküli kockázatokkal arányos védelmi ktg. x kárvalószínűség<küszöb küszöb: saját döntés eredménye
INFORMATIKAI BIZTONSÁG megfelelő, együttes alkalmazása a fizikai védelemnek, az ügyviteli védelemnek és az algoritmusos védelemnek
ALGORITMUSOS VÉDELEM titkosítás hitelesítés partnerazonosítás digit aláírás és időpecsét hozzáférés-védelem eseménynapló
LEGGYAKORIBB adataink épsége (megléte) adataink bizalmassága
FIZIKAI TÖNKREMENETEL áramszünet tranziensek (pl. villámcsapás) elemi kár (pl. tűz, víz) HDD: mechanika!
„VÍRUSOK” gyűjtőnév terjeszti önmagát bosszant vagy kárt is okoz PROGRAM, azaz futnia kell
„VÍRUSOK” programvírus (klasszikus, com/exe) boot-vírus trójai faló makróvírusok e-mail vírusok hálózati férgek
VÉDEKEZÉS rendszeres mentés víruskeresők naplózás („zero day backup”) korlátosak (elvileg és gyakorlatilag) naplózás („zero day backup”) „nyitott szem”
MENTÉS tervezni kell egyszerű megoldások lehetőségek (idő, pénz, eszközök) adattömeg adatváltozékonyság egyszerű megoldások szervezési _ÉS_ technikai
ILLETÉKTELEN HOZZÁFÉRÉS adatlopás <> kocsilopás eszközök fizikai védelme (szétszedett állapotban bebetonozni) a hozzáférés szabályozása tervezni kell naplózni kell
JÓ JELSZÓ „elég” hosszú nem kitalálható nincs értelmes része vegyes összetétel változtatni kell időnként (1x használatos) jelszólopás elleni védekezés felírjuk????? „leskelődés”
JÓ JELSZÓ vö. ELENDER-feltörés, 2000. február
TITKOSÍTÁS statikus (saját gépen) dinamikus (adatforgalom, pl. emil)
igen könnyen feltörhető!!! TITKOSÍTÁS I. file szintű word/excel/… tömörítő programok CMOS jelszó helyi bejelentkezés nyílt átvitel email tartalma és jelszavai smtp, pop3, ftp, telnet stb. igen könnyen feltörhető!!!
TITKOSÍTÁS II. zárt rendszer titkos kulccsal nyílt rendszer nyilvános/titkos kulcspárral
ZÁRT RENDSZER leHET 100%-os kulcs Verne: 800 mérföld az Amazonason biztonságos csatornán kell továbbítani nyíltszöveg-hosszúságú valódi véletlen sorozat … Verne: 800 mérföld az Amazonason
NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcs titkos kulcs
NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcsű titkos kulcs nem kell biztonságos csatorna
NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcsű titkos kulcs nem kell biztonságos csatorna garancia nincs, csak valószínűség
NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár nyilvános kulcsű titkos kulcs nem kell biztonságos csatorna garancia nincs, csak valószínűség kormányok rühellik
NYÍLT RENDSZER nyilvános kulcs: N titkos kulcs: T működés alapja: kódolás(T, kódolás(N, szöveg))=szöveg
NYÍLT RENDSZER nyilvános kulcs: N titkos kulcs: T működés alapja: kódolás(T, kódolás(N, szöveg))=szöveg titkosság tartalom és feladó hitelessége
NYÍLT RENDSZER kriptográfiai elemzéssel megfejthetô elegendô hosszú kódolt szöveg elegendő idô van! az elévülési ideig elég garantálni (mekkora biztonsággal?)
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!!
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet!
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló forgalomelemzés
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló forgalomelemzés típusszövegek kikényszerítése
NYÍLT RENDSZER „kerülő út” gazdaságosabb lemezterületrôl leolvasás fizikailag nem törölt adat -- durva!!! a fizikailag felülírt adat is kinyerhetô lehet! elektronikus lehallgatás trójai faló forgalomelemzés típusszöveg kikényszerítése nyers fizikai erőszak …
PGP Phil Zimmermann, 1990-es évek eleje fő szabályok titkos kulcs folyamatos fizikai ellenőrzése nyilvános kulcs hitelessége (közbeékelődés) közvetlenül tőle (biztonságos csatorna) "közös ismerős" hitelesíti (key server)
DIGITÁLIS ALÁÍRÁS Időtényező hatásáról nem tudunk nincsenek jogesetek (tapasztalatok)
A BIZTONSÁGNAK ÁRA VAN a kívánt biztonság mértéke <100% pénzbe kerül
IBK Informatikai rendszerek biztonsági követelményei (ITB 12. sz. ajánlás) Informatikai biztonsági kézikönyv (ITB 8. sz. ajánlás) Információs Tárcaközi Bizottság (ITB) http://www.itb.hu