Biztonság http://www.biztostu.hu/course/view.php?id=16 Készült a biztostű.hu oldal felhasználásával Nagy Gyula.

Slides:



Advertisements
Hasonló előadás
Vírusok, kémek és egyéb kártevők
Advertisements

Elektronikus aláírás Balogh Zsolt György egyetemi docens
DIGITÁLIS PÉNZ.
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
A számítógép felépítése
Adatbázis-kezelés.
A biztonság három oldala Páger Máté, Göcsei Zsolt, Szabó Gábor.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Matematika és Tánc Felkészítő tanár: Komáromi Annamária
Személyazonosítási technikák Kósa Zsuzsanna
Az elektronikus kereskedelem biztonsági kérdései és válaszai
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
A számítógép felépítése
16. Tétel. Adatbázis: Olyan adatgyűjtemény, amely egy adott feladathoz kapcsolódó adatokat szervezett módon tárolja, és biztosítja az adatokhoz való hozzáférést,
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Informatikai biztonság alapjai 2. Azonosítás
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Hálózatbiztonsági kérdések
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az e-kereskedelem (e-business)
Az elektronikus aláírás állami elismerése
A memória tárolja a végrehajtandó programokat és a feldolgozásra váró adatokat. A számítógép memóriája adattárokból áll. Minden ilyen adattár memóriaelemekből.
Miben hasonlítanak egymásra a mai és az ötvenes évek számítógépei? Takács Béla Melyek a közös tulajdonságaik ?
A programozás alapjai A számítógép számára a feladat meghatá- rozását programozásnak nevezzük. Ha a processzor utasításait használjuk a feladat meghatározásához,
Egy biztonságos szavazórendszer
MI A MEMÓRIA? A memória tulajdonképpen egy logikai áramkör, ami adatok megőrzésére alkalmas. Az adat számunkra most azt jelenti, hogy van-e jel vagy nincs.
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
, levelezés … kérdések - válaszok Takács Béla 2008.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Bemutatkozás Név: Vespi Gábor Kelt: december 27.
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
A számítógép elvi felépítése
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Szerviz modul Ismertető. Cégismertető Magyarország vezető kárrendezési rendszerének szállítója Tíz éves szakmai tapasztalat Partnerei kapcsolatban állunk.
Iratkezelő rendszerek biztonsági megoldásai
A Digitális Pénz Kállay Petra Zsirkai Noémi.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Kriptográfia.
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Felhasználók, felhasználócsoportok, jogosultságok.
A ROM ÉS A BIOS. K ÉSZÍTETTE R ELL P ATRIK A ROM A ROM egy olyan elektrotechnikai eszköz, amely csak olvasható adatok tárolására alkalmas memória. Tartalma.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
ADATBIZTONSÁG, ADATVÉDELEM
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Másold és terjeszd, …hogy megmaradjon!
Titkosítás.
A Linux karakteres felhasználói felülete
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Magyar információbiztonsági szabványok V.
Hálózati struktúrák, jogosultságok
Mobilkommunikáció Eszközök és hálózatok
Informatikai biztonság alapjai 2. Azonosítás
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Biztonság http://www.biztostu.hu/course/view.php?id=16 Készült a biztostű.hu oldal felhasználásával Nagy Gyula

Felhasználó-azonosítás Minden informatikai biztonsági rendszer alapja. Rendet és védelmet csak arra építve lehet tartani, ha a felhasználókat azonosítani lehet. A felhasználók azonosítása alapvetően három módszerrel oldható meg: Tudás: mit tudsz? Birtok: mi van nálad? Biometria: fizikai-biológiai értelemben ki vagy? Legalább kettő kell a közepes biztonsági szint eléréséhez!

Jelszavak 1 Legalább havonta cserélni Felhasználó által kitalált jelszavak: Megjegyezhető szavak száma nagyságrendekkel kisebb, mint a teljesen véletlenszerűen választott karaktersorozatoké. PIN-kód: ahol garantálni lehet, hogy a próbálgatások száma csak nagyon kevés legyen. Számítógép által generált jelszavak: A gép által generált jelszavak véletlenek, és általában számok és betűk teljesen rendszertelen egyvelege. Kérdés és válasz kódok (challenge-response codes): „Hogy szólítod a feleséged?”, „Mi a kedvenc állatod?”,

Jelszavak 2. Egy havonta cserélni Kombinációs jelszavak: A „fél és fél” vagy más néven kombinációs vagy összetett jelszavak Jelmondatok, jelmondat alapú betűszavak: A jelmondat változatossága jelentősen nagyobb, mint az értelmes szavaké. @#1e2v! A kocka el van vetve! Algoritmikus jelszavak: saját algoritmust készítünk, több helyre is lehet jelszavunk, a hely neve is a jelszóban van, ha a leggyengébb helyen feltörik a jelszót, a többi még megmarad. Az algoritmusba be kell vonni számokat is. YBL@#1e2v! A1112

Birtok avagy kulcs alapú felhasználó-azonosítás A felhasználó tulajdonában van valamilyen tárgy,ami egyedi és egyediségénél fogva mással össze nem téveszthető módon azonosítja őt A kulcs eltulajdonítható. A kulcs letiltható. A kulcs másolás úgy, hogy annak birtokosa azt ne vegye észre. Másolhatatlanság. Egyszerűen másolható, csak olvasható avagy passzív kulcsok (például vonalkód). Memóriával rendelkező, írható-olvasható avagy aktív kulcsok (például memória-chipkártya). Másolás ellen védett, művelet végrehajtásra, rejtjelezésre képes intelligens eszközök (például intelligens kártya).

Chipkártyák Memória-kártya, chipkártya A chipkártyák egyszerűbb fajtája, a memória-kártya kizárólag információ tárolásra szolgál (telefonkártyák, törzsvásárlói kártyák, parkolókártyák, a magyar diákigazolvány) Intelligens-kártya vagy smartcard Az intelligens kártya gyakorlatilag egy kisméretű számítógép: processzorral, operatív- és tároló-memóriával, Feltételezve, hogy az intelligens kártya képes úgy tárolni rejtjelkulcsokat, hogy azokhoz fizikailag hozzáférni nagyon nehéz, a nyilvános kulcsú kriptográfia alkalmazásával megoldható, hogy ezen titoknak a birtoklását a kártya úgy bizonyítsa, hogy közben magát a kulcsot ne árulja el. Az ilyen azonosítási módszereket nevezzük zero-knowledge azonosítási módszernek.

Logikai hozzáférés-védelem Az emberi visszaélésekkel szembeni védekezés alapmódszere, hogy az információkhoz való hozzáférést korlátozzuk, a jogosultságokat ellenőrizzük, és biztosítjuk, hogy a felhatalmazott személyek férhessenek hozzá a szükséges információkhoz Hozzáférésen minden az információval kapcsolatos művelet elvégzését értjük. Ezek a műveletek általában a következők: olvasás, módosítás, létrehozás, törlés, futtatás. A hozzáférés-védelmekkel kapcsolatosan három fő problémát említhetünk meg: hibamentes implementálás, felhasználók azonosítása, jogosultságok megadása. A programozási hibákból biztonsági lyukak keletkezhetnek, nehezen deríthetőek ki. Így az ilyen és más biztonságtechnikai módszereknél a hibamentes implementálás nehezen teljesíthető.

Naplózás (audit) Egy rendszerben a bejelentkezéseket, kijelentkezéseket, illetve a hozzáférési szempontból kritikus műveleteket naplózni lehet (kell), az esetleges visszaélések vagy behatolási kísérletek felismerésének érdekében. A hitelesség biztosítása érdekében a naplófájlnak magasabb biztonsági szinten kell elhelyezkednie, mint az adott felhasználónak, azaz a felhasználó a naplófájlt direkten ne változtathassa. Szigorú naplózásról beszélünk, ha egy művelet elvégzésének szándékát még a művelet végrehajtása előtt biztonságosan naplózzuk. A naplózás védelmi szerepének betöltéséhez a létrejött napló állományokat rendszeresen ellenőrizni kell, hogy az esetleges visszaélésekre valóban fény derüljön.

Biztonságos kommunikáció Az, hogy két távoli fél biztonságosan szeretne kommunikálni egymással a konkrét esetektől függően jelentősen eltérő követelményeket is jelenthet. Az, hogy mit tekintünk biztonságosnak nagyon függ az adott szituációtól: előfordulhat például, hogy a másik fél megbízható azonosítása alapkövetelmény, de lehet, hogy éppen az anonimitás biztosítása a kulcskérdés. A biztonságos kommunikációnak több egymástól függetleníthető és mégis egymással összefüggő összetevője van.

Nyilvános kulcsú titkosítás Általában a titkosítási eljárásoknál egyetlen kulcsot használunk. A nyilvános kulcsú titkosításnál kettőt: egy titkost és egy nyilvánost. Mindkettő kulccsal lehet kódólni is, és dekódolni is. Az egyik kulccsal kódolt üzenetet a másik kulccsal tudom dekódolni. A nyilvánost beíratjuk a telefonkönyvbe.

Bizalmasság … Z A A B C Ha B titkos (bizalmas) üzenetet akar küldeni A-nak, akkor azt kódolja A nyilvános kulcsával. A megkaphatja a kódolt üzenetet (bárki megkaphatja) és dekódolja azt A titkos kulcsával (a sajátjával, hiszen csak neki van meg). B azt tudhatja ebből, hogy levelét A-n kívűl senki más nem olvashatja „Bizalmasság”, de azt nem, hogy tényleg megkapta-e. Ha A megkapta a levelet nem tudhatja, hogy az biztosan B-től jött-e. „Hitelesség” C Z C titkos Z titkos ? A B A titkos B titkos

Biztonságos kommunikáció Titkosítás: adatvédelmi fogalom, azt az eljárást foglalja magában, amikor egy információt birtokosa titkossá minősít. Esetünkben kriptográfiai módszerekkel végzett rejtjelezéstjelent. Rejtjelezés: kriptográfiai módszerekkel egy információ olyan módon való kódolása, hogy az ne vagy csak nagyon nehezen lehessen kikövetkeztethető. Kriptográfia: a rejtjelezésnél tágabb fogalom, a digitális aláírás, a felhasználó azonosítás protokollja Kriptoanalízis: kriptográfiai eljárások erősségét vizsgáló módszerek. Kriptológia: a kriptográfiát és a kriptoanalízist is magában foglaló tudományág.

Biztonságos kommunikáció tulajdonsági, illetve követelményi Biztonságos nyugtázás: annak garantálása, hogy két fél egy tranzakció végrehajtásáról úgy meg tudjon győződni, hogy mindkét fél végrehajtottnak, vagy mindkét fél félbeszakadtnak tekintse az adott tranzakciót. Megbízható harmadik fél bevonásával oldható meg e követelmény teljesítése. A Bizánci-probléma. Sértetlenség: Annak garantálása, hogy hibamentesen (változás nélkül ér célba egy elküldött üzenet, illetve egy esetleges hiba detektálható, így újraadással javítható). Hitelesség: A hitelesség a sértetlenségen felül a vevő fél felé garantálja, hogy az adott üzenet a feltételezett küldőtől származik és annak tartalma nem módosult. Letagadhatatlanság: nem csak a vevő felé, hanem tetszőleges harmadik személy felé is igazolható, hogy egy adott üzenetet (megrendelést, nyilatkozatot) a valódi küldő küldte, tettét letagadni nem tudja.

Biztonságos kommunikáció tulajdonságai, illetve követelményi Bizalmasság: A biztonságos kommunikáció kapcsán legtöbben a bizalmasság, avagy titkosság biztosítását értik. Távoli azonosítás: Amennyiben két fél személyesen még nem találkozott. A távoli azonosítást az úgynevezett elektronikus igazolványok rendszerével, illetve ezen igazolványok hitelességét biztosító PKI (Public Key Infrastructure) infrastruktúrával oldják meg. Anonimitás: Bizonyos alkalmazások esetén (pl. vásárlás, szavazás) az azonosítással ellentétesen éppen az anonimitás, a kommunikáló fél személyazonosságának elrejtésén van a hangsúly. Az anonimitás több szinten biztosítható (a visszakövethetetlen szinttől a pszeudó-azonosítókig), mely szintekhez más és más módszerek tartoznak.