„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" 2015. 01. 15-16. Adatbiztonság a méréstechnológiában képzők képzése.

Slides:



Advertisements
Hasonló előadás
7. előadás.  Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben.
Advertisements

Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
ADATBÁZISOK.
Elektronikus Ügyfélkapu – kapcsolat az ügyfél és a közigazgatás között
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
T RD -Trading Hungary Kft. Metrológia.
Hálózati architektúrák
Cég RegisztrálásaCég Regisztrálása > 1. Lépés > 2. Lépés > 3. Lépés > 4. Lépés | Céges Felhasználó Regisztrálása > 1. Lépés > 2. Lépés > 3. Lépés > 4.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Micskei Zoltán Előadások:
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Informatikai biztonság alapjai 2. Azonosítás
Iskolai Hálózat Létrehozása
Az e-kereskedelem (e-business)
Szoftver mértékek Szoftver mérték: –A fejlesztési folyamat mérése –Végtermék mérése (termék mérték) Termék mérték: –Külső mértékek: Megbízhatósági mértékek.
1 Operációs rendszerek A UNIX védelmi rendszere. 2 Illetéktelen hozzáférés megakadályozása: az egyes felhasználók adataihoz, az operációs rendszer adataihoz,
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Office 365 nap Zombory Zoltán ügyvezető ZOMPUTER Office 365 MVP
Felhasználók azonosítása és jogosultságai, személyre szabás Borsi Katalin és Fóti Marcell NetAcademia Oktatóközpont.
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
a Moodle autentikációjához a PTE FEEK-en
A továbbképzések tapasztalatai Observans Képzési Szolgáltató Kft.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Bemutatkozás Név: Vespi Gábor Kelt: december 27.
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
Portálrendszerek és biztonság Bártházi András Első Magyarországi PHP Konferencia március 29. Copyright PHP Konferencia, 2003,
Az igénybevevői nyilvántartás
ELTE WIFI Beállítási útmutató MS Windows XP-hez
A regisztráció megkezdése: Kattints a SIGN UP NOW gombra
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Kérelem elektronikus benyújtása a Szolgáltatói Nyilvántartásba
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
Vezeték nélküli hálózatok védelme
Óravázlat Készítette: Toldi Miklós
Készítette: Pandur Dániel
Speciális Technológiák
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Operációs Rendszerek gyakorlat Rövid András
Tűzfal (firewall).
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Felhasználók, felhasználócsoportok, jogosultságok.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
TRD.  Jelszóval védett tartalom  Több felhasználó név és jelszó  Egyedi jogosultságok  Mérőeszközök  Riportok  Biztonsági mentés  Felhasználók.
A biometrikus azonosítás a könyvtárban
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Gazdasági környezet vizsgálata
Anyagvizsgálati módszerek
Adatbázis alapismeretek
Anyagvizsgálati módszerek 1 Mechanikai anyagvizsgálati módszerek
Anyagvizsgálati módszerek
Anyagvizsgálati módszerek 1 Mechanikai anyagvizsgálati módszerek
HPC: Hozzáférés és első lépések
Az elektronikus aláírás
WLAN-ok biztonsága.
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
Az elektronikus aláírás
Kisvállalati hálózat kialakítása raspberry szerverrel
Az elektronikus aláírás
IT hálózat biztonság Összeállította: Huszár István
A jelszó olyan mint, a … Cseréld rendszeresen! Ne hagyd szerteszét! Ne oszd meg mással!
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése Szerző: Dr. Németh L. Zoltán TÁMOP C-12/1/KONV projekt

Dr. Németh L. Zoltán 1. Előadás5. Előadás Felhasználók hitelesítése

Hozzáférés-vezérlés (Access Control) 3 Abban a pillanatban, amikor egy rendszert nem csak egyetlen felhasználó használ, felmerül annak az igénye, hogy a felhasználókat jogosultságuk szerint megkülönböztessük, a különböző rendszer- elemekhez, erőforrásokhoz való hozzáférésüket szabályozzuk. A hozzáférés-vezérlés ennek lehetőségét biztosítja az üzemeltetők számára. Röviden: KI? MIHEZ? HOGYAN? férhet hozzá. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

A hozzáférés-vezérlés lépései 4 Identification (azonosítás):,,Ki vagy?” Authentication (hitelesítés):,,Valóban az vagy-e? Authorization (felhatalmazás/feljogosítás): jogosultságok megadása és felügyelete.,,Van-e jogod hozzá?” Accounting (könyvelés/elszámolás): a hozzáférés naplózása biztonsági audithoz vagy akár pénzbeli elszámoláshoz is.,,Mi történt (vagy fog történni)?” Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Azonosítás (Identification) 5 A szubjektumok megkülönböztetésére: Azonosítókkal (identifiers), pl.: felhasználónév, process id, UID, SID. Szabványos formátumúak. Ellenőrzésük egyszerű. Egyedieknek kell lenniük, az elszámoltathatóság érdekében. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Hitelesítés (Authentication) I. 6 Az a folyamat, melyben a szubjektum (pl. felhasználó) igazolja, hogy valóban az, akinek mondja magát. Ehhez valamilyen csak őt igazoló adatokat credentials kell megadnia. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Hitelesítés (Authentication) II. 7 A hitelesítés típusai (faktorai): 1. Tudás alapú: ‘Something you know ’ 2. Tulajdon alapú: ‘Something you have ’ 3. Tulajdonság alapú: ‘Something you are ’ Erős hitelesítés (Strong Authentication) legalább 2 fajta típus független alkalmazása. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Tudás alapú hitelesítés 8 PIN kódok, számkombinációk (pl.: széf) Jelszavak Jelmondatok (Passphrases) Előnyük: könnyen implementálhatók, egyszerűen cserélhetők. Hátrányuk: nem vagyunk képesek megfelelő erősségű jelszavakat választani és azokra emlékezni, elleshetők, átadhatók, több helyen használhatók. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Mi a baj a jelszavakkal? 9 Szimmetrikus titkosításhoz 128, 192 vagy 256 bites kulcsokat használunk. Néhány ehhez illeszkedő, kb.128 bit entrópiájú, így biztosan erős jelszó: c6q6NEPINj2e0Lgh5LjfhP2cpG (26 db betű-szám ) (20 db nyomtatható ASCII karakter) victual train disprove pizza amaranth stuff insular starlike (8-9 véletlen szó egy szavas nagyszótárból) Ki tud ilyeneket megjegyezni? Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Mi történik tehát? 2013 legrosszabb jelszavai: password qwerty 5. abc iloveyou 10. adobe 123 Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés A 10. csak azért került a listára, mert a cégtől 2.9 millió felhasználó személyes adatait vitték el 2013 októberében.

Még néhány nyilvánvalóan gyenge jelszó I. 11 bármilyen szótárban megtalálható szó, nevek (családi-, kereszt-, bece-, állat- és földrajzi nevek, hősök, fantázianevek, stb.), számítástechnikai kifejezések, parancsok, webhelyek, vállalatra, termékeire, szlogenjeire utaló szavak, születési dátumok és más személyes adatok, lakcím, házszám, telefonszám, rendszám, stb., Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Még néhány nyilvánvalóan gyenge jelszó II. 12 ábécé szerinti vagy billentyűzeten elhelyezkedő minták, pl.: aaabbb, qwerty, zyxwvuts, , stb. a fentiek bármelyike visszafelé írva, a fentiek bármelyike egy számjeggyel megtoldva az elején vagy a végén, pl.: 1Szeged, Szeged1. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Password breach statistics – Statisztika kiszivárogtatott jelszavakról 13 Néhány szomorú példa: Cég, Kompromittálódott felhasználói adtatok, Év Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés Adobe, 130 millió, 2013 Target, 110 millió, 2013 (hitelkártyaszámok is!) Sonny, 100 millió, 2011 Evernote, 50 millió, 2013 RockYou, 32.6 millió, 2009 Last.FM, 17.3 millió, 2012 Facebook, 6 millió, 2013 LinkedIn, 6.5 millió, 2012 Ubuntu Forum, 1.8 m, 2013 eHarmony, 1.5 millió, 2012 Gawker, 1.25 millió, 2010 Druppal.org, 1 millió, 2013 Yahoo, 0.45 millió, 2012

Feltört jelszóadatbázisok 14 A hackereknek legalább 100 milliós nagyságrendben állnak rendelkezésre feltört jelszavak. Pl.: jelenleg (2014. áprilisában) 13 dollárért könnyen lehet kapni 241 millió darabot. Tehát nem az a kérdés, hogy a jelszavad benne van-e a leggyakoribb 500-ban, hanem, hogy benne van-e a leggyakoribb 240 millió jelszóban? És akkor még nem beszéltünk a képzési szabályokról, melyekkel az adatbázisok variálhatók. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

De nem csak ez a baj I. 15 Az üzemeltetők jelszóházirendekkel kényszerítik rá a hallgatókat, hogy a jelszavak valamilyen minimális komplexitással rendelkezzenek, pl.: A jelszó hossza legalább 8 karakter és tartalmaz kisbetűt nagybetűt számot egyéb írásjelet: De a legtöbb felhasználó a feltételeket teljesítő legegyszerűbb minták egyike szerint választ, pl.: „ Asdfgh1! ”, „ Szeged-2”, „#Alma12#”. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

De nem csak ez a baj II. 16 Ha a jelszóházirend még szigorúbb, Például megköti, hogy legalább hány (>=2) különleges karakter legyen, de azok ne a jelszó elején vagy végén helyezkedjenek el és még a jelszó egyetlen, legalább hárombetűs része se legyen gyenge stb, stb. … Akkor lehet, hogy a rendszergazda elképzeléseinek megfelelő, de különben használhatatlan rendszert kapunk, mely egyébként különben erős jelszavakat is kiszűr. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Példa: a,,tökéletes” jelszó I. 17 M. Burnett, D. Kleiman Perfect Passwords könyve szerint tartalmaz 1. nagybetűt (ABC), 2. kisbetűt (def...), 3. számot (123...), 4. szóközt (" "), Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Példa: a,,tökéletes” jelszó II írásjelet (.,:;-!?, melyet mondatokban rendszeresen használunk), 6. speciális karaktert melyet mondatokban nem használunk), 7. szándékos félregépelést (azaz olyan szót, melyet nem találunk meg a szótárakban, pl.: „qtya”, „macsqa”), 8. legalább 15 karakter hosszú, de minél hosszabb, annál jobb. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Mi a baj a mintákkal? 19 A tanított, tipikus minták csak minimális védelmet jelentenek, mert könnyen megtippelhetők. Pl.: csak az első vagy az utolsó betű nagybetű, szó + szám + különleges karakter, szó + különleges karakter + szám, # + szó + #, 1337: O -> 0, S -> 5, A->4, T -> 7 … helyettesítések. Ezen kívül a minták szintén könnyen elfelejthetők. Lásd:,,Correct horse battery staple”: Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Mindezek ellenére néhány ötlet, jó tanács I. 20 A jelszavak erősségét felhasználásuk szerint válasszuk meg, pl.: Csak hitelesítésre kell? Ki tárolja? Hogyan? Adatokat titkosítunk vele ? Ki elől? Mennyi időre? Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Mindezek ellenére néhány ötlet, jó tanács II. 21 Számoljunk a következmények súlyosságával: Mi van, ha feltörik? (nyílt szövegként, csak a hasht) Mi van, ha elfelejtjük? Van-e lehetőség ekkor az adatok/hozzáférés visszaállítására? Tudunk-e erről előre biztonságosan gondoskodni? Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Mindezek ellenére néhány ötlet, jó tanács III. 22 Rendben, használjunk mintákat, de ezek legyenek egyediek. Több elemből építsük őket. Saját ötletekkel, de azért ne bízzunk túlságosan bennük. Ha több helyen használjuk ugyanazt vagy hasonló mintát, akkor elég hamar megfejthető a,,titkunk”. A gyakori csere fontosabb lehet az erősségnél. Megfontolandó a jelszótárolók és hosszú, véletlen jelszavak alkalmazása. Pl.: Keepass, Lastpass, stb. – De ne a böngészőben és ne a weben! Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Néhány nekem tetsző mintaelem (szubjektív) I. 23 Önmagukban nem, de mintákhoz használhatók: 4-6 viszonylag ritka szó (Correct horse …), persze inkább magyarul! Betű „lerajzolva” a numerikus billentyűzeten pl.: „X” = 9173, „F” = , „G” = Szám vagy spec. karakter szó közepébe írása: pl.: al14ma, e/le/fant. Vicces, rímelő (saját!) mondatok, kifejezések:,,nem*tartós*tejet*tartó*tartóstej*tartó*tejtartó” Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Néhány nekem tetsző mintaelem (szubjektív) II. 24 1, 2, 3, helyett ezek szorzata mondjuk 19-cel 19, 38, 57, stb. Egy, csak általad használt, betű-szám-különleges jel kombináció, melyet minden jelszóhoz hozzáadsz. A nem fontos webhelyek nevének szabály szerinti leképezése. Pl.: a webhely első betűinek magánhangzói ‘$’ a darabszámuk, majd a mássalhangzói nagybetűvel ‘$’ a darabszámuk és utána még a saját állandó minta Pl.: HackThis -> ai$2HCKTHS$6 … CSAW -> a$1CSW$3… Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Tulajdon alapú hitelesítés 25 Van valami nálad, ami hitelesít: hagyományos kulcs beléptető kártya: hagyományos (plasztik), mágnescsíkos, memóriachipes, közelítő (RFID v. Proximity Card) kriptográfiai tokenek (USB Key, Smartcard) egyszer használatos jelszavak (One Time Passwords, OTP) mobiltelefonon vagy -eszközön kapva Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

A tulajdon alapú hitelesítés értékelése 26 Előnyei : Megfelelően hosszú biztonsági kód választható. Magából az eszközből a kód kinyerése meggátolható (Tamper Resistence). Hátrányai : Speciális hardver/szoftver kell hozzá, az alkalmazásokba integrálni kell. Maga az eszköz: ellopható, átadható, elhagyható (pótlása idő, pénz), otthon hagyható. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Tulajdonság alapú hitelesítés (biometrikus azonosítás) 27 ujjlenyomat ujj- és kézgeometria kézerezet arc, arcthermogram retina (recehártya- erezet) írisz (szivárványhártya) szag DNS Viselkedés alapú: aláírás-dinamika hanganalízis gépelési minta járásmód multimodális (több módszer együtt) Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Biometrikus azonosító eszközök 28 Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

A biometrikus azonosítás hibái I. 29 FRR (False reject rate - Hibás visszautasítási ráta): Jogosult felhasználó visszautasítása, a használhatóságot veszélyezteti. FAR (False accept rate - Hibás elfogadási ráta): Illetéktelen felhasználó engedélyezése, a biztonságot veszélyezteti. CER (Crossover Error Rate - Metszésponti hibaarány): Az FFR és FAR megegyező értéke, melyet az érzékenység állításával tudunk elérni. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

A biometrikus azonosítás hibái 30 Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés CER

A biometrikus azonosítás értékelése 31 Előnyei : Nem lopható el, nem ruházható át. Más módszerekkel kombinálva igen magas biztonsági szint érhető el. Hátrányai : Hamisítható (gumiujj, felvett minták). A háttéradatbázist és a kommunikációs csatornát kiemelten kell védeni. Az alkalmazhatóság korlátai (ikrek, fogyatékkal élők, betegségek, változó azonosítók). Felhasználói elutasítás (pl.: szembe világítás, vérvétel, privát szféra védelme). Lassú lehet a feldolgozás. A valóban biztonságos technológiák ma még igen költségesek. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Összefoglalás 32 A hozzáférés-vezérlés az informatikai biztonság egyik alapköve. Általában az első védelmi vonal, mely a jogosulatlan hozzáférést igyekszik megakadályozni. A felhasználók hitelesítése nem könnyű feladat, ahogy a matematikában, erre sincs királyi út. Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés

Hivatkozások Most Damaging Password Hacks hacks.html hacks.html 2. Krasznay Csaba, Hozzáférés ellenőrzés, előadás az Eötvös Loránd Tudományegyetemen 3. W. A. Conklin, G. White, D. Williams, Ch. Cothren, R. Davis, CompTIA Security+ All-in- One Exam Guide, McGraw-Hill Osborne, M. Walker, CEH Certified Ethical Hacker All-in- One Exam Guide, McGraw-Hill Osborne, Adatbiztonság a méréstechnológiában – 4. előadás – Hozzáférés-vezérlés és hitelesítés