Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ



Hasonló dokumentumok
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Muha Lajos: Informatikai biztonság

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Információbiztonság. Tóth Balázs, CISSP Információbiztonsági tanácsadó

Informatikai Biztonsági szabályzata

Számítógépes vírusok. Barta Bettina 12. B

Adatbiztonság és adatvédelem

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Dr. Bakonyi Péter c.fıiskolai tanár

(appended picture) hát azért, mert a rendszerek sosem

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Tanári óratartás nyilvántartása a ZMNE-n

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Gyakorlati vizsgatevékenység B

Megbízhatóság az informatikai rendszerekben

Intelligens biztonsági megoldások. Távfelügyelet

IT Biztonság. Dr. Bakonyi Péter c.főiskolai tanár

IT hálózat biztonság. Hálózati támadások

Mértékegységek a számítástechnikában

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Gyakorlati vizsgatevékenység A

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IT alapok 11. alkalom. Biztonság. Biztonság

Általános Szerződési Feltételek

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Weboldalak Biztonsági Kérdései

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

1. Adatkezelő lehetővé teszi az érintettek számára, hogy weboldalán keresztül adataik megadásával előadónak jelentkezzenek.

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Explosion Protection Documentation System EPDS

Objektumorientált programozás Pál László. Sapientia EMTE, Csíkszereda, 2014/2015

Informatikai biztonság alapjai

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Technológia az adatszivárgás ellen

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

30 MB INFORMATIKAI PROJEKTELLENŐR

Adatbáziskezelés alapjai. jegyzet

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

QuickSend. , és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft.

Bevezetés. Adatvédelmi célok

Adatbázis, adatbázis-kezelő

2013. évi L. törvény ismertetése. Péter Szabolcs

Informatikai biztonsági elvárások

Operációs rendszerek MINB240/PMTRTNB230H

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

OEP Online jogosultság és TAJ ellenırzés Felhasználói kézikönyv

Informatikai biztonság, IT infrastruktúra

OE-NIK 2010/11 ősz OE-NIK ősz

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

Építési napló. e-napló)

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

A Nemzeti Elektronikus Információbiztonsági Hatóság

ESD-Oktatás V

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Szoftver technológia. Projektmenedzsment eszközök. Cserép Máté ELTE Informatikai Kar 2019.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Adatbiztonság és adatvédelem

Monitoring, ellenırzés, értékelés. Balázsy Eszter, csoportvezetı ÉARFÜ Nonprofit Kft augusztus 17.

1. Bevezető. 2. Sérülékenységek

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

API tervezése mobil környezetbe. gyakorlat

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

Weboldalak biztonsága

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

A Clipper evolúciója

OO PDO. Tehát PDO használatával, könnyen átállhatunk egy másik adatbáziskezelőre, anélkül hogy a kódot teljes egészében újraírnánk.

Bejelentkezés az egyetemi hálózatba és a számítógépre

Adatbázis-kezelés. Fülep Dávid. SELECT id FROM eloadas WHERE intezmeny = sze ORDER BY unalomfaktor LIMIT 1 NGB_SZ_003_9

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Adatbázisok biztonsága

IV. Számítógépes vírusok és védekezési módszerek

ELEKTRONIKUS ÉPÍTÉS NAPLÓ

Az ekovut költségvetés követő alkalmazás web-es környezetben működik, adatait SQL adatbázisban tárolja.

XSS férgek és vírusok

Leírás. Készítette: EMKE Kft február 11.

Adatstruktúrák, algoritmusok, objektumok

Írásjogtól Rootig AIX-on

Átírás:

Információbiztonság az alkalmazásfejlesztésben Röviden az információbiztonságról Miért van erre szükség az alkalmazásfejlesztésben? Néhány ismertebb támadás Amire a biztonságos fejlesztés érdekében figyelni kell Oroszi Eszter 2009.10.12. Biztonság Információ Bonyolult, nehezen meghatározható fogalom. A témával foglalkozók mindegyike által elfogadott definíció nem létezik. A Magyar Értelmezı Kéziszótár szerint: veszélyektıl vagy bántódástól mentes (zavartalan) állapot. Egyértelmően elfogadott definíciója nincsen. A valóság (vagy egy részének) visszatükrözıdése. /Munk/ Feldolgozott adat. Adat Információelmélet A rögzített információ. Tulajdonképpen minden, amit fel lehet dolgozni. Szükséges adathordozó, de független attól. Információforrás Adó Átviteli csatorna Vevı Cél ADAT INFORMÁCIÓ Zajforrás

Információbiztonság Zajforrás Szándékos vagy véletlen külsı zaj minimalizálása, az információ torzításának megakadályozása Kifelé az információ torzítása, hogy az az illetéktelenek számára értelmezhetetlen legyen. CIA elv Confidentiality = Bizalmasság Integrity = Sértetlenség Availability = Rendelkezésre állás (ISO/IEC 13335-1:2004) Bizalmasság Sértetlenség Olyan tulajdonság, amely biztosítja, hogy az információt jogosulatlan egyének, entitások vagy folyamatok számára nem teszik hozzáférhetıvé, és nem hozzák azok tudomására. (ISO/IEC 13335-1:2004) Az információ pontosságának és teljességének védelmét biztosító tulajdonság. (ISO/IEC 13335-1:2004) Ide soroljuk még: Letagadhatatlanság (Non-repudiation) Elszámoltathatóság (Accountability) Hitelesség (Authenticity) Rendelkezésre állás Biztonsági rendszer kialakítása Olyan tulajdonság, amely lehetıvé teszi, hogy az adott információ feljogosított entitás által támasztott igény alapján hozzáférhetı és igénybe vehetı legyen. Cél mindezek biztosítása és folyamatos fenntartása! Fontos: a biztonság nem egy termék, hanem egy folyamat! (ISO/IEC 13335-1:2004)

Alapszabályok A védelem ne kerüljön többe, mint a védett érték! Teljes körő, egész rendszerre kiterjedı védelem Minden fenyegetést figyelembe kell venni Változások követése, folyamatos megvalósulás Törekedjünk az egyenszilárdságra! Kompromisszumok vállalása Az információbiztonság 3 alapkérdése Mit kell védeni? Mitıl kell védeni? Milyen módon akarjuk megvédeni? Miért van szükségünk minderre az alkalmazás-fejlesztésben? Szoftverkörnyezet fenyegetései A felhasználók hozzáférnek valamilyen fejlesztıi környezethez Time of Check/Time of Use (ToC/ToU) Buffer overflow Covert channel Backdoor Stb. ToC/ToU Buffer overflow Time of Check/Time of Use, azaz Ellenırzés ideje/használat ideje Például amikor valaki dolgozik a rendszerben és a rendszergazda egyszercsak kitiltja, azonban szoftverhiba következtében a felhasználó még jogosultan fejezheti be az egyébként jogosulatlan módosítást. Puffer túlcsordulás A támadó egy ellenırizetlen puffert használ ki a programban, és a saját adataival írja felül a programkódot. Programozási hiba folytán a puffer méretén túl írható.

Covert channel Backdoor Rejtett csatorna Biztonsági politikát megsértı adatok közlését teszi lehetıvé. Hálózati mőveletet vagy csatornát használnak az információ kiszivárogatásához. Hátsó kapu/csapóajtó Illegális hozzáférést tesz lehetıvé. Kártékony programok Vírus Vírus Féreg Trójai program Rootkit Kém- és reklámprogramok Stb. Olyan önsokszorosító kártékony program, amely más programokhoz vagy dokumentumokhoz kapcsolódik hozzá. Rendelkezik a következı tulajdonságokkal: Sokszorozódik Rejtızködik Kárt okoz Vírus Vírus Vírusok felépítése: Reprodukciós rész Aktivizálási mechanizmus Objektív rutin Fertızési stratégiák: Közvetlenül fertızı vírusok Rezidens vírusok Rengeteg típusa van: Boot vírus Makró vírus Script vírus Stb. Polimorf vírus: Mutációs vírus Olyan vírus, amely képes változtatni a kódját, mindig más módon és más kulccsal titkosítja magát. Pl. WHALE, V2P6, Mutation Engine

Féreg Trójai programok A vírusokhoz hasonló kártékony program, különbség, hogy nincsen szüksége gazdaprogramra. Pl. MyDoom Trójai faló története Hasznosnak vagy érdekesnek tőnı, valójában azonban rosszindulatú programok. Elıfordul, hogy valódi funkciójukat betöltı programok, csak káros mellékhatásokkal Pl. ál-vírusirtók. Rootkitek Más kártevık Rendszergazda jogosultságok szerzése Eredetileg UNIX/Linux rendszerekre készültek Elrejtik saját és más programok jelenlétét Több célt szolgálhatnak: Információk győjtése Nyomok eltüntetése Vezérlés fenntartása Más támadók kizárása Kémprogramok Spyware Céljuk a felhasználók személyes adatainak megszerzése illegális úton. Pl. jelszavak és hitelkártyaszámok lopkodása. Reklámprogramok Adware Felhasználók adatainak megszerzése és üzleti célra felhasználása. Pl. internetezési szokások figyelése. Adatbázisok fenyegetései Adatbázisok fenyegetései Szándékosan vagy véletlenül elkövetett helytelen módosítás. ToC/ToU itt is Az adatok sértetlensége sérül adatbeviteli hiba vagy hibás feldolgozás miatt. Többszörös adattárolás problémája. Aggregálás: amikor nem érzékeny adatok kombinálásával érzékeny adatok hozhatók létre. Deadlock/holtpont: akkor jelentkezik, amikor két felhasználó egyszerre próbál hozzáférni egy adott adathoz. Különféle eltérítéses, megkerüléses támadások. SQL injection DoS támadások

SQL injection Néhány példa SQL injektálás/befecskendezés Az SQL nyelvre épül, a felhasználói felület és az adatbázis között SQL parancsok teszik lehetıvé az adatmozgatást. Webes felületen keresztüli támadási forma. A bemenı adatok közé SQLlekérdezéseket szúrhatunk be. Pl. URLbe, őrlap beviteli mezıbe. Ha tudom a felhasználónevet: Eszter -- A lekérdezés: SELECT tanaradatok FROM tanarok WHERE tanar = Eszter AND jelszo = barmi Néhány példa Védekezés ellene Ha nem tudom a felhasználónevet: OR 1=1 -- A lekérdezés: SELECT tanaradatok FROM tanarok WHERE tanar = OR 1=1 Különleges karakterek kiszőrése Felhasználók által bevihetı karakterek számának korlátozása Tárolt eljárások használata (elıre megírt és beépített lekérdezések). DoS támadások DDoS támadás DoS = Denial of Services, vagyis szolgáltatás megtagadás/elárasztás Célja a hálózat túlterhelése, megbénítása, mely ezáltal nem tudja ellátni feladatát. A lényege, hogy sok kéréssel bombázzuk a szervert, így az képtelen több kérést kiszolgálni, ezért elutasítja ıket. Distributed Denial of Services = Elosztott szolgáltatás megtagadás Annyiban különbözik az elıbbitıl, hogy egyszerre több géprıl érkeznek kérések Jóval nehezebb védekezni ellene

Védekezés ellenük Biztonságos fejlesztés Ez ellen a támadás ellen különösen nehéz védekezni Az alkalmazást már a kezdetektıl fogva úgy kell megtervezni, hogy ellenálljon az ilyen jellegő támadásoknak IDS rendszerek Sávszélesség-kezelı megoldások Melyik szakaszban van szükség a biztonságra? Tervezés Kivitelezés, megvalósítás Mennyire szenzitívek az alkalmazás által tárolt, kezelt adatok? Kockázatok felmérése, milyen fenyegetések jelenthetnek veszélyt. Milyen védelmi intézkedéseket kell és lehet bevezetni? Költség-haszon elemzés elvégzése Biztonsági specifikációk meghatározása. Tesztelési terv kidolgozása. Biztonsági kód megírása programba illesztése és tesztelése. Hozzáférés-védelem Megfelelı dokumentálás Elfogadás és telepítés Mőködtetés Biztonsági tesztelés az integrált környezetben is. A dokumentációnak tartalmaznia kell a biztonságos mőködés feltételeit is. Az elfogadási tesztelés az utolsó lehetıség a sérülékenységek felfedezésére! Nem szabad megfeledkezni a felhasználók oktatásáról sem! Biztonsági mentések és visszaállítások. A megfelelı biztonságos mőködés folyamatos figyelemmel kísérése. Kockázatok idıszakos felülvizsgálata. Patch-elés

Nyílt vs. zárt forráskód Melyik a biztonságosabb? A nyílt forráskód elınye és hátránya: Bárki átnézheti a forráskódot megmondhatja a benne talált hibát Bárki átnézheti a forráskódot kihasználhatja a sebezhetıséget