Információbiztonsági kutatások a Mőszaki Informatika Karon



Hasonló dokumentumok
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

30 MB INFORMATIKAI PROJEKTELLENŐR

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Óbudai Egyetem Neumann János Informatikai Kar. Intelligens Mérnöki Rendszerek Intézet

Bevezetés. Adatvédelmi célok

Integrált biztonsági rendszerek metrikái

Informatikai biztonsági elvárások

1. elıadás. Információelmélet Információ technológia Információ menedzsment

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

Informatikai Biztonsági szabályzata

Megbízhatóság az informatikai rendszerekben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Intelligens partner rendszer virtuális kórházi osztály megvalósításához

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága

Industrial Internet Együttműködés és Innováció

Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Név KP Blokk neve KP. Logisztika I. 6 LOG 12 Dr. Kovács Zoltán Logisztika II. 6 Logisztika Dr. Kovács Zoltán

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

A blokkot irányító személyzet tartózkodó helye

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával

Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével

Biztonság az FP7-ben. Az Együttmőködés program SECURITY témaköre. SZELES Ágnes NKTH, SEC NCP

Szóbeli kérdések vázlata

Szigma Integrisk integrált kockázatmenedzsment rendszer

Vezetői információs rendszerek

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

Az ISO es tanúsításunk tapasztalatai

Ordacsehi Község Önkormányzata évi belsı ellenırzési terve

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

6. A szervezet. Az egyik legfontosabb vezetıi feladat. A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése,

Adatstruktúrák, algoritmusok, objektumok

Mi köze a minőséghez?

KOGÁT - Környezetvédelmi, Olaj- és Gázipari Technológiákat Kutató-fejlesztı Közhasznú Nonprofit Korlátolt Felelısségő Társaság

Bevezetés az Informatikai biztonsághoz

Információbiztonság irányítása

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

Alkalmazásportfólió. Szoftvermenedzsment. menedzsment. Racionalizálás. Konszolidáció. Nyilvántartás. Elemzés

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

Kompetenciák fejlesztése a pedagógusképzésben. IKT kompetenciák. Farkas András f_andras@bdf.hu

Az információbiztonság egy lehetséges taxonómiája

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

A kompetencia alapú képzés bevezetésének elméleti és gyakorlati kérdései

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

A KÉPZÉS VÉGÉN, A PÁLYA KEZDETÉN REGIONÁLIS SZAKMAI SZOLGÁLTATÁSOK, FEJLESZTÉSEK A KÖZOKTATÁSBAN ÉS A PEDAGÓGUSKÉPZÉSBEN. Dr.

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

ziesedése az informáci

ROP Partnerség építés a Balaton régióban

A Jövő Internet Nemzeti Kutatási Program bemutatása

a A vezetés fogalmi meghatározása, a vezetés lényegi kérdései. A vállalkozáson belül

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

stratégiai kutatási terve

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

A Bankok Bázel II megfelelésének informatikai validációja

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Mérnökinformatikus alapszak (BSc)

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI. Dr.Tasnádi József fıiskolai tanár

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Információs rendszerek Információsrendszer-fejlesztés

Az MSZ EN villámvédelmi szabványsorozat. 2. rész: Kockázatelemzés (IEC :2006)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

DW 9. előadás DW tervezése, DW-projekt

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

- átfogó cél: munkaerı-piaci aktivitás növelése a humán erıforrás minıségének, foglalkoztathatóságának javításán keresztül

Mindezek figyelembevételével Tengelic Község Önkormányzatának évi belsı ellenırzési terve a következıket tartalmazza.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Elosztott rendszerek. Az elıadás. Az elosztott rendszer definíciója. Köztesrétegként felépülı elosztott rendszer

TÁMOP-4.1.1/A-10/1/KONV

Piaci alapú kutatás-fejlesztések a Pannon Egyetemen

Információbiztonság fejlesztése önértékeléssel

Informatikai prevalidációs módszertan

Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában?

LABMASTER anyagvizsgáló program

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

Internet of Things 2

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

Hálózati réteg. WSN topológia. Útvonalválasztás.

TOGAF elemei a gyakorlatban

Technológia az adatszivárgás ellen

Átírás:

Információbiztonsági kutatások a Mőszaki Informatika Karon Dr. Remzsı Tibor egyetemi docens KÜRT Zrt. pályázati igazgató KÜRT Zrt. Pannon Egyetem Mőszaki Informatika Kar

Bemutatkozás Okleveles villamosmérnök Egyetemi doktor (1979) adatbázis rendszerek Mőszaki tudomány kandidátusa (1988) Információs rendszerek Executive MBA (Rouen Közgazdasági egyetem és Purdue Egyetem) (1994) M.Sc. In Management (Univ. Purdue, West Lafayette, In., USA) (1999) MTA SZTAKI Informatika Fıosztály (1976-2001) KÜRT Zrt. Pályázati igazgató (2001-) Pannon Egyetem egyetemi docens (2006. október 1.-)

A KÜRT és a Pannon Egyetem együttmőködése Pannon Egyetem Mőszaki Informatikai Kar IBKFK Informatikai Biztonsági Kutató-Fejlesztı Központ Egyedülálló informatikai tudásbázis Rugalmas rendszerő, kutatástámogató szervezet Világszínvonalú informatikai kutatás és képzés 5 kontinensre kiterjedı nemzetközi tudományos együttmőködések Korábbi legnagyobb közös projektünk: Informatikai Biztonsági Technológia és Adatbiztosítás - OM- 00010/2001 Eredménye: Integrált adatbiztonsági módszertan KÜRT Rendszerház Rt. 16 éve IT biztonsági szakértı 30.000 Adatmentés 200 Információbiztonsági projekt 11 országban Magyar Innovációs Nagydíj Üzleti Etikai díj Egészséges munkahely díj Széchenyi-díj Év Informatikai Menedzsere díj Év üzletembere-díj

Közös kutatás-fejlesztési projektek (2001-tıl) OM NKFP projekt (Informatikai Biztonsági Technológia és Adatbiztosítás) 2001-2003 NKTH Jedlik Ányos Projekt (Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával) 2005-2008 NKTH Pázmány Péter Program Regionális Tudásközpontok létrehozására (Informatikai Biztonsági Program FuturIT, Környezetbiztonsági Informatikai Program - ÖKORET) 2006-2009

Kutatás-fejlesztési és oktatási együttmőködés Közös kutatás-fejlesztési projektek A projektek résztvevıi az egyetem és a KÜRT munkatársai Közösen kialakított, kipróbált és minıségbiztosított projekt menedzsment módszerek (PE MIK és KÜRT Zrt. projektvezetık) Közös oktatási programok és tananyagok B.Sc., M.Sc., Ph.D.(Informatikai biztonság, Integrált informatikai biztonság) Oktatók alkalmazása és meghívása a KÜRT-bıl Hallgatói laboratóriumi tevékenység közös irányítása (jelenleg elsısorban a Jedlik projekt támogatására) Diplomamunkák kiírása és vezetése Bejáratott együttmőködési formák

Az integrált biztonság jelentısége Szabotázs Számítógépes csalások Környezeti fenyegetettségek Kémkedés Fizikai biztonság Beléptetés Szünetmentes energiaellátás Térfigyelés Vandalizmus AZ INFORMÁCIÓ Tőz- és vízkárelhárítás = ÉRTÉK VÉDENI KELL!

Logikai biztonság szoftver elemek Számítógépes behatolások elleni védelem Rendszerek illegális behatolás elleni védelme Titkosítási eljárások (kriptológia) Vírusvédelem Adatok integritásának biztosítása Számítógépes logok biztonsági elemzése

Fizikai biztonság A fizikai védelem céljai Illetéktelen behatolás megelızése a helyiségekbe Az információkhoz való illetéktelen hozzáférés megakadályozása A károkozás megakadályozása Fizikai biztonsági audit Mechanikai és fizikai védelem felmérése Elektronikus védelem (riasztó-, megfigyelı rendszerek) Élıerıs ırzés helyzete, lehetıségei

Fizikai védelem (2) Környezeti/infrastrukturális fenyegetı tényezık Elektromos energiaellátás Tőz, túlmelegedés Lopás Természeti katasztrófák, terrorizmus Kockázatarányos védelem Fenyegetettségek felmérése Fenyegetések bekövetkezésének valószínősége Kárérték meghatározása Megelızı- és ellenintézkedések kidolgozása

Fizikai védelem, szabályozási kérdések A fizikai biztonsági eszközök szabályozása zónák kialakításával lehetséges Szerverszoba (adatosztályozásnak megfelelıen további zónákra osztható) Mentıeszközök üzemeltetésére szolgáló terem (speciális védelem, távoli helyen) Operátor szoba Nyomtató szoba Raktár (tartalékeszközök, mentési adathordozók, javításra váró eszközök) Egyéb zónák

Kapcsolódó fizikai biztonsági rendszerek típusai és érzékelıi Beléptetési rendszerek Elektronikus (kártya, kódos, személyi jellemzıkön alapuló) Élıerıvel védett Kamerás ellenırzı rendszerek Digitális video rögzítık és video szerverek Dome kamerák Mozgás-alakfelismerı rendszerek Behatolás ellenırzı rendszerek Füst- és tőzjelzı rendszerek Áthaladás ellenırzı rendszerek (RFID-alapú)

Humán biztonság kérdésköre Humán kockázatok felelısség szaktudás bérpolitika ellenırzés fluktuáció szándékosság az információ értéke szabályozás

Humán biztonság kérdésköre (2) Lopás-károkozás szándékos magas kockázat nem szabályozható felelısség-rendszer megelızhetı kiszámítható

Humán biztonság kérdésköre új szempontrendszer humán kockázatok mérése a humánerıforrás stratégiai rendelkezésre állása kommunikáció átfogó oktatási, fejlesztési program tudásamortizáció tudásgarancia tudás-management

Humán szervezeti kockázatok Külsı veszélyforrások Jogszabályi változások az állam szerepe Bőnözés Versenytársak aktív versenypiaci információszerzés Belsı veszélyforrások Hiányzik a biztonságpolitika a szervezetnél Szervezeti kockázatok (feltárásuk kockázatelemzés-sel lehetséges) Megfelelı kontrollok hiánya A humán biztonsági kockázatok a szervezeti kockázatokból vezethetık le

Humán biztonsági kockázatok A hardvert a humán erıforrás kezeli. A legtökéletesebb IT biztonság mellett, ha nincs kezelve az emberi kockázat, akkor fennmarad egy kb. 60-70 %-os emberi kockázat. Az IT biztonság nem egyenlı a humán erıforrás biztonságával. Az ember minden információ tárolására képes, hasonlóan, mint a winchester, onnan csak betegség képes törölni. (Ugye érdekes a hasonlóság?) A fájlok ha akarjuk elıhívhatóak, akár trükkök útján is, a fiókok a fájlok tárolói - kihúzhatóak, és semmi nem tudja ellenırizni, hogy a fiókokban mi van tárolva. Tehát úgy gondoljuk, hogy az IT biztonság csak a humán erıforrás biztonságával közösen teremthetı meg. Alkalmasság. Egy munkakör betöltése megfelelı alkalmasságot feltételez. Amennyiben ez nincs meg, ott már jelentkezhet a humán biztonsági kockázat. Additív kockázat. Egy döntésben meddig lehet elmenni, hol vannak az alsó és felsı határok. Az alsó határok alatt óvatos, a felelısséget nem vállaló, felülbiztosított döntés születik. Nem lesz haszon. A felsı határ átlépése felesleges kockázatokat jelent, a jogszabályi hátterek is sérülhetnek. A nagy haszon reményében túl magas a kockázat. Alulbiztosított.

A Jedlik projekt közvetlen céljai Integrált biztonsági megoldások kialakítására, tervezésére szolgáló módszertanok kidolgozása A módszertanok gyakorlati alkalmazását támogató szoftvertermékek kialakítása A környezetbıl érkezı információkat feldolgozó, az információk alapján döntéseket hozó intelligens szenzoreszközök tervezése, kialakítása Az integrált biztonsági rendszerek felügyeletére, irányítására alkalmas Integrált Biztonsági Központ tervezése, kialakítása

Az integrált biztonsági rendszer felépítése Az Integrált Biztonsági Rendszer architektúrája Fizikai Objektumok Emberek Felügyelı Ágens Adatok, Információk, Dokumentumok Védendı objektumok Közvetítı csatornák Számítógépes hálózatok Telekom hálózatok Be- és kijáratok Monitor - Elvesztés - Megsemmisülés - Sérülés - Lopás FENYEGETÉSEK Intelligens Szenzorok Adattár Informatikai Biztonsági Központ

Az architektúra alapelemei Felügyelt védelmi elem Alrendszer, szenzor vagy beavatkozó szerv Delegált ágens A környezet érzékelése (a felügyelt védelmi elemmel való kommunikáció) Felügyelı ágens A delegált ágenstıl érkezı információkat fogadja és adekvát válaszokat ad, a külvilággal való kapcsolat megtestesítıje Monitor A védelmi rendszer külsı megfigyelése, az ágensek külsı vezérlését is megoldja Adattár Vezérlı, monitorozó adatok tárolása

Az 1. munkaszakasz feladatai Elıkészítı munkák A további tevékenységek megalapozása Akadémiai és ipari eredmények feltérképezése Kapcsolódás más tudományterületekhez A továbbiakban megvizsgálandó biztonsági rendszerek körének meghatározása Az integrált biztonsági rendszer architektúrájának kidolgozása Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Hatékony, formális és bizonyított algoritmusok kifejlesztése a biztonsági rendszerek szintézisére Biztonsági rendszerek formális leírása Biztonsági rendszerek strukturális tulajdonságai Biztonsági rendszerek mértékei Bizonyított algoritmikus szintézis eljárások

Az 1. munkaszakasz dokumentumai Elıkészítı munkák Szakirodalmi áttekintés Alkalmazási eredmények áttekintése Védelmi igények feltérképezése Integrált architektúra specifikáció Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Matematikai modell kidolgozása Metrikák, mérı és elemzı eljárások kidolgozása Optimalizáló és szintézis eljárás kidolgozása

1. Szakirodalmi áttekintés (1) Biztonsági kockázatok Fizikai Logikai Emberi tényezıkkel kapcsolatos kockázatok kiválasztás, felvétel illetéktelen személyek bejutása ipari kémkedés fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció Biztonsági módszerek, módszertanok Fizikai biztonsági szabványok, ajánlások IT biztonsági szabványok, ajánlások Logikai biztonsági szabványok, ajánlások

1. Szakirodalmi áttekintés (2) Érzékelık Biometrikus azonosítás azonosítás alapja megbízhatóság Integrált biztonsági rendszer érzékelıi (IT) be- és kiléptetı mozgásérzékelı kamera hımérséklet-érzékelı hangérzékelı füst- és tőzjelzı elektromágneses sugárzás-érzékelı Szenzorhálózatok Szenzorok érzékelık, energiafogyasztás kommunikáció, összekapcsolhatóság számítási teljesítmény energiaellátási lehetıség érzékenység fizikai behatásokra Kommunikációs protokollok

2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (1) Külsı és belsı fenyegetettségek Rosszindulatú aktivitások Az informatikai rendszer felhasználói (belsı) vagy külsı személyek szándékos támadásai Természeti és emberi katasztrófák Természetes eredető katasztrófák (pl. tőzvész), emberi tevékenység következtében kialakult katasztrófa jellegő események Technikai hibák Az informatikai rendszereket érintı, az alkalmazott technikai megoldásoktól függı fenyegetettségek (pl. hardver hibák) Fenyegetések következményei A hatások típusai és mértékei A biztonság aspektusai Rendelkezésre állás (fizikai elemek megléte, épsége) Sértetlenség (szükséges adatok megléte, használhatósága) Bizalmasság (tárolt adatok megfelelı védelme, elérése, kezelése)

2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (2) Üzleti interjúk az integrált biztonság legfontosabb kérdéseirıl neves hazai szakemberekkel Néhány interjú kérdés Ön mit ért bele az integrált biztonságba? Mik lehetnek az elınyei? Mik lesznek/lehetnek Ön szerint a következı 2-3 év (évtizedek) biztonsági fenyegetettségei? Ön szerint a biztonság mely területein tapasztalhatók napjain legnagyobb hiányosságai? Ön mit várna el egy integrált biztonsági rendszertıl?

2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (3) Az interjúk néhány fontos megállapítása Elsısorban az államigazgatási, pénzügyi/banki, ipari és védelmi szervezetek igénylik a biztonsági eljárások integrált használatát. A biztonsági eljárások kidolgozását, az üzembe helyezést meg kell elıznie egy részletes kockázatelemzésnek. Napjainkban még nincs igazi együttmőködés a különféle biztonsági területek között (pl. informatikai biztonság és objektumvédelem). Az integrált biztonság fogalmába az IT, a fizikai és a humán biztonság mellett az operációs (mőködési) kockázatokat is bele kell értenünk. A mértékadó szabványoknak meg kell feleljenek a biztonsági eszközök és eljárások (pl. ITIL, COBIT, ISO/IEC 15408,, MeH ITB ajánlásai, stb.) Fontos az alkalmazott eljárások minél magasabb szintő automatizálása A legfontosabb funkcionalitások a biztonsági rendszerekben: Folyamatosan frissített és auditált szakértıi tudás Átláthatóság Illeszthetıség a meglévı egyéb rendszerekhez Kedvezı LSA feltételek Költség-haszon elemzésen alapuló megtérülési mutatók Gyors reakcióidı és jelentési/döntési útvonalak Az oktatás, a munkatársak biztonságtudatossági szintjének emelése

4. Integrált architektúra specifikáció (1) Hatékony védelmi mechanizmusok biztosítása fizikai, informatikai és humán jellegő fenyegetettségek, illetve ezek kombinációi ellen. a tervezett keretrendszer egyik fı alapköve a komponensek egységes kezelése következmény: az architektúra magas szintjén megjelenı homogenitás

4. Integrált architektúra specifikáció (2) A védelmi rendszer és környezete

4. Integrált architektúra specifikáció (3) A keretrendszer logikai felépítése Valós idejő rendszer emberi döntés Real-time rendszer a védett objektumok felügyeletére és védelmére szenzor mért jel mért jel szenzor AI üzenet AI üzenet AI üzenet szabályok NI üzenet üzenet AI üzenet üzenet szabályok AI üzenet AI szabályok üzenet üzenet beavatkozó jel AI beavatkozó jel Mesterséges intelligencia komponens a realtime beavatkozó rendszer karbantartására felügyelet AI adatok DB AI adatok korábbi tudás adatok adatok NI adatbányászat Tanítás

4. Integrált architektúra specifikáció (4) A biztonsági rendszer tanítása A biztonsági rendszert a tudástárban tárolt információk alapján taníthatjuk Ezen tanulási fázis során a tudástárban felhalmozott ismeretek, valamint a helyi sajátosságok, erıforrások összevetése alapján létrejön a helyi viszonyoknak megfelelı, lokális tudástár A rendszer képes újabb összefüggések feltárására, a szabályrendszer módosítására és bıvítésére

5. Matematikai modell kidolgozása (1) Célunk, hogy a biztonsági rendszer formális leírása legyen matematikailag jól megalapozott legyen szemléletes áttekinthetıen mutassa a rendszer elemeinek kapcsolódásait, a be- illetve kimeneti jeleket külsı személyek (megrendelı) számára is informatív legyen alapot adjon optimalizálási feladatok megoldásához

5. Matematikai modell kidolgozása (2) Az integrált biztonsági rendszer informális leírása tartalmazza a védendı objektum biztonságát ellátó eszközök (fizikai és szoftver) figyelembe veendı halmazát az eszközök be- és kimenetein megjelenı információkat Egy ábrázolási lehetıség Egyszerő irányított gráfokkal való leírás, melynek hátrányai, hogy nem tudjuk megkülönböztetni, hogy két ágens, egy harmadik két különbözı bemenetét, vagy egyazon bemenetét biztosítja redundánsan nem egyértelmő Az említett problémákra ad egy megoldást a P-gráf

5. Matematikai modell kidolgozása (3) A biztonsági rendszer topológiáját P-gráffal írjuk le Ebben a páros gráfban az O-típusú csúcsok az ágensre, míg az M-típusú csúcsok az állapotokra utalnak Egy állapotváltozó értéke a legtöbb esetben logikai érték, pl. x bent van az objektumban = true szerkezető Minden M-típusú csúcs (állapot) rendelkezik annak értékével ez a legtöbb esetben egy logikai érték. Egy állapot pl. x bent tartózkodik az objektumban az állapot megbízhatóságával speciális esetben ez egy [0;1]-beli érték, valószínőség egy idıbélyeggel Az idıbélyeg megmutatja, hogy az adott információ mikor keletkezett

5. Matematikai modell kidolgozása (4) Példa a rendszer modelljére Tekintsük egy olyan P-gráfot, mely egy objektumban a mozgás érzékelésének egy lehetséges sematikus rajzát mutatja. A mozgás detektálásához két típusú hardver eszközt veszünk igénybe: kamerát és mozgásérzékelı berendezést. Mindkét típusú berendezésbıl 2-2 áll rendelkezésünkre. Célunk eldönteni ezen ágensekkel, hogy az objektumban észlelhetı-e mozgás. Mint az az ábráról leolvasható az 1-2. ágensek a kamerát, míg a 3-4. ágensek a mozgásérzékelı berendezést szimbolizálják. Az M1-M4 anyag-jellegő csomópontok jelzik a rendszerben, hogy az adott O-típusú csomópont (kamera, mozgásérzékelı) észlel-e valamilyen mozgást az objektumban. Ha igen, akkor a megfelelı Mozgási (i=1,,4) változó a true logikai konstanst kapja értékül. Az 5-8. ágensek feladata eldönteni, hogy az egyes berendezések által szolgáltatott jelek (Mozgási) utalnake mozgásra az adott objektumban, ha igen, akkor továbbítják ezt az információt az M5 ill. az M6 csomópontok felé. Bármely ágens jelzése esetén az M7-es csomópont igaz értékkel fog rendelkezni

6. Metrikák, mérı és elemzı eljárások kidolgozása (1) Érzékelık és biztonsági megoldások számszerősíthetı paraméterei alkalmazási terület megbízhatóság beruházási és mőködtetési költség rendelkezésre állás fizikai paraméterek mőködési tartomány felhasználás hardver és szoftver követelményei

6. Metrikák, mérı és elemzı eljárások kidolgozása (2) Például: Hitelesítések összehasonlítása Karakterisztika Titok Elektronikus Biometrikus megbízhatóság jó nagyon jó kitőnı kliens-oldali hardverigény - néha van van kliens-oldali szoftverigény - néha van van tipikus költség [Ft] 0 20.000-10.000- átörökíthetıség nagy kicsi nincs

6. Metrikák, mérı és elemzı eljárások kidolgozása (3) Az alkalmazni kívánt érzékelık a következı típusúak Be- és kiléptetı rendszer Mozgásérzékelı Kamera rendszer Hımérséklet érzékelı Hangérzékelı Füst- és tőzjelzı Páratartalom érzékelı Elektromágneses sugárzásérzékelı Túlfeszültség érzékelı Ablak-ajtónyitás érzékelı Ablaktörés érzékelı Gázszivárgás érzékelı, analizátor IT biztonsági szoftverek Mobiltelefon használatát mérı eszköz

7. Optimalizáló és szintézis eljárás kidolgozása (1) Célkitőzés Napjainkban a biztonsági fenyegetettségek sokrétősége különbözı védelmi mechanizmusok egyidejő mőködését követeli meg Hatékony rendszerek fejlesztésére van szükség Célunk a logikai, fizikai és a humán biztonságot ellátó eszközök integrálása Munkánk célja továbbá ezen integrált biztonsági rendszerek matematikai modelljének alapjait megteremteni.

7. Optimalizáló és szintézis eljárás kidolgozása (2) A biztonsági rendszer topológiáját P-gráffal írjuk le A biztonsági rendszerek jellemzıi, a gyártó rendszerek tervezéséhez és elemzéséhez kidolgozott analógiával: Gyártó rendszerek Anyag Kiindulási anyag (nyersanyag) Végtermék Biztonsági rendszerek Információ Mért jel Beavatkozó jel

7. Optimalizáló és szintézis eljárás kidolgozása (3) Folyamathálózat-szintézis P-gráf olyan részgráfjának megkonstruálása, mely a lehetıségek és alternatívák körét figyelembe veendı szempontok szerint optimális struktúrát szolgáltat Célunk bevezetni olyan korlátozás és szétválasztás alapú (B&B) algoritmust, amely segítségével választ adhatunk pl. az alábbi kérdésekre: Adott költségkorlát mellett hogyan adható meg maximális megbízhatóságú rendszer? Hogyan tervezhetı meg olyan biztonsági keretrendszer, amely rendelkezik egy elıre meghatározott minimális megbízhatósági szinttel, ugyanakkor a rendszer beruházási költsége minimális? A feladat megoldására egy matematikailag megalapozott algoritmus került kidolgozásra.

EU Fp7 pályázati lehetıségek Challenge 1: Pervasive and Trusted Network and Service Infrastructures Activity 4: Restoring security and safety in case of crisis SEC-2007-4.2-01 Network enabled command and control system SEC-2007-4.2-03 Post incident basic service restoration system (ezzel foglalkozunk a tanácsadási tevékenységünkben) ICT-2007.1.4: Secure, dependable and trusted Infrastructures Protection of Critical Information Infrastructures SEC-2007-2.3-01 Detection of unattended goods and of owner (felügyelet nélküli eszközök ellenırzése, távfelügyelet) SEC-2007-2.3-04 Small area 24 hours surveillance (speciális környezetek 24 órás felügyelete) ICT-SEC-2007-1.0-01 Risk assessment and contingency planning for interconnected transport or energy networks

EU Fp7 pályázati lehetıségek (2) Activity 6: Security and society (Trusted services for the citizens) SEC-2007-6.1-01 Understanding factors that cause citizens feeling of security and insecurity (a biztonsággal kapcsolatos igények felkeltése, a biztonság és bizonytalanság érzetének megismerése és kezelése) SEC-2007-6.1-02 Human Behaviour before, during and after crisis situations to understand how people react to threat alerts and security instructions (humán viselkedés vizsgálata krízis szituációkban, a Jedlik és RET humán részeivel kapcsolódó terület) Challenge 3: Components, systems, engineering ICT-2007.3.7: Networked Embedded and Control Systems (middleware: privacy, security and trust; wireless sensor networks) (a szenzor hálózatos elképzeléseinkkel kapcsolatos terület)

ELÉRHETİSÉGEK Információbiztonsági kutatások Az Informatikai Biztonsági Kutató és Fejlesztı Központ weblapja: A Pannon Egyetem Mőszaki Informatikai Kar oldala: www.mik.vein.hu A Kürt Zrt. honlapja: www.kurt.hu