IT hálózat biztonság 10. A biztonságot növelő információtechnológia

Hasonló dokumentumok
I. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

2. Hozzárendelt azonosítók alapján

Elektronikus kereskedelem. Automatikus azonosító rendszerek

A háttértárak a program- és adattárolás eszközei.

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói

RFID alapú azonosítási rendszerek

2. előadás. Radio Frequency IDentification (RFID)

A számítógép egységei

Számítógép felépítése

Megbízhatóság az informatikai rendszerekben

A számítógépek felépítése. A számítógép felépítése

Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor

Adatbázis rendszerek Gy: Az adattárolás fejlődése

Verzió: PROCONTROL ELECTRONICS LTD

Electronic Passports. Varga Tamás

elektronikus adattárolást memóriacím

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások:

Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek

UJJLENYOMAT OLVASÓ. Kezelői Kézikönyv

Külső kártyaeszközök Felhasználói útmutató

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

A., BEMENETI EGYSÉGEK

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Integrált biztonsági rendszerek metrikái

A processzor hajtja végre a műveleteket. összeadás, szorzás, logikai műveletek (és, vagy, nem)

Számítógépes alapismeretek 2.

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

6. óra Mi van a számítógépházban? A számítógép: elektronikus berendezés. Tárolja az adatokat, feldolgozza és az adatok ki és bevitelére is képes.

IP Thermo for Windows

Az RFID technológia bemutatása

Távolléti díj kezelése a Novitax programban

BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA

INFORMATIKAI BIZTONSÁG ALAPJAI

TestLine - zsoltix83tesztje-01 Minta feladatsor

Synology NAS integrálása inels IMM szerverhez

EESZT műszaki csatlakozási dokumentáció

A számítási felhő világa

Advisor Master. GE Interlogix Magyarország Kft.

TestLine - zsoltix83tesztje-01 Minta feladatsor

Bepillantás a gépházba

Virtualizációs Technológiák SAN/NAS/DAS RAID szintek Storage virtualizáció Kovács Ákos

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.

Tervezte és készítette Géczy LászlL. szló

Védené értékes adatait, de még nem tudja hogyan?

2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés

Ajánlott adatbázis-szerver konfiguráció a Novitax szoftverekhez

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Mi van a számítógépben? Hardver

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

RFID-val támogatott eszközleltár

Alapismeretek. Tanmenet

Elektronikus hitelesítés a gyakorlatban

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Rendszerkezelési útmutató

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió

Bejelentkezés az egyetemi hálózatba és a számítógépre

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Tervezte és készítette Géczy László

IT - Alapismeretek. Megoldások

TxBlock-USB Érzékelőfejbe építhető hőmérséklet távadó

Mi a PayPass? Hogyan működik a PayPass?

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Külső kártyaeszközök Felhasználói útmutató

Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017.

2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.

Elektronikus azonosítás biztonsági megoldásai

Di1611/Di2011. KEZELÉSI ÚTMUTATÓ: Twain

Okostelefon. Ujjlenyomat. Bluetooth 4.0 LE RFID. PIN kód. Elektronikus ajtózár. Telefon applikáció. NFC kapcsolat

PT1 Légnyomás távadó Felhasználói kézikönyv. v1.0 Előzetes

A rendszer felépítése. Adatgyűjtő berendezések főbb jellemzői. Kártyaolvasó egységek főbb jellemzői. Beléptetô rendszer

ALKALMAZÁSOK ISMERTETÉSE

Információs társadalom

Külső memóriakártyák Felhasználói útmutató

INFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA

Alapismeretek. Tanmenet

IRÁNYÍTÁSTECHNIKAI ALAPFOGALMAK, VEZÉRLŐBERENDEZÉSEK FEJLŐDÉSE, PLC-GENERÁCIÓK

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Számítógépes munkakörnyezet II. Szoftver

Innovatív eszközök, kártyarendszerek, megoldások

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

Adathordozók Urbanszky Andrea (URARABI.ELTE)

(appended picture) hát azért, mert a rendszerek sosem

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

S, mint secure. Nagy Attila Gábor Wildom Kft.

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

Beléptető rendszer RFID (érintésmentes) olvasóval

WIN-TAX programrendszer hálózatban

RFID rendszer felépítése

UT TERMÉKCSALÁD KATALÓGUS

Adatbiztonság és adatvédelem

Szoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7

ADATHORDOZÓ LEMEZ. Különböző ADATHORDOZÓK. MO lemez. hajlékonylemez CDROM, DVDROM. lemez. merevlemez CDRAM, DVDRAM. lemez

Informatika érettségi vizsga

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Informatika ismeretek érettségi szóbeli témakörök

Sebury BC Önálló RF kártyás és kódos beléptető

Átírás:

10. A biztonságot növelő információtechnológia

Az adatbiztonság növelésére való törekvés során alkalmazandó elsődleges fogalom a redundancia. Ez feleslegességet jelent, azaz a szükségesnél több eszköz használatát. 2

A redundancia redundáns, párhuzamosan működő informatikai technikai egységek, például tápegységek, ami egyszerűbb esetben kétvagy több azonos típusú tápegység olyan alkalmazása, amelyek közül egynek a meghibásodása esetén egy másik automatikusan átveszi a funkciót; redundáns hálózati infrastruktúra, ahol két pont között több alternatív útvonal vagy átviteli eszköz, technológia is létezik; redundáns adattárolás, ami az információt hordozó eszközök és az adatok megtöbbszörözésében jelenik meg, új információ hozzáadása nélkül. 3

Az adattárolási technológiák Az informatikában ma használt technológiák valamilyen mágneses, optikai vagy félvezető alapú fizikai jelenségre alapozottak. Általánosságban elmondható, hogy egyik sem tökéletes, mindegyik sérülékeny, ezért nem nyújt 100%-os biztonságot. 4

Az adattárolási technológiák 5 Forrás: http://www.coolinfographics.com/blog/2012/8/14/the-lifespan-of-storage-media.html

Térbeli elkülönítés Az adattárakat, adatmentéseket egymástól távol célszerű elhelyezni, ezzel kivédhetőek a természeti csapások, az egyidejű eltulajdonítások, a szándékos vagy véletlen rongálások (baleset, háború), a hálózati energiaellátási zavarok okozta adatkárok. 6 Forrás: http://www.coolinfographics.com/blog/2012/8/14/the-lifespan-of-storage-media.html

Az adatarchívumok naprakészsége Az adatokat folyamatosan frissíteni kell, és a frissített adattárakat új adathordozóra célszerű menteni. Az egyidejűleg elérhető archívumok számát az adatvédelmi szabályzatban rögzítettek szintjén kell tartani, a lejárt archívumokat pedig meg kell semmisíteni. 7 Forrás: http://www.coolinfographics.com/blog/2012/8/14/the-lifespan-of-storage-media.html

A lokális redundáns adattárolás technológiája, a RAID A RAID-0 nem redundáns egyszerű összefűzés, egy lemez hibája teljes adatvesztést okoz. A RAID-1 lemeztükrözés, igen jó hibavédelmet biztosít, bármely meghajtó meghibásodása esetén folytatódhat a működés.. A RAID-2-t nem használják (elavult). 8

A lokális redundáns adattárolás technológiája, a RAID Az adattárolás biztonságát a RAID 3-as szintje úgy biztosítja, hogy egy merevlemezen a kis méretű adattcsíkok paritásinformációit tároljuk. Bármelyik adattároló merevlemezen lévő adatcsík hiba miatt kieső tartalmát a többi lemezen lévő adatokból és a paritáslemez adott csíkra vonatkozó paritásértékéből XOR műveletek segítségével elő lehet állítani. Ez a módszer egyszerre csak egy kérést képes kiszolgálni, mert az adatrekord több adatcsíkra terjed ki. 9

A lokális redundáns adattárolás technológiája, a RAID A RAID 4 nagyon hasonlít a RAID 3hoz, csupán a csíkok mérete nagyobb. Az adatrekordok már nem oszlanak külön lemezekre, így lehetséges több rekord írása-olvasása egy időben. A paritásértékeket tároló lemez tartalmát minden módosításkor felül kell írni, ezért ez jelenti ennek a megoldásnak a szűk keresztmetszetét. 10

A lokális redundáns adattárolás technológiája, a RAID A RAID 5 a legelterjedtebb megoldás, ahol minimálisan 3 lemezegységre van szükség, és a paritásértékeket egyenletesen elosztva minden lemezen tároljuk, így nincs paritásdiszk. A csíkméret változtatható az adat méretétől függően. Ajánlott a hibát tartalmazó lemezt rövid időn belül cserélni, mert két lemez kiesése esetén az adat már nem állítható vissza. 11

A lokális hálózati redundáns adattárolás technológiája, a RAID A szerver-kliens alapú lokális hálózatok adatbiztonsági szempontból szintén RAID technológiát alkalmazhatnak. A hibatűrés, a rendelkezésre állás, az adatvesztés elkerülése, a lemezek egyesítésével megnövelt adattár kapacitás és a lehető legnagyobb kiszolgálói sebesség a szerverek esetében a legfontosabb paraméterek. 12

A lokális hálózati redundáns adattárolás technológiája, a RAID A NAS egy RAID technológiát alkalmazó fálj szintű adattároló eszköz, amely a számítógépes hálózathoz csatlakoztatva biztosítja az adatok megfelelő menedzselését a felhasználók között, legyenek azok akár egy másik földrészen is. Internetkapcsolat segítségével bárhonnan elérhető, a tárolt adatok megoszthatóak, védhetőek a felhasználói engedélyek megfelelő beállításával. A NAS-ban egy speciálisan elkészített szoftvert és hardvereszközt gyúrtak egybe. 13

A beléptetésnél az a legfőbb törekvés, hogy az azonosításon átesett felhasználó ténylegesen a jog tulajdonosa legyen. E két entitás ugyanis nem egyazon rendszer része: a felhasználó külső szereplő az informatikai rendszerhez képest. 14

Az azonosítás technológiája jelenleg három módszerre alapoz: tudás alapú, tulajdon alapú, biometriai tulajdonság alapú, viselkedés-vizsgálat alapú megoldások. 15

Aktív minden olyan módszer, ahol az azonosítás megköveteli az azonosítandó személy közreműködését. A passzív azonosítás nem követeli meg a személy közreműködését, a rendszernek kell a megfelelő paramétereket kinyerni. 16

Aktív és passzív technológiák 17

A tudásalapú azonosítás módszerei A tudás alapú rendszerekben a felhasználó tud valamit. Ez lehet jelszó, szimbólum-szekvencia, kérdésre adott válasz, PIN, PUK kód, elektronikus aláírás, stb. A rendszer számára az azonosítás azt jelenti, hogy aki a választ adja, a tudás birtokában van. Ebből csak valószínűsíteni lehet, hogy a bejelentkező és a tárolt felhasználó összetartozik. 18

A tulajdon alapú azonosítási technikák A birtoklás alapú megoldásoknál a felhasználó birtokában van valami, amihez a tárolt információk alapján hozzárendeljük a felhasználót. A birtokolt eszköz lehet egy kitűző, kulcs, igazolvány, chip- vagy mágneskártya, rádiófrekvenciás azonosító kártya (RFID), USB kulcs, stb. A rendszer csak azt tudja detektálni, hogy a belépni szándékozónak az eszköz a birtokában van. Mivel ezek a tárgyak elveszthetők, ellophatók, szándékosan átadhatók, felmutatásuk még nem jelenti azt, hogy a személy megegyezik a rendszerben tárolt tulajdonossal. 19

A tulajdon alapú azonosítási technikák Igazolványok Papír- vagy műanyag alapú, esetenként biometrikus és elektronikus dokumentum, mely személyes adatokat tartalmaz. Fényképet, digitális aláírást tároló chipet is tartalmazhat. Chip-kártyák Minden olyan bankkártya méretű (az ISO 7810 szabvány szerint) műanyag kártya, amely beépített mikrochipet tartalmaz. Lehet unintelligens" memóriakártya és az intelligens mikroprocesszoros kártya. 20

A tulajdon alapú azonosítási technikák A memóriakártya Egyszerűbb, kevesebb biztonságot igénylő, általában monofunkciós alkalmazásokhoz használhatóak fel. Telefonkártyák, törzsvásárlói kártyák, szállodai kulcsok. 21

A tulajdon alapú azonosítási technikák A memóriakártya Több csoportba sorolhatóak: szabad hozzáférésű, illetve védett memóriájú kártyák. Az utóbbiak írási/olvasási joga ugyan titkos kóddal védett, de a kártyainterfész (terminál) közvetlenül ír a memóriába, titkosítási algoritmus használata nélkül. Egyes memória kártyák csak olvashatóak (egyszer írhatóak) mások újratölthetőek. A kártyák a kapcsolódási módjuktól függően lehetnek érintkezős (kontakt) vagy rádiófrekvenciás, érintkezés nélküliek. 22

A tulajdon alapú azonosítási technikák A mikroprocesszoros kártya A világ legkisebb mikroszámítógépei. Magas biztonsági szintű, programozható, multifunkcionális alkalmazása lehetséges. Például a SIM kártyák és a pénzügyi alkalmazásokat lehetővé tevő kártyák. A kártya memóriájába az operációs rendszer és a biztonsági algoritmusok letöltése a gyártás során történik, akárcsak a gyári sorozatszám és egyéb gyártási információ beégetése az EEPROM-ba. A kártya sorozatszáma a későbbiekben nem törölhető és nem írható felül, ugyanakkor egyes műveletekhez használható. 23 Mivel ez a szám egyedi, az adott kártyát egyértelműen azonosítja.

A tulajdon alapú azonosítási technikák Okostelefon a beléptető rendszerben Hasonlóan működnek, mint a mai beléptető kártyák. Használható még az okostelefon GPS-rendszere, hogy a beléptető ellenőrizhesse, valóban az ajtó közelében van-e a belépni szándékozó, aki ezután a felhőn keresztül érvényesítheti hozzáférését. 24

A biometriai tulajdonság alapú azonosítás Biometria alatt személyek egyedi fizikai, vagy viselkedésbeli tulajdonságain alapuló azonosítását értik. A legáltalánosabb a fiziológiai karakterisztikák használata, mint például arc-, hang, vagy kézfelismerés, ujjlenyomat-, vagy íriszvizsgálat, vagy a DNS azonosítása. 25

A biometriai tulajdonság alapú azonosítás A biometria lényege, hogy egy input mintát egy sablonhoz hasonlítanak, ezzel pedig bizonyos karakterisztikák alapján személyeket egyértelműen azonosítanak. A standard azonosító rendszerek legtöbbször több bemenetet használnak egyszerre a biztonságos azonosítás érdekében, ami jelentheti a minta több karakterisztikájának felhasználását, illetve több minta egyidejű használatát (például ujjlenyomat- és retinavizsgálat, illetve jelszó használata egyszerre). 26

A biometriai tulajdonság alapú azonosítás A biometria lényege, hogy egy input mintát egy sablonhoz hasonlítanak, ezzel pedig bizonyos karakterisztikák alapján személyeket egyértelműen azonosítanak. A standard azonosító rendszerek legtöbbször több bemenetet használnak egyszerre a biztonságos azonosítás érdekében, ami jelentheti a minta több karakterisztikájának felhasználását, illetve több minta egyidejű használatát (például ujjlenyomat- és retinavizsgálat, illetve jelszó használata egyszerre). 27

A biometriai tulajdonság alapú azonosítás Ujjlenyomat-azonosítás Csak negyven-hatvan jellemző pontot rögzít, így a teljes adatbázisban való keresés az azonosság megállapítására gyors. A kapacitív érzékelők apró kondenzátorok segítségével alkotják meg a térképet az ujjról. A termikus elemzés szenzora a bőr barázdáinak hőmérséklet különbségeit érzékeli. Az E-mező technológia a bőr elektromos mezejét méri. Az optikai érzékelési mód egy CCD scannert használ. A nyomásérzékelő technológia alapja, hogy a bőr barázdáinak a teteje ér hozzá a piezo érzékelő fóliához. 28

A biometriai tulajdonság alapú azonosítás Hanganalízisen alapuló felismerés Használata rendkívül egyszerű, azonban számolni kell a háttérzaj, illetve hangvesztés okozta problémákkal. A hangminta-adatbázisban való gyors keresés és mintaillesztés jelentős számítási kapacitást igényel, de a mai technológiával akár valós idejű azonosítás is lehetséges. 29

A biometriai tulajdonság alapú azonosítás Kézgeometria-elemzés A kézgeometria olvasó a tenyér és az ujjak formáját, méretét, körvonalát érzékelve egy térképet készít az adott kézről, és ellenőrzi a jogosultságot egyetlen másodpercen belül. 30

A biometriai tulajdonság alapú azonosítás Vénaszkenner A vénaszkenner a tenyérben található vénák szerkezete alapján azonosítja a személyeket. Az érzékelő infravörös fény kibocsátásával azonosítja a testrészt, valamint hőtérképet készít, hogy kiderüljön, élő szövetről van-e szó. Legfeljebb egy másodperc alatt ötmillió ponton azonosítja a vénatérképet. 31

A biometriai tulajdonság alapú azonosítás Retinavizsgálat A retina azonosítás a szem hátsó falán található vérerek mintázatán alapul. Alacsony intenzitású infravörös sugarakkal világítja át a leolvasó a szemfenéket, így készül retinahártya láthatatlan erezetéről felvétel. 32

A biometriai tulajdonság alapú azonosítás Íriszdiagnosztika Az írisz a szem szivárványhártyája. A látható sugaras mintázat (a traberkuláris hálózat) az embrionális fejlődés 8. hónapjában alakul ki és többet nem változik az ember élete során. Videokamerával készítenek egy képet a szemről, majd az írisz területét eltárolják. Az írisz egyedi mintázatában rejlő információt aztán digitális formában rögzítik. 33

A biometriai tulajdonság alapú azonosítás Arcfelismerés Az arcfelismerésnek sok különböző módszere létezik. Vannak geometriai tulajdonságokon alapuló, sablonillesztő, neurális hálós módszerek, és létezik egy ún. eigenface-módszer is. 34

A biometriai tulajdonság alapú azonosítás A DNS-alapú azonosítás Egy egyén azonosításához teljesen felesleges tárolni a teljes genomjának a szekvenciáját. Körülbelül 16-20 úgynevezett variábilis szekvencia vizsgálatával már szinte teljes biztonsággal el lehet különíteni egymástól a föld bármely két emberét. 35

A biometriai tulajdonság alapú azonosítás Néhány biometrikus azonosító technológia relatív pontossága Módszer Relatív pontosság Kiértékelési idő Megbízhatóság (mp) Retina-azonosítás Beruházási költség (ezer Ft) 1:10,000,000+ 10-15 magas 40 1:131000 10-15 magas 150 1:500 <1 alacsony 250 Hang-azonosítás 1:50 5 alacsony alacsony Arc-felismerés 1:200 1 magas 18 1:6 000 000 000 Több óra magas 30 Írisz-vizsgálat Tenyérlenyomat-azonosítás Ujjlenyomat-azonosítás DNS (de: ikrek!) 36

A viselkedés alapú azonosítási technológiák A felhasználó egy-két előírt viselkedésén, mozgásán alapuló azonosítási technológia. Például az aláírás dinamikája, írásképe, a járási mód, a gépelési sebesség, stb. A biometria méri és rögzíti azokat a fizikai és viselkedési jellemzőket, amelyek az adott a személyre egyedülálló módon jellemzőek, és ezek alapján végzi az azonosítást. 37

VÉGE 38