10. A biztonságot növelő információtechnológia
Az adatbiztonság növelésére való törekvés során alkalmazandó elsődleges fogalom a redundancia. Ez feleslegességet jelent, azaz a szükségesnél több eszköz használatát. 2
A redundancia redundáns, párhuzamosan működő informatikai technikai egységek, például tápegységek, ami egyszerűbb esetben kétvagy több azonos típusú tápegység olyan alkalmazása, amelyek közül egynek a meghibásodása esetén egy másik automatikusan átveszi a funkciót; redundáns hálózati infrastruktúra, ahol két pont között több alternatív útvonal vagy átviteli eszköz, technológia is létezik; redundáns adattárolás, ami az információt hordozó eszközök és az adatok megtöbbszörözésében jelenik meg, új információ hozzáadása nélkül. 3
Az adattárolási technológiák Az informatikában ma használt technológiák valamilyen mágneses, optikai vagy félvezető alapú fizikai jelenségre alapozottak. Általánosságban elmondható, hogy egyik sem tökéletes, mindegyik sérülékeny, ezért nem nyújt 100%-os biztonságot. 4
Az adattárolási technológiák 5 Forrás: http://www.coolinfographics.com/blog/2012/8/14/the-lifespan-of-storage-media.html
Térbeli elkülönítés Az adattárakat, adatmentéseket egymástól távol célszerű elhelyezni, ezzel kivédhetőek a természeti csapások, az egyidejű eltulajdonítások, a szándékos vagy véletlen rongálások (baleset, háború), a hálózati energiaellátási zavarok okozta adatkárok. 6 Forrás: http://www.coolinfographics.com/blog/2012/8/14/the-lifespan-of-storage-media.html
Az adatarchívumok naprakészsége Az adatokat folyamatosan frissíteni kell, és a frissített adattárakat új adathordozóra célszerű menteni. Az egyidejűleg elérhető archívumok számát az adatvédelmi szabályzatban rögzítettek szintjén kell tartani, a lejárt archívumokat pedig meg kell semmisíteni. 7 Forrás: http://www.coolinfographics.com/blog/2012/8/14/the-lifespan-of-storage-media.html
A lokális redundáns adattárolás technológiája, a RAID A RAID-0 nem redundáns egyszerű összefűzés, egy lemez hibája teljes adatvesztést okoz. A RAID-1 lemeztükrözés, igen jó hibavédelmet biztosít, bármely meghajtó meghibásodása esetén folytatódhat a működés.. A RAID-2-t nem használják (elavult). 8
A lokális redundáns adattárolás technológiája, a RAID Az adattárolás biztonságát a RAID 3-as szintje úgy biztosítja, hogy egy merevlemezen a kis méretű adattcsíkok paritásinformációit tároljuk. Bármelyik adattároló merevlemezen lévő adatcsík hiba miatt kieső tartalmát a többi lemezen lévő adatokból és a paritáslemez adott csíkra vonatkozó paritásértékéből XOR műveletek segítségével elő lehet állítani. Ez a módszer egyszerre csak egy kérést képes kiszolgálni, mert az adatrekord több adatcsíkra terjed ki. 9
A lokális redundáns adattárolás technológiája, a RAID A RAID 4 nagyon hasonlít a RAID 3hoz, csupán a csíkok mérete nagyobb. Az adatrekordok már nem oszlanak külön lemezekre, így lehetséges több rekord írása-olvasása egy időben. A paritásértékeket tároló lemez tartalmát minden módosításkor felül kell írni, ezért ez jelenti ennek a megoldásnak a szűk keresztmetszetét. 10
A lokális redundáns adattárolás technológiája, a RAID A RAID 5 a legelterjedtebb megoldás, ahol minimálisan 3 lemezegységre van szükség, és a paritásértékeket egyenletesen elosztva minden lemezen tároljuk, így nincs paritásdiszk. A csíkméret változtatható az adat méretétől függően. Ajánlott a hibát tartalmazó lemezt rövid időn belül cserélni, mert két lemez kiesése esetén az adat már nem állítható vissza. 11
A lokális hálózati redundáns adattárolás technológiája, a RAID A szerver-kliens alapú lokális hálózatok adatbiztonsági szempontból szintén RAID technológiát alkalmazhatnak. A hibatűrés, a rendelkezésre állás, az adatvesztés elkerülése, a lemezek egyesítésével megnövelt adattár kapacitás és a lehető legnagyobb kiszolgálói sebesség a szerverek esetében a legfontosabb paraméterek. 12
A lokális hálózati redundáns adattárolás technológiája, a RAID A NAS egy RAID technológiát alkalmazó fálj szintű adattároló eszköz, amely a számítógépes hálózathoz csatlakoztatva biztosítja az adatok megfelelő menedzselését a felhasználók között, legyenek azok akár egy másik földrészen is. Internetkapcsolat segítségével bárhonnan elérhető, a tárolt adatok megoszthatóak, védhetőek a felhasználói engedélyek megfelelő beállításával. A NAS-ban egy speciálisan elkészített szoftvert és hardvereszközt gyúrtak egybe. 13
A beléptetésnél az a legfőbb törekvés, hogy az azonosításon átesett felhasználó ténylegesen a jog tulajdonosa legyen. E két entitás ugyanis nem egyazon rendszer része: a felhasználó külső szereplő az informatikai rendszerhez képest. 14
Az azonosítás technológiája jelenleg három módszerre alapoz: tudás alapú, tulajdon alapú, biometriai tulajdonság alapú, viselkedés-vizsgálat alapú megoldások. 15
Aktív minden olyan módszer, ahol az azonosítás megköveteli az azonosítandó személy közreműködését. A passzív azonosítás nem követeli meg a személy közreműködését, a rendszernek kell a megfelelő paramétereket kinyerni. 16
Aktív és passzív technológiák 17
A tudásalapú azonosítás módszerei A tudás alapú rendszerekben a felhasználó tud valamit. Ez lehet jelszó, szimbólum-szekvencia, kérdésre adott válasz, PIN, PUK kód, elektronikus aláírás, stb. A rendszer számára az azonosítás azt jelenti, hogy aki a választ adja, a tudás birtokában van. Ebből csak valószínűsíteni lehet, hogy a bejelentkező és a tárolt felhasználó összetartozik. 18
A tulajdon alapú azonosítási technikák A birtoklás alapú megoldásoknál a felhasználó birtokában van valami, amihez a tárolt információk alapján hozzárendeljük a felhasználót. A birtokolt eszköz lehet egy kitűző, kulcs, igazolvány, chip- vagy mágneskártya, rádiófrekvenciás azonosító kártya (RFID), USB kulcs, stb. A rendszer csak azt tudja detektálni, hogy a belépni szándékozónak az eszköz a birtokában van. Mivel ezek a tárgyak elveszthetők, ellophatók, szándékosan átadhatók, felmutatásuk még nem jelenti azt, hogy a személy megegyezik a rendszerben tárolt tulajdonossal. 19
A tulajdon alapú azonosítási technikák Igazolványok Papír- vagy műanyag alapú, esetenként biometrikus és elektronikus dokumentum, mely személyes adatokat tartalmaz. Fényképet, digitális aláírást tároló chipet is tartalmazhat. Chip-kártyák Minden olyan bankkártya méretű (az ISO 7810 szabvány szerint) műanyag kártya, amely beépített mikrochipet tartalmaz. Lehet unintelligens" memóriakártya és az intelligens mikroprocesszoros kártya. 20
A tulajdon alapú azonosítási technikák A memóriakártya Egyszerűbb, kevesebb biztonságot igénylő, általában monofunkciós alkalmazásokhoz használhatóak fel. Telefonkártyák, törzsvásárlói kártyák, szállodai kulcsok. 21
A tulajdon alapú azonosítási technikák A memóriakártya Több csoportba sorolhatóak: szabad hozzáférésű, illetve védett memóriájú kártyák. Az utóbbiak írási/olvasási joga ugyan titkos kóddal védett, de a kártyainterfész (terminál) közvetlenül ír a memóriába, titkosítási algoritmus használata nélkül. Egyes memória kártyák csak olvashatóak (egyszer írhatóak) mások újratölthetőek. A kártyák a kapcsolódási módjuktól függően lehetnek érintkezős (kontakt) vagy rádiófrekvenciás, érintkezés nélküliek. 22
A tulajdon alapú azonosítási technikák A mikroprocesszoros kártya A világ legkisebb mikroszámítógépei. Magas biztonsági szintű, programozható, multifunkcionális alkalmazása lehetséges. Például a SIM kártyák és a pénzügyi alkalmazásokat lehetővé tevő kártyák. A kártya memóriájába az operációs rendszer és a biztonsági algoritmusok letöltése a gyártás során történik, akárcsak a gyári sorozatszám és egyéb gyártási információ beégetése az EEPROM-ba. A kártya sorozatszáma a későbbiekben nem törölhető és nem írható felül, ugyanakkor egyes műveletekhez használható. 23 Mivel ez a szám egyedi, az adott kártyát egyértelműen azonosítja.
A tulajdon alapú azonosítási technikák Okostelefon a beléptető rendszerben Hasonlóan működnek, mint a mai beléptető kártyák. Használható még az okostelefon GPS-rendszere, hogy a beléptető ellenőrizhesse, valóban az ajtó közelében van-e a belépni szándékozó, aki ezután a felhőn keresztül érvényesítheti hozzáférését. 24
A biometriai tulajdonság alapú azonosítás Biometria alatt személyek egyedi fizikai, vagy viselkedésbeli tulajdonságain alapuló azonosítását értik. A legáltalánosabb a fiziológiai karakterisztikák használata, mint például arc-, hang, vagy kézfelismerés, ujjlenyomat-, vagy íriszvizsgálat, vagy a DNS azonosítása. 25
A biometriai tulajdonság alapú azonosítás A biometria lényege, hogy egy input mintát egy sablonhoz hasonlítanak, ezzel pedig bizonyos karakterisztikák alapján személyeket egyértelműen azonosítanak. A standard azonosító rendszerek legtöbbször több bemenetet használnak egyszerre a biztonságos azonosítás érdekében, ami jelentheti a minta több karakterisztikájának felhasználását, illetve több minta egyidejű használatát (például ujjlenyomat- és retinavizsgálat, illetve jelszó használata egyszerre). 26
A biometriai tulajdonság alapú azonosítás A biometria lényege, hogy egy input mintát egy sablonhoz hasonlítanak, ezzel pedig bizonyos karakterisztikák alapján személyeket egyértelműen azonosítanak. A standard azonosító rendszerek legtöbbször több bemenetet használnak egyszerre a biztonságos azonosítás érdekében, ami jelentheti a minta több karakterisztikájának felhasználását, illetve több minta egyidejű használatát (például ujjlenyomat- és retinavizsgálat, illetve jelszó használata egyszerre). 27
A biometriai tulajdonság alapú azonosítás Ujjlenyomat-azonosítás Csak negyven-hatvan jellemző pontot rögzít, így a teljes adatbázisban való keresés az azonosság megállapítására gyors. A kapacitív érzékelők apró kondenzátorok segítségével alkotják meg a térképet az ujjról. A termikus elemzés szenzora a bőr barázdáinak hőmérséklet különbségeit érzékeli. Az E-mező technológia a bőr elektromos mezejét méri. Az optikai érzékelési mód egy CCD scannert használ. A nyomásérzékelő technológia alapja, hogy a bőr barázdáinak a teteje ér hozzá a piezo érzékelő fóliához. 28
A biometriai tulajdonság alapú azonosítás Hanganalízisen alapuló felismerés Használata rendkívül egyszerű, azonban számolni kell a háttérzaj, illetve hangvesztés okozta problémákkal. A hangminta-adatbázisban való gyors keresés és mintaillesztés jelentős számítási kapacitást igényel, de a mai technológiával akár valós idejű azonosítás is lehetséges. 29
A biometriai tulajdonság alapú azonosítás Kézgeometria-elemzés A kézgeometria olvasó a tenyér és az ujjak formáját, méretét, körvonalát érzékelve egy térképet készít az adott kézről, és ellenőrzi a jogosultságot egyetlen másodpercen belül. 30
A biometriai tulajdonság alapú azonosítás Vénaszkenner A vénaszkenner a tenyérben található vénák szerkezete alapján azonosítja a személyeket. Az érzékelő infravörös fény kibocsátásával azonosítja a testrészt, valamint hőtérképet készít, hogy kiderüljön, élő szövetről van-e szó. Legfeljebb egy másodperc alatt ötmillió ponton azonosítja a vénatérképet. 31
A biometriai tulajdonság alapú azonosítás Retinavizsgálat A retina azonosítás a szem hátsó falán található vérerek mintázatán alapul. Alacsony intenzitású infravörös sugarakkal világítja át a leolvasó a szemfenéket, így készül retinahártya láthatatlan erezetéről felvétel. 32
A biometriai tulajdonság alapú azonosítás Íriszdiagnosztika Az írisz a szem szivárványhártyája. A látható sugaras mintázat (a traberkuláris hálózat) az embrionális fejlődés 8. hónapjában alakul ki és többet nem változik az ember élete során. Videokamerával készítenek egy képet a szemről, majd az írisz területét eltárolják. Az írisz egyedi mintázatában rejlő információt aztán digitális formában rögzítik. 33
A biometriai tulajdonság alapú azonosítás Arcfelismerés Az arcfelismerésnek sok különböző módszere létezik. Vannak geometriai tulajdonságokon alapuló, sablonillesztő, neurális hálós módszerek, és létezik egy ún. eigenface-módszer is. 34
A biometriai tulajdonság alapú azonosítás A DNS-alapú azonosítás Egy egyén azonosításához teljesen felesleges tárolni a teljes genomjának a szekvenciáját. Körülbelül 16-20 úgynevezett variábilis szekvencia vizsgálatával már szinte teljes biztonsággal el lehet különíteni egymástól a föld bármely két emberét. 35
A biometriai tulajdonság alapú azonosítás Néhány biometrikus azonosító technológia relatív pontossága Módszer Relatív pontosság Kiértékelési idő Megbízhatóság (mp) Retina-azonosítás Beruházási költség (ezer Ft) 1:10,000,000+ 10-15 magas 40 1:131000 10-15 magas 150 1:500 <1 alacsony 250 Hang-azonosítás 1:50 5 alacsony alacsony Arc-felismerés 1:200 1 magas 18 1:6 000 000 000 Több óra magas 30 Írisz-vizsgálat Tenyérlenyomat-azonosítás Ujjlenyomat-azonosítás DNS (de: ikrek!) 36
A viselkedés alapú azonosítási technológiák A felhasználó egy-két előírt viselkedésén, mozgásán alapuló azonosítási technológia. Például az aláírás dinamikája, írásképe, a járási mód, a gépelési sebesség, stb. A biometria méri és rögzíti azokat a fizikai és viselkedési jellemzőket, amelyek az adott a személyre egyedülálló módon jellemzőek, és ezek alapján végzi az azonosítást. 37
VÉGE 38