Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaAlfréd Fábián Megváltozta több, mint 10 éve
1
Integrált biztonság / Irodalomfeldolgozás / Sikos László: www.futurit.eu Integrated security 2014. 07. 11.
2
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK 2014. 07. 11.
3
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BEVEZETÉS 1/1. Biztonság: kárt okozni képes, illetve a működést veszélyeztető események azonosításának folyamata, valamint ezen események csökkentésére, illetve megelőzésére szolgáló mechanizmusok implementálása. Tágabb értelemben a titkosság/hozzáférés, az integritás és az elérhetőség hármasát értjük számítógépes biztonságon. Mérése több tényező miatt is nehézkes.
4
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/1. Biztonsági kockázatok: egy rendszer vagy az abban tárolt információk biztonságát veszélyeztető, az illetéktelen hozzáférést lehetővé tevő vagy megkönnyítő faktorok. Informatikai rendszerek esetén 3 típusa: –fizikai, –informatikai, –emberi tényezővel kapcsolatos kockázatok.
5
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/2. Fizikai biztonsági kockázatok víz (nedvesség, pára, kiömlő folyadék…) tűz; extrém hőhatások (hőség, nagy hideg, hőmérséklet-ingadozás) közvetlen napsütés villámlás, elektromos kisülések elektromos hálózat zavarai (áramingadozás, áramkimaradás, földelési problémák) sztatikus elektromosság mechanikai sérülések
6
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/3. Fizikai biztonsági kockázatok szennyeződések (por, füst, gőz …) rengések (pl. földrengés) lopás szándékos rongálás vandalizmus
7
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/4. IT biztonsági kockázatok főbb technikai problémák elleni védelem –kiszolgáló eszközök –hálózati eszközök –kliens eszközök –perifériák –telekommunikációs eszközök –tárolóeszközök, hálózati storage eszközök rosszindulatú szoftverek elleni védelem –szoftver-sérülékenységek –rosszindulatú kódok: önreprodukáló (vírusok, férgek) vagy más módon szaporodó szoftverek (pl. trójai programok)
8
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/5. IT biztonsági kockázatok egyéb problémák –rendszer funkcionalitásának elvesztése –rendszer teljesítménycsökkenése –rendszerfunkcionalitás idegen, jogosulatlan használata kommunikációs kockázatok elleni védelem –hálózatok, kiszolgálók, asztali és vezeték nélküli készülékek védelme, férgek, vírusok, kémprogramok, DDoS támadások elleni védelem, sebezhetőségek által kínált biztonsági rések áthidalása, naplózás, jelentések, elemzések (pl. a Demarc Security Sentarus védelmi rendszere, a Top Layer Networks IPS terméksorozata, hálózati biztonsági elemzője stb.)
9
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/6. IT biztonsági kockázatok kommunikációs csatornák rendelkezésre állásának csökkenése –internetkapcsolat időszakos (vagy végleges) megszűnése –szerver erőforrásainak lefoglalása (pl. kéretlen levelek, levélszemetek) kommunikációs csatornák teljesítményének csökkenése –kéretlen levelek, levélszemetek –spam-ek –hoax-ok
10
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/7. IT biztonsági kockázatok kommunikációs csatornák lehallgatása –hálózati protokoll-elemzővel megelőzhető kommunikációs csatornák teljesítményének csökkenése –kéretlen levelek, levélszemetek –spam-ek –hoax-ok jogosultságkezelés –jogosultsággal való visszaélés –adatkezelésből eredő kockázatok elleni védelem
11
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI KOCKÁZATOK 8/8. Humán biztonsági kockázatok kiválasztás, felvétel –illetéktelen személyek bejutása –ipari kémkedés –fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció
12
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/1. Fizikai biztonsági szabványok, ajánlások tudás/birtok alapú azonosítás: smart card, biztonsági token, RFID, IPS, vonalkód, mozgásérzékelés biometrikus azonosítás –fizikai: ujjlenyomat-felismerés, kéz-geometriai azonosítás, arcfelismerés, retina, írisz, véredmény-minta felismerés (ill. DNS vizsgálat – nem a klasszikus értelemben biomet. a.) –viselkedési: billentyűzet-használat, aláírás, beszéd/hang elemzése
13
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/2. IT biztonsági szabványok, ajánlások kódok: PIN, PUC jelszavas védelem kriptográfia: publikus/privát kulcsos, ID-alapú, kvatum-kriptográfia, digitális aláírás azonosítás hitelesítés adatvédelem
14
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/3. Logikai biztonsági szabványok, ajánlások titkosítás behatolás-detektálás sebezhetőség-vizsgálat védekezés rosszindulatú szoftverek ellen adatbiztonság: adatkódolás, biztonsági szoftverek …
15
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/1. Megbízható felhasználói azonosítás (hitelesítés) Hitelesítési faktorLeírásPélda titok (amit csak mit tudunk) csak a felhasználó által ismert titkos információ jelszó, PIN-kód... token (ami csak nekünk van) egy fizikai eszköz, amivel csak a felhasználó rendelkezik token kártya, smart card... biometrika (ami ránk jellemző) a felhasználó egyedi, mérhető karakterisztikája hang, ujjlenyomat, retina …
16
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/2. A különféle hitelesítések összevetése KarakterisztikaTitokTokenBiometrika megbízhatóságjónagyon jókitűnő kliens-oldali hardver-igény -néha vanvan kliens-oldali szoftver-igény -néha vanvan tipikus költség [Ft]010.000-20.000- átörökíthetőség+--
17
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/3. A logikai biztonság eszközei Sebezhetőség-vizsgáló (Acunetix, Nessus …) Homogenitás Hibás kódok Túl erős felhasználói jogok Nem megerősített kódok elfogadása Védekezés rosszindulatú szoftverek ellen (Avast, KAV, NOD32, SpyBot S&D …): vírusok, trójai lovak, férgek, kémrobotok stb.
18
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. SZENZOROK 4/1. A biometrikus azonosítás ujjlenyomat-felismerés kéz-geometrikai felismerés arcfelismerés retina-vizsgálat írisz-vizsgálat érmintázat-vizsgálat (DNS-vizsgálat)
19
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. SZENZOROK 4/2. A biometrikus azonosítás billentyűzet-használati azonosítók aláírás-azonosítók beszédfelismerők ________________________________________ Hordozható biometrikai azonosítók (NEVEN VISION, PIER, HIIDE …) Multi-biometrikai azonosítók (Sagem Morpho, LG IrisAccess, Daon, ImageWare Systems …)
20
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. SZENZOROK 4/3. Integrált biztonsági rendszer érzékelői (IT) be- és kiléptető mozgásérzékelő kamera hőmérséklet-érzékelő hangérzékelő füst- és tűzjelző elektromágneses sugárzás-érzékelő
21
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. SZENZOROK 4/4. Integrált biztonsági rendszer érzékelői nedvesség/páratartalom-érzékelő áram/túlfeszültség-érzékelő ablak/ajtónyitás-érzékelő ablaktörés-érzékelő gázszivárgás-érzékelő IT biztonsági szoftverek humán biztonsági szoftverek
22
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. SZENZORHÁLÓZATOK 3/1. A szenzorhálózatok főbb jellemzői Egyesítik az érzékelést a számításokat (adatfeldolgozást) a kommunikációt Kulcsfontosságú az alacsony fogyasztás. Több hálózat összekapcsolásával az érzékelhető környezet nagysága növelhető.
23
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. SZENZORHÁLÓZATOK 3/2. A szenzorhálózatok kihívásai kis számítási teljesítmény CPU teljesítménye < 10 MIPS, memória < 4 KB relatíve kis sávszélesség rádiós szórás 10 Kbps sebessége nem elég korlátozott energia-ellátási lehetőség nem elegendő az akkumulátorok kapacitása
24
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság 2014. 07. 11. SZENZORHÁLÓZATOK 3/3. A szenzorhálózatok lehallgatási sebezhetősége különös érzékenység a fizikai behatásokra jelentős teljesítmény- és feldolgozási megszorítások a legkritikusabb az összesített kimenet védelme
25
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: www.futurit.eu A Pannon Egyetem Műszaki Informatikai Kar oldala: www.mik.vein.hu A Kürt Zrt. honlapja: www.kurt.hu www.futurit.eu www.mik.vein.hu www.kurt.hu Integrált biztonsági rendszerek metrikái 2014. 07. 11. ELÉRHETŐSÉGEK
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.