infokommunikációs technológiák AZ INFORMATIKAI BIZTONSÁG ALPROJEKT EREDMÉNYEINEK BEMUTATÁSA Süle Zoltán Pannon Egyetem Projektzáró rendezvény 2015. június 22.
BEVEZETÉS Az elosztott rendszerek megjelenésével részben nő a biztonság A biztonság redundanciával növelhető Vizsgáltuk az új technológiák alkalmazásának biztonságát, valamint módszertanokat dolgoztunk ki Az alprojekt 7 tématerületet ölelt fel 2
AZ ALPROJEKT SÚLYPONTJAI 3
AZ ALPROJEKT TÉMÁI Témakörök 1. Kockázat és terhelés elosztás felhő rendszerekben 2. Felhő alapú valós idejű naplófeldolgozó és elemző módszer és tesztkörnyezet kidolgozása 3. Modell alapú módszer kidolgozása IT infrastruktúrák robusztusságának elemzéséhez 4. Felhő alapú biztonságos adattárolási módszer és tesztkörnyezet kidolgozása 5. Biztonság növelését motiváló együttműködési modellek és biztosítási konstrukciók kidolgozása Internet szolgáltatók számára 6. Virtualizált környezetben futó adaptív dinamikus biztonsági vizsgálati módszerek és tesztkörnyezet kidolgozása 7. Módszer kidolgozása felhasználó adatok védelmére mobil alkalmazások esetén 4
KOCKÁZAT ÉS TERHELÉS ELOSZTÁS FELHŐ RENDSZEREKBEN Rendszerek és folyamatok megbízhatóságának meghatározására általános értelemben nem létezik hatékony eszköztár és módszer Soros rendszerek Párhuzamos rendszerek Speciális topológia vs. komplex rendszer 5
CÉLKITŰZÉS Módszertan és algoritmus kidolgozása folyamatok megbízhatóságának hatékony számítására Miként adható meg egy folyamat megbízhatósága? Hogyan maximalizálható egy folyamat megbízhatósága adott költségszint mellett? Hogyan garantálható egy folyamat rögzített megbízhatósági szintje minimális költséggel? 6
MODELLEK (Friedler és szerzőtársai 1992-) 7
MEGVÁLASZOLANDÓ KÉRDÉS p 1 = 99.0% p 2 = 99.9% p 1 = 99.0% p 2 = 99.9% p 3 = 99.0% p 3 = 99% p product = 98.9% 8
SZOFTVERFEJLESZTÉS 9
MODELL ALAPÚ MÓDSZER KIDOLGOZÁSA IT INFRASTRUKTÚRÁK ROBUSZTUSSÁGÁRA A kutatás célja: Kritikus infrastruktúrák védelme (CIP) Hatékonyságának elemzése Optimalizálása 10
FELHŐ ALAPÚ NAPLÓFELDOLGOZÓ ÉS ELEMZŐ MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA Szoftverek, hardverek, hálózati eszközök naplóüzeneteket (logokat) készítenek Hatalmas állományok Igények: Naplófájlok biztonsági szintű automatizált elemzése Gyors feldolgozás Átfogó elemzés Online algoritmusok 11
MEGOLDÁS A világhálón elérhető adatgyűjtő, feldolgozó, elemző rendszer fejlesztése Bárki számára elérhető Speciális algoritmusok fejlesztése a valós idejű naplófájlok feldolgozásához Speciális adatbázisháttér felépítése a gyors DB műveletek elvégzésére Adathalmaz méretének csökkentése speciális tömörítő eljárások segítségével Szabály alapú riasztások mellett un. zero-day-attack jelenségek is felismerhetőek 12
FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA A felhő alapú adattárolás népszerű, de kockázatos Előnyök Költségkímélő Rugalmas Mobil Kockázatok Megbízunk a szolgáltatóban? Véletlen és szándékos adatszivárgás Lehet-e az előnyöket megtartva minimalizálni a kockázatokat? Igen! Titkosítsuk a tárolt adatokat! 13
CÉLKITŰZÉS Olyan védelem kialakítása amely: Az elterjedt felhő szolgáltatásokkal kompatibilis Dropbox, Google Drive, SkyDrive, stb. A tartalmat titkosítja Sem a felhő szolgáltató, sem a fel nem jogosított kliensek nem tudják dekódolni a tartalmat Rugalmasan kezeli a jogosultságokat Felhasználók csoportos és egyedi kezelése Felhasználók hozzáadása, módosítása a tartalom újrakódolása nélkül 14
A KUTATÁS ESZKÖZEI ÉS MÓDSZEREI Az adatokhoz a hozzáférést kriptográfiai eszközökkel korlátozzuk A szolgáltató sem képes olvasni a feltöltött adatot Detektálható legyen az állomány módosítása is Nehézség: Több kliens közötti megosztások kezelése nem támogatott Csoportkulcs bevezetése 15
MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN A jelszó alapú hitelesítés az egyik leggyakrabban használt hitelesítési mechanizmus Fontos a jelszó ellenőrzését megerősítő módszerek fejlesztése A kutatások azt bizonyítják, hogy az emberek egyedi gépelési ritmussal rendelkeznek Az érintőképernyő-alapú jellemzők javítják a biometrikus rendszerek pontosságát? 16
MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN: ALKALMAZÁS Erős jelszó:.tie5roanl 17
MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN: MÓDSZEREK Jellemző neve Magyarázat Jellemzők száma Key hold time (H) Billentyű leütése és felengedése között eltelt idő. Down-down time (DD) Két egymást követő billentyű leütése között 13 eltelt idő. Up-down time (UD) Két egymást követő billentyű leütési és felengedési időpontjai 13 között eltelt idő. Key press pressure (P) A nyomás mértéke. 14 Finger area (FA) Az érintett felület mérete. 14 Average hold time (AH) A 14 lenyomási idő átlaga. 1 Average finger area (AFA) A méretek átlaga. 1 Average pressure (AP) A nyomások átlaga. 1 14 18
MÉRÉSEK Azonosítás (N-osztályos osztályozás) Naïve Bayes Bayesian Networks C4.5 (J48) K-NN (IBk) SVM (LibSVM) Random forests MLP Autentikáció/Ellenőrzés (2-osztályos osztályozás) U ={u 1, u 2,, u N } 1. osztály: Az u i felhasználó gépelési mintái 2. osztály: Gépelési minták az U-{u i } halmazból (véletlen kiválasztás)
MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN: KÖVETKEZTETÉSEK Az érintőképernyő alapú jellemzők jelentősen megnövelik a billentyűzési ritmus alapú biometrikus rendszerek pontosságát. Előnyök: Olcsó Nem tolakodó Megoldandó feladat: Stabilitás további javítása 20
VIRTUALIZÁLT KÖRNYEZETBEN FUTÓ ADAPTÍV DINAMIKUS BIZTONSÁGI VIZSGÁLATI MÓDSZEREK KIDOLGOZÁSA Megváltozott a jogszabályi környezet Feladat: elektronikus információs rendszerek biztonsági osztályba sorolása szervezet biztonsági szintjének meghatározása Lépések a kívánt biztonsági színt eléréséhez Riportok generálása 21
VIRTUALIZÁLT KÖRNYEZETBEN FUTÓ ADAPTÍV DINAMIKUS BIZTONSÁGI VIZSGÁLATI MÓDSZEREK KIDOLGOZÁSA 22
FONTOSABB PUBLIKÁCIÓK ÉS KONFERENCIÁK LISTÁJA BAUMGARTNER J, SÜLE Z, TARCZALI T: Time-Bounded Analysis of Business Processes with P- Graph Methodology, 34th International Conference on Organizational Science Development 2015 March, Portoroz: Conference Proceedings, pp. 100-109 (2015) ISBN: 978-963-396-049-3 SÜLE Z, KÖNIG É, BAUMGARTNER J: Designing Supply Chains for Maximal Expected Profit by the P-Graph Framework, 34th International Conference on Organizational Science Development 2015 March, Portoroz: Conference Proceedings, pp. 1051-1059 (2015) ISBN: 978-961-232-280-9 KALAUZ KÁROLY: Üzleti folyamatok strukturális alternatíváinak algoritmikus szintézise, Benyújtott PhD munka, témavezető: Bertók Botond KOVÁCS ZOLTÁN, FRIEDLER FERENC: Folyamathálózatok megbízhatósága, egyetemi jegyzet egy fejezete SÜLE ZOLTÁN, BAUMGARTNER JÁNOS, KALAUZ KÁROLY, BERTÓK BOTOND: Branch-and-Bound Method for Determining Expected Cost under Uncertainties by the P-graph Framework, VOCAL, 2014 Rugalmas, felhő alapú logelemzésé lehet a jövő, http://www.itextreme.hu BALOGH GYÖRGY: High speed compression algorithm for columnar data storage, Infocommunications Journal, 2014 MARGIT ANTAL, LASZLO ZSOLT SZABO, IZABELLA LASZLO, KEYSTROKE DYNAMICS ON ANDROID PLATFORM, PROCEEDINGS OF THE 8TH INTERNATIONAL CONFERENCE INTERDISCIPLINARITY IN ENGINEERING, INTER-ENG 2014, 9-10 OCTOBER 2014, TIRGU MURES, ROMANIA, 2014 ANTAL MARGIT, SZABO LASZLO ZSOLT, LASZLO IZABELLA, BILLENTYUZESI RITMUS ALAPU AZONOSITAS ES HITELESITES ERINTOKEPERNYOS MOBILESZKOZOKON, XXIV. NEMZETKOZI SZAMITASTECHNIKA ES OKTATASI KONFERENCIA, SZAMOKT, 2014. OKTOBER 9-12., SZEKELYUDVARHELY, ROMANIA, PP. 131-136. 2014 23
infokommunikációs technológiák KÖSZÖNÖM A FIGYELMET!