01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése windowsban 05, Az EFS jellemzıi 06, Az EFS használata 07, HASH algoritmus 08, VPN/virrtual private network/ 09, ITB milyen biztonsági kategóriákat használ? 10, HA (High Availability) tőzfalak 11, Tőzfal cluster 12, Packet-filtering firewall 13, Application-Level Gateway 14, Circuit-Level Gateway 15, RSA: nyilvános kulcsu algoritmus: 16, Copy, Owner: 17,Több napja bekapcsolás után szokatlanul lassú a számítógépe. Milyen fertızésre gondol? 18, Ismertesse a kulcsszétosztás problémáját! (Melyik titkosításnál jelentkezik? Mi a probléma?) 19, Access Matrix implementációja: Objektumok vezérlési listája 20, Domain-ek képesség listája (Capability List = CL): Objektumok vezérlési listája (Access Conrol List = ACL) 21, Global Table 22, Mi a különbség a Passzív és az Aktív behatolás között? 23, Számítógép fertızések: baktérium! 24, Tartalomszőrı 25, Service redirect 26, PGP rövid története 27, Mi a lényege a Vigenere-féle titkosításnak? 28, Mi az oka annak, hogy egy titkosítás feltörhetı? Nevezzen meg egy olyan titkosítás, melyet nem érint ez a hiányosság! 29, SYN flood: Sniffer Ping of Death 30, Adatvesztés 31, Szinkron és aszinkron titkosítás közti lényeges különbség röviden 32, MAC DAC 33, DEC illetve internet worm kialakulás óta 5 támadási forma. 34, A digitális aláírásnál melyik titkosítási csoportot használjuk? (szimmetrikus és vagy asszimmetrikus?) Magyarázza példán keresztül! 35, Mi a tartalomszőrés? Melyik témakörben foglalkoztunk vele, majd magyarázza mőködését! 36, Mik a HA tőzfalak? Ismertessen jellemzı kialakításokat és magyarázza mőködésüket! 37, Fogalmakat: Bizalmasság, Hitelesség, Sértetlenség, Rendelkezésre állás 38, Ismertesse a protection domain fogalmát, majd fejtse ki a statikus összerendelés-t és hozzon fel rá példát!
01, Kerckhoffs-elv: „A kódolási rendszer megbízhatósága nem függhet a titkosítási algoritmustól, azt csak a kulcs titkának megırzése garantálja."
02, TCSEC miért alakult ki: Elsı lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás, amelyet 1983-ban átdolgoztak. Újabb változata a DoD 5200.28-STD, Célok: felhasználók, gyártók, közbeszerzés. Egy felhasználó, cég nem kell, hogy értsen a biztonsághoz, egy szabvány meg tudja mondani egyes felhasználóknak, milyen erıforrásokra van szükség. Ha lennének szolgáltatás-kategóriák, a vevı ki tudná választani a megfelelı biztonsági szintő terméket. A gyártók korábbi fejlesztései nem úgy indultak, hogy így csoportosíthatók legyenek, ezért továbbra is minısíteni kellett terméket. Közbeszerzés: teljesítménymérési/minısítési rendszerekbıl több is volt, ezzel megtorpedózhatták egymást, biztonsághoz részletesen nem értık biztonsági szint szerint adták meg, mit akarnak venni.
03, Milyen biztonsági kategóriákat használ az ITB?Minek felelnek meg TCSEC-ben? Az ITB három osztály alkalmazását ajánlja: • alapbiztonság:személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belsı szabályozásában hozzáférés-korlátozás alá esı és a nyílt adatok feldolgozására, tárolására alkalmas rendszerek TCSECben-C2, nem szabályzott,de ellenırzött hozzáférés védelem • fokozott biztonság:szolgálati titok, valamint a nem minısített adatok közül a személyes adatok, a nagy tömegő személyes adatok, banktitkok, közepes értékő üzleti titkok feldolgozására, tárolására alkalmas rendszerek TCSECBEN-B1, cimkézett védelem • kiemelt biztonság: államtitok, katonai szolgálati titok, valamint a nem minısített adatok közül a nagy tömegő különleges személyi adatok és a nagy értékő üzleti titkok feldolgozására, tárolására alkalmas rendszerek TCSECBEN-B2, struktúrát védelem
04, Az EFS mőködése windowsban: Új felhasználó: új SID , Elsı EFS használatkor az OS létrehoz egy EFS bizonyítványt, amelyet a Registry-ben tárol. Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt. Minden egyes file titkosításakor az OS generál egy véletlenszerő, 128 bit hosszú FEK. Ezzel a kulccsal egy tetszıleges szimmetrikus kódolással (most DESX) titkosítja a file-t . A FEK-et egy asszimmetrikus kódolással ( RSA) a felhasználó public key-ével kódolja. Ez lesz a Data Decryption Field (DDF), és tárolja a file header-ében . Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. Ez lesz a Data Recover Field (DRF), és tárolja a file header-ében. A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private key-ével dekódolja a DDF-et, és visszanyeri a FEK-et. A FEK segítségével dekódolja a file-t. Ha a személy elveszti private key-ét, vagy elmegy a cégtıl, a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et, majd a file-t.
05, Az EFS jellemzıi : Teljesen transzparens, Használatához tisztában kell lenni alapjaival: • nem mőködik a drag and drop csak a cut and paste , csak NTFS partíción használható , NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani 06, Az EFS használata: nem lehet rendszer file-t titkosítani, nem lehet read only file-t titkosítani , bárki, akinek olvasási és írási engedélye van egy file-ra, az titkosíthatja azt , • hálózaton való továbbítás közben nincs titkosítás (IPSec, PPTP, SSL) , nem célszerő titkosított file-t megosztani ,
07, HASH:matematikai eljárás, amely képes tetszıleges hosszúságú bájtsorozatból elıállítani annak digitális ujjlenyomatát. Hash függvény jellemzıi: Különbözı fájlokhoz különbözı ujjlenyomatot készít, Az ujjlenyomatból az eredeti fájl nem rekonstruálható, Ha az eredeti fájl egyetlen bitje megváltozik akkor más ujjlenyomat tartozik hozzá! A hash algoritmusok leírása, jellemzıi: Maga az algoritmus egy transzformáció ami bármekkora mérető bemenetbıl egy fix méret egyedi kimenetet eredményez, ezt hívjuk hashnek (hash értéknek). Bármekkora méretben is változik az üzenet, a hash értéknek is elvileg változnia kell vele. Így bárki kezébe kerül a hash, az üzenetet nem tudja belıle meghatározni, viszont akinek megvan az üzenet, reprodukálhatja könnyedén a hozzá tartozó hash-t. Jellemzık: Alacsony költség: a függvény költsége nem haladhatja meg bármelyik másik keresı függvény költségét. Determinisztikusság: Bármilyen bemenetrıl ugyanazt a kimenetet kell, hogy adja, bármennyi próbálkozás után is. Uniformitás: Fel kell mérni a hash függvény megalkotása elött a bemeneti halmazt, és a szerint megalkotni.
08, VPN- virrtual private network. Olyan virtuális számítogépes hálózat, amely publikus kommunikációs csatornák és eszközök segítségével valósul meg, de az azokon zajló esetleges egyéb forgalomtól elkülönülı, mások szamara nem hozzáférhetı egységet képez.
09, ITB milyen biztonsági kategóriákat használ:(Információ Tárcaközi Bizottság) 1Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok, üzleti titkok, pénzügyi adatok, …), közhivatalokban. 2 Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok, különleges személyi adatok, banktitok, …) kormányhivatalokban. 3 Információ védelmi kiemelt biztonsági osztály: IV-F, állam-, nemzetbiztonság.
10, HA (High Availability) tőzfalak: Cold stand-by: van 1 cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap … A gépnek lehet hogy nagy az észlelési ideje, hiba esetén minden kapcsolat elölrıl kezdıdik, le nem töltött fájlok elölrıl töltıdnek. Hot stand-by : 2 gép (2 tőzfal) folyamatosan üzemel, de csak az 1 szőr. Folyamatosan életjeleket (heartbeat, szívverés) ad és egyéb jeleket. Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 szívjel kimarad. Ha helyreáll az 1. gép, visszaveszi szerepét. Probléma: erıs hálózati leterheltséget jelent. A lassú háló elkerülésére pl. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket.
11, Tőzfal cluster:Amíg mind mőködik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét. 3-4-5 tőzfal van összekapcsolva, és mindegyik megy. 2 változat: A cluster egyetlen gépnek látszik, egyetlen IP-vel (minden gép megnéz minden csomagot). Ha egy kifeküdt, nincs gond, amelyik foglalkozik a csomaggal, a többinek jelet küld. Terhelést megosztják. • Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Az egyes kliensek más-más tőzfalelemnek küldik csomagjaikat. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. A klaszter tagjai egy szegmensre kapcsolódnak, ami az Internethez kapcsolódik. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze, így mindig van internetes kapcsolat. Route-olás: több internetkapcsolat több szoltáltató felé
12, Packet-filtering firewall (Csomagszőrı tőzfal,tartalomszuro): A csomagszőrı tőzfal minden egyes IP csomagot megvizsgál, és annak forrás-, illetve célcíme, a benne levı protokoll (TCP, UDP), a TCP/UDP forrásport, célport száma, az ICMP message tartalma, a bejövı illetve kimenı interface alapján eldönti, hogy a kialakított szabályoknak megfelelıen átengedheti-e. Router ill. egyszerő eszközök. Az van meghatározva bennük, hogy mi van tiltva. Ha törlik állomány tartalmát, támadható. Ilyen: dedikált router, olcsóbb számítógép olyan OS-sel, ami nem támadható, pl. Linux.
13, Application-Level Gateway (Proxy firewall, vagy Alkalmazás szintő tőzfal):Több lehetıséget biztosít: szétválaszthatók a user-ek , szétválaszthatók az alkalmazások , mivel alkalmazás szinten szőr, nem csak a csomag tartalma, hanem az egész információfolyam vizsgálható , kérhetı teljes részletességő logfile , A jó proxi nagyon egyszerő, csak pár száz sor, a legszükségesebbekkel, jól dokumentált program: „kristálygömb”.
14, Circuit-Level Gateway (tényleges kapcsolóval rendelkezı eszköz, áramköri elem): TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. Mire jó? Egy-egy portjára érkezı kapcsolatot egy másik, meghatározott portjára tesz. Akit egy bizonyos portra teszünk, az csak a beállított porton mehet ki. Egy fekete doboz, annyi bemenettel, amennyi kimenet van. Protokollra dedikált: ami egyik portjár érkezik, azt a beállításoknak megfelelıen, másik porton engedi ki. Belsı hálózatról csak bizonyos szegmensrıl lehet pl. http-zni. Nem lehet feltörni.
15, RSA: nyilvános kulcsu algoritmus: Feltalálók: Rivest, Shamir, Adleman RSA algoritmusnak nevezik, Biztonságos rejtjelezéshez 1024 vagy 2048 bites kulcs szükséges Elınyök: Nem igényel elızetes kooperációt a titkos üzenetküldés Hátrány: A sebesség (1000 szeres különbség a szimmetrikushoz képest)
16, Copy, owner: access mátrixnál, a hozzáférési jogok másolása, a jogok átmásolhatók a domainon belül egyik domainbıl a másikba, de jog csak oszlopon belül másolható owner: az objektum oszlopán belül a jog birtokosa jogokat adhat, vagy vonhat meg Példa: a copy esetén egy write jogosultságot másolunk a egy másik domainbe, owner esetén átmásoljuk, visszavonjuk, másnak adjuk stb 17, Több napja bekapcsolás után szokatlanul lassú a számítógépe. Arra gyanakszik valamilyen fertızés lehet a háttérben. Lefuttat egy megfelelı ellenırzı programot. Ez csak egy fájlt talál fertızöttnek. Milyen fertızésre gondol?A számítógépet baktérium van, amely osztódással szaporodik, nem fertız meg más állományokat. Hordozóprogram szükséges hozzá. Az osztódással egyre jobban leterheli a számítógépet, egészen addig míg az használhatatlanná nem válik. Az indok a fentiekbıl egyértelmő: lassú a gép, mert a baktérium szaporodik, csak egy fájlt talál fertızöttnek mert a baktérium nem terjeszkedik, csak többször elindítja saját magát.
18, Ismertesse a kulcsszétosztás problémáját! (Melyik titkosításnál jelentkezik? Mi a probléma?) A kriptográfusok szerint megbízhatatlan közegben nem lehet kulcsot terjeszteni. XA szimmetrikus titkosításnál jelent gondot, mert a kulcsot el kell juttatni mindkét helyre. Megoldás Diffie-Hellman-Merkle módszere ami a maradékképzésen alapszik.
19, Access Matrix implementációja: Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. Access Matrix gyorsítása: kiragadva egy oszlopot, egy objektumot kapunk. Csak azokat a cellákat kell kezelni, ahol van érték. De így is nagyon hosszú a lista, sok helyet foglal a háttértáron az adminisztráció. Egyszerősíteni rajta egy default lista kialakításával lehet. Ebben az esetben elıször az objektum ACL-je (Access Control List) kerül átvizsgálásra, majd ha ott nem található a Capability List-ben keresi.
20, Domain-ek képesség listája (Capability List = CL): Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Matrix soraiból levezethetı a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból, ez lesz a CL. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal, de nem szabad, hogy hozzáférhetı legyen egy olyan process számára, amely ugyanabban a domain-ban fut. Az Access Matrix egy sora megmondja, egy védelmi tartomány milyen képességekkel rendelkezik a különbözı objektumokra. Sok OS-ben megvan. Korlátozott hozzáférési engedélyeket biztosít. Windowsban SID (security identify) az azonosító. 1. része statikus, 2. része RID (Relative ID). Ezt a listát be lehet tenni a man-be, de olyan területre, ahol a felhasználók nem férnek hozzá. Két felhasználó automatikusan létrejön: adminisztrátor, guest – nem fenti módon képzıdnek. A lista kicsi, benntartható a memóriában, de olyan címterületen, ahol a felhasználók nem fognak hozzáférni. Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni, mint egy objektum access listáját. Az üres elemek elhagyhatók. Access Matrix gyorsítása: kiragadva egy oszlopot, egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen mőveletek lehetnek). Csak azokat a cellákat kell kezelni, ahol van érték. De így is nagyon hosszú a lista, sok helyet foglal a háttértáron az adminisztráció- Egyszerősíteni rajta egy default lista kialakításával lehet. Ebben az esetben elıször az objektum ACL-je (Access Control List) kerül átvizsgálásra, majd ha ott nem található a Capability List-ben keresi. 21, Global Table: <domain, objektum, joghalmaz> hármasok rendezett sorozata Amikor egy M mővelet végrehajtódik az Oj objektumon a Di domain-ban, akkor a Global Táblából kikeresésre kerül a
, ahol M ι Rk. Ha ez létezik, akkor a mővelet folytatódik, egyébként hiba lép fel. (Privilégium sértés). Hátránya: nagyon nagy, a memóriban nem tartható további I/O mőveletek szükségesek. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél, bekerül a naplófájlokba.
22, Mi a különbség a passzív és az aktív behatolás között?Passzív behatolás esetén a behatoló kinyeri az adatokat, de nem módosítja csak olvassa rendszerezi, így ez a behatolási mód veszélyesebb, mert lehet nincs is tudomásunk a behatolásról. Az aktív behatolás esetén a behatoló módosítja az adatokat. Behatolás fajtái: nem techikai felhasználó véletlen betekintése, behatolók szaglászása, pénzszerzési kísérletek, üzleti vagy katonai célú hírszerzés 23, Szamitogep fertızesek: bakterium: nem fertız („indits el, jo lesz”), osztodassal szaporodik a memoriaban, hordozoprogram kell, egyre jobban leterheli a rendszert (memoria, processzor) virus: onmagaban nem futokepes, elinditas utan bekerul a memoriaba, atveszi az operacios rendszertıl a fajlmegnyitasi szolgaltatasokat, futaskor ellenırzi a programot, hogy fertızott-e, ha igen nem csinal semmit, ha nem , akkor beleirja magat fereg: forraskodban terjed, bakteriumot vagy virust hurcol magaval
24, Tartalomszőrı: Olyan eszköz, amellyel az Internetrıl származó anyagok - e-mail-ek, weboldalak - tartalmuk alapján engedélyezhetıek vagy tilthatóak. A tartalomszőrı képes lehet felismerni és olvasatlanul eldobni a kéretlen reklámleveleket, vagy letiltani a hozzáférést olyan weboldalakhoz, amelyek tartalmában vagy web címében (URL) bizonyos szavak vagy kifejezések szerepelnek. A tartalomszőrést azonban gép (és nem ember) végzi, így ezzel az eszközzel sem lehet biztonsággal kizárni pl. a szexuális, erıszakos vagy rasszista tartalmakhoz való hozzáférést, ráadásul a tartalomszőrést sokan nem védelemként, hanem felhasználói szabadságuk durva korlátozásaként értékelik
25, Service redirect- szolgáltatás átirányítás: a koncepció lényege a tőzfalat úgy feltüntetni mint egy különálló gépet. A szolgáltatást nyújtó belsı címek így rejtve maradnak.
26, PGP rövid története:A PGP célja az vol, hogy védjék az állampolgárok jogait. A jelenleg használt titkosításokata kormány könnyedén töri. A cél az RSA algoritmus felgyorsítása. Az üzenetet szimmetrikus titkosítással kódoljuk. A szimmetrikus titkosítás kulcsát, aszimmetrikus titkosítással (RSA) a címzett nyilvános kulcsával kódoljuk. A címzett a titkos kulcsával az aszimmetrikusan titkosított kulcsot megfejti. Hozzájut a szimetrikus titkosítás kulcsához. A szimmetrikus titkosítás kulcsával az üzenetet megfejtei.
27, Mi a lényege a Vigenere-féle titkosításnak? A módszer alapját a caesar-féle titkosítás adja, mivel itt is eltolás felhasználásával történik a szöveg kódolása. A kódoláshoz szükség van egy táblázatra, a legfelsı sorban A -tól az ábc betüi ez anyilt sor, majd a következı sorok, rendre a 2, 3, 4... betővel kezdıdnek. A kódoláshoz szükség van még egy kulcsszóra. Kódolás esetén kiválasztjuk azt az oszlopot, aminek az elsı eleme az eredeti szöveg aktuális betője, és azt a sort, aminek az elsı betője az éppen a kulcs aktuális betője. A metszetők megadja a rejtjelet. 28, Mi az oka annak, hogy egy titkosítás feltörhetı?Nevezzen meg egy olyan titkosítás, melyet nem érint ez a hiányosság! A betőgyakoriságon alapuló kriptoanalízis. Minden nyelven meg van melyek a leggyakrabban használt betők. A kódolt szövegben az ismétlıdı minták alapján ki lehet találni melyik, melyik betőt jelenti. A megoldás az ismétlések kiküszöbölése. A DES algoritmusnak nincs ilyen hiányossága.
29, SYN flood: Sniffer Ping of Death A TCP kapcsolat felépülésének sérülékenységen alapul, A kapcsolat félépülése röviden: A kliens kérelmet küld a célgépnek, megadva a portot, amelyhez csatlakozni akar. A szerver visszaküldi a kérelem nyugtázását, valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet. A kliens nyugtázza a szerver válaszát, és ezzel a kapcsolat létrejött, lehet TCP csomagokat küldözgetni mindkét irányban. Sniffer: a hálózati kártyát un. promisuous módba kell kapcsolni (minden MAC címre reagá) Detektálása pl: Ping, ARP, Végig pingelni a lokális hálózatot, így megszerezni minden interface MAC címet. Ezután egyenként minden IP-hez tartozó MAC címet véletlenszerően megvalósítási az ARP cache-ben, és újra pingelni. Amelyik gép erre válaszol, annak az interface-e promiscuous módban van. Ping of Death: Nagyobb, mint 64 Kbyte-os ICMP csomag küldése a célgépnek. Az akkori OS-ek jelentıs része azonnal lefagyott tıle.
30, Adatvesztés: Adatvesztés több ok miatt is bekövetkezhet: Elemi károk: tőz, árvíz, földrengés, háború, felkelés, patkány által megrágott szalagok vagy flopik. Hardver- vagy szoftverhibák: hibás mőködéső központi mőveleti egység (CPU), olvashatatlan mágnesszalagok, diszkek, telekommunikációs hibák, különféle programhibák (mistakes, azaz logikai hibák és bugs, azaz futás közben felderíthetı hibák). Emberi hibák: hibás adatok felvitele, rossz diszkek vagy szalagok használata, hibásan kiadott mount parancs, rossz program futtatása, elvesztett szalagok, diszkek.
31, Szinkron és aszinkron titkosítás közti lényeges különbség röviden.A szimmetrikus titkosítás gyors, rövid kulcsok is nagy biztonságot adnak. Az aszimmetrikus titkosítás számításigényes, lassú, ráadásul nagy kulcsokra van szükség. Digitális aláírás: igazoljuk, hogy levél tılünk jött. De sértetlenséget is biztosítani kell. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok), ez egy ujjlenyomat a doksiról. Aszimmetrikus 2 kulcsos: RSA. Minden személynek van: nyilvános és magán kulcsa. Public-ot osztogatjuk, Private-t ırizzük és biztonságos helyen tároljuk (pl. pendrive).
32, MAC DAC (DAC-tetszıleges hozzáférés ellenırzés (MAC-kötelezı)). Egy harmad gépet le kellett cserélni a kötelezı hozzáférés-vezérlés miatt (AC).
33, DEC illetve internet worm kialakulás óta 5 támadási forma. • DoS//• SYN flood//• ICMP flood//• OOB Nuke//• Sniffer//• Address Spoofing//• DDoS
34, A digitális aláírásnál melyik titkosítási csoportot használjuk? (szimmetrikus és vagy asszimmetrikus?) Magyarázza példán keresztül! Digitális aláírás: igazoljuk, hogy levél tılünk jött. De sértetlenséget is biztosítani kell. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok), ez egy ujjlenyomat a doksiról. Ez rövid. Aszimmetrikus 2 kulcsos:RSA. Minden személynek van: nyilvános és magán kulcsa. Public-ot osztogatjuk, Private-t ırizzük és biztonságos helyen tároljuk (pl. pendrive). Man int he middle: kulcstalálkozókra itt is szükség van. 2 másik személynek felelısséget kell vállalni átadó személyért. 2 kulccsal megvalósítható: digitális boríték és aláírás.
35, Mi a tartalomszőrés? Melyik témakörben foglalkoztunk vele, majd magyarázza mőködését! Firewall építıelemek Packet-filtering firewall (Csomagszőrı tőzfal) A csomagszőrı tőzfal minden egyes IP csomagot megvizsgál, és annak • forrás-, illetve célcíme, • a benne levı protokoll (TCP, UDP, ICMP, IP Tunnel), • a TCP/UDP forrásport, célport száma, • az ICMP message tartalma, • a bejövı illetve kimenı interface alapján eldönti, hogy a kialakított szabályoknak megfelelıen átengedheti-e. Router ill. egyszerő eszközök. Az van meghatározva bennük, hogy mi van tiltva. Ha törlik állomány tartalmát, támadható. Ilyen: dedikált router, olcsóbb számítógép olyan OS-sel, ami nem támadható, pl. Linux.
36, Mik a HA tőzfalak? Ismertessen jellemzı kialakításokat és magyarázza mőködésüket! Cold stand-by: van 1 cseregép. Ha az éles rendszer elromlik, kicseréljük a tartalékra. Mikor fedezi fel az adminisztrátor? Néhány perc, néhány nap … A gépnek lehet hogy nagy az észlelési ideje, hiba esetén minden kapcsolat elölrıl kezdıdik, le nem töltött fájlok elölrıl töltıdnek. Hot stand-by 2 gép (2 tőzfal) folyamatosan üzemel, de csak az 1 szőr. Folyamatosan életjeleket (heartbeat, szívverés) ad és egyéb jeleket. Ha baj van, beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor, ha 3 szívjel kimarad. Ha helyreáll az 1. gép, visszaveszi szerepét. Probléma: erıs hálózati leterheltséget jelent. A lassú háló elkerülésére pl. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. Tőzfal cluster Amíg mind mőködik, elosztják a feladatokat, ha az egyik feldobta a talpát, a többi átveszi a szerepét. 3-4-5 tőzfal van összekapcsolva, és mindegyik megy 2 változat: • A cluster egyetlen gépnek látszik, egyetlen IP-vel (minden gép megnéz minden csomagot). Ha egy kifeküdt, nincs gond, amelyik foglalkozik a csomaggal, a többinek jelet küld. Terhelést megosztják. • Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Az egyes kliensek más-más tőzfalelemnek küldik csomagjaikat. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. A klaszter tagjai egy szegmensre kapcsolódnak, ami az Internethez kapcsolódik. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze, így mindig van internetes kapcsolat. Route-olás: több internetkapcsolat több szoltáltató felé
37, Fogalmakat: Bizalmasság, Hitelesség, Sértetlenség, Rendelkezésre állás Bizalmasság: Az adatot csak az arra jogosultak ismerhessék meg, ill. rendelkezhessenek felhasználásáról. Hitelesség: Az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Sértetlenség: Az adat fizikailag és logikailag teljes, ép, módosulatlan. Rendelkezésre állás: Az informatikai rendszerelem a szükséges idıben és idıtartamra használható. Sértetlenség: Az adat fizikailag és logikailag teljes, ép, módosulatlan.
38, Ismertesse a protection domain fogalmát, majd fejtse ki a statikus összerendelés-t és hozzon fel rá példát! Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. Ez meghatározza azokat az erıforrásokat, amelyekhez a process hozzáférhet. Minden tartomány definiál egy objektum halmazt, és azokat a mővelettípusokat, amelyek elvégezhetık az objektumon. Csak értelmes, végrehajtható mőveleteket tartalmaznak az objektumokra. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír -> osztoznak azon az objektumon. Statikus összerendelésMódosíthatónak kell lennie a domain tartalmának!!
•Pl.: egy process futása során elkülöníthetı két állapot:–egy pillanatban szüksége lehet egy fileolvasására,–majd késıbb írására. •Statikus esetben a domainban mindkét jogot szerepeltetni kell, ez azonban olvasási fázisban is biztosítaná az írási jogot!!!•Így többlet jogokhoz juthat a process, sérül a „Need to know”elv. •Meg kell tehát engedni a domain tartalmának módosítását