/ Irodalomfeldolgozás / Integrated security www.futurit.eu
BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK
BEVEZETÉS 1/1. Biztonság: kárt okozni képes, illetve a működést veszélyeztető események azonosításának folyamata, valamint ezen események csökkentésére, illetve megelőzésére szolgáló mechanizmusok implementálása. Tágabb értelemben a titkosság/hozzáférés, az integritás és az elérhetőség hármasát értjük számítógépes biztonságon. Mérése több tényező miatt is nehézkes.
BIZTONSÁGI KOCKÁZATOK 8/1. Integrált biztonság Biztonsági kockázatok: egy rendszer vagy az abban tárolt információk biztonságát veszélyeztető, az illetéktelen hozzáférést lehetővé tevő vagy megkönnyítő faktorok. Informatikai rendszerek esetén 3 típusa: fizikai, informatikai, emberi tényezővel kapcsolatos kockázatok.
BIZTONSÁGI KOCKÁZATOK 8/2. Integrált biztonság Fizikai biztonsági kockázatok víz (nedvesség, pára, kiömlő folyadék ) tűz; extrém hőhatások (hőség, nagy hideg, hőmérséklet-ingadozás) közvetlen napsütés villámlás, elektromos kisülések elektromos hálózat zavarai (áramingadozás, áramkimaradás, földelési problémák) sztatikus elektromosság mechanikai sérülések
BIZTONSÁGI KOCKÁZATOK 8/3. Fizikai biztonsági kockázatok <folyt.> szennyeződések (por, füst, gőz ) rengések (pl. földrengés) lopás szándékos rongálás vandalizmus
BIZTONSÁGI KOCKÁZATOK 8/4. Integrált biztonság IT biztonsági kockázatok főbb technikai problémák elleni védelem kiszolgáló eszközök hálózati eszközök kliens eszközök perifériák telekommunikációs eszközök tárolóeszközök, hálózati storage eszközök rosszindulatú szoftverek elleni védelem szoftver-sérülékenységek rosszindulatú kódok: önreprodukáló (vírusok, férgek) vagy más módon szaporodó szoftverek (pl. trójai programok)
BIZTONSÁGI KOCKÁZATOK 8/5. Integrált biztonság IT biztonsági kockázatok <folyt.> egyéb problémák rendszer funkcionalitásának elvesztése rendszer teljesítménycsökkenése rendszerfunkcionalitás idegen, jogosulatlan használata kommunikációs kockázatok elleni védelem hálózatok, kiszolgálók, asztali és vezeték nélküli készülékek védelme, férgek, vírusok, kémprogramok, DDoS támadások elleni védelem, sebezhetőségek által kínált biztonsági rések áthidalása, naplózás, jelentések, elemzések (pl. a Demarc Security Sentarus védelmi rendszere, a Top Layer Networks IPS terméksorozata, hálózati biztonsági elemzője stb.)
BIZTONSÁGI KOCKÁZATOK 8/6. Integrált biztonság IT biztonsági kockázatok <folyt.> kommunikációs csatornák rendelkezésre állásának csökkenése internetkapcsolat időszakos (vagy végleges) megszűnése szerver erőforrásainak lefoglalása (pl. kéretlen levelek, levélszemetek) kommunikációs csatornák teljesítményének csökkenése kéretlen levelek, levélszemetek spam-ek hoax-ok
BIZTONSÁGI KOCKÁZATOK 8/7. Integrált biztonság IT biztonsági kockázatok <folyt.> kommunikációs csatornák lehallgatása hálózati protokoll-elemzővel megelőzhető kommunikációs csatornák teljesítményének csökkenése kéretlen levelek, levélszemetek spam-ek hoax-ok jogosultságkezelés jogosultsággal való visszaélés adatkezelésből eredő kockázatok elleni védelem
BIZTONSÁGI KOCKÁZATOK 8/8. Humán biztonsági kockázatok kiválasztás, felvétel illetéktelen személyek bejutása ipari kémkedés fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció
BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/1. Fizikai biztonsági szabványok, ajánlások tudás/birtok alapú azonosítás: smart card, biztonsági token, RFID, IPS, vonalkód, mozgásérzékelés biometrikus azonosítás fizikai: ujjlenyomat-felismerés, kéz-geometriai azonosítás, arcfelismerés, retina, írisz, véredmény-minta felismerés (ill. DNS vizsgálat nem a klasszikus értelemben biomet. a.) viselkedési: billentyűzet-használat, aláírás, beszéd/hang elemzése
BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/2. IT biztonsági szabványok, ajánlások kódok: PIN, PUC jelszavas védelem kriptográfia: publikus/privát kulcsos, ID-alapú, kvatum-kriptográfia, digitális aláírás azonosítás hitelesítés adatvédelem
BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/3. Logikai biztonsági szabványok, ajánlások titkosítás behatolás-detektálás sebezhetőség-vizsgálat védekezés rosszindulatú szoftverek ellen adatbiztonság: adatkódolás, biztonsági szoftverek
BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/1. Megbízható felhasználói azonosítás (hitelesítés) Hitelesítési faktor titok (amit csak mit tudunk) token (ami csak nekünk van) biometrika (ami ránk jellemző) Leírás csak a felhasználó által ismert titkos információ egy fizikai eszköz, amivel csak a felhasználó rendelkezik a felhasználó egyedi, mérhető karakterisztikája Példa jelszó, PIN-kód... token kártya, smart card... hang, ujjlenyomat, retina
BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/2. A különféle hitelesítések összevetése Karakterisztika Titok Token Biometrika megbízhatóság jó nagyon jó kitűnő kliens-oldali hardver-igény - néha van van kliens-oldali szoftver-igény - néha van van tipikus költség [Ft] 0 20.000-10.000- átörökíthetőség + - -
BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/3. A logikai biztonság eszközei Sebezhetőség-vizsgáló (Acunetix, Nessus ) Homogenitás Hibás kódok Túl erős felhasználói jogok Nem megerősített kódok elfogadása Védekezés rosszindulatú szoftverek ellen (Avast, KAV, NOD32, SpyBot S&D ): vírusok, trójai lovak, férgek, kémrobotok stb.
SZENZOROK 4/1. A biometrikus azonosítás ujjlenyomat-felismerés kéz-geometrikai felismerés arcfelismerés retina-vizsgálat írisz-vizsgálat érmintázat-vizsgálat (DNS-vizsgálat)
SZENZOROK 4/2. A biometrikus azonosítás <folyt.> billentyűzet-használati azonosítók aláírás-azonosítók beszédfelismerők Hordozható biometrikai azonosítók (NEVEN VISION, PIER, HIIDE ) Multi-biometrikai azonosítók (Sagem Morpho, LG IrisAccess, Daon, ImageWare Systems )
SZENZOROK 4/3. Integrált biztonsági rendszer érzékelői (IT) be- és kiléptető mozgásérzékelő kamera hőmérséklet-érzékelő hangérzékelő füst- és tűzjelző elektromágneses sugárzás-érzékelő
SZENZOROK 4/4. Integrált biztonsági rendszer érzékelői <folyt.> nedvesség/páratartalom-érzékelő áram/túlfeszültség-érzékelő ablak/ajtónyitás-érzékelő ablaktörés-érzékelő gázszivárgás-érzékelő IT biztonsági szoftverek humán biztonsági szoftverek
SZENZORHÁLÓZATOK 3/1. Egyesítik Integrált biztonság A szenzorhálózatok főbb jellemzői az érzékelést a számításokat (adatfeldolgozást) a kommunikációt Kulcsfontosságú az alacsony fogyasztás. Több hálózat összekapcsolásával az érzékelhető környezet nagysága növelhető.
SZENZORHÁLÓZATOK 3/2. A szenzorhálózatok kihívásai kis számítási teljesítmény CPU teljesítménye < 10 MIPS, memória < 4 KB relatíve kis sávszélesség rádiós szórás 10 Kbps sebessége nem elég korlátozott energia-ellátási lehetőség nem elegendő az akkumulátorok kapacitása
SZENZORHÁLÓZATOK 3/3. Integrált biztonság A szenzorhálózatok lehallgatási sebezhetősége különös érzékenység a fizikai behatásokra jelentős teljesítmény- és feldolgozási megszorítások a legkritikusabb az összesített kimenet védelme
ELÉRHETŐSÉGEK Integrált biztonsági rendszerek metrikái Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: www.futurit.eu A Pannon Egyetem Műszaki Informatikai Kar oldala: www.mik.vein.hu A Kürt Zrt. honlapja: www.kurt.hu