ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.

Slides:



Advertisements
Hasonló előadás
ADATBÁZISOK.
Advertisements

Elektronikus Ügyfélkapu – kapcsolat az ügyfél és a közigazgatás között
Elektronikus ügyintézés
COMMERCEGATE Az új fizetési mód rövid bemutatója.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
Az információs társadalom modern „igazolványai”: eKártyák Készítette: Hollósy Szabolcs.
Nemzeti Rehabilitációs és Szociális Hivatal
Magyarország sokáig lemaradt az elektronikus közigazgatás alkalmazásában, de ma már minden hatósági eljárást el lehet intézni az interneten. A hatóság.
Az Ügyfélkapu TÁMOP /2-2F A projekt neve: A Berettyó-Körös Térségi Integrált Szakképző Központ modell létrehozása.
Azonosítók és képzési szabályaik
Felhasználó-azonosítás alternatívái eLearning rendszerekben Bodnár Károly, Dr. Ködmön József, Kristóf Zsolt Debreceni Egyetem Egészségügyi Kar Nyíregyháza.
Személyazonosítási technikák Kósa Zsuzsanna
1 Számlázz.könnyen.hu Unas webshop kapcsolat bemutató November 4.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Elektronikus kérelem benyújtás
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Informatikai biztonság alapjai 2. Azonosítás
Az Informatikai biztonság alapjai
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 2.Az adatok osztályozása AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Papp Róbert, Blaskovics Viktor, Hantos Norbert
Az elektronikus aláírás állami elismerése
A Virtuális Munkaerőpiac Portál bemutatása
Objektumok. Az objektum információt tárol, és kérésre feladatokat hajt végre. Az objektum adatok (attribútumok) és metódusok (operációk,műveletek) összessége,
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Hálózati réteg.
Elektronikus aláírás, azonosítás, hitelesítés
Igénybevevői nyilvántartás Intézményi interfész-3 Függvények és adatszerkezet.
Tanulási útmutató Tanulási Útmutató Az Észak-magyarországi Regionális Távoktatási Központ által a TÁVHÁLÓ projektben kifejlesztett e-learning környezethez.
Kérelem elektronikus benyújtása a Szolgáltatói Nyilvántartásba
TAJ KÁRTYA Down Alapítvány TÁMOGATOTT ÜGYINTÉZÉS
Kulcsok meghatározása a táblákban
Adatbázis alapfogalmak
Ügyintézés az új típusú, második generációs kormányablakban
Budapesti Műszaki és Gazdaságtudományi Egyetem Elektronikus Eszközök Tanszéke Mikroelektronika Laboratórium Tájékoztató
A Digitális Pénz Kállay Petra Zsirkai Noémi.
Speciális Technológiák
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
A kémiai biztonságról közérthetően
Violet nails Készítette: Csőke Vivien. Bevezetés Téma: Violet nails - műkörömkészítő weblapjának elkészítése A weboldal elérhető az alábbi címen: violetnails.atw.hu.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Felhasználók, felhasználócsoportok, jogosultságok.
MPK Nagyleállás 2016 Régió Biztonság MOL Régió Biztonság MOL.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
TRD.  Jelszóval védett tartalom  Több felhasználó név és jelszó  Egyedi jogosultságok  Mérőeszközök  Riportok  Biztonsági mentés  Felhasználók.
Webáruház rendszerek Reisz Péter G-3S
A biometrikus azonosítás a könyvtárban
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
A MiFID II szabályozással módosuló tranzakciós jelentések lényeges változásai Gáspár Zoltán, vezető elemző Magyar Nemzeti Bank június 1.
Kiszervezett authentikáció
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Adatbázis alapismeretek
Az elektronikus aláírás
Szalai Ferenc – Web Service Bricks
Elektronikus ügyintézés
Segédlet a Főpolgármesteri Hivatal
2018. március 3. B épület E1 előadó
Adatbázis-kezelés 2. Relációs adatbázisok.
Informatikai biztonság alapjai 2. Azonosítás
2019. március 2. B épület E1 előadó
IT hálózat biztonság Összeállította: Huszár István
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI

Azonosítás Személyi igazolvány, van, tehát én létezem Személyi igazolvány, az egyetlen igazolvány Mellyel hitelt érdemlően Igazolhatom, hogy azonos vagyok velem (Bródy János, Személyi igazolvány, 1980)

Robert Merle, Madrapur  …És főképp mivel magyarázom azt a kínzó és a lelkem mélyén erős nyomot hagyó érzést, hogy az útlevelemmel együtt a személyazonosságomat is elvesztettem? Nem tudom megfejteni ezt a lelkiállapotot. Csak körülírni. És ha jól meggondolom, nem is olyan képtelenség, mert aki nem tudja igazolni a többi ember előtt, hogy ki, rögtön semmivé válik, elmerül a sokmilliós egyforma tömegben.

 Közösséghez való tartozás bizonyítása pl. a személyi igazolvány, az útlevél, klubok, társaságok, stb. által kiadott azonosítók.  Képesség bizonyítása például gépjármű vezetői engedély, érettségi bizonyítvány, diploma, nyelvvizsga bizonyítvány, stb.  Szolgáltatás igénybevétele bank-, hitel- és városkártyák, bérletek, stb.  Védett térbe való belépés  Informatikai rendszerekhez való hozzáférés (védett ez is, csak virtuális) Azonosítás fontosabb alkalmazási területei

Azonosítási technikák  Birtoklás alapú: kulcs, pecsét, jelvény, igazolvány, kártya, token, RFID  Viselkedés: aláírás, kézírás, beszédhang, gépelési ritmus, járási mód, szóhasználat, testbeszéd, arcmimika  Biometrikus: ujjlenyomat, írisz, DNS  Tudás alapú: jelszó, PIN kód (personal identification number), aszimmetrikus kulcs

Azonosítók  Egyszerű egyetlen ellenőrzésre alkalmas jegyet tartalmaz  Összetett (több szintű vagy többcsatornás) több, egymástól független ellenőrzésre alkalmas jegyet tartalmaz  pl. a személyi szám és születés dátuma nem független  függetlenek erősítik egymást (pl banki azonosítás)

Felhasználók életciklusa

Azonosítók életciklusa 1. Regisztráció  szolgáltatás igénybevételkor: kapcsolatfelvétel és azonosító készítése  meg kell adni az előírt természetes azonosítókat  ezeket a szolgáltató ellenőrzi  ezután készül el az azonosító  szükség esetén tárolja az azonosító másolatát  tárolhatják pl az azonosító érvényességi idejét, a felhasználó szerepét, jogosultságainak listáját  Egy felhasználóhoz tartozó rekord standard kereső kulcsát felhasználó névnek nevezzük.

Azonosítók életciklusa 2. Ellenőrzés  szolgáltatás igénybevételekor történik  az ügyfél megadja a felhasználói nevét (ez azonosítja a felhasználót) és a jelszavát (ez hitelesíti)

Az azonosítás mechanizmusa 1.  Inicializálás: felhasználónév + azonosító(k) megadása és tárolása.  Azonosítás:  Felhasználónév megadása  Ha van ilyen felhasználó, akkor tovább, különben elutasítás  Azonosító megadása  Ha a felhasználóhoz tartozik ilyen azonosító, akkor tovább, különben elutasítás

Az azonosítás mechanizmusa 2.  Egyirányú függvény – h - használata  Inicializálás: felhasználónév + h(azonosító)(k) megadása és tárolása.  Azonosítás:  Felhasználónév megadása  Ha van ilyen felhasználó, akkor tovább, különben elutasítás  Azonosító - a – megadása  h(a) kiszámítása  Ha a felhasználóhoz tartozik ilyen h(a), akkor tovább, különben elutasítás  A mai azonosító mechanizmusok nagy része így működik.

Egyirányú függvény  Olyan h függvény, amelynek értékét h(x)-et könnyen ki lehet számítani, de a h-t kiszámító algoritmus és h(x) ismeretében x-et nagyon nehéz meghatározni. Pl. telefonkönyv.  Példa. Legyen p egy nagy prímszám, 1<g<p-1 olyan, hogy {1,g,g 2 mod p,…,g p-2 mod p} = {1,2,…,p-1}, 0<x<p-2 és h(x) = g x mod p. Akkor h(x) egyirányú függvény.

Azonosító kódolása a szervernél Csatorna Hash függvény Azonosító+ jelszó összehasonlítás Probléma: a jelszót a csatornán le lehet hallgatni!

Azonosító kódolása a kliensnél Csatorna Hash függvény Azonosító+ jelszó összehasonlítás Szótáras támadás gyenge jelszavak ellen!

Szótáras támadás  Éva összeállít egy bőséges szótárt a lehetséges jelszavakból.  A szótári bejegyzések mindegyikére alkalmazza az egyirányú függvényt. Előállítja a kódolt jelszavak szótárát.  Kriszta kódolva elküldi a jelszavát Aladárnak.  Ezt Éva lehallgatja és megkeresi a megfelelő bejegyzést a kódolt szótárban.  Ha talál ilyet, akkor megvan Kriszta jelszava és a nevében bejelentkezhet.  Jelszavak legalább 7 karakterből álljanak és tartalmazzanak különleges karaktereket (számok, írásjelek, stb.)

Azonosító kódolása a kliensnél Csatorna Hash függvény Azonosító+ jelszó összehasonlítás Jelentős költségei vannak. Nyilvános kulcs Titkos kulcs

Azonosítók életciklusa 3. Azonosítók pótlása és visszavonása  a birtoklás alapú azonosítót elveszíthetjük, ellophatják, károsodhat, érvényességi idő lejárhat  visszavonás és új azonosító  visszavonáshoz igazolni kell, hogy a miénk volt  a visszavonás végleges is lehet (haláleset, stb., ekkor is tárolni kell a másolatot)  új azonosító előállítása azonos az eredeti azonosító elkészítési folyamatával

Azonosítók életciklusa 3. Azonosítók pótlása és visszavonása  a tudás alapú érvényességi ideje is lejárhat, munkahelyet elhagyva nem érvényes, kompromittálódhat, elfelejthetjük, ez esetben is szükséges lehet a pótlás, csere, törlés (több szinten)  jelszavak rendszeres módosítás, nem lehet azonos az előzővel

Azonosítók kompromittálódása  fizikailag sérülhetnek, megsemmisülhetnek, ellophatják (pl trójai)  ki is lehet találni (szótáras)  monitorra ragasztják

Összefoglaló táblázatok A következő két táblázat összefoglalja a biztonsági osztályok és a hozzájuk tartozó azonosító, valamint jogosultságkezelővel szemben támasztott követelményeket.

OsztályMeghatározásHozzáférési feltételek NyilvánosNyilvános információ. Mindenki hozzáférhet. Személyes Védett információ, amelyeknek illetéktelenekhez jutása esetleg veszélyt okozhat. A szervezet minden dolgozója hozzáférhet. Az információ külsők számára tiltott, de partnerek hozzáférést kaphatnak. Az IBSz-ben nem kell jogosultsági szabályokat megadni. Bizalmas Jelentős üzleti értékű védett információ. Illetéktelenekhez jutása lényeges gazdasági kárt okozhat. Csak meghatározott felhasználói csoport jogosult a hozzáféréshez. A jogosultak csoportját az információ tulajdonosa (pl. az IBSz-ben) határozza meg. Titkos Nagyon jelentős üzleti értékű védett információ. Illetéktelenekhez jutása megsemmisítő gazdasági kárt okozhat. Csak egy megnevezett felhasználói csoport jogosult a hozzáféréshez. A jogosultak csoportját az információ tulajdonosa (pl. az IBSz-ben) határozza meg.

OsztályBiztonsági szint Hozzáférési szabályokAzonosítás/jogosultságkezelés Nyilvános Nincsenek követelmények Személyes Jogosultsági szabályok csak az „egyszerű” felhasználókra vonatkoznak. Vannak kivételezett felhasználók (rendszergazdák), az információ tulajdonosa nem ellenőrzi a hozzáférési szabályokat. Egyszerű azonosítási eljárások, p.l. eszköz birtoklása. Elegendő hozzáférési joggal rendelkező felhasználók meghatározhatják a jogosultságokat. Bizalmas Jogosultsági szabályok minden felhasználóra vonatkoznak. Lehetnek kivételezett felhasználók, de akcióikat korlátozottak és nyomon követhetőek. Explicit azonosítás szükséges, a digitális azonosítót hozzá kell rendelni a személyekhez, csoportokhoz, stb. Világos jogosultsági szabályrendszer. Csak az információ tulajdonosa által kinevezett csoport határozhatja meg a jogosultsági szabályokat. Titkos Jogosultsági szabályok minden felhasználóra vonatkoznak. Nincsenek kivételezett felhasználók. Minden hozzáférési döntés nyomon követhető Explicit azonosítás szükséges, digitális azonosítót személyhez kell hozzárendelni. Világos jogosultsági szabályrendszer. Csak az információ tulajdonosa határozhatja meg a jogosultsági szabályokat.