A rendszer áttekintése, alkalmazási köre



Hasonló dokumentumok
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Bevezetés. Adatvédelmi célok

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Metadirectory koncepció kivitelezése

Kriptográfiai alapfogalmak

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Backup/archive rendszerek

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Kovács Gábor. rendszermérnök ICON Számítástechnikai Rt.

Informatika szóbeli vizsga témakörök

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

Riverbed Sávszélesség optimalizálás

Adatbázis rendszerek. dr. Siki Zoltán

Megbízhatóság az informatikai rendszerekben

Adatbiztonság PPZH május 20.

Intelligens biztonsági megoldások. Távfelügyelet

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Mosolygó Ferenc. Értékesítési Konzultáns.

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Antenna Hungária Jövőbe mutató WiFi megoldások

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán


1 Veszprém Megyei Csolnoky Ferenc Kórház Nonprofit Zrt.

5.1 Környezet Hálózati topológia

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

S, mint secure. Nagy Attila Gábor Wildom Kft.

VIZSGÁLATI BIZONYÍTVÁNY

Irányító és kommunikációs rendszerek III. Előadás 13

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás NetWare környezetben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

KnowledgeTree dokumentumkezelő rendszer

Alkalmazásokban. Dezsényi Csaba Ovitas Magyarország kft.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

Kétcsatornás autentikáció

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

2. előadás. Radio Frequency IDentification (RFID)

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Adatkezelési nyilatkozat

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Tartalomjegyzék 1. A beszerzés céljának ismertetése, általános elvárások Ajánlatkérő saját eszközeinek és adatmennyiségének bemutatása...

Biztonság a glite-ban

Vezetéknélküli technológia

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

Iman 3.0 szoftverdokumentáció

Adatbázis-kezelés. Dr. Fülep Dávid. SELECT id FROM tantargy WHERE intezmeny = sze ORDER BY hasznossag LIMIT 1 NGB_SZ_003_9

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

MIKOR ÉS KINEK ÉRI MEG A FELHŐ?...ÉS ÉRDEKEL-E EZ BÁRKIT? Soós Tamás CEO

IP Thermo for Windows

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Ajánlott adatbázis-szerver konfiguráció a Novitax szoftverekhez

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Hálózati operációs rendszerek II. Kötetek kezelése

Költséghatékony high-end adattároló megoldások Vitéz Gábor, Avaxio Kft.

1. Bevezető. 2. Sérülékenységek

Tisztelt Ügyfelünk! Tájékoztató az átállásról

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Katasztrófatűrő, komplex adatmentési megoldások

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Médiatár. Rövid felhasználói kézikönyv

HÁLÓZATBIZTONSÁG III. rész

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Fábián Zoltán Hálózatok elmélet

Mobil eszközökön tárolt adatok biztonsága

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök

Szolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.)

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Felhőalkalmazások a. könyvvizsgálatban

BaBér bérügyviteli rendszer telepítési segédlete év

20 éve az informatikában

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

Átírás:

A rendszer áttekintése, alkalmazási köre A rendszer célja A rendszer célja a napi szinten nagy mennyiségű (100-400 GB/nap aktív adat) archiválandó adatot termelő cégektől, szervezetektől az adatok begyűjtése, és biztonságos helyre juttatása, a megfelelő szolgáltatás és adatbiztonsági mutatók garantálása mellett. A megvalósítás alapkoncepciói: Az adatok szállítását egy megfelelően biztosított és felszerelt kisteherautó végzi, a megfelelően képzett és biztosított személyzettel (a személyzetnek garantáltan nincs lehetősége az adatok manipulálására, kizárólag a folyamatot vezérelhetik). Amennyiben (kellő számú) felhasználó földrajzi elhelyezkedése lehetővé teszi, az adatmentést valamilyen dedikált adathálózattal biztosítjuk. A safety és security követelmények ebben az esetben is élnek, bár a safety tekintetében a mobilitást, és az ebből származó mechanikai behatásokat el lehet hanyagolni. Megcélzott felhasználói kör Olyan cégeket és szervezeteket céloztunk meg, akik Nagy mennyiségű adatot termelnek, de ezek biztonságos mentése (annak bekerülési költsége miatt) nem megoldott (esetleg csak több cég összefogásával építhető ki a megfelelő infrastruktúra). A cég több telephellyel rendelkezik, és az adatokat nem gazdaságos (és/vagy biztonságos) távközlési eszközökkel továbbítani. A katasztrófavédelmi távolság betartása problémákba ütközik. Megcélzott felhasználási terület A rendszer a Tivoli Storage Manager megoldásra épül, ezért képes minden olyan adatforrás kezelésére, amelyet a TSM kezelni képes. Ez meghatározza a felhsználási területeket is: Elektronikus levelezés o Lotus Notes o Microsoft Exchange o Jellemző aktív adatméret: 100-400 GB/nap Adatbázisok o IBM DB2 o Oracle o MS-SQL Server o Jellemző aktív adatméret: 400-1000 GB/nap Egyéb, kis és középvállalati adatok o Fájlszerverek o WWW szerverek o Intranetes szerverek (LDAP, Active Directory ) o Jellemző aktív adatméret: 100-400 GB/nap Statisztikai adatbázisok o Pl. állami szerveknél

o Jellemző aktív adatméret: 500-3000 GB/nap Természetesen a rendszert arra kell felkészíteni, hogy szükség esetén képes legyen fogadni akár az összes ügyfél teljes mentését is (ez legalább a teljes aktív adattömeg mérete). Mobil adatmentő állomás biztonsági (security) kérdései Az adatmentő megoldás áttekintő ábrázolását az alábbi ábra mutatja: Helyi biztonsági mentések Szolgáltatói oldalon a biztonságos adatkezelés kizárólag a szolgáltató felelossége.? Szolgáltató infrastruktúrája A zárt ügyfél oldali megoldás, és a zárt szolgáltató oldali infrastruktúra határán lévo zóna az adatbiztonság kritikus pontja. Ez a kapcsolat kizárólag az adatmentés idejére épül ki. Ügyfél infrastruktúrájának határa Ügyfél TSM szerver Ügyfélhez telepített egyedi TSM Kliens Ügyfél TSM megoldása Az ügyfél oldalán az adatok biztonságáért az ügyfél felelos. Forrás adatbázis A megtervezendő komponenseket a kék téglatestek jelölik. Mindkét rendszerkomponens kritikus adatbiztonsági (security) szempontból, a szolgáltatói oldalon szolgáltatásbiztonsági megfontolások is felmerülnek. Az adatbiztonság szempontjából a szolgáltatói oldalon (eddig) az alábbi tervezési szempontok merültek fel: 1. A kliensprogram nem férhet hozzá azokhoz az adatokhoz, amelyeket az ügyfél a szolgáltatónak nem kíván átadni. 2. A kliensprogram az ügyfél rendszerét kizárólag a mobil adatmentés ideje alatt érheti el. 3. A kliensprogram titkosítást végez. 4. A kliensprogram titkosítatlan adatokat nem tárol és nem továbbít. 5. Ebből adódóan a szolgáltató semmiféle adatot nem tárolhat az ügyfélnél (még adminisztrációs adatokat sem).

Az ügyféloldalt a szoláltatói oldallal egy korlátozott sávszélességű, lehallgatható, de csak a mobil adatmentés idején kiépíthető (pl. amúgy kikapcsolt) kommunikációs csatorna köti össze. Ezért: 6. A kommunikációs csatornán kizárólag titkosított adatok áramlása megengedett. 7. A kommunikáció a titkosítással együtt is kellően gyors kell legyen ahhoz, hogy a mentendő adatmennyiség áttöltési idejére egy, szerződésben definiált korlát minden körülmények között teljesüljön. 8. Az adatlopás megelőzésére a titkosítási protokollnak partnerhitelesítést is tartalmaznia kell. A szolgáltató oldalán megvalósított komponensekre a következő adatbiztonsággal kapcsolatos követelmények adottak: 9. A szolgáltató nem képes az adatok visszafejtésére. 10. A szolgáltatónál nem tárolódhat titkosítatlan adat (még ideiglenesen sem). 11. Az adatok visszafejtését az ügyfél a szolgáltató hozzájárulása nélkül nem képes elvégezni. 12. Az ügyfél az adatokat visszaállításhoz (recovery) akkor is képes dekódolni, ha azokat nem az ábrán látható módon juttatják a rendszerbe (hanem pl. kazettán stb.) Ehhez a szolgáltató előtranszformációt végezhet. 13. A mobil állomás személyzete az adatokhoz sem titkosított, sem titkosítatlan formában nem juthat hozzá, az átvitelre került fájlok nevét és méretét sem ismerheti meg (természetesen a fogadó oldalon mindezt megismerhetik, a TSM rendszeren keresztül). 14. Az archiválandó adatok titkossága mellett célként jelöltük meg a tényleges állomás hozzáférésvédelmét is, itt az alapvető adatbiztonsági szabályoknak megfelelően kívánunk eljárni, azaz az autentikáció 3 pillére közül kettő megvalósítását tervezzük: Tudás Birtok Biometria Tudás/logikai alapú: a felhasznált operációs rendszer biztonsági lehetőségeinek kiaknázása. Birtok: i. Természetes védelem: az adatmentő állomás bemeneti perifériákkal nem rendelkezik, ennek megfelelően távoli eléréssel lehet csupán a működést befolyásolni. Ez dedikált hálózaton keresztül történik, valamint az elérést biztosító szerverprogram maga is logikailag védett. ii. Az adatmentő állomáson lévő szerver entitás valamilyen, az előzőektől független azonosítási procedúra sikeressége esetén indul el, ennek jellege tetszőleges (ajánlott a biometrikus vagy a birtok alapú).

Ezen utóbbi intézkedésekre az esetleges illetéktelen birtokbavétel esetén van szükség, mivel enélkül többféle károkozási lehetőség is megnyílik: Az archiválási folyamat meghiúsítása Az ügyfél rendszerébe történő betörés az élő linken keresztül. Összefoglalva: A fenti információk/eszközök hiányában az állomás legyen teljesen használhatatlan a támadó számára. A mobil adatmentő állomással szemben támasztott szolgáltatásbiztonsági követelmények 1. Cél, hogy a mobil adatmentő állomás lehetőleg minden körülmények között képes legyen produkálni a tőle elvárt funkciókat, azaz bizonyos mértékű meghibásodás esetén is képes legyen véghezvinni a teljes adatmentési folyamatot. Szükséges tehát, hogy a teljes adatmentő rendszer rendelkezésreállási mutatói megfelelő szintet érjenek el a rendszer egyes komponenseinek hasonló mutatóitól függetlenül. Eddigi elképzeléseink szerint egy, az adatmentő állomáson belüli HA klaszterszervezés megfelelő lehet ezen cél eléréséhez. Host_A DBMS DBMS Host_B 2. Mind a megbízhatósági modellezés, mind az implementációs változások során figyelembe kell vennünk a gépjárművet, mint speciális hasznosítási környezetet, annak sajátosságaival együtt: pl. állandó rezgések, melyek károsíthatnak bizonyos alkatrésztípusokat. Cél ezen járulékos károk lehetőség szerinti elkerülése (rezgésre érzéketlen hardver választással), vagy ahol ez nem lehetséges, ott a meghibásodás valószínűségét kell csökkenteni. 3. Cél továbbá, hogy a már megírt, kész adathordozón lévő adathalmaz titkossága mellett a lehető legnagyobb mértékben annak integritása is biztosítva legyen akár még a háttértárat alkotó adathordozó sérülése esetén is. Itt az előző félév során tanult hibakorrekciós módszereket alkalmaznánk a választott tárolóeszköz jellegétől függően (például RAID konfiguráció, paritásszegmensek stb.)

Formális leírás

10 Ügyfél adatforrás 20 Adatmentés Ügyfél Mentési info 30 Titkosítás Ügyfél 35 Ügyfél Kulcs wallet Mentett adatok 25 Át nem vitt, mentett adatok Archivált adatok Átviteli közeg 32 Authentikáció 65 Metaadatok 55 Archivált adatok 50 Mobil mentés (TSM) Furgon 40 Titkosítás Furgon 45 Szolgáltató kulcs wallet 70 Biztonságos tárhely Mobil Adatmentés 0. szintu DFD

Eddigi elképzelések: Gyors titkosító algoritmus kétszeri, két külön kulccsal (ügyfél és szolgáltató) történő alkalmazása a fenti ábrán falakkal jelölt helyeken. A fent megfogalmazott követelmények teljesülését formális módszerekkel kívánjuk bizonyítani. A partnerhitelesítéshez PKI használata Szabványos, Valószínűleg nem technológiai zsákutca. A kulcsmenedzsmentet a szerződő felek egymástól függetlenül valósítják meg. Az ügyfélhez való kapcsolódás várhatóan gyors ethernet kapcsolaton (pl. gigabit ethernet) keresztül megy végbe. Optimális esetben ez a csatorna megfelelő teljesítménytartalékkal rendelkezik a teljes mentés határidőn belül történő befejezéséhez. Javasolt harvermegoldások LTU 3583, LTU 3581, LTU 3584 72 dat-drive fogadására képes, legfeljebb 2800 slottal szerelhető tömeges adattárolási eszköz. Egy magnó írási teljesítménye 10-20 MB/sec, ezt az eszköz multiplexálni képes. Javasolt szoftvermegoldások A titkosítás RC6 vagy AES rendszerű lesz. (Esetleg választható, külön modulban.) TSM az adattárolás illetve archiválás megvalósítására. Az AES és az RC6 összehasonlítása Szempont AES (128 bites blokk, 128 bites kulcs) kulcs) Titkosítási sebesség 1100 Kbit/s 1590 Kbit/s (Java JDK 200 MHz P2) Legegyszerűbben Kimerítő kulcskeresés. alkalmazható törés Előnyei Hátrányai Erős titkosítás, változtatható kulcs és blokkméret. Dekódoló rész bonyolultabb, más adatokat használ. RC6 (128 bites blokk, 128 bites Differenciális/Lineáris kriptanalízis (Külön tanulmányban). Nagyon egyszerű implementáció, kódoló=dekódoló. Változtatható kulcs és blokkméret. Lineáris kriptoanalízissel törhető.