Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával



Hasonló dokumentumok
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

BIZTONSÁGI MEGOLDÁSOK INTEGRÁCIÓJA

Integrált biztonsági rendszerek metrikái

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

30 MB INFORMATIKAI PROJEKTELLENŐR

Alkalmazási eredmények és piaci igények áttekintése

Megbízhatóság az informatikai rendszerekben

Információbiztonság fejlesztése önértékeléssel

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Bevezetés az Informatikai biztonsághoz

Intelligens partner rendszer virtuális kórházi osztály megvalósításához

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Az építészeti öregedéskezelés rendszere és alkalmazása

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Grid menedzsment megoldás az ARC köztesrétegben

Intelligens biztonsági megoldások. Távfelügyelet

Bevezetés. Adatvédelmi célok

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Autóipari beágyazott rendszerek Dr. Balogh, András

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

5. Témakör TARTALOMJEGYZÉK

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Szolgáltatás Orientált Architektúra a MAVIR-nál

NETinv. Új generációs informatikai és kommunikációs megoldások

S atisztika 2. előadás

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Városi tömegközlekedés és utastájékoztatás szoftver támogatása

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

Technológia az adatszivárgás ellen

Veresné dr. Somosi Mariann

Smart Strategic Planner

EFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30.

TOGAF elemei a gyakorlatban

A-NET Consulting a komplex informatikai megoldásszállító

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

Vezetői információs rendszerek

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Projektportfólió-menedzsment az MVM Csoportban

Advisor Master. GE Interlogix Magyarország Kft.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

A CRD prevalidáció informatika felügyelési vonatkozásai

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

SZÁMALK SZAKKÖZÉPISKOLA

dr. Belicza Éva minőségügyi programok szakmai vezetője dr. Török Krisztina főigazgató Mihalicza Péter főosztályvezető

Enabling and Capitalising of Urban Technologies

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

A Bankok Bázel II megfelelésének informatikai validációja

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

Informatikai Biztonsági szabályzata

A pedagógiai kutatás metodológiai alapjai. Dr. Nyéki Lajos 2015

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

AZ INTELLIGENS KERÍTÉS

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve

Információ menedzsment

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Az Internet jövője Internet of Things

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

IV. A munkaköri leírás és elemzése

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Új megközelítés az európai IT biztonságitudatosság növelésben

Web Értékesítő" Szerepkör leírás" 3. 2 Szerepkör profil" Profil összefoglalása" Részletes profil" 5

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

Számítógép kezelői - használói SZABÁLYZAT

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

Tudjuk-e védeni dokumentumainkat az e-irodában?

Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/ PEDAGÓGUSKÉPZÉS Támogatása

Nagy bonyolultságú rendszerek fejlesztőeszközei

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Információbiztonság irányítása

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

CROCODILE projektek a Budapest Közút Zrt.-nél

A Gazdasági - Műszaki Főigazgatóság feladatai az intézményirányítás fejlesztésében

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

A Jövő Internet Nemzeti Kutatási Program bemutatása

Az információbiztonság új utakon

A PEDAGÓGIAI TUDÁSMENEDZSMENT- RENDSZER ELEMEI

Pécsi Tudományegyetem Közgazdaságtudományi Kar

Indikátorok projekt modellhelyszínein. Domokos Tamás szeptember 13.

VL IT i n du s t ri al Kommunikációs vázlat

Átírás:

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Nyilvántartási szám: NKFP2-00018/2005 Azonosító: 2/018/2005 1. munkaszakasz Munkaszakasz kezdete: 2005. szeptember 15. Munkaszakasz vége: 2006. szeptember 15. Támogatott szervezetek: KÜRT Információbiztonsági és Adatmentő Zrt. Pannon Egyetem Műszaki Informatika Kar (korábbiakban Veszprémi Egyetem) Projektvezető: Dr. Kürti Sándor 2006. szeptember 15.

TARTALOMJEGYZÉK A projekt átfogó célja... 3 A projekt közvetlen célja... 3 A projektcélok indokoltsága és gazdasági jelentősége... 3 A projektcélok tudományos jelentősége... 4 A célkitűzések újdonságtartalmának hazai és nemzetközi összehasonlítása... 5 Az integrált biztonsági rendszer koncepciója... 6 A projekt 1. munkaszakasza során elvégzett feladatok, tevékenységek... 8 I. Feladat Előkészítő munkák... 8 1. Szakirodalmi áttekintés [alapkutatás]... 8 2. Alkalmazási eredmények áttekintése [alkalmazott kutatás]... 10 3. Védelmi igények feltérképezése [alkalmazott kutatás]... 10 4. Integrált architektúra specifikáció [alapkutatás]... 14 II. Feladat Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére... 18 1. Matematikai modell kidolgozása [alapkutatás]... 19 2. Metrikák, mérő és elemző eljárások kidolgozása [alkalmazott kutatás]... 19 3. Optimalizáló és szintézis eljárás kidolgozása [alapkutatás]... 20 Átfogó értékelés... 22 A partnerek közötti együttműködés... 22 Megjelenések tudományos konferenciákon, publikációk... 22 Megjelenések a hazai és nemzetközi médiában... 22 Egyetemi kutatói állás hazatelepült magyar kutató részére... 23 2

A projekt átfogó célja A projekt átfogó célkitűzése az integrált biztonsági megoldásokhoz kapcsolódó kutatásfejlesztések megvalósítása, valamint azok eredményeinek hasznosításán keresztül a magyarországi információtechnológiai és információbiztonsági iparágak, és általuk közvetve a magyar gazdaság versenyképességének növelése. A folyamatos és magas színvonalú kutatás-fejlesztés feltételeinek hosszú távra történő biztosítása érdekében az alap- és alkalmazott kutatások és a technológiai fejlesztések közötti összhang megteremtése, a szükséges anyagi erőforrások, szellemi kapacitások és know-how koncentrálása, valamint az akadémiai kutatás-fejlesztés és az eredményeket a gyakorlatban hasznosító gazdasági szervezetek közötti együttműködés erősítése. A projekt közvetlen célja A projekt célja a logikai, fizikai és humán biztonsági funkciókat integráltan ellátó, a vonatkozó technikai, szakmai és irányítási igényeket teljes mértékben kielégíteni képes biztonsági rendszerek leírására, tervezésére, működtetésére, minősítésére és továbbfejlesztésére szolgáló módszertan, valamint kapcsolódó biztonsági és biztonságirányító eszközök megalkotása, különös tekintettel az intelligens informatikai biztonsági megoldásokra. A projekt közvetlen céljainak elérése érdekében négy kutatás-fejlesztési célterületet határoztunk meg: Integrált biztonsági megoldások kialakítására, tervezésére szolgáló módszertanok kidolgozása A módszertanok gyakorlati alkalmazását támogató szoftvertermékek kialakítása A környezetből érkező információkat feldolgozó, az információk alapján döntéseket hozó intelligens szenzoreszközök tervezése, kialakítása Az integrált biztonsági rendszerek felügyeletére, irányítására alkalmas Integrált Biztonsági Központ tervezése, kialakítása A projektcélok indokoltsága és gazdasági jelentősége A technikai fejlődéssel párhuzamosan az intézmények, gazdasági szervezetek életében egyre fontosabb szerepet tölt be, egyúttal növekvő értéket képvisel a tárolt adatok, dokumentumok formájában megjelenő, tárgyalások, telefonos megbeszélések során elhangzó, vagy konkrét termékekben, prototípusokban megtestesülő információ. Az információ egy vagyonelem, és ugyanúgy, mint más vagyonelemeknek, jelentős értéke van a szervezetben. Az információ minden formája hordozhat értéket, amelyet védeni kell a szándékos károkozás, vagy valamilyen véletlen esemény hatására bekövetkező illetéktelen kezekbe kerüléstől, vagy az elvesztéstől, esetleg használhatatlanná válástól. Az intézmények, vállalkozások és magánszemélyek pótolhatatlan, gyakran felbecsülhetetlen értékű adatokkal, információkkal rendelkeznek, a használt és kezelt információk köre és értéke évről évre nő. A szervezetek információs rendszerei és hálózatai egyre inkább szembekerülnek a biztonságukat fenyegető veszélyek széles skálájával, beleértve a számítógépes csalásokat, a kémkedést, a szabotázst, a vandalizmust, a tűzeseteket, az árvizet, illetve más környezeti fenyegetettségeket, és igen nagy részük használ is különféle eszközöket, megoldásokat védelmi, megelőzési céllal. Lényegesen kevesebb azonban azoknak 3

a száma, akik valamennyi fenyegetést, illetve a kockázatokat figyelembe véve rendszerbe foglalják, és annak megfelelően a működést/működtetést szabályozva alkalmazzák azokat. A biztonsági fenyegetettségek sokrétűsége számos különböző védelmi mechanizmus egyidejű működését kívánja meg, ugyanakkor a hatékony védelem szükségessé teszi ezeknek a mechanizmusoknak az együttműködését, integrálását is. Az adatok integritását, a vírus- és számítógépes behatolás-védelmet és titkosítási eljárásokat is magában foglaló logikai biztonság a beléptetést, szünetmentes energiaellátást, térfigyelést, tűz- és vízkár-elhárítást egyesítő fizikai biztonság, valamint a belső csalások, visszaélések, szándékos és vétlen károkozások megelőzését szolgáló humán biztonság egyesítése a kockázatok egységes értékelésén és kezelésén, az eltérő fenyegetettség-típusokkal szemben homogén védelmi szinttel rendelkező rendszer kialakításán, a szűk keresztmetszetek és párhuzamosságok kiküszöbölésén, illetve valamennyi fenyegetettség figyelembe vételén keresztül jelentősen csökkenti az intézmények és vállalkozások biztonsági kockázatait. Az új, lecsökkentett biztonsági kockázatokon alapuló rendszer csökkenti a biztonsági incidensekből eredő potenciális veszteséget, amelynek eredményeként a működési hatékonyság, versenyképesség jelentősen emelkedik. A projekt keretében kifejlesztett módszerek és eszközök a jelenlegi biztonsági igények, a technikai fejlődés és a piaci trendek várható változásai, illetve a kapcsolódó tudományos eredmények figyelembevételével kerülnek kialakításra, így a projekt eredményei a módszerek és a konkrét eszközök egyaránt szakmailag és technikailag is a legmagasabb színvonalat képviselik, a legújabb, legaktuálisabb biztonsági, illetve védelmi problémára is képesek választ adni. A projektcélok tudományos jelentősége A különböző biztonsági megoldások (fizikai, logikai, humán) területén még a XXI. század elején is az tapasztalható, hogy egy-egy adott célcsoport a veszélyelemzés alapján feltárja a lehetséges fenyegetettségek, illetve támadások körét és ezekre szinte egymástól függetlenül alkalmaz biztonsági/védelmi megoldásokat, amelyeknek általában semmi kapcsolatuk nincs egymással. A védelmi intézkedések közvetlenül a rendszerelemekhez kapcsolódnak. Ha az összes fenyegetésnek kitett rendszerelemet a kockázattal arányosan kiépített védelemmel látjuk el úgy, hogy megvalósítjuk e rendszerek közötti kapcsolatot is, akkor a biztonságot lényegesen magasabb szintre emeltük a költségoldal csökkentése mellett, hiszen jelentős szinergikus hatással számolhatunk. Egy ilyen komplex rendszer esetén számos olyan új elvárás is megfogalmazható, amely a korábbi rendszerek esetében fel sem merülhetett. A biztonsági rendszerek bonyolultsága mára összemérhetővé vált más komplex ipari rendszerekével. Ugyanakkor a biztonsági rendszerek tervezéséhez még nem állnak rendelkezésünkre olyan matematikailag megalapozott, bizonyítható eredményt szolgáltató módszertanok, mint például ipari termelő folyamatok szintézisére. Így erősen megkérdőjelezhető, hogy a megrendelő a számára legjobb, legbiztonságosabb, legmegbízhatóbb rendszert kapja-e. A szakirodalom számos publikációja igazolja, hogy kellően összetett rendszerek esetén a tapasztalat és az emberi intuíció önmagában nem elég a legjobb, leghatékonyabb megoldás megtalálására, hanem ehhez szisztematikus és igazolt eljárásokon nyugvó módszertanra van szükség. A tervezett kutatás fő célja egy ilyen módszertan kidolgozása. Az integrált biztonsági módszertanok és eszközök kidolgozásának alapgondolata, hogy a különböző szervezetek működésében található biztonsági réseket azonosítsa, azokra kompakt termék és szolgáltatás csomagokkal megoldásokat nyújtson egy egységes és egyenszilárdságú körkörös védelmi vonalat létrehozva, amely optimalizálja és 4

hatékonyabbá teszi a szervezetek védelmi rendszerét. A biztonságtechnikai megoldások alkalmazásának célja megakadályozni az információkhoz, eszközökhöz és erőforrásokhoz való jogosulatlan hozzáférést, a károkozást és a szervezet helyiségeibe való illetéktelen behatolást. A biztonságtechnikai megoldások kialakítása során alapkövetelmény, hogy a nyújtott védelem legyen arányos a megállapított kockázatokkal. A biztonsági rendszerek jellegükből adódóan folyamatos fejlesztésre szorulnak, annak érdekében, hogy ellent tudjanak állni az újabbnál újabb támadásoknak, meg tudjanak felelni az újabb és újabb kihívásoknak. Egy rendszer biztonságát alapvetően meghatározza az újonnan felmerülő kihívásokra adott válaszok gyorsasága. Ezért a kutatás másik célja, hogy olyan eszközöket nyújtson a biztonsági rendszerek építéséhez, amelyek lokális intelligenciájukkal tanulásra képesek. Csak így biztosítható, hogy a kidolgozott módszertan által eredményezett, a telepítés pillanatában optimális biztonsági rendszer, jó tulajdonságait hosszú távon képes megőrizni. A lokális intelligenciák megjelenése egyben hatékony elosztott megvalósításokat tesz lehetővé, ahol minimális a kockázatot jelentő kommunikáció. Egy lokális intelligencia nem válik működésképtelenné a kommunikáció elvesztésével, hanem számára ezen esemény bekövetkezése is információt hordoz. Minőségileg más biztonsági rendszer építhető a védelem különböző aspektusait megvalósító eszközökről szerzett információk integrált kezelésével. A kidolgozandó megoldások egyik alapvető tulajdonsága, hogy a biztonsági rendszer elemeit egységes szemlélet szerint, integráltan kezelik, azok közötti logikai és strukturális összefüggéseket is figyelembe veszik. Ezen információk nem csak egy rendszer kidolgozása során kerülnek felhasználásra, de a biztonsági rendszer teljes életciklusa, fejlődése, tanulása során is. A célkitűzések újdonságtartalmának hazai és nemzetközi összehasonlítása Az intézményekre, gazdasági szervezetekre leselkedő fenyegetések kezelésére minden fenyegetéstípus esetén számos akadémiai, illetve piaci szereplő által megvalósított kutatásfejlesztési projekt zajlik. Ezeknek a kutatás-fejlesztési projekteknek olyan módszerek és eszközök kifejlesztése a célja, amelyek az adott fenyegetésekkel szemben optimális védelmet nyújtanak. Jelen projekt célja olyan optimális integrált biztonsági megoldások leírására, tervezésére, működtetésére szolgáló módszerek és eszközök keresése, amelyek egyesítik ezeket a már létező eredményeket, a hiányzó elemeket pedig a projekt a megvalósítandó kutatás-fejlesztési részfeladatok keretében kialakítja. A tervezett integrált biztonsági rendszer egyik új eleme az intelligens ágensek megjelenése, amely lehetővé teszi, hogy a lehető legnagyobb fokú flexibilitás érdekében a rendszerelemeket egymástól elválasszuk és egy közös szabványos kommunikációs protokollon keresztül kapcsoljuk egymáshoz. Hasonló jellegű, a különféle biztonsági fenyegetettségek kezelését egyesítő módszertani és a módszertanok alkalmazását segítő eszközök kifejlesztését célzó kutatás Magyarországon jelenleg nem folyik, és az Európai Unió területén sincs tudomásunk hasonló témában indított kutatás-fejlesztési projektekről. Az integrált biztonsági megoldások kidolgozása nemzetközi szinten is egyedülálló tudományos eredményeket képes produkálni, amelyek nemcsak hazai, de nemzetközi viszonylatban is széles körben kerülhetnek felhasználásra, hozzájárulva ezzel a biztonsági incidensekből származó potenciális károk csökkentéséhez, illetve a hazai tudományos kutatási eredmények nemzetközi elismertségének növeléséhez. 5

Az integrált biztonsági rendszer koncepciója Az integrált biztonsági megoldások kidolgozásának alapkoncepciója, hogy az egyedi, egyes részterületeket érintő, sürgető problémákra nyújtott megoldások a legtöbb esetben nem nyújtják azokat az előnyöket, amelyeket a nagyobb területekre összpontosító, komplex, a kockázatokkal arányos megoldások nyújtanak, mivel külön-külön csak a feltárt problémák kis csoportját képesek lefedni. Ezért törekszünk a különböző védelmi/biztonsági megoldások egységesítésére, integrálására, hogy az ebből származó szinergikus hatások eredményeként kihasználjuk az összetett, átfogó megoldások előnyeit. Továbbá figyelembe vesszük azt is, hogy egy-egy ilyen integrált megoldás nem csak a fenyegetettségek és a belőlük származó kockázati tényezők radikális csökkentésében játszik komoly szerepet, de sok más járulékos előnnyel is rendelkezhet. Azonban azzal is számolni kívánunk, hogy számos előnyük ellenére bizonyos esetekben mégsem célszerű a fő területek problémáira adott, mindent lefedő integrált megoldások használata. Előfordulhat, hogy a terület, amelyre a megoldás vonatkozik, nem tartalmaz annyi részterületet, amennyit az integrált megoldással le tudnánk fedni. Más esetben pedig az egyes részterületekre már léteznek olyan élő és működő megoldások, amelyeket nem érdemes, vagy valamilyen okból nem lehetséges kiváltani egy komplex megoldással. Így ezekben az esetekben nem éri meg integrált megoldásokat alkalmazni. Ezt azonban már a kezdeti tervezési fázisban meg lehet állapítani és figyelembe is kívánjuk venni, ennek megfelelően az adott területre kiválasztható a kockázatokkal arányos, megfelelő biztonsági megoldás. Megbízható, hatékonyan és eredményesen működő integrált biztonsági rendszer kialakítása, illetve a kapcsolódó védelmi/biztonsági megoldások eredményes alkalmazása és üzemeltetése csak a megfelelő eszközök, valamint a szükséges erőforrások és infrastrukturális elemek rendelkezésre állása esetén lehetséges. Ezért az integrált biztonsági megoldások kidolgozása során a szükséges rendszerelemek, védelmi/biztonsági eszközök meghatározására, megtervezésére és kifejlesztésére is kitérünk. Az Integrált Biztonsági Rendszer általános felépítését a következő ábra szemlélteti: 6

Az Integrált Biztonsági Rendszer architektúrája Fizikai Objektumok Emberek Felügyelő Ágens Adatok, Információk, Dokumentumok Védendő objektumok Közvetítő csatornák Számítógépes hálózatok Telekom hálózatok Be- és kijáratok Monitor - Elvesztés - Megsemmisülés - Sérülés -Lopás FENYEGETÉSEK Intelligens Szenzorok Adattár Informatikai Biztonsági Központ Az integrált biztonsági rendszeren belül architekturálisan az alábbi elemeket különböztetjük meg: Felügyelt védelmi elem: Ez lehet egy-egy alrendszer a korábbi értelemben, lehet csupán egyetlen szenzor vagy beavatkozó szerv, de lehet egy operátor is, amelyeket a védelmi rendszeren belül el tudunk érni. A felügyelt eszköz lehet intelligens vagy csak passzív elem, amely vagy információkat tud közölni belső működéséről és állapotáról, vagy utasítani lehet egy parancs interfész segítségével bizonyos állapotváltozásokra. Delegált ágens: A delegált ágens feladata, hogy érzékelje a környezetét, azaz a felügyelt védelmi elemmel kommunikáljon, begyűjtse a szükséges információkat vagy vezérelje azt. A begyűjtött információt szükség esetén a felügyelő ágensnek továbbítja, míg vezérlés esetén a vezérelt eszközre ható parancsokat vagy önállóan adja ki vagy a felügyelő ágenstől kapja. Felügyelő ágens: A felügyelő ágens a komplex védelmi rendszer struktúrájával rendelkezik és ismeri a védelmi elemek tulajdonságait. A felügyelő ágens a delegált ágenstől kapott információkat fogadja és szükség esetén a rendszer állapotát ismerve adekvát válaszokat ad. A felügyelő ágensen keresztül valósul meg a külvilággal való kommunikáció is (riasztás, üzenetek stb.). Monitor: A monitor segítségével valósul meg, hogy a védelmi rendszer állapota kívülről figyelhető legyen, a különböző ágensek állapotait nyilvántartsa, biztosítsa azt a lehetőséget, hogy az egyes ágensek kívülről utasításokat kaphassanak. Adattár: Az ágensek számára biztosított központi adattár, amely az integrált biztonsági rendszer működéséhez szükséges vezérlő, monitorozó adatok tárolására szolgál. Természetesen írása, olvasása is az adott protokollon keresztül történik. 7

A rendszer komponensei, mint említettük, egy speciális protokoll segítségével kapcsolódnak egymáshoz. Ez a protokoll definiálja a kommunikációs és adatsémákat, amelyekkel a rendszer elemei egymással kommunikálhatnak. Meggondolandó feladat, hogy maga a protokoll milyen szinten legyen titkosított, hiszen ez pontosan a biztonsági rendszer biztonságának a kérdése. A projekt 1. munkaszakasza során elvégzett feladatok, tevékenységek I. Feladat Előkészítő munkák Az előkészítő munkák során megalapoztuk a további feladatokat, meghatároztuk és feldolgoztuk a jelenleg elérhető akadémiai és ipari eredményeket, feltérképeztük a lehetséges kapcsolódási pontokat más tudományterületekhez, illetve összegyűjtöttük a kutatások elindításához szükséges adatokat, információkat. Az előkészítés másik fontos feladata volt meghatározni a kutatási célként megfogalmazott módszertan által vizsgálandó biztonsági rendszerek körét és határait. Ennek eredménye a figyelembe veendő rendszerelemeket és azok kapcsolatait tartalmazó integrált biztonsági rendszer architektúra megfogalmazása. Az előkészítő munkák keretében az alábbi részfeladatokat végeztük el: 1. Szakirodalmi áttekintés [alapkutatás] A projekt témájához kapcsolódó, illetve a kutatás során felhasználható tudományos eredmények összegyűjtése, rendszerezése. A szakirodalmi áttekintésben a következő feladatkörök áttekintése történt meg: Fizikai biztonsági kockázatok Vízkár elleni védelem Tűzkár elleni védelem Természeti katasztrófák elleni védelem Betörésvédelem Energiaellátás védelme Beléptető rendszerek A fizikai környezet védelme Biztonsági szegmensek kialakítása Lehallgatás és megfigyelés elleni védelem Lopás elleni védelem IT biztonsági kockázatok Technikai problémák elleni védelem Rosszindulatú programok elleni védelem Kommunikációs programok elleni védelem Jogosultságkezelés Adatkezelésből eredő kockázatok elleni védelem Humán biztonsági kockázatok Kiválasztás és felvétel Kompetenciák Lelkiállapot Fizikai és fiziológiai állapot Motiváció 8

Az anyag áttekinti a fenti témakörök legfontosabb fogalmait és a szakirodalom alapján későbbi felhasználásra alkalmas módon rendezi azokat. Rendelkezésre állnak az alap irodalmi hivatkozások, amely több száz kapcsolódó szakirodalmi hivatkozást és internetes elérési címet tartalmaz. Az elkészült tanulmány következő részében a jelenleg érvényes fizikai biztonsági módszerek és módszertanok, szabványok, szabványként alkalmazható irányelvek gyűjteménye található. A fizikai biztonsági szabványok és ajánlások témakörben a következő elemek találhatók: Tudás/birtok alapú azonosítás Smart card Security token Radio Frequency Identification (RFID) Vonalkód Mozgásérzékelő Biometrikus azonosítás Ujjlenyomat azonosítás Kéz-geometriai felismerés Arcfelismerés Retina-vizsgálat Írisz-vizsgálat Érmintázat vizsgálata DNS-vizsgálat Az IT biztonsági szabványok és ajánlások témakörben a következő elemek vizsgálatát és összefoglalását végeztük el: Kódok (PIN, Personal Unlocking Code (PUC) Jelszavak Kriptográfiai eszközök Publikus kulcsok (aszimmetrikus kulcs) Privát kulcsos kriptográfia (szimmetrikus kulcs) ID-alapú kriptográfia Kvantum-kriptográfia Digitális aláírás GNU Privacy Guard Kriptográfiai protokollok (SSL, TLS, SSH) Pszeudo-véletlenszám generátorok Azonosítás Hitelesítés Adatvédelem Végezetül ebben a fejezetben foglaltuk össze a biztonsági kockázatok redukálására előírt eszközök irodalmi adatait. 9

A tanulmány következő fejezete a biztonságtechnikai érzékelő (szenzor) és beavatkozó (aktor) eszközök irodalmának áttekintését tartalmazza. Ez a fejezet különösen érdekes és fontos volt a munkaszakasz további részeinek kidolgozásához, a mintaként és mérési alapként szolgáló objektum-környezetek kialakításához. A szenzorok közül valamennyi jelenleg ismert (az épületbiztonságban alkalmazott) szenzorfajta feldolgozásra került (fizikai azonosítók, viselkedés biometrikai azonosítók, multi-biometrikai azonosítók, hordozható biometrikai azonosítók, mozgásérzékelők, intelligens megfigyelő (kamera) rendszerek, füst-és tűzérzékelők, túlfeszültség érzékelők, ablak- ajtónyitás érzékelők, ablaktörés érzékelők, gázszivárgás érzékelők). Az aktorokat szintén az épületbiztonság- és automatizálás területről vettük mintaképpen, ezek a riasztó, lopásgátló, hitelesítő, token típusokba tartoznak. Az elemző tanulmány következő részében a szenzorhálózatok legfontosabb elemeivel, felépítésének szerkezetével, felhasználásának módszertanával foglalkoztunk. A függelék pedig a biztonságtechnikában alkalmazott, a későbbi rendszereinkben alkalmazandó kapcsolati szabványok összefoglalását tartalmazza. Végezetül kijelenthetjük, hogy az irodalom feldolgozás alkalmas alapot adott arra, hogy a védelmi igények, a metrikák, a matematikai modell és az architektúra kidolgozása minél szélesebb irodalmi alapokon történhessen meg. 2. Alkalmazási eredmények áttekintése [alkalmazott kutatás] A projekt témájához kapcsolódó, illetve a kutatás során felhasználható piaci információk, ipari tapasztalatok feldolgozása, rendszerezése. [Részletesen kifejtve lásd alább!] 3. Védelmi igények feltérképezése [alkalmazott kutatás] Az integrált biztonsági megoldások felhasználásában érdekelt intézmények, szervezetek körének meghatározása, általános és speciális alkalmazási területek azonosítása. A 2. és 3. tanulmányokat összevontan kezeltük a munkaszakasz megvalósítása során. Ennek elsődleges oka az volt, hogy a védelmi igény rész szorosan összefügg a hazai és nemzetközi piacfelméréssel, a szakma mértékadó szakembereivel készített interjúkkal, ezek pedig lényegében egységesen tartalmazzák a jelenlegi gyakorlatban használatos alkalmazási eredményeket. Az elkészült tanulmány a következő főbb részekből épül fel: Biztonsági alapinformációk feldolgozása Szervezet típusok összefoglalása (a biztonsági eljárásokkal érintett szervezetek köre) Biztonsági osztályok kialakításának alapelvei A kezelt biztonsági kockázatok típusai Az integrált biztonsági eszközök főbb alkalmazási megoldásai Integrálási kérdések Szervezeti kérdések Vezetői feladatok Szabályozási háttér Jogszabályi háttér Adatvédelem Szabványok Internet hivatkozások 10

Az anyag összefoglalja a biztonsági témakör releváns piaci információit, a kapcsolódó irodalmi hivatkozásokkal együtt. Az elemző anyag legfontosabb része a hazai és nemzetközi szakértőkkel folytatott interjúk összefoglalása, és az ezekből következő fejlesztési lehetőségek összeállítása. Az interjúk legfontosabb megállapításait a következőkben foglaljuk össze. Integrált biztonság Az interjúk során meggyőződhettünk arról, hogy az államigazgatási, pénzügyi/banki, ipari és védelmi szervezetek igénylik a biztonsági eljárások integrált használatát. Többen is felhívták a figyelmet arra, hogy a biztonsági eljárások kidolgozását és üzembe helyezését meg kell előzze egy részletes kockázatelemzés, mivel csak ezáltal biztosítható, hogy az alkalmazott megoldások összetettsége összemérhető legyen az általuk lefedett kockázatok kritikusságával. A kockázatarányos védelem gondolata és az egyenszilárdság elvének alkalmazása a védelemben a legtöbb helyen előkerült. Az interjúk felhívták a figyelmet arra, hogy jelenleg még nincs valódi együttműködés a különböző biztonsági területek között. A saját területén mindenki jól és eredményesen dolgozik, de nem csatolják vissza egymás számára az információkat. Ennél fogva az integrált biztonság ilyen vetületben igen fontos és hiánypótló kérdésekre próbál megoldást keresni. A Jedlik projektben vázolt megoldásokat a megkérdezett személyek piaci szempontból versenyképesnek találták. Az integrált biztonság fogalmába az informatikai, a fizikai és a humán biztonság mellett az operációs (működési) és a környezeti (vis major) kockázatokat is beleértették. Többen hangsúlyozták, hogy a biztonsági intézkedések kialakítása és a lehetséges mértékű integrálása kötelező feladat minden szervezet számára (még akkor is, ha nem alkalmaz lényeges mértékben informatikai eszközöket). A mértékadó szabványoknak meg kell feleljenek a biztonsági eszközök és eljárások: ITIL (IT Infrastructure Library ) COBIT (Control Objectives for Information and Related Technology) ISO/IEC 15408 (Common Criteria) ISO/IEC 17799:2005 ISO/IEC TR 13335 ISO/IEC 27001:2005 NIST SP 800 sorozat NATO C-M(2002)49 MeH ITB 8. számú ajánlása MeH ITB 12. sz. ajánlása MIBÉTS MIBIK Volt olyan interjúalany, aki felhívta a figyelmet arra, hogy az integráció kialakítása lépésenként történhet, nem lehetséges az, hogy az egyes részelemek kidolgozása előtt már elinduljunk az integráció irányába. A legfontosabb elvárt funkcionalitások a biztonsági rendszerekkel szemben a következők: Folyamatosan frissített és auditált szakértői tudás 11

Átlátható rendszer Illeszthetőség a meglévő rendszerekhez Gyors reakcióidő és jelentési/döntési útvonalak Az adatintegrálás folyamán ne vesszen el lényeges információ Az előre nem programozott biztonsági eseményre utaló anomáliákra is érzékeny legyen, és ezekben az esetekben is küldjön on-line riasztást a felügyelő személyzethez Az értékelő modulba a számszerűsíthető mutatók mellett szubjektív tényező is beépíthető legyen A korábban előforduló események és megoldások épüljenek be a rendszer döntési struktúrájába A feltárt, rendszer-specifikus új sérülékenységeket és fenyegetéseket, valamint megoldásukat naprakészen integrálja Fontos elemként jelentkezett az integrálás tekintetében az eljárások minél magasabb szintű automatizálása, az emberi beavatkozások lehetőségeinek minél teljesebb kizárása, az eljárások megbízhatóságának növelése. Végezetül, szinte minden interjúban felmerült az, hogy az oktatás, a munkatársak (és kiemelt szinten a vezetők) biztonsági tudatossági szintjének emelése kiemelt fontosságú mind a rendszerek, mind az egész szervezet biztonságosabbá tételében. Üzleti lehetőségek, kidolgozható eljárások, eszközök Az informatikai védelemtől el kell mozdulni az információvédelem irányába (pl.: szövegrészek ill. egyes bekezdések másolásának megakadályozása), és kiemelt hangsúlyt kell helyezni mindazon BS 7799, illetve COBIT pontok informatikai támogatására, automatizálására, amelyek eddig csak szabályzatokkal voltak megoldhatók. A szabályzatok persze továbbra is szükségesek, de a betartatásukhoz újabb informatikai támogató eszközöket kell kitalálni. Például különböző workflow rendszereket, amelyek az adott folyamatot nem is engedik másképp végrehajtani, mint ahogy az a szabályzatokban elő van írva. Tehát a szabályozás irányából el kell mozdulni a kontrollok felé, a kényszerítő/ellenőrző metódusok, megoldások alkalmazásának irányába. A bekamerázás már a múlt, hiszen nem ad informatív jeleket (illetve ad, csak bonyolult és pontatlan arcfelismerés révén). Helyette az egyre szélesebb körben terjedő RFID alkalmazására javasolt törekedni, amely segítségével folyamatosan nyomon lehet követni az emberek tartózkodását/mozgását. Ennek lehetne olyan üzleti felhasználása is, amellyel könnyebben eladhatók az eszközök/módszerek az üzleti oldal felé is (pl.: megbeszélés esetén a még hiányzó emberek kiértesítése). Az ún. anomaly detection eljárásnak van jövője, és nem is ismerünk még ilyen megoldást. Jó eszköz, mert passzív, azaz nem igényel felhasználói többlet erőfeszítést. Akár munkakörönként is előre meg lehetne adni a profil egyes paramétereit (pl.: mennyit nyomtathat, mikor kell bent lennie). Ezen előre beállított értékek alapján pedig a tervezési folyamatot is lehetne támogatni az eszközbeszerzés esetén (pl.: mekkora teljesítményű nyomtató kell). Adatosztályozás kidolgozása, üzleti titok-minták kidolgozása és azokra való keresés a levelezésben, az adatbázisokban, a dokumentumokban és az interneten. A logelemzés módszertanának és technológiájának kidolgozása szintén izgalmas új lehetőségeket nyithat a szervezetek és a biztonsági szakemberek számára, mivel segítségével 12

eljuthatnak addig, hogy a biztonsági rendszerben detektált jelenségeket egységes, kereshető formában rögzíti és megfelelő elemző (statisztikai, adatbányászati) eljárásokkal egészíti ki. Mivel nincs megfelelő dolgozói teljesítményértékelés, illetve a célok és a mért teljesítmény nincs összhangban egymással, így nem zárható ki a visszaélések esélye (a motiválatlan embereknél), amely biztonsági szempontból jelentős kockázatot jelent. Ilyen eljárások kidolgozása szintén eredményesen fokozhatja a szervezetek humán biztonságát. A jövőben nagyon hatékony eszköz lehet humán profilalkotó eszközök kidolgozása, természetesen a megfelelő kockázatelemzési eljárásokkal együtt. Már ma is létező integrált biztonsági megoldás a beléptető rendszer és a számítógép azonosító rendszerének összekapcsolása. Ilyen rendszerek működnek hazai szinten például a Paksi Atomerőműben. Az ilyen típusú integráció jól kialakítható és fontos. Létezik olyan integrált biztonsági megoldás is, amely a HR rendszerek (SAP, ORACLE, MS) és a védelmi rendszer összekapcsolását végzi. Az ilyen rendszerintegráció is hatékony védelmet jelent, a személyzeti rendszerben megfogalmazott engedélyek és korlátozások automatikusan átkerülnek a védelmi rendszerbe. Az integrált biztonsági rendszerekben alkalmazható szenzorok (intelligens szenzorok) közül sok létezik már jelenleg is a piacon, a legtöbb szabványos interfésszel rendelkezik (RS). A legfontosabb kérdés ezek integrálásának szintjével kapcsolatban a jelek külső elérésének biztosítása, a szabványos felületek kezelhetősége. A központi információs források feltérképezése (OMSZ, OVIT, MOL, BKV, Fővinform, Útinform, ÁNTSZ, vírusvédelemmel foglalkozó cégek, társadalomkutatók, hírügynökséges, MTI, internet portálok, Országos Katasztrófavédelmi Főigazgatóság). Ezen információforrásokból egy nagy, kereshető és elemezhető adatbázis felépítése, erre különféle statisztikai eljárások és adatbányászati eljárások ráépítése. Így létrehozható egy információbiztonsági bróker szolgáltatás, amely folyamatos biztonsági előrejelzéseket adhat ki (krízishelyzet jelentések) a valószínűsíthető és legnagyobb fenyegetettségeket jelentő kockázati eseményekről. Viselkedésminták, ellenőrző (check-) listák kidolgozása. Ez később átmehet egy komplexebb szabályozásba is. A humán erőforrás mérésére és minősítésére szolgáló eszközöket jól tudnának használni az üzleti területek. Eszközökre lenne szükség a személyi állomány olcsó és hatékony képzéséhez. Digitális hangrögzítés megoldása. Speciális eszközökhöz való speciális szoftverek (hang, illetve képfeldolgozás). Internet alapú szolgálatszervező szoftver. GPRS alapú eszközök nagy jövő előtt állnak. Korszerű oktatási anyagok, esettanulmányok (e-learning anyagok). Számítógéppel támogatott eszközök a humán erőforrások menedzsmentjében (pszichológiai tesztek, nyilvántartásokkal való összevetés,???) Elektronikus pszichológiai kérdőívek, amelyek alkalmasak statikus humán profil felállítására. Digitális videofeldolgozó rendszer Statikus humán kérdőívek alkalmazása Ezek a kérdőívek alkalmasak lehetnének a szervezet dolgozóival kapcsolatos jellemzők felmérésére, a személyes profilok felállítására a normál üzletmenettel kapcsolatos emberi 13

jellemzők, megbízhatóság, kockázatviselési képesség, valamint a rendkívüli helyzetekkel szembeni ellenállóképesség mérésére is. Ezek a kérdőívek az egyénileg megfigyelt rendkívüli változások esetén alkalmasak lennének a humán jellemzőkkel kapcsolatos időközi felmérésekre is. A statikus humán mérések végrehajtására az oktatások időszaka javasolt, amelynek keretében egyszerűen elvégezhetők lennének a profilalkotáshoz szükséges tesztek is. Speciális humán szenzorok A beléptető rendszerekben alkalmazható lenne olyan szenzor, amely (dupla ajtós beléptető rendszer esetén) a zsilipben várakozó személyről kockázatelemzési és lelkiállapoti információkat (testhőmérséklet, illatminta, magas pulzus) gyűjthetne, ezek alapján akár a bank ügyfélterületére való belépés is megtagadhatóvá válna. 4. Integrált architektúra specifikáció [alapkutatás] Mindazon biztonsági tényezők, kockázatok, rendszerelem-típusok körének meghatározása, amelyekre az előzetesen rendelkezésre álló információk alapján a projekt kiterjed. A tervezett integrált biztonsági rendszer célja, hogy hatékony védelmi mechanizmusokat tudjon biztosítani fizikai, informatikai és humán jellegű fenyegetettségek, illetve ezek kombinációi ellen. A rendszerrel szemben fontos elvárás, hogy képes legyen befogadni és kezelni már létező biztonsági (rész-)rendszereket, beépíthető legyen az egyes védelmi területeken már meglévő tudásanyag és tapasztalat, a rendszer ezen komponenseket együttesen képes legyen kezelni, a rendszer egyszerűen bővíthető legyen, a rendszer sokrétűen, a felhasználói igényeknek megfelelően konfigurálható legyen, a rendszer biztosítson lehetőséget a tanításra és esetleges öntanulásra, a rendszer működésének helyessége bizonyítható legyen, a rendszer biztosítson támogatást a beépített szabályok elemzésére, azok ellentmondás-mentességégének és esetlegesen teljességének bizonyítására. Jelen fejlesztés fontos sajátságai, hogy az ismert védelmi mechanizmusok az egyes biztonsági részterületeken belül is szerteágazóak, ezek komplexitása széles skálán mozog (pl. egyszerű füstérzékelők, bonyolult beléptető rendszerek) a három fő részterület (fizikai, informatikai, humán) között ezek különösen divergens képet mutatnak, valamint egyes területeken a védelmi mechanizmusok jelenleg nagyon kevéssé ismertek, ezen területeken további, előre nem megjósolható irányú változások várhatók. Mindezen okok miatt a tervezett keretrendszer egyik fő alapköve a komponensek egységes kezelése, aminek következménye az architektúra magas szintjén megjelenő homogenitás. A fentebb említett, rendkívül sokszínű védelmi részrendszereket a keretrendszer egységes elemekként, egységes felületen kezeli. A részegységek egymással információt közölhetnek, a kapott információk alapján újabb információkat generálhatnak, vagy egyéb fizikai mechanizmusokat indíthatnak be. Az integrált védelmi rendszer és környezetének kapcsolatát az 1. ábra illusztrálja. Az integrált védelmi rendszer részei a védett objektumok és hozzájuk kapcsolódó védelmi keretrendszer. A kapcsolódás a keretrendszer és a védett objektumok között érzékelőkön és 14

beavatkozókon keresztül valósul meg. Az érzékelők detektálhatnak fizikai jelenségeket/történéseket (pl. ablak betörése, szerverszoba vízzel való eláradása), informatikai (logikai) jellemzőket (pl. külső DOS támadás, belső jogosulatlan hozzáférési kísérlet bizalmas adatokhoz), valamint humán eredetű (pszichológia) jellemzőket (pl. személyi profilok, viselkedésminták). Az érzékelt jellemzők alapján a keretrendszer döntéseket hozhat, amelyeket a beavatkozókon keresztül visszacsatol a rendszerbe (pl. tűzfal átkonfigurálása, figyelmeztetés küldése, riasztás). Az integrált védelmi rendszer környezetéből érkező főbb fenyegetések a következők: Az elemi károk (pl. áradás, villámcsapás, tűz, gázszivárgás) Külső fizikai behatolási kísérlet (pl. betörés) Külső informatikai behatolási kísérlet (pl. védelmi rendszer feltörése, védelmi hibák kihasználása) A védett rendszerből érkező főbb belső fenyegetések a következők: Belső informatika behatolási kísérlet (pl. jogosulatlan hozzáférés, lopás, kémkedés) Belső veszélyeztetés (pl. szabotázs, hanyagság miatt adatok elvesztése, informatikai rések nyitása) Informatikai rendszer meghibásodása Az integrált biztonsági rendszer elemei, a rendszer és környezetének kapcsolata A védett terület magában foglalja a védendő objektumot, amelynek részei 15

a védett fizikai objektumok (épület, termek, berendezési tárgyak, eszközök), a védett informatikai rendszer, melynek kritikus elemei a a védett adattárolók és az elektronikus kommunikációs csatornák, a védett területen tevékenykedő emberek, munkatársak; valamint magát a védelmi rendszert is, annak fizikai, informatikai, valamint humán résztvevőivel együtt. Mivel az összes veszélyforrásra tételesen felkészülni lehetetlen, a keretrendszer olyan előre nem látható eseményekre is figyelmeztetéssel reagál, amelyek eltérnek a megszokottól, az előre definiált ügymenettől (diszkrepancia-detektálás). A keretrendszer alkalmazkodni tud a védett objektum sajátosságaihoz (adaptációs, illetve tanulási képesség). A tervezett keretrendszer architektúráját a következő ábra illusztrálja. Valós idejű rendszer emberi döntés szenzor mért jel mért jel szenzor AI üzenet AI üzenet üzenet AI NI üzenet üzenet AI üzenet üzenet AI üzenet AI üzenet üzenet beavatkozó jel AI beavatkozó jel szabályok szabályok szabályok AI adatok AI adatok NI adatok adatbányászat adatok DB korábbi tudás felügyelet Tanítás Az integrált biztonsági keretrendszer architektúrája 16

A rendszer két jól elkülöníthető részből áll. Egyik része egy elosztott, szabályalapú, időkritikus (real-time) biztonsági rendszer. Ezen rendszerkomponens végzi a védett objektumok felügyeletét, ellátja azok védelmét a fizikai, logikai és humán fenyegetések ellen. A real-time komponensbe a főleg off-line, de esetlegesen on-line tanítási mechanizmusok eredményeképpen számos mesterséges intelligencia komponens beépítése történik. Ezen tanítási folyamat ellátásáért felelős a második rendszerkomponens. Ez a komponens automatikus és humán döntési folyamatokat integrálva építi fel és tartja karban a real-time rendszer szabályrendszerét. A tanító komponens működése nem időkritikus, ennek megfelelően bonyolult adatbányászati eljárások működtetésére is lehetőséget ad. Ugyancsak ez a komponens ad támogatást a beépített szabályrendszer helyességvizsgálatára is. Az alkalmazott szenzorok és beavatkozók fizikai, logikai és humán típusúak az érzékelés és beavatkozás tartományától függően. A szenzorok az általuk megfigyelt jellemzők együtteséből kockázati értékeket állítanak elő. Ezen értékeket használja a továbbiakban a biztonsági rendszer szabályrendszere további döntések meghozatalára. A rendszer központi logikai eleme az információs tábla. Az információs tábla magas absztrakciós szinten elrejti az ágensek közötti kommunikáció részleteit. A tábla logikailag minden rendszerkomponens számára látható, rá minden komponens információt írhat, róla információt olvashat. A rendszerkomponensek közötti összes kommunikáció logikailag ezen a táblán keresztül történik. Az információs tábla megvalósítására többféle lehetőség adódik. A tábla centralizált megvalósítása esetén az üzenetek egy táblakezelőbe futnak be, amely a hozzá csatlakozó ágenseknek továbbítja azokat. A továbbítás lehet nem szelektív, amikor valamennyi üzenetet valamennyi ágens megkap, az üzenetek szűrése az adott ágens feladat. Ezen egyszerű architektúrájú megoldás pazarlóan bánik a kommunikációs és egyéb erőforrásokkal is. Célszerűbb megvalósítás a szelektív továbbítás módszere, amikor is az ágensek előzőleg feliratkoznak, vagy előfizetnek az őket érdeklő üzenetekre, üzenettípusokra. A tábla itt az üzenetek továbbításán kívül már a kapcsolatok menedzselését is ellátja. A centralizált megoldások közös előnye az egyszerű megvalósíthatóság. Hátránya, hogy a rendszerben kommunikációs csatorna szűk keresztmetszetként jelentkezik, továbbá a rendszer számára kritikusan sebezhető pontot ad. A táblát kiszolgáló szerver működésképtelenné válása a biztonsági keretrendszer összeomlását jelenti. A decentralizált megoldás során az üzenetküldés csak logikailag halad át a táblán, az valójában pont-pont kapcsolatokon keresztül zajlik le. A virtuális tábla szerepe itt az kapcsolatok kialakítására korlátozódik, valódi adatforgalom a táblán keresztül nem zajlik. A virtuális tábla (kapcsolatmenedzser) maga is lehet elosztott megoldású, ezáltal robosztus megvalósíthatóságot tesz lehetővé. A biztonsági keretrendszer számára ezen architektúra megvalósítása javasolt. 17

II. Feladat Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére A módszertan kidolgozás feladata egy egyedülállóan hatékony, formális és bizonyított algoritmus kifejlesztése a biztonsági rendszerek szintézisére. A módszertan a következő sarokkövekre épül: a biztonsági rendszerek formális leírása, a biztonsági rendszerek megkülönböztető strukturális tulajdonságai, a biztonsági rendszerek mértékei, bizonyított algoritmikus szintézis eljárások. A módszertan helyességének bizonyításhoz a kutatás-fejlesztési feladatok pontos formális leírása elkerülhetetlen. A leírás egyrészt tartalmaz minden, a feladat szempontjából releváns információt, ugyanakkor az egyedülállóan hatékony megoldó eszközök kidolgozásának kulcsa a feladat jól megválasztott leírása. (Például P-gráf leírásra épülő megközelítés folyamathálózatok szintézisére, vagy S-gráf leírásra épülő megközelítés ütemezési feladatok megoldására.) A biztonsági rendszerek képességeire más összetett folyamatokhoz hasonlóan legnagyobb hatással strukturális tulajdonságaik vannak. Így a rendszer-prototípusok kifejlesztésének biztosítania kell, hogy egyetlen megengedett potenciálisan optimális megoldást sem téveszt szem elől. Strukturális tulajdonságok alatt nem csak a rendszer fizikai elrendezését, topológiáját értjük, hanem az elemek közti logikai kapcsolatokat is. Egy kívánt célra felépíthető rendszerek körét meghatározzák az elérhető építőelemek, illetve azok szükséges és lehetséges kapcsolódásai. Az elérhető elemek köre és az összes megengedett kapcsolódásuk gyakorlati feladatok esetén a felépíthető rendszerek egy beláthatatlanul nagy halmazát jelentheti. Ezért a biztonsági rendszerek szükséges strukturális és topológiai tulajdonságainak vizsgálata, formális megadása alapja lehet olyan eljárásoknak, amelyek a keresési teret a figyelembe veendő rendszerek halmazát azok szükséges strukturális tulajdonságai alapján szűkítik. A strukturális tulajdonságok a szintézis módszer vezérlő szempontjai között kiemelt szerepet töltenek be. A biztonsági rendszerek kvantitatív értékeléséhez mértékekre van szükség, amely segítséget nyújt nem csak létező rendszerek minősítéséhez, de a tervezés során felmerülő alternatívák közti választáshoz is. A biztonsági rendszer legfontosabb mértékei a rendelkezésre állása, és bizonyos események kockázata. A megfelelő rendelkezésre állás biztosításához kritikus kérdés a szükséges erőforrások méretezése. A tervezett biztonsági megoldásokat vizsgálni kívánjuk, hogy képes-e a tervezett erőforrások segítségével a várható igények kiszolgálására. Összetett rendszerek esetén, a különböző elemek kiesése vagy korlátozott használhatósága nem csak lokális eseményekhez vezet, hanem a rendszer összefüggései mentén tovább terjedhet. Ilyen események együttes kockázatának elemzése nem lehetséges a biztonsági rendszer strukturális elemzése nélkül. A biztonsági rendszerek szintéziséhez alapkutatásként megvalósuló formális leírás és strukturális elemzés jó alapot ad a biztonsági rendszer struktúrájából adódó kockázatok felméréséhez is. A biztonsági rendszerek formális leírása, strukturális tulajdonságai és mértékei alapján adott szempontok szerint optimális rendszerek algoritmikusan szintetizálhatóak. Ilyen szintézis eljárások bemenete a felhasználható rendszerelemek leírása és a felépítendő rendszerrel szemben támasztott követelmények megfogalmazása. Ennek részeként kutatási feladatunk valamelyik mérték szerint a legjobb megoldás megtalálása. A módszertan kidolgozása során az 1. munkaszakaszban az alábbi részfeladatokat végeztük el: 18

1. Matematikai modell kidolgozása [alapkutatás] A modellezés során az integrált biztonsági megoldások elemeinek kategorizálására, a mérendő, figyelembe veendő tulajdonságok, illetve a mérés jellegének meghatározása történt. Formális leírás legfontosabb célja, hogy lehetővé tegye az integrált biztonsági rendszer tervezési és ellenőrzési feladataira kidolgozott módszerek algoritmusainak formális leírását. Ezért a matematikai modelleket, a kidolgozott formális algoritmusokat és azok alkalmazásait integrált biztonsági rendszerek szintézisére egy dolgozatban foglaltuk össze, az összefüggések pontos meghatározásával. Részletesen a Optimalizáló és szintézis eljárás kidolgozása című fejezetben tárgyaljuk. 2. Metrikák, mérő és elemző eljárások kidolgozása [alkalmazott kutatás] A kockázatkezelés és -elemzés, valamint az eltérő kockázatfajták egységes kezelésével kapcsolatos elméleti háttér kialakítása. Az elemző anyag összefoglalja a legfontosabb metrikákat a biztonságtechnikai eszközök, az alkalmazható szenzorok különböző típusaiban, majd összefoglalja a szenzorhálózatok alapvető tulajdonságait és metrikai jellemzőit. A tanulmány a következő részében bemutatja mindazokat az eljárásokat, amelyek alkalmasak a későbbiekben felépíteni kívánt labor-modellek biztonsági objektumainak kialakítására, illetve elemzésére, és egy ilyen labor-modell kockázatelemzésére. Kutatási eredményeink alapján megállapításra került, hogy melyek azok az elemek, amelyek szenzorként és beavatkozóként szükségesek az általunk létrehozni kívánt labormodell kialakításához. A létrehozni kívánt pilot rendszerek a következők: PE MIK: I épület IX. emelet KÜRT Zrt. kialakítás alatt álló új székháza Külső pilot (egy később kijelölendő banki rendszer) Az alkalmazni kívánt érzékelők a következő típusúak: Be-és kiléptető rendszer Mozgásérzékelő Kamera rendszer Hőmérséklet-érzékelő Hangérzékelő Füst- és tűzjelző Páratartalom-érzékelő Elektromágneses sugárzás-érzékelő Túlfeszültség-érzékelő Ablak-ajtónyitás érzékelő Ablaktörés érzékelő Gázszivárgás érzékelő, analizátor IT biztonsági szoftverek Az alkalmazni kívánt beavatkozó elemek: Riasztók Beavatkozó informatikai biztonsági szoftverek 19

Összegyűjtöttük és a további fejlesztés számára alkalmas formára hoztuk az érzékelő és beavatkozó rendszerrel kapcsolatos metrikákat, ezekből itt egy mintát mutatunk be: Be- és kiléptető megoldások Megbízhatósági metrikák: tipikus maximális használhatósági (olvasási) tartomány * [cm] érzékelő felbontása [dpi / pixel x pixel] feldolgozott biometrikák száma [db] érzékelés pontossága [mm] bőr-hőmérséklet érzékelési pontossága [ C] téves azonosítás esélye [1:x] jelszó, kód, azonosító karaktereinek száma [db] Rendelkezésre állási metrikák: használhatóság (az emberek hány százaléka tudja használni) [%] maximális feldolgozási idő [s] maximális kiértékelési idő [s] működési hőmérséklet [ C] kiszolgálható felhasználók száma [fő] tárolható minták száma [minta/egység] egy minta (maximális) mérete [bájt] várható üzemi idő elemcsere nélkül [év] támogatott kártyák száma [db] Költség nagyságrendjét meghatározó metrikák: áramfelvétel [VA / W] a rendelkezésre állást is meghatározó adatok: egy minta (maximális) mérete [bájt] várható üzemi idő elemcsere nélkül [év] Mozgásérzékelők Megbízhatósági metrikák: aktív érzékelési szög [ ] érzékelési távolság [m] kitakarásvédelem hatótávolsága [cm] Rendelkezésre állási metrikák: működési hőmérséklet [ C] Költség nagyságrendjét meghatározó metrikák: fogyasztás [ma, V] 3. Optimalizáló és szintézis eljárás kidolgozása [alapkutatás] A projekt tervezett további feladatainak teljesüléséhez alapvetően fontos elméleti hátteret biztosítanak az integrált biztonsági rendszer kidolgozott architektúrája mellett, a javasolt megközelítést támogató szigorú matematikai eszközök (formális leírási mód, formálisan leírt és bizonyított algoritmusok) bevezetése. Az első munkaszakasz eredményeként a javasolt formális eszközöket szoros egymásra utaltságuk okán egy dolgozatban foglaltuk össze, mely három fejezetből áll. * olvasó típusának feltüntetésével 20

Az első fejezetben bevezettük a modell alapjául szolgáló matematikai eszköztár nagy részét. Így részletesebben tárgyaltuk a P-gráfokkal kapcsolatos irodalomban fellelhető ismereteket. A dolgozat ezen részének alapjául Friedler Ferenc és munkatársai P-gráf modelljét helyeztük, amely segítségével leírhatók a különféle nyersanyagok és az ezeket felhasználó műveleti egységek közötti kapcsolatok, amely leírást adaptáljuk a későbbiekben a biztonsági rendszer matematikai modelljének megkonstruálásához. Ismertetünk továbbá számos olyan később publikálásra került algoritmust és módszert, amelyekkel könnyen kezelhetők a felírt folyamatok gráfjai. A dolgozat második nagyobb egysége a korábban bevezetett fogalmak felhasználásával ismerteti az integrált biztonsági rendszer topológiájának leírási lehetőségeit, részletesen tárgyalja azok P-gráfokkal való kapcsolatait. A fejezet végén ismertetünk több olyan szintézis algoritmust is, amelyek lehetőséget nyújtanak arra, hogy bizonyos előre rögzített kritériumok mellett optimális biztonsági rendszert építhessünk ki (például adott költségkeret mellett hogyan alakítható ki maximális megbízhatóságú rendszer). A dolgozat harmadik egysége egy objektum biztonsági rendszerének topológiáját írja le, bemutatva így a korábban megismert fogalmak és módszerek gyakorlati alkalmazhatóságának lehetőségét. (Az elemzett objektum a Pannon Egyetem Informatikai Karán a projekt rendelkezésére bocsátott tanterem, amely későbbi kísérleteink egyik alapvető objektuma lesz.) A dolgozat legfontosabb eredményei: A biztonsági rendszerek logikai felépítésének formális leírása, mely alkalmas a tervezett integrált biztonsági rendszer formális leírására. Például megadható vele, hogy egy beépített intelligenciát megvalósító ágens információigényét mely alternatív szenzorok vagy más ágensek képesek kielégíteni, és ezek alapján milyen új információ áll elő. A biztonsági rendszer elemeinek logikai kapcsolatainak szükséges tulajdonságainak formális megfogalmazása. Formális leírása például annak, hogy a rendszer minden elvárt kimenetét (tűzjelzés, illetéktelen behatolás jelzés) valamely ágensnek elő kell állítania, továbbá minden a rendszerben szereplő ágens működéséhez a bemenetén szükséges információkat legalább egy szenzornak vagy másik ágensnek biztosítania kell. Adott célú biztonsági rendszer megvalósításának összes logikailag különböző felépítésű alternatíváját a rendelkezésre álló eszközök és szabályok halmaza alapján automatikusa generáló algoritmus. Rendelkezésre állás, kockázat, költség szempontjából optimális integrált rendszer meghatározására alkalmas algoritmus a rendelkezésre álló eszközök egyenkénti költségei, megbízhatósága, és rendelkezésre állása alapján. Olyan szigorú matematikai modellezésen alapuló becslési eljárások, melyek a tervezés közbülső fázisában minősítik, hogy a már meghozott tervezési döntések a felépítendő rendszer tulajdonságait hogyan befolyásolják. Ennek segítségével nem kell minden alternatív döntést figyelembe venni, hiszen - adott esetben - a becslések alapján ellenőrizhetjük, hogy egy már megtalált megoldásnál jobbat nem találhatunk. Ezen eljárások annak gyors és automatikus felmérésére is alkalmasak, hogy egy átfogó biztonsági rendszer működése közben kieső eszközök milyen hatással vannak a teljes rendszer képességeire. 21