ADATBIZTONSÁG, ADATVÉDELEM
ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség felértékelődik az informatikai biztonság Leginkább EMBERI probléma! ( jogi szabályozás)
BIZTONSÁGI OSZTÁLYOK TCSEC ITSEC X/Open ITB CC
TCSEC biztonsági osztályok Trusted Computer System Evaluation Criteria ( USA DoD, 1985.) –D csoport: minimális védelem –C csoport: szelektív és ellenőrzött védelem –B csoport: kötelező és ellenőrzött védelem –A csoport: bizonyított védelem
ITSEC biztonsági osztályok Information Technology Security Evaluation Criteria (Európai Közösség, 1991.) Q0, Q1,..., Q7 minősítési fokozatok lényegében a TCSEC továbbfejlesztése
X/Open biztonsági osztályok Defining and Buying Secure Open Systems (X/Open Company Ltd., 1992.) X-BASE: alap X-DAC: szabad belátás szerint kialakított X-AUDIT: biztonsági auditálás X-MAC: előre meghatározott hozzáférés-vezérlés X-PRIV: privilegizált jogokat biztosító X-DIST: elosztott rendszerek
ITB kárérték alapján: –0. szint: jelentéktelen (1 embernap) –1. szint: csekély (1 emberhónap) –2. szint: közepes (1 emberév) –3. szint: nagy (1-10 emberév) –4. szint: kiemelkedően nagy ( emberév) –4+ szint: katasztrofális (>100 emberév)
ITB az IR feleljen meg az alábbi biztonsági követelményeknek: alap: max. 2. szintű esemény fenyeget, fokozott: max. 3. szintű esemény fenyeget, kiemelt: 4+ szintű esemény fenyeget
CC Common Criteria for Information Technology Security Evaluation (1993.) Közös követelmények... – értékelési módszertan
ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtől függő bizalmas kezelés, 4. hitelesség 5. a teljes információs rendszer működőképessége
ALAPFENYEGETETTSÉG az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege
SAJÁT KÁR összetevők –HW+SW ára –adatok újraelőállítási költsége –elmaradó haszon –...?
IDEGEN HASZON összetevők –megszerezhető nyereség –befektetés
TÁMADÁS–VÉDELEM RÁFORDÍTÁS SIKERES TÁMADÁS EREDMÉNYE VÉDŐ védelem ktg. (-) kár (-) TÁMADÓ támadás ktg-e (-) haszon (+)
TÁMADÁS–VÉDELEM A védő mindig többet veszít, mint amennyit a támadó nyer! Kétszemélyes, nullától különböző összegű játék
INFORMATIKAI BIZTONSÁG az inform á ci ó s rendszer v é delme az alapkövetelmények szempontj á b ó l...
INFORMATIKAI BIZTONSÁG...szempontj á b ó l –z á rt, –teljes k ö rű, –folyamatos é s a –kock á zatokkal ar á nyos
INFORMATIKAI BIZTONSÁG zárt: minden fontos fenyegetést figyelembe vesz teljes körű: a rendszer összes elemére kiterjed
INFORMATIKAI BIZTONSÁG folyamatos: az időben változó körülmények ellenére is megszakítás nélküli kockázatokkal arányos kárérték * kárvalószínűség <= küszöb –küszöb: saját döntés eredménye
INFORMATIKAI BIZTONSÁG megfelelő, együttes alkalmazása a –fizikai védelemnek, az –ügyviteli védelemnek és az –algoritmusos védelemnek
VÉDELEM fizikai: –a rendszer belépési pontjainak a kijelölése ügyviteli –a belépési pontok elfogadott/elvárt használatának kijelölése algoritmusos –gépi védelmi eljárások alkalmazása, úgymint:
ALGORITMUSOS VÉDELEM titkosítás hitelesítés partnerazonosítás digitális aláírás és időpecsét hozzáférés-védelem eseménynapló
LEGGYAKORIBB adataink épsége (megléte) adataink bizalmassága
FIZIKAI TÖNKREMENETEL áramszünet tranziensek (pl. villámcsapás) elemi kár (pl. tűz, víz) HDD: mechanika!
„VÍRUSOK” gyűjtőnév terjeszti önmagát bosszant vagy kárt is okoz PROGRAM, azaz futnia kell
„VÍRUSOK” programvírus (klasszikus, com/exe) boot-vírus trójai faló makróvírusok vírusok (Kurnyikova, valami.com) hálózati férgek
VÉDEKEZÉS rendszeres mentés víruskeresők –korlátosak (elvileg és gyakorlatilag) naplózás („zero day backup”) „nyitott szem”
MENTÉS tervezni kell –lehetőségek (idő, pénz, eszközök) –adattömeg –adatváltozékonyság egyszerű megoldások –szervezési _ÉS_ –technikai
ILLETÉKTELEN HOZZÁFÉRÉS adatlopás <> kocsilopás eszközök fizikai védelme (szétszedett állapotban bebetonozni) a hozzáférés szabályozása –tervezni kell –naplózni kell
JÓ JELSZÓ „elég” hosszú nem kitalálható nincs értelmes része vegyes összetétel változtatni kell időnként (1x használatos) jelszólopás elleni védekezés –felírjuk????? –„leskelődés”
JÓ JELSZÓ vö. ELENDER-feltörés, február
TITKOSÍTÁS statikus (saját gépen) dinamikus (adatforgalom, pl. emil)
TITKOSÍTÁS I. file szintű –word/excel/… –tömörítő programok –CMOS jelszó –helyi bejelentkezés nyílt átvitel – tartalma és jelszavai –smtp, pop3, ftp, telnet stb. igen könnyen feltörhető!!!
TITKOSÍTÁS II. zárt rendszer titkos kulccsal nyílt rendszer nyilvános/titkos kulcspárral
ZÁRT RENDSZER leHET 100%-os kulcs –biztonságos csatornán kell továbbítani –nyíltszöveg-hosszúságú –valódi véletlen sorozat –… Verne: 800 mérföld az Amazonason
NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár –nyilvános kulcsű –titkos kulcs nem kell biztonságos csatorna garancia nincs, csak valószínűség kormányok (is) rühellik
NYÍLT RENDSZER nyilvános kulcs: N titkos kulcs: T működés alapja: kódolás(T, kódolás(N, szöveg))=szöveg titkosság tartalom és feladó hitelessége
NYÍLT RENDSZER kriptográfiai elemzéssel megfejthetô –elegendô hosszú kódolt szöveg –elegendő idô van! az elévülési ideig elég garantálni (mekkora biztonsággal?)
NYÍLT RENDSZER „kerülő út” gazdaságosabb –lemezterületrôl leolvasás
NYÍLT RENDSZER „kerülő út” gazdaságosabb –lemezterületrôl leolvasás –fizikailag nem törölt adat -- durva!!! –a fizikailag felülírt adat is kinyerhetô lehet! –elektronikus lehallgatás –trójai faló –forgalomelemzés –típusszöveg kikényszerítése –nyers fizikai erőszak …
PGP Phil Zimmermann, 1990-es évek eleje fő szabályok –titkos kulcs folyamatos fizikai ellenőrzése –nyilvános kulcs hitelessége (közbeékelődés) közvetlenül tőle (biztonságos csatorna) "közös ismerős" hitelesíti (key server)
DIGITÁLIS ALÁÍRÁS Időtényező hatásáról nem tudunk nincsenek jogesetek (tapasztalatok)
A BIZTONSÁGNAK ÁRA VAN a kívánt biztonság mértéke <100% pénzbe kerül
IBK Informatikai rendszerek biztonsági követelményei (ITB 12. sz. ajánlás) Informatikai biztonsági kézikönyv (ITB 8. sz. ajánlás) Információs Tárcaközi Bizottság (ITB)