Biztonság, védelem a számítástechnikában

Hasonló dokumentumok
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Operációs rendszerek 1.

Operációs rendszerek. UNIX/Linux fájlrendszerek

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázis rendszerek Gy: Az adattárolás fejlődése

Adatbázis rendszerek. dr. Siki Zoltán

Felhasználói kézikönyv

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Bejelentkezés az egyetemi hálózatba és a számítógépre

Informatika szóbeli vizsga témakörök

Informatikai Biztonsági szabályzata

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

Tudjuk-e védeni dokumentumainkat az e-irodában?

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Operációs rendszerek I. IIII. gyakorlat

Operációs rendszerek. UNIX fájlrendszer

Objektumorientált programozás Pál László. Sapientia EMTE, Csíkszereda, 2014/2015

Muha Lajos: Informatikai biztonság

Operációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Megbízhatóság az informatikai rendszerekben

Bevezetés az Informatikai biztonsághoz

Programozás alapjai. Wagner György Általános Informatikai Tanszék

A könyvvizsgálat számítógépes támogatása

IT - Alapismeretek. Feladatgyűjtemény

WEBrendelés modul Felhasználói kézikönyv

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Felhasználói kézikönyv a WEB EDInet rendszer használatához

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Novell és Windows7 bejelentkezési jelszavak módosítása

13. óra op. rendszer ECDL alapok

2. modul - Operációs rendszerek

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

Adatbiztonság és adatvédelem

IT - Alapismeretek. Megoldások

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Informatikai biztonság, IT infrastruktúra

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)

Mértékegységek a számítástechnikában

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Egyetemi könyvtári nyilvántartó rendszer

Orvosi készülékekben használható modern fejlesztési technológiák lehetőségeinek vizsgálata

Számítógépes alapismeretek 2.

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

Windows biztonsági problémák

Az információbiztonság egy lehetséges taxonómiája

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely

INFORMATIKAI SZABÁLYZAT

Az informatikai biztonsági kockázatok elemzése

Csanytelek Község Önkormányzat évi Ellenőrzési Programja

Vihar 2.0 rendszer Felhasználói kézikönyv

Számítógépes vírusok. Barta Bettina 12. B

Felhasználói kézikönyv MAGYAR NEMZETI BANK. ERA keretrendszer

Egyetemi könyvtári nyilvántartó rendszer

IT alapok 11. alkalom. Biztonság. Biztonság

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

A számítógépes feladatok a várt megoldáshoz egyértelmű utalásokat tartalmazzanak.

1. A Windows Vista munkakörnyezete 1

Fájl rendszer (implementáció) Fájl rendszer struktúra Allokációs módszerek Szabad hely kezelése Directory implementáció Helyreállítás

Adatkezelési nyilatkozat, szabályzat

Backup Premium Rövid útmutató

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Operációs rendszerek MINB240/PMTRTNB230H

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Község Önkormányzata

12. óra op. rendszer 1

Az informatika alkalmazásának lehetőségei a könyvvizsgálati dokumentáció elkészítése során

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra

TERC V.I.P. hardverkulcs regisztráció

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Adatbázis-kezelő rendszerek. dr. Siki Zoltán

UNIX: fájlrendszerek

A minőség és a kockázat alapú gondolkodás kapcsolata

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

Adatkezelési nyilatkozat

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE

1. tétel: A kommunikációs folyamat

Opensuse automatikus telepítése

Energiainformációs Adattár Adatgyűjtő alrendszer felhasználói dokumentáció

Az elektronikus közszolgáltatások biztonságáról

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF

Átírás:

Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék

Hirdetmények (1) Jelenlevők: választható tárgy bárki A tantárgy célja: alapfogalmak CL, ACL, TCSEC meg ami még belefér Követelményrendszer: Nincs: ZH, katalógus Van: előadás (2 óra), gyakorlat (1 óra) 1 kötelező feladat kiselőadásban megtartva (1 óra) Értékelés: aláírás a vizsgába a feladat érdemjegye beleszámít

Hirdetmények (2) Aláírás feltétele: az évközi feladat időre való elkészítése, sikeres előadása Kiselőadás jegye: a megtartott előadást mindenki pontozza. A végén az összpontszám számít. A legjobb 3 jobbat kap vizsgán Javasolt irodalom: ha kell, javasolok, de az Internet a legfrissebb...

Filesystem File-ok halmaza (adatokat tárolnak) Directory struktúra (file-ok szerveződése és információk a file-okról) Partíciók (fizikailag vagy logikailag nagy directory halmazok szétválasztására)

Protection I. (védelem) Filekezelés védelmére szolgál olyan környezetben, ahol több felhasználó férhet hozzá a file-okhoz, és szabályozni kell, ki milyen módon férhet hozzá a file-okhoz.

File koncepció Információtárolás módjai: mágneslemezen, mágnesszalagon, optikai diszken, stb. DE: az OS-től elvárjuk, hogy logikailag egységes képet alkosson ezekről. Definiáljon egy logikai egységet, a file-t.

File attributumok Név típus hely nagyság védelem idő, dátum, felhasználói azonosító...

File műveletek 6 alapvető file művelet van: létrehozás: helykeresés a file-nak, majd a directory-ba egy belépési pont generálása írás: system call, paramétere a file neve. Ebből a file helye, majd pointer az append-hez olvasás: system call, paramétere a file neve, valamint egy memória cím, ahova a file következő blokkja kerül. Az írás-olvasás ugyanazt a pointert használja(!)

Fileműveletek (2) Pozicionálás a file-on belül: directory vizsgálat a belépési pont megkeresésére, majd új értéket kap az aktuális filepozició mutatója törlés: kell a file neve, majd fel kell szabadítani az elfoglalt területeket. Végül törlésre kerül a megfelelő directory bejegyzés csonkolás: a filepoziciótól kezdve törlésre kerül a file által elfoglalt terület.

Directory struktúrák Egyszintű kétszintű faszerkezetű

Protection II. Védelem a fizikai sérüléstől és a jogosulatlan hozzáféréstől Megbízhatóság (reliability) - másolatok elkészítésével (naponta, hetente) Védelem (protection) - 1 user-es rendszerben: kivenni a diszket - multiuser-es rendszer: másképp kell.

Hozzáférés típusok Általános esetben szükség van az ellenőrzött hozzáférésre. Emiatt különböző hozzáférés típusokat definiáltak: olvasás írás futtatás hozzáfűzés törlés listázás stb. (másolás, átnevezés, ) A hozzáférési igény pl. a hozzáférés módjától függően kerül engedélyezésre, vagy elutasításra.

Adatvesztés Elemi károk Hardver vagy szoftver hibák (bug) Emberi hibák (mistake)

Mit csinál? passzív aktív Kik? Behatolás Nem technikai felhasználók véletlen betekintése Behatolók szaglászása (egyetemisták, ) Pénzszerzési kísérletek Üzleti vagy katonai célú kémkedés

Számítógépes fertőzések Baktériumok Vírusok Féreg

Nevezetesebb biztonsági hiányosságok Unix lpr programja Unix link-kel (a passwd file-hoz egy link core néven, majd egy SUID-os programot összeomlasztani ) mkdir foo (az mkdir egy SUID-os program. Tulajdonosa a root. Először létrehoz egy i-node-ot az MKNOD system call-lal, majd lecseréli a tulajdonost az effective UID (root)-ról a felhasználó valós UID-jára. Ha a rendszer lassú, itt el lehet csípni, és leszedni a katalógus i-node-ját, majd készíteni egy link-et a password file-hoz foo néven. Ha az MKDIR ezután lecseréli a tulajdonost, akkor a felhasználó lesz a tulajdonosa a passwd file-nak. Internet worm

Általános védelmi támadások Memória lapok, diszkterületek igénylése, majd olvasása Illegális system call-ok, vagy legális system call-ok, de illegális, esetleg nem közölt paraméterekkel történő meghívása Bejelentkezési procedúrába DEL, RUBOUT, BREAK gombokhoz tartozó speciális kódok beszúrása olyan operációs rendszer struktúrák módosítása, amelyek felhasználói területeken vannak elhelyezve (pl. fájl megnyitásakor a fájl neve és egyéb paraméterek), így biztonsági ellenőrzések megkerülése

Általános védelmi támadások (2) Bejelentkezési képernyőt imitáló program írása A dokumentációkban szerepel mit lehet, mit nem. Ezek variálása Meggyőzni egy rendszerprogramozót, hogy speciális felhasználói nevek esetén bizonyos ellenőrzéseket ugorjon át Számítóközpontban egy programozót, egy operátort, vagy egy titkárnőt becsapni-megvesztegetni...

Biztonsági igények szintjei (DEC) Az elvárások ugyan egyediek, de célszerű előre felállított kategóriákat felhasználni. Következmény: általában megfelelnek, néha azonban vagy alul, vagy túlteljesítik az elvárásokat. (stratégiai katonai központok illetve banki szférák, ) A kérdés mindig: Megengedhető-e a következő esemény

Biztonsági igények szintjei (DEC) Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhatja-e egy felhasználó mások fájljait? Törölheti-e egy felhasználó mások fájljait? Megengedhető-e egy felhasználónak, hogy olvassa a HDD-nek azon területeit, ahol régi fájlok vannak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz, amelyek feladatának megoldásához szükségtelenek, esetleg tiltottak? I I N I I N I I N I I N I N N I N N I N N I N N I N N I N N AKM

az OS-től elvárható (DEC) hogy bizonyos biztonsági problémákat kiküszöböljön. Ezek: az alkalmazottak gondatlansága miatt bekövetkezők alkalmi sebezhetőségek esetleg mindkettő Gondatlan, vagy rosszindulatú használat esetén (bérezési listák, ), illetve titkos minősítésű ügykezelés esetén (belügy, honvédség), esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet.

az OS-től nem várható el (DEC) Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. Ha könnyebb egy mágnesszalagot ellopni, akkor nem fogják az OS-t feltörni, vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. Célszerű ekkor a környezet biztonságát fokozni. Ekkor is figyelembe veendő, hogy: a biztonságos rendszerek használata többnyire túl bonyolult a biztonság növelése csak a költségek növelése árán érhető el a rendszer lelassul (lassúbb adathozzáférés, lassúbb gépműveletek, alacsonyabb hatékonyság) a nagyobb biztonság alkalmazása felhasználótól és alkalmazottaktól egyaránt több ráfordítást igényel.

Definíciók Veszély (fenyegetés): olyan művelet, vagy esemény, amely sértheti a védettséget, biztonságot. Kockázat: fenyegetettség mértéke, amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata.

Veszélyforrások Veszteség Valószínűség alacsony közepes magas kis közepes nagy Nem, vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély

Kockázati osztályok Veszély Valószínűség alacsony közepes magas Nem, vagy közepesen fontos Fontos Nagyon fontos Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok

Költségek Védekezési ktsg Kockázat kis közepes nagy kis Nem gazdaságos Közepesen közepes gazdaságos gazdaságos nagy Nagyon gazdaságos

Más irányból megközelítve nagy Nagy kockázat Biztonság Veszteség Közepes kockázat Bekövetkezés Kis kockázat Költségek kicsi ritka Ismétlődés gyakori

Definíciók (alapfenyegetettségek) Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg, ill. rendelkezhessenek felhasználásáról. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Sértetlenség: az adat fizikailag és logikailag teljes, ép, módosulatlan. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható Informatikai rendszerelem: az informatikai rendszer részét képező elem

A magyarországi viszonyok Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www.itb.hu/ajanlasok/a8/)

I. A védelmi igény feltárása Szakaszai Ki kell választani és be kell határolni a további vizsgálódások tárgyát. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján II. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket, amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. III. Kockázat elemzés Itt kell kiértékelni, milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre. IV. Kockázat menedzselés A fenyegető tényezők ellen intézkedéseket kell kiválasztani, és azok hatásait értékelni. Milyen maradványkockázatok viselhetők el?

részletesebben Összesen 12 lépés van, a szakaszok 2-3-3-4 lépésből állnak. Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása, leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése