Informatikai biztonság alapjai 2. Azonosítás

Slides:



Advertisements
Hasonló előadás
A sin függvény grafikonja
Advertisements

Europass önéletrajz.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Elektronikus Ügyfélkapu – kapcsolat az ügyfél és a közigazgatás között
Készítette: Vári Lászlóné Szolnok,
Internetes banki szolgáltatások, elektronikus ügyintézés
Elektronikus ügyintézés
E-ügyintézés.
ECDL – Az elmúlt 15 év Várallyai László.
Az Internet Fiesta a könyvtárakban 2002 dr. Bakonyi Péter Országos Könyvtári Kuratórium elnöke.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Az információs társadalom modern „igazolványai”: eKártyák Készítette: Hollósy Szabolcs.
Nemzeti Rehabilitációs és Szociális Hivatal
Magyarország sokáig lemaradt az elektronikus közigazgatás alkalmazásában, de ma már minden hatósági eljárást el lehet intézni az interneten. A hatóság.
A KIR rendszer bemutatása Közoktatási Információs Rendszer
Rádiófrekvenciás azonosítás (RFID)
Az Ügyfélkapu TÁMOP /2-2F A projekt neve: A Berettyó-Körös Térségi Integrált Szakképző Központ modell létrehozása.
GÉPJÁRMŰ BELÉPTETÉSI TECHNOLÓGIÁK (nem nyilvános járműbejáratok) avagy nem mind arany, ami fénylik Készítette: Filkorn József.
Felhasználó-azonosítás alternatívái eLearning rendszerekben Bodnár Károly, Dr. Ködmön József, Kristóf Zsolt Debreceni Egyetem Egészségügyi Kar Nyíregyháza.
Személyazonosítási technikák Kósa Zsuzsanna
Europass dokumentumok cégeknek We mean business, október 18.
Elektronikus vezetési karton
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Kommunikáció az egyetemen Készítette: Ébner Mária
Az elektronikus aláírás állami elismerése
A digitális számítás elmélete
Kormányzati portál, ügyfélkapu és az e-közszolgáltatások
Úti okmányok.
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Elektronikus bankolás Gyors, hatékony és biztonságos módja a kommunikációnak és az üzleti kapcsolatnak a Bankal. Tranzakciókat a saját irodából vagy otthonról.
Elektronikus banki ügyintézés Készítette: Hollósy Szabolcs eTanácsadó Ma a pénzintézetek elektronikusan vezetik az ügyfelek bankszámláit. Ez lehetővé tette.
Igénybevevői nyilvántartás Intézményi interfész-3 Függvények és adatszerkezet.
EUROPASS.
A Digitális Pénz Kállay Petra Zsirkai Noémi.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Az elektronikus szolgáltatások előnyei és veszélyei
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Függvények aszimptotikus viselkedése: A Θ jelölés
Ujjlenyomat olvasó beléptető rendszerek
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Ajánlati adatközlő. Igazolvány típusa, érvényessége Magánszemély szerződő.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Felhasználók, felhasználócsoportok, jogosultságok.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Abaqoos Banki virtuális pénztárca. Bankkártya vs. E-Banking alapú átutalás.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
2016. január 20.. A rendszer célja: A 374/2014 (XII.31.) Korm. Rendelet szerinti megosztási eljárás lebonyolításához tartozó munkafolyamatok támogatása.
TRD.  Jelszóval védett tartalom  Több felhasználó név és jelszó  Egyedi jogosultságok  Mérőeszközök  Riportok  Biztonsági mentés  Felhasználók.
Webáruház rendszerek Reisz Péter G-3S
A biometrikus azonosítás a könyvtárban
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Kiszervezett authentikáció
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Szalai Ferenc – Web Service Bricks
Elektronikus ügyintézés
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
2019. március 2. B épület E1 előadó
IT hálózat biztonság Összeállította: Huszár István
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Informatikai biztonság alapjai 2. Azonosítás

Azonosítás Személyi igazolvány, van, tehát én létezem Személyi igazolvány, az egyetlen igazolvány Mellyel hitelt érdemlően Igazolhatom, hogy azonos vagyok velem (Bródy János, Személyi igazolvány, 1980)

Robert Merle, Madrapur …És főképp mivel magyarázom azt a kínzó és a lelkem mélyén erős nyomot hagyó érzést, hogy az útlevelemmel együtt a személyazonosságomat is elvesztettem? Nem tudom megfejteni ezt a lelkiállapotot. Csak körülírni. És ha jól meggondolom, nem is olyan képtelenség, mert aki nem tudja igazolni a többi ember előtt, hogy ki, rögtön semmivé válik, elmerül a sokmilliós egyforma tömegben. Európa Könyvkiadó, 1981. Fordította: Somogyi Pál László. 181. old.

Az igazolvány alkalmas: Közösséghez való tartozás bizonyítására pl. a személyi igazolvány, az útlevél, klubok, társaságok, stb. által kiadott azonosítók. Képesség bizonyítására. Például gépjármű vezetői engedély, érettségi bizonyítvány, diploma, nyelvvizsga bizonyítvány, stb. Szolgáltatás igénybevételére: bank-, hitel- és városkártyák, bérletek, stb. Védett térbe való belépésre (virtuális tér is)

Azonosítási technikák Tudás alapú: jelszó, PIN kód Birtoklás alapú: kulcs, pecsét, jelvény, igazolvány, kártya, token, RFID Biometrikus: ujjlenyomat, írisz, Viselkedés: aláírás, kézírás, beszédhang, gépelési ritmus, járási mód, szóhasználat, testbeszéd, arcmimika

Felhasználói életciklus

Az azonosítás mechanizmusa 1. Inicializálás: felhasználónév + azonosító(k) megadása és tárolása. Azonosítás: Felhasználónév megadása Ha van ilyen felhasználó, akkor tovább, különben elutasítás Azonosító megadása Ha a felhasználóhoz tartozik ilyen azonosító, akkor tovább, különben elutasítás

Az azonosítás mechanizmusa 2. Egyirányú függvény – h - használata Inicializálás: felhasználónév + h(azonosító)(k) megadása és tárolása. Azonosítás: Felhasználónév megadása Ha van ilyen felhasználó, akkor tovább, különben elutasítás Azonosító - a – megadása h(a) kiszámítása Ha a felhasználóhoz tartozik ilyen h(a), akkor tovább, különben elutasítás A mai azonosító mechanizmusok nagy része így működik.

Egyirányú függvény Olyan h függvény, amelynek értékét h(x)-et könnyen ki lehet számítani, de a h-t kiszámító algoritmus és h(x) ismeretében x-et nagyon nehéz meghatározni. Pl. telefonkönyv. Legyen p egy nagy prímszám, 1<g<p-1 olyan, hogy {1,g,g2 mod p,…,gp-2 mod p} ={1,2,…,p-1}, 0<x<p-2 és h(x) = gx mod p. Akkor h(x) egyirányú függvény.

Azonosító kódolása a szervernél Hash függvény Csatorna összehasonlítás Azonosító+ jelszó Probléma: a jelszót a csatornán le lehet hallgatni!

Azonosító kódolása a kliensnél Hash függvény Csatorna összehasonlítás Azonosító+ jelszó Szótáras támadás gyenge jelszavak ellen!

Szótáras támadás Éva összeállít egy bőséges szótárt a lehetséges jelszavakból. A szótári bejegyzések mindegyikére alkalmazza az egyirányú függvényt. Előállítja a kódolt jelszavak szótárát. Kriszta kódolva elküldi a jelszavát Aladárnak. Ezt Éva lehallgatja és megkeresi a megfelelő bejegyzést a kódolt szótárban. Ha talál ilyet, akkor megvan Kriszta jelszava és a nevében bejelentkezhet. Jelszavak legalább 7 karakterből álljanak és tartalmazzanak különleges karaktereket (számok, írásjelek, stb.)

Hozzáférési feltételek Osztály Meghatározás Hozzáférési feltételek Nyilvános Nyilvános információ. Mindenki hozzáférhet. Személyes Védett információ, amelyeknek illetéktelenekhez jutása esetleg veszélyt okozhat. A szervezet minden dolgozója hozzáférhet. Az információ külsők számára tiltott, de partnerek hozzáférést kaphatnak. Az IBSz-ben nem kell jogosultsági szabályokat megadni. Bizalmas Jelentős üzleti értékű védett információ. Illetéktelenekhez jutása lényeges gazdasági kárt okozhat. Csak meghatározott felhasználói csoport jogosult a hozzáféréshez. A jogosultak csoportját az információ tulajdonosa (pl. az IBSz-ben) határozza meg. Titkos Nagyon jelentős üzleti értékű védett információ. Illetéktelenekhez jutása megsemmisítő gazdasági kárt okozhat. Csak egy megnevezett felhasználói csoport jogosult a hozzáféréshez.

Osztály Biztonsági szint Nyilvános Személyes Bizalmas Titkos Hozzáférési szabályok Azonosítás/jogosultságkezelés Nyilvános Nincsenek követelmények Személyes Jogosultsági szabályok csak az „egyszerű” felhasználókra vonatkoznak. Vannak kivételezett felhasználók (rendszergazdák), az információ tulajdonosa nem ellenőrzi a hozzáférési szabályokat. Egyszerű azonosítási eljárások, p.l. eszköz birtoklása. Elegendő hozzáférési joggal rendelkező felhasználók meghatározhatják a jogosultságokat. Bizalmas Jogosultsági szabályok minden felhasználóra vonatkoznak. Lehetnek kivételezett felhasználók, de akcióikat korlátozottak és nyomon követhetőek. Explicit azonosítás szükséges, a digitális azonosítót hozzá kell rendelni a személyekhez, csoportokhoz, stb. Világos jogosultsági szabályrendszer. Csak az információ tulajdonosa által kinevezett csoport határozhatja meg a jogosultsági szabályokat. Titkos Nincsenek kivételezett felhasználók. Minden hozzáférési döntés nyomon követhető Explicit azonosítás szükséges, digitális azonosítót személyhez kell hozzárendelni. Csak az információ tulajdonosa határozhatja meg a jogosultsági szabályokat.