Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék
Hirdetmények (1) Jelenlevők: választható tárgy bárki A tantárgy célja: alapfogalmak CL, ACL, TCSEC meg ami még belefér Követelményrendszer: Nincs: ZH, katalógus Van: előadás (2 óra), gyakorlat (1 óra) 1 kötelező feladat kiselőadásban megtartva (1 óra) Értékelés: aláírás a vizsgába a feladat érdemjegye beleszámít
Hirdetmények (2) Aláírás feltétele: az évközi feladat időre való elkészítése, sikeres előadása Kiselőadás jegye: a megtartott előadást mindenki pontozza. A végén az összpontszám számít. A legjobb 3 jobbat kap vizsgán Javasolt irodalom: ha kell, javasolok, de az Internet a legfrissebb...
Filesystem File-ok halmaza (adatokat tárolnak) Directory struktúra (file-ok szerveződése és információk a file-okról) Partíciók (fizikailag vagy logikailag nagy directory halmazok szétválasztására)
Protection I. (védelem) Filekezelés védelmére szolgál olyan környezetben, ahol több felhasználó férhet hozzá a file-okhoz, és szabályozni kell, ki milyen módon férhet hozzá a file-okhoz.
File koncepció Információtárolás módjai: mágneslemezen, mágnesszalagon, optikai diszken, stb. DE: az OS-től elvárjuk, hogy logikailag egységes képet alkosson ezekről. Definiáljon egy logikai egységet, a file-t.
File attributumok Név típus hely nagyság védelem idő, dátum, felhasználói azonosító...
File műveletek 6 alapvető file művelet van: létrehozás: helykeresés a file-nak, majd a directory-ba egy belépési pont generálása írás: system call, paramétere a file neve. Ebből a file helye, majd pointer az append-hez olvasás: system call, paramétere a file neve, valamint egy memória cím, ahova a file következő blokkja kerül. Az írás-olvasás ugyanazt a pointert használja(!)
Fileműveletek (2) Pozicionálás a file-on belül: directory vizsgálat a belépési pont megkeresésére, majd új értéket kap az aktuális filepozició mutatója törlés: kell a file neve, majd fel kell szabadítani az elfoglalt területeket. Végül törlésre kerül a megfelelő directory bejegyzés csonkolás: a filepoziciótól kezdve törlésre kerül a file által elfoglalt terület.
Directory struktúrák Egyszintű kétszintű faszerkezetű
Protection II. Védelem a fizikai sérüléstől és a jogosulatlan hozzáféréstől Megbízhatóság (reliability) - másolatok elkészítésével (naponta, hetente) Védelem (protection) - 1 user-es rendszerben: kivenni a diszket - multiuser-es rendszer: másképp kell.
Hozzáférés típusok Általános esetben szükség van az ellenőrzött hozzáférésre. Emiatt különböző hozzáférés típusokat definiáltak: olvasás írás futtatás hozzáfűzés törlés listázás stb. (másolás, átnevezés, ) A hozzáférési igény pl. a hozzáférés módjától függően kerül engedélyezésre, vagy elutasításra.
Adatvesztés Elemi károk Hardver vagy szoftver hibák (bug) Emberi hibák (mistake)
Mit csinál? passzív aktív Kik? Behatolás Nem technikai felhasználók véletlen betekintése Behatolók szaglászása (egyetemisták, ) Pénzszerzési kísérletek Üzleti vagy katonai célú kémkedés
Számítógépes fertőzések Baktériumok Vírusok Féreg
Nevezetesebb biztonsági hiányosságok Unix lpr programja Unix link-kel (a passwd file-hoz egy link core néven, majd egy SUID-os programot összeomlasztani ) mkdir foo (az mkdir egy SUID-os program. Tulajdonosa a root. Először létrehoz egy i-node-ot az MKNOD system call-lal, majd lecseréli a tulajdonost az effective UID (root)-ról a felhasználó valós UID-jára. Ha a rendszer lassú, itt el lehet csípni, és leszedni a katalógus i-node-ját, majd készíteni egy link-et a password file-hoz foo néven. Ha az MKDIR ezután lecseréli a tulajdonost, akkor a felhasználó lesz a tulajdonosa a passwd file-nak. Internet worm
Általános védelmi támadások Memória lapok, diszkterületek igénylése, majd olvasása Illegális system call-ok, vagy legális system call-ok, de illegális, esetleg nem közölt paraméterekkel történő meghívása Bejelentkezési procedúrába DEL, RUBOUT, BREAK gombokhoz tartozó speciális kódok beszúrása olyan operációs rendszer struktúrák módosítása, amelyek felhasználói területeken vannak elhelyezve (pl. fájl megnyitásakor a fájl neve és egyéb paraméterek), így biztonsági ellenőrzések megkerülése
Általános védelmi támadások (2) Bejelentkezési képernyőt imitáló program írása A dokumentációkban szerepel mit lehet, mit nem. Ezek variálása Meggyőzni egy rendszerprogramozót, hogy speciális felhasználói nevek esetén bizonyos ellenőrzéseket ugorjon át Számítóközpontban egy programozót, egy operátort, vagy egy titkárnőt becsapni-megvesztegetni...
Biztonsági igények szintjei (DEC) Az elvárások ugyan egyediek, de célszerű előre felállított kategóriákat felhasználni. Következmény: általában megfelelnek, néha azonban vagy alul, vagy túlteljesítik az elvárásokat. (stratégiai katonai központok illetve banki szférák, ) A kérdés mindig: Megengedhető-e a következő esemény
Biztonsági igények szintjei (DEC) Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhatja-e egy felhasználó mások fájljait? Törölheti-e egy felhasználó mások fájljait? Megengedhető-e egy felhasználónak, hogy olvassa a HDD-nek azon területeit, ahol régi fájlok vannak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz, amelyek feladatának megoldásához szükségtelenek, esetleg tiltottak? I I N I I N I I N I I N I N N I N N I N N I N N I N N I N N AKM
az OS-től elvárható (DEC) hogy bizonyos biztonsági problémákat kiküszöböljön. Ezek: az alkalmazottak gondatlansága miatt bekövetkezők alkalmi sebezhetőségek esetleg mindkettő Gondatlan, vagy rosszindulatú használat esetén (bérezési listák, ), illetve titkos minősítésű ügykezelés esetén (belügy, honvédség), esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet.
az OS-től nem várható el (DEC) Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. Ha könnyebb egy mágnesszalagot ellopni, akkor nem fogják az OS-t feltörni, vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. Célszerű ekkor a környezet biztonságát fokozni. Ekkor is figyelembe veendő, hogy: a biztonságos rendszerek használata többnyire túl bonyolult a biztonság növelése csak a költségek növelése árán érhető el a rendszer lelassul (lassúbb adathozzáférés, lassúbb gépműveletek, alacsonyabb hatékonyság) a nagyobb biztonság alkalmazása felhasználótól és alkalmazottaktól egyaránt több ráfordítást igényel.
Definíciók Veszély (fenyegetés): olyan művelet, vagy esemény, amely sértheti a védettséget, biztonságot. Kockázat: fenyegetettség mértéke, amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata.
Veszélyforrások Veszteség Valószínűség alacsony közepes magas kis közepes nagy Nem, vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély
Kockázati osztályok Veszély Valószínűség alacsony közepes magas Nem, vagy közepesen fontos Fontos Nagyon fontos Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok
Költségek Védekezési ktsg Kockázat kis közepes nagy kis Nem gazdaságos Közepesen közepes gazdaságos gazdaságos nagy Nagyon gazdaságos
Más irányból megközelítve nagy Nagy kockázat Biztonság Veszteség Közepes kockázat Bekövetkezés Kis kockázat Költségek kicsi ritka Ismétlődés gyakori
Definíciók (alapfenyegetettségek) Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg, ill. rendelkezhessenek felhasználásáról. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Sértetlenség: az adat fizikailag és logikailag teljes, ép, módosulatlan. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható Informatikai rendszerelem: az informatikai rendszer részét képező elem
A magyarországi viszonyok Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www.itb.hu/ajanlasok/a8/)
I. A védelmi igény feltárása Szakaszai Ki kell választani és be kell határolni a további vizsgálódások tárgyát. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján II. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket, amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. III. Kockázat elemzés Itt kell kiértékelni, milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre. IV. Kockázat menedzselés A fenyegető tényezők ellen intézkedéseket kell kiválasztani, és azok hatásait értékelni. Milyen maradványkockázatok viselhetők el?
részletesebben Összesen 12 lépés van, a szakaszok 2-3-3-4 lépésből állnak. Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása, leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése