Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket, trójai falovakat, a rendszer rosszindulatú támadásokon és adatlopáson keresztül történő illetéktelen használatát stb. E biztonsági fenyegetések, illetve az adatok helyreállítására tett erőfeszítések évről évre időbe és pénzbe kerülnek a vállalkozások számára. Ha az adatok nem állíthatók helyre, vagy ha a különösen érzékeny és bizalmas adatok illetéktelen kezekbe kerülnek, a megfelelő biztonság hiánya károsíthatja a vállalkozást. Régebben a biztonsági munkák nagy része a rendszerek feladata volt, vagy a hálózatokba volt beépítve. A megbízható számítástechnika révén a hordozható számítógépes platformok egyre inkább képesek arra, hogy biztosítsák saját biztonságukat. Ez a cikk egy, a hordozható platformok szintjének biztonságával kapcsolatos új fogalommal foglalkozik: a megbízható számítástechnikával. A cikk ismerteti e fogalom jellemzőit, és bemutatja, hogy milyen irányba halad a megbízható számítástechnika. Mit jelent a megbízható számítástechnika? A biztonság alapja a megbízhatóság, amely három alaptételtől, a hitelesítéstől, az engedélyezéstől és a hozzáféréstől függ. Hogyan valósítható ez meg? A fenyegetések sokféleségéhez igazodva a biztonsági eljárásokat is többféle módon kell megvalósítani. Gartner The Management Update: Progress Towards Trustable Computing Means Securer IT Systems (A megbízható számítástechnika irányába való fejlődés biztonságosabb informatikai rendszereket jelent) című jelentése szerint a megbízható számítástechnika hardverés szoftverelemek olyan kombinációja, amely TPM technológiával és megbízható végrehajtási környezettel rendelkezik. A megbízható számítástechnika továbbá kiszámítható, megbízható és biztonságos számítástechnikai élményt nyújt. A megbízható számítástechnika a biztonságos informatikai környezet megteremtésének legígéretesebb megközelítése. E sokrétű megközelítésre adott egyik válasz a megbízható számítástechnika ( trustable computing Gartner által alkotott kifejezés) nevű fogalom. Megbízható számítástechnika Oldal: 1 / 5 FEA-2005-04-Trustable-Computing-HU
A megbízható számítástechnika céljai A rendszer felhasználóinak hitelesítése Hozzáférési hitelesítő adatok biztosítása a fájlátvitelhez Fájlok titkosítása, visszafejtése és engedélyezése Védelem a nem engedélyezett, szoftver alapú hozzáférések ellen Felhasználói kulcsok és tanúsítványok kezelése Fokozott védelem a hardveres adattitkosításnak köszönhetően a rendszer elvesztése vagy ellopása esetén Rendszermódosítás észlelése Védelem a képernyőkre, nyomtatókra, rögzítőeszközökre stb. történő jogosulatlan adatátvitel ellen A rendszermemóriához való hozzáférés csak az arra jogosult alkalmazásoknak történő engedélyezése Rendszerhiba esetén a memóriatartalom törlése A rendszermemóriához való jogosulatlan hozzáférés megtagadása A megbízható számítástechnikai platform fogalma A megbízható számítástechnikai platform Gartner által megalkotott fogalma egy háromrétegű modellen alapul, mely a következőket egyesíti: 1. Biztonságos, nem módosítható hardver 2. Megbízható platform 3. Megbízható végrehajtási (futásidejű) környezet A TPM technológia a biztonságos, nem módosítható hardverek és a megbízható platformok létesítésének kiindulópontja, a valódi hatékonysághoz azonban e technológiának együtt kell működnie az operációs rendszerrel és a hordozható platformba épített egyéb szolgáltatásokkal. Ezen elemek kombinációja kiszámíthatóságot, megbízhatóságot és biztonságot nyújt. Gartner szerint valószínű, hogy a megbízható számítástechnikát nem tudjuk megvalósítani 2008 előtt; akkorra várható ugyanis, hogy befejeződjön a biztonságos, nem módosítható operációs rendszerek (a Microsoft Longhorn rendszere) és hardvereszközök fejlesztése. Bár a megbízható operációs rendszerre még várni kell, a hardverek szintjén és a futó alkalmazások esetében már tapasztalható a fejlődés. A jelen megbízható számítógépes hardverei Jelenleg számos új hordozható számítógéptípus rendelkezik biztonságos, nem módosítható hardverösszetevőkkel, melyek biztosítják a bizalmas adatok védelmét. A Toshiba főszerepet játszik a megbízható számítástechnikát biztosító vállalati eszközök fejlesztésében. Ilyen eszközök például a következők: TPM A TPM vagy Trusted Platform Module egy kisméretű biztonsági csip, amely ideális, biztonságos helyet biztosít az egyedi nyilvánoskulcs-infrastruktúra (PKI) és a titkosított adatok hitelesítő adatai számára. Amellett, hogy a DRM (Digital Rights Management) technológia Megbízható számítástechnika Oldal: 2 / 5 FEA-2005-04-Trustable-Computing-HU
alapja, ez a biztonságos, nem módosítható eszköz arra is képes, hogy a bizalmas adatok és titkosított információk védelmében megakadályozza a logikai és fizikai támadásokat. Készülékzároló segédprogram A BIOS biztonsági szolgáltatása; engedélyezése esetén a készülékzároló segédprogram a hordozható számítógép operációs rendszerének indítását jelszó használatához köti. Ezenkívül megakadályozza az adatok cserélhető tárolóeszközökre történő másolását. Jelszókezelő segédprogram A számítógéphez való illetéktelen hozzáférések megakadályozása érdekében a jelszókezelő segédprogrammal ellenőrizheti a hordozható számítógép felügyeleti beállításait, például a rendszerindítási jelszót és a TPM modult. Az ilyen ellenőrzés általában a BIOS felületéről érhető el, így e Windows alapú segédprogram kezelése a kevésbé műszaki érdeklődésű felhasználók is egyszerű. XD-Bit Az Execute Disable Bit (XD-Bit) technológia lehetővé teszi, hogy a hordozható számítógép processzora különbséget tudjon tenni a végrehajtandó és a nem végrehajtandó kódok bitjei között, mert azok veszélyeztethetik a rendszer biztonságát. Ennek eredményeképp az XD-Bit engedélyezésével a vírus vagy féreg formájában előforduló rosszindulatú kódok nem fertőzhetik meg a rendszert. Megbízható számítástechnika Oldal: 3 / 5 FEA-2005-04-Trustable-Computing-HU
Milyen irányba tart a megbízható számítástechnikai platform? A következő táblázat a megbízható számítógépes platform fejlődésének irányát ismerteti, valamint áttekintést nyújt a biztonságra nagy hangsúlyt fektető felhasználók számára a már meglévő technológiákkal kapcsolatban. Szolgáltatás Definíció Biztonsági előnyök Biometrikus A szolgáltatás a számítógépbe van integrálva, és az ujjlenyomatok A felhasználó identitásának hitelesítése az adatok biztonságos hozzáférése érdekében ujjlenyomat-olvasó leolvasására, majd azok a tárolt adatokkal történő összehasonlítására szolgál. Biztonságos A biztonságos képernyőbe integrált parallaktikus technológia A bizalmas adatok védelme, különösen nyilvános környezetben képernyők megakadályozza, hogy egy harmadik személy láthassa a bizalmas adatokat. A 2006-ra ütemezett új operációs Fokozott védelem az adatok elleni szoftver rendszer az első lépés egy olyan alapú támadásokkal szemben Longhorn (Microsoft ) megbízható végrehajtási környezet megteremtéséhez, melyben az alkalmazások úgy futtathatók a rendszeren, hogy közben más A bizalmas adatok biztonságos tárolása és átvitele a Longhorn környezetben Digitális aláírások támogatása rendszerszoftverek nem férhetnek hozzájuk és nem is láthatják azokat. A sokféle hardverfejlesztést magában A LaGrande technológia a Microsoft foglaló LaGrande technológia a következő Longhorn rendszerével együtt olyan Intel LaGrande két-három évben mutatkozik be az Intel hardveralapot alkot az ügyfélszámítógépen, technológia (LT) processzoraiban, csipjeiben és platformjaiban. amely elősegíti a bizalmas adatok és az integritás védelmét a rosszindulatú, szoftver alapú támadásokkal szemben. Következtetés A hálózatokhoz az internethez, intranetekhez és extranetekhez hasonlóan a megbízható számítástechnika is minden bizonnyal a vállalatok mindennapjainak szerves részévé válik. Az állandóan növekvő webhasználattal a mobil számítástechnika már megteremtett egy új munkakörnyezetet a bárhol történő számítógéphasználathoz pedig elengedhetetlen a rendszer biztonsága, megbízhatósága és kiszámíthatósága. Kezdetben a megbízható számítástechnika, mint ahogy már azt ma is teszi, megkeresi a bizalmas adatokkal valós időben tevékenykedő üzleti területeket. Végül ebből az új felfogásból olyan alapvető üzleti irányelv válik, amely Megbízható számítástechnika Oldal: 4 / 5 FEA-2005-04-Trustable-Computing-HU
új távlatokat nyit meg, és még több mobilitást nyújt. A megbízható számítástechnika kifejlesztésével még az olyan, a távoli jövőt idéző elképzelések is lehetővé válhatnak, mint például az elektronikus szavazás. Hogyan lehetséges ez? Úgy, hogy az adatvédelem többé nem előjognak, hanem olyan alapvető jognak minősül, amely a hivatalos és a magánügyekre egyaránt érvényes. 2005. Toshiba Europe GmbH. A Toshiba a közzététel előtt mindent megtett az itt közölt információk pontosságának biztosítása érdekében, azonban a termékjellemzők, a konfigurációk, az árak, valamint az elérhető rendszerek, összetevők és választható tartozékok előzetes értesítés nélkül is változhatnak. Az adott számítógéppel kapcsolatos legfrissebb termékinformációkat, illetve az elérhető szoftverek és hardverek aktuális listáját a www.technotrade.hu webhelyen olvashatja. Megbízható számítástechnika Oldal: 5 / 5 FEA-2005-04-Trustable-Computing-HU