Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaTeréz Pintér Megváltozta több, mint 8 éve
1
Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH muha.lajos@uni-nke.hu +36 - 30 - 940-7860
2
A múlt
3
ie. 1900: nem szabványos egyiptomi hieroglifákat használtak ie: 60-50: Julius Casar helyettesítéses titkosítása 1000 körül: a kriptoanalízis felfedezése (arabok) 1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet, mely később nagy karriert fut be Enigma néven. Kriptográfia
4
A kriptográfia nagy áttörése a II. világháborúhoz köthető, amikor általánossá váltak az elektronikus hírközlés. A németek az Enigmát (a japánok a Purplet, a szövetségesek a Hagelint) használták. A szövetségesek komoly erőfeszítéseket tettek az Enigma feltörésére - ennek egyik eredménye számos modern tudományág (információ-elmélet) elindulása és egy elektronikus számítógép a Colossus. Kriptográfia
5
Az informatikai biztonság az informatikával (számítástechnikával) egyidős elektronikus információbiztonság
6
A biztonság kezdetben csak az USA DoD problémája volt! Az egyetlen, aki igazán érdekelt volt; Az egyetlen, akinek pénze volt az egyéni megoldásokra. katonai probléma?!
7
A DoD Advanced Research Project Agency (ARPA) elkezdte az ARPANET fejlesztését, mint hidegháborús válaszlépést a szovjet Szputnyik fellövésére. “tárolás és továbbítás” 1958
8
1970 Willis H. Ware: Security Controls for Computer Systems Report of Defense Science Board Task Force on Computer Security
9
1973 D. Elliott Bell, Leonard J. La Padula: Secure computer systems: Mathematical foundations and model
10
1975 Kenneth J. Biba: Integrity considerations for secure computer systems
11
1983 “The Orange Book”: Department of Defense Trusted Computer System Evaluation Criteria (TCSEC) Szivárvány sorozat EU: ITSEC
12
1988 november 02. 23:28 FEKETE CSÜTÖRTÖK “We are currently under attack from an Internet VIRUS. It has hit UC Berkeley, UC San Diego, Lawrence Livermore, Stanford, and NASA Ames.” Peter Yee NASA Ames
13
1990 - A biztonság „mindenkinek” a problémájává vált: DoD nem engedheti meg magának az egyéni megoldásokat; Internet, e-kereskedelem; Adatvédelem; viruskeresők, SSL, Kerberos
14
1996 CCA Common Criteria (CC, Közös Követelmények) az Európai Közösség, valamint az amerikai és a kanadai kormányok támogatásával került kidolgozásra. ISO/IEC 15408A CC követelményrendszerének első három fejezetét kitevő „CC 2.0” dokumentumot ISO/IEC 15408 számon nemzetközi szabványként is kiadták.
15
Common Criteria A CC megpróbálta a korábbi ajánlások tartalmi és technikai eltéréseit összhangba hozni, a különböző alkalmazási területekre egyedi követelményeket szabni, a biztonsági követelmények és funkciók leírása differenciáltabb. A CC a biztonságos termékek bevizsgálását, a CEM (Common Evaluation Methodology) a biztonságos termékek fejlesztését támogatja.
16
1995 BS 7799 A BS 7799 szabvány Az informatikai biztonság irányítása kézikönyve
17
BS 7799 1989-ben a brit számítógép felhasználók támogatására a Kereskedelmi és Ipari Minisztérium Kerekedelmi Számítógép Biztonsági Központ dolgozta ki az „A Users Code of Practice” ajánlást, amit a BSI 1995-ben BS 7799 szabványként kiadott. 1998-ben készült el a szabvány bővítése (BS 7799-2 Specification for Information Security Management Systems) 17
18
1996 Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottság (MeH ITB): Informatikai rendszerek biztonsági követelményei MeH ITB 12. sz. ajánlás
19
MeH ITB 12. számú ajánlásAz Informatikai Rendszerek Biztonsági Követelményei című, 1996-ban kiadott MeH ITB 12. számú ajánlás hazánkban de facto szabvánnyá vált. Az Informatikai Rendszerek Biztonsági Követelményei a logikai védelem területén elsősorban az ITSEC-re épül, de figyelembe vesz egyéb szabványokat és ajánlásokat is.
20
MeH ITB 12. sz. ajánlás Az Informatikai Rendszerek Biztonsági Követelményei nem csak a logikai védelem előírásait tartalmazza, hanem – a BS 7799-hez hasonlóan – részletes követelményeket és védelmi intézkedéseket tartalmaz az informatikai biztonság adminisztratív és a fizikai védelem területeire, a szervezeti, személyi és fizikai biztonság kérdéseire is.
21
1996 FM 100-6, Information Operations. Department of the Army, Washington DC, 1996. 21
22
Információs hadviselés 22 Dr. Haig Zsolt alezredes ZMNE KMK Informatikai Tanszék
23
2000-2005 2000-ben: BS 7799-1 --» ISO/IEC 17799:2000 ISO/IEC 27002:2005 2005-ben: ISO/IEC 17799:2000 helyett ISO/IEC 17799:2005 majd ISO/IEC 17799:2005 --» ISO/IEC 27002:2005 ISO/IEC 27001:2005 2005-ben: BS 7799-2 --» ISO/IEC 27001:2005 23
24
ISO/IEC 27xxx A 27xxx szabványsorozat kifejezetten a felhasználók számára nyújt segítséget egy, a teljes szervezetet és minden rendszerelemet átfogó informatikai biztonságmenedzsment rendszer megvalósítására és ellenőrzésére a vonatkozó követelményrendszer kidolgozásával.
25
Kritikus infrastruktúra „Kritikus infrastruktúrák alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában.” [ 2080/2008 Korm. hat. (Magyar Zöld Könyv a kritikus infrastruktúrák védelemről] 25
26
Kritikus információs infrastruktúra „A kritikus információs infrastruktúra azokat az infokommunikációs rendszereket jelenti, amelyek önmagukban is kritikus infrastruktúra elemek, vagy lényegesek az infrastruktúra elemei működésének szempontjából (távközlés, számítógépek és szoftver, internet, műholdak stb.)” [EU: Zöld Könyv a kritikus infrastruktúrák védelem európai programjáról ] 26
27
A jelen
28
W. Gibson regényéből átvett science-fiction kifejezés, mely a számítógép-kommunikáció birodalmát, annak virtuális világát kívánja megnevezni. A kibertér (cyberspace) nem más mint a hálózatba kötött számítógépek által létrehozott virtuális valóság világa, annak összes objektumával egyetemben. Kibertér
29
US National Cyberspace Policy Cyberspace Operations (Air Force Doctrine Document) 2010
30
„Egy globális tartomány az informatikai környezeten belül, amely tartalmazza az egymással összefüggő informatikai hálózatok infrastruktúráit, beleértve az internetet, a távközlési hálózatokat, a számítógépes rendszerek és beágyazott processzorokat és vezérlőket." Kibertér
31
„A kibertér képességek alkalmazása, ahol az elsődleges cél katonai eredmények vagy hatások elérése a kibertérben vagy azon keresztül.„ cyberspace operations Kiberműveletek
32
Kiber infrastruktúra
33
A jövő
34
Ki (mi) fenyeget? kiberterrorizmus (cyberterrorizm); információs műveletek (információs hadviselés); hírszerzés; ipari kémkedés; hackerek, crackerek; rosszindulatú, bosszúálló munkatársak; képzetlen, hanyag, felelőtlen munkatársak; természeti csapások; műszaki hibák.
35
Mi a fenyegetések tárgya? információk (adatok) eszközök, eljárások, személyek Az információk (adatok) és az azok gyűjtésére, felvételére, tárolására, feldolgozására, továbbítására, törlésére, hasznosítására (nyilvánosságra hozatalára), és felhasználásuk megakadályozására használt elektronikus eszközök, eljárások, valamint az üzemeltető és a felhasználó személyek együttese.
36
A védendő rendszerek számítógép rendszerek és hálózatok, ide értve az internet szolgáltatást is; vezetékes, a mobil, a rádiós és műholdas távközlés; vezetékes, a rádiófrekvenciás és műholdas műsorszórás; rádiós vagy műholdas navigáció; automatizálási, vezérlési és ellenőrzési rendszerek (SCADA, távmérő, távérzékelő és telemetriai rendszerek, stb.); a fentiek felderítéséhez, lehallgatásához vagy zavarásához használható rendszerek.
37
A védelem feladatai 1.megelőzés és korai figyelmeztetés 2.észlelés 3.reagálás 4.incidens vagy krízis menedzsment
38
? HOGYAN?
39
Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH muha.lajos@uni-nke.hu +36 - 30 - 940-7860
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.