VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY
SCHUTZBACH MÁRTONNÉ
AZ INFORMATIKAI BIZTONSÁG ÁLTALÁNOS KONCEPCIÓJA ÉS GYAKORLATA A VÉDELMI SZFÉRÁBAN
Az informatikai biztonság az az állapot, amikor az informatikai rendszer védelme zárt, teljes körű, folyamatos és a kockázatokkal arányos. Az Informatikai Tárcaközi Bizottság ezen meghatározása magában foglalja az informatikai biztonság és a kockázatelemzés elválaszthatatlanságát. Cikkemben foglalkozom az informatikai biztonsági koncepció kidolgozásának egyes fázisaival, fontossága miatt külön is kiemelem a különböző kockázatelemzési eljárásokat. A továbbiakban a védelmi szféra informatikai rendszereinek sajátosságait, az eltérő kockázati tényezőket, a megoldott és megoldandó feladatokat vizsgálom. Az informatikai biztonság csak fizikai, ügyviteli (adminisztratív) és algoritmusos védelem együttes alkalmazásával teremthető meg. •
A fizikai védelem:
1. a hardver és szoftver védelme; 2. a helyiségek védelme; 3. a papír alapú és más hagyományos dokumentumok védelme. •
Ügyviteli védelem: Az Informatikai Biztonsági Szabályzat írja le azokat a biztonsági szabályokat, tevékenységi formákat, amelyek az informatikai rendszert üzemeltető szervezet ügymenetébe épített védelmi intézkedések.
•
Algoritmusos védelem: Az információ algoritmusos védelmével a kriptográfia foglalkozik. A kriptográfia többek között a következő feladatokat látja el: titkosítás, visszafejtés, hozzáférés-védelem, hitelesítés, partnerazonosítás, digitális aláírás stb.
AZ INFORMATIKAI BIZTONSÁGI KONCEPCIÓ ÉS AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Az elsődleges feladat az Informatikai Biztonsági Koncepció elkészítése, e koncepció eredményei alapján lehet az Informatikai Biztonsági Szabályzatot kidolgozni. Az Informatikai Biztonsági Koncepció az informatikai rendszerre vonatkozó biztonsági koncepció, vagyis olyan intézkedési terv, amely a szervezet tevékenységének jelentőségével és a tevékenység esetleges kiesésének kockázatával összefüggő biztonságos működési feltételeket teremti meg.
Az Informatikai Biztonsági Koncepció elkészítése Az Informatikai Biztonsági Koncepció elkészítéséhez jól alkalmazható a Nagy Britanniában kidolgozott CRAMM[1] . Ezen módszertani útmutató alapján: 1. Fel kell tárni a védelmi igényt: A feldolgozandó adatok, informatikai alkalmazások feltárása. A feldolgozandó adatok, informatikai alkalmazások értékelése, ahol egyértelműen meghatározott kifejezéseket, esetleg pontokat, számjegyeket kell használnunk. (Lásd az 1. sz. táblázatot a következő oldalon.) Azok a rendszerelemek, amelyek más rendszerelemek védelmére szolgálnak, olyan értéket kapjanak, mint azok az elemek, amiket védenek. 2. Elemezni kell a fenyegetettséget: A rendszerelemek felmérése (2. sz. táblázat), alapfenyegetettség meghatározása, fenyegető tényezők meghatározása.
2. sz. táblázat
Az informatikai rendszer gyenge pontjainak feltárása, ilyenek például: • • • • • • • • • • • • •
nem védett vezetékek; elektromágneses kisugárzás; gyenge védelmi berendezések; a belépési biztonság nem megfelelő kezelése; cégen kívüli személyek benntartózkodása; cégen belüli személyek felesleges benntartózkodása; a hardver csekély súlya és mérete; a szoftver specifikációs hibája; a kódoló algoritmus ismertté válása; bonyolult felhasználói felület; nem azonosított programok használata; adathordozók fizikai instabilitása, elöregedése vagy nagy tárolóképessége; dokumentumok nem megfelelő adminisztrációja és tárolása.
3. A kockázatelemzés elvégzése: A fenyegetett rendszerelemek értékelése, a károk gyakoriságának meghatározása (lásd a 3. sz. táblázatot az előző oldalon, ahol a károk gyakoriságának meghatározásához, bekövetkezési valószínűséghez egy öt jegyes gyakorisági táblázat látható), a kockázat meghatározása (4. sz. táblázat). A fenyegetett rendszerelemek értékelésénél ajánlatos kiszűrni vagy csoportosítani azokat az elemeket, amelyekre ugyanazok a fenyegető tényezők hatnak. 4. sz. táblázat
Kockázati mátrix
Azt a fenyegető tényezőt, amely több rendszerelemre hat, magasabb kárértékkel kell figyelembe venni. Ezután meghatározható a kockázat olyan csoportosításban, ami megmutatja az elviselhető, illetve az elviselhetetlen kockázatot. 4. A kockázat menedzselése: • •
• •
Az intézkedések kiválasztása és értékelése. (5. sz. táblázat) A kockázati mátrixból a nem elviselhető kockázatokat ki kell választani. Az ezekhez tartozó fenyegető tényezőkkel szemben olyan intézkedéseket kell hozni, hogy a kockázat elviselhető mértékűre változzon. Az új védelmi intézkedéseknek meg kell felelni az érvényes jogszabályoknak, előírásoknak. Az intézkedések költsége és a keletkező haszon vizsgálata, a megfelelő arány megállapítása. Maradványkockázat elemzés. A cél a kockázatok elviselhető mértékűvé csökkentése, nem pedig a megszüntetése. 5. sz. táblázat
A nagy kockázatokat különböző intézkedésekkel csökkenteni próbálják, ezek az intézkedések valamilyen mértékben gátolják az informatikai rendszer működését. Minden intézkedés meghozatalánál előny és hátrány vizsgálat szükséges. Ez alapján a jeleket a táblázatból kiolvasva a következőket láthatjuk: • •
Az első és a hatodik intézkedés előnye sokkal nagyobb, mint a hátránya. A harmadik és ötödik intézkedés előnye nagyobb a hátrányánál.
• •
A második intézkedés előnye és hátránya gyakorlatilag megegyezik. A negyedik intézkedés hátránya nagyobb az előnyénél, nem alkalmazható.
KOCKÁZATELEMZÉS Többfajta kockázatbecslési eljárást, kockázatelemzési módszert alkalmaznak a gyakorlatban, amelyeket más-más felhasználói területre fejlesztettek ki. A nagyszámú kockázatelemzési eljárást két alaptípusba foglalhatjuk, természetesen léteznek olyan eljárások, amelyek összetettek, és ebbe a csoportosításba nem feltétlenül sorolhatók be.
Induktív eljárások Feltételezünk egy rendszerelem meghibásodását, az elemzés során rögzítjük azokat az eseményeket, tényeket, amelyeket a meghibásodás okozhat. •
PHA[2] eljárás: A tervezési, gyártási és az előzetes vizsgálati szakaszban végzik abból a célból, hogy a szükséges módosításokat, javításokat elvégezhessék.
•
“What-if” Method[3] : Minden lépésnél felteszik a kérdést: mi van, ha... A kérdésre válaszolnak, hogy a hibák értékelhetők legyenek.
•
FMEA[4] eljárás: A meghibásodás gyakoriságának és következményeinek értékelésére szolgál.
•
Fault Simulation for Control Systems:[5] o hibaszimuláció egy adott kritikusnak minősülő részen; o a szabályozási viselkedés szimulációja.
Deduktív eljárások A deduktív eljárásoknál feltételezünk egy végeseményt, és keressük az okokat, amelyek az eseményt előidézték, a legismertebb ilyen eljárás a hibafa-elemzés (FTA). •
FTA[6] eljárás: Egy feltételezett rendszerhibából indulunk ki, és felderítjük azokat az alkotóelem és részrendszer meghibásodási lehetőségeket, amelyek az adott esemény bekövetkezéséhez vezetnek. Az áttekinthetőség érdekében a végzett munkát egy fastruktúrához hasonló grafikonon ábrázoljuk.
Két gyakran használt kockázatelemzési módszer Hatásrács Az eloszlás szerint adja meg a kockázatokat a bekövetkezés valószínűsége és a várható hatás alapján. A táblázatban példaként szereplő tízes azt jelenti, hogy a közepes valószínűséggel bekövetkező, magas hatású kockázatok száma 10. 6. sz. táblázat
Monte Carlo módszer Stanislaw Ulam[7] egy optimalizálási modellben vezette be a Monte Carlo módszert, amelyet a legegyszerűbb alakjában “az utazó ügynök” probléma megoldására használták. A feladatban n helységet összekötő minimális hosszúságú utat kell megtalálni úgy, hogy minden helységet csak egyszer lehet érinteni. Ez egy ismétlésnélküli permutáció, az n! számú számítás helyett vezették be a valószínűségszámítás módszereit, amelyekkel az ideálishoz közeli megoldást lehet találni. Az alkalmazott matematika számos területén használják a továbbfejlesztett Monte Carlo módszert. A kockázatelemzésnél a Monte Carlo módszer minden tevékenységhez egy időtartammintát vesz, és így határozza meg a kritikus utat, ezután egy másik időtartammintát és ugyanúgy meghatározza a kritikus utat; a lépéseket így folytatja. Háromféle becslést alkalmaz: minimális, maximális és átlagos. Mindenegyes kockázati tényezőre futtatva az eljárást, az eredmény a három változat kombinációjaként állítható elő. A számítást több százszor kell ahhoz elvégezni, hogy a valószínűségi eloszlást elő tudjuk állítani. A módszer jósága függ az alkalmazott minta valódiságától.
Egyszerű példák kockázatelemzésre 1. sz. példa
7. sz. táblázat
A kockázat számítása: Ha a bekövetkezési valószínűség nagyon kicsi, és ha a sebezhetőség globális vagy részleges, akkor a kockázat nagyon kicsi. Ha a bekövetkezési valószínűség kicsi, és ha a sebezhetőség részleges, akkor a kockázat kicsi. Ha a bekövetkezési valószínűség közepes, és ha a sebezhetőség globális vagy részleges, akkor a kockázat közepes. Ha a bekövetkezési valószínűség nagy, és ha a sebezhetőség globális vagy részleges, akkor a kockázat nagy. 2. sz. példa Ha fenyegető tényezők bizonyos egymásutánisággal bírnak vagy valamilyen módon rendezhetők, akkor a kockázat megjelenítésére egy nagyon szemléletes grafikon használható.
1. sz. ábra. A kockázat megjelenítése grafikusan
Az fenyegető tényezők kockázati egységei: 1, 2, 1, 1, 2, 2, 1, 5, 0, 1, 3, 1. A különböző fenyegető tényezők a kockázatot növelik, ami a grafikonon egy halmozott területként jelenik meg.
INFORMATIKAI RENDSZEREK VÉDELME A VÉDELMI SZFÉRA KÜLÖNBÖZŐ TERÜLETEIN Informatikai rendszerek biztonsága a NATO-ban Az INFOSEC[8] a NATO tagországok nemzeti informatikai védelmeinek egységesítésére jött létre ajánlásként és nem kötelező jelleggel. Tartalmazza a számítógépes védelmet, az adat- és információtovábbítás, valamint a rejtjelezés biztonságával kapcsolatos előírásokat. A NATO stratégiai koncepciója szerint az új kihívások egyike az információs rendszerek elleni támadások lehetősége. Az elsődleges feladat az, hogy a fenyegető tényezőket minél nagyobb arányban feltárják még a rendszer működtetése előtt. Fenyegető tényezők: A hagyományos veszélyforrások és fenyegető tényezőkön kívül kiemelten szerepelnek még a következők: terrorizmus, kémkedés, szabotázsakciók, köztörvényes bűncselekmények, felforgató tevékenységek, számítógépes szakemberek által készített vírusprogramok, informatikai képzésben részt vevők bejutási kísérletei, az adott területről eltávozott szakemberek. Veszélyelemzés: A fenyegetettség megállapításakor fel kell tárni a forrást, a motivációt és a célpontot. Az információvédelemnél elsődleges szempont a védett információ és a védelemre fordított összeg egyensúlya. Magyarország NATO csatlakozásakor kötelezettséget vállalt a minősített NATOadatok védelmére, a NATO Biztonsági Szabályzatában (CM[55] 15 [Final]) leírtak szerint. A koordinációt a Nemzeti Biztonsági Felügyelet látja el (az 1998. évi LXXXV. törvény alapján), és dönt a biztonsági garanciát jelentő tanúsítványok kiadásáról. A NATO-szabályzat előírásokat tartalmaz a minősítési eljárásokról, a minősített információk védelméről, a NATO minősített információk ipari környezetbe történő kihelyezésének szabályairól. Az 1998. évi LXXXV. törvény kiegészítette a Nemzetbiztonsági Szolgálatokról szóló 1995. évi CXXV. törvénynek a Nemzetbiztonsági Hivatal, illetve a Katonai Biztonsági Hivatal feladatait.
Informatikai biztonság a honvédelemben •
Az alkalmazott szoftverek területén veszélyforrást jelent, hogy minden jogtiszta szoftver előzetes szoftvervizsgálat nélkül használható, valamint a vegyes hálózati szoftverek létezése (pl. DOS, Win 95, Novell).
•
Az adatbiztonság területén nincs megoldva a kisugárzás-védelem, a belső levelezés átvizsgálása.
Megfelelő védelem biztosítása a rendvédelem terén A Belügyminisztérium informatikai fejlesztési stratégiája alapvetően az EU követelményekből indul ki. “A Belügyminisztérium ágazati szintű informatikai stratégiájából (1999—2002)” című kiadványban a következőt olvashatjuk: “Mivel az euro-atlanti szervezetek »éles« informatikai rendszereinél igen komoly biztonsági előírásokat alkalmaznak, így az adatcsere lehetősége is megkérdőjeleződhet, ha a hazai rendszerek kellő szintű védelmet nem nyújtanak. Fokozott fenyegetést jelent a romló közbiztonság is. Mindezek miatt a következő időszakban a stratégia fontos eleme a biztonsági szint lényeges javítása (a rendszerek auditálása, rejtjelezés stb.).” Az ágazati szintű informatikai stratégia célul tűzi ki az egységes hálózati infrastruktúra létrehozását, ezen belül a mikrohullámú gerinchálózat, a virtuális hálózat, a “112” hívószám használati feltételeinek kialakítását, a TETRA készenléti rádió-távközlési szolgáltatás bevezetését, rejtjelezett kommunikáció megvalósítását. A belügyi szervek, a nagy információ igényük ellenére, a biztonsági kockázat csökkentése érdekében az Internet elérésére csak a Miniszterelnöki Hivatal központi átjáróját használhatják. A védelmi technológia végleges kialakításáig saját hálózatra kapcsolt gépről nem alakítható ki kapcsolat az Internettel.
Informatikai rendszerek a határvédelemben Az Európai Bizottság éves jelentése Magyarország előrehaladásáról a tagság felé (Európa Ház, 2000. november) a határőrség részére feladatként szabja meg az informatikai rendszer fejlesztését. Ennek egyik módja az intelligens iroda létrehozása, mivel a határőrség a nagy mennyiségű adat kezelését végzi. Az intelligens iroda célja az információáramlás gyorsítása, a folyamatok optimális megszervezése, a feldolgozás hatékonyságának növelése, a minőség fokozása, az ügyfél jobb kiszolgálása. Az intelligens iroda helyi hálózattal is rendelkezik, és kapcsolódik a nagy távolságú hálózatokhoz, ezért az intelligens irodának szigorú rezsimszabályok alatt kell működnie. Pontosan szabályozzák a jelszavakat, a hozzáférési jogokat, a számítógépek tárolását, az adatok rendszeres mentését, az archivált példányok egymástól távoli épületben való tárolását, a rendszeres vírusellenőrzést, tűzfal telepítését, behatolás azonosítást. Befejezésül hivatkozni szeretnék Teller Ede gondolataira, amelyek szerint nem lehet abszolút biztonságról beszélni, a jövőbeni biztonság nincs kételyek nélkül. Tovább gondolva ezeket a gondolatokat, akármilyen magas szintű egy szervezet informatikai rendszerének a védelme, abban van valamilyen bizonytalanság. Az informatikai biztonság megteremtésének lényeges része a kockázatelemzés, amely során meg kell határozni a védendő adatok értékét, fontosságát, a veszélyforrásokat, a fenyegető tényezőket, a kockázatot, a bevezetendő intézkedéseket. Ki kell alakítani azt a védelmi szintet, ami arányos a védendő értékkel.
FELHASZNÁLT IRODALOM
A Belügyminisztérium ágazati szintű informatikai stratégiája, 1999-2002. Biztonság és titokvédelem a NATO szabályai szerint. Honvéd Kiadó, Budapest, 1999. DOBOKAY Gábor: Gazdasági hírszerzés, ipari kémkedés. Belügyi Szemle, 2000/6. sz. Informatikai biztonsági módszertani kézikönyv, ITB 8. számú ajánlás. Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda, 1994. KINDLER József: Fejezetek a döntéselméletből. Budapesti Közgazdaságtudományi Egyetem,
Vállalatgazdaságtan Tanszék, Budapest, 1991. KÖDMÖN József: Kriptográfia. COMPUTERBOOKS, Budapest, 1999/2000. Magyar Szabvány EN 1050 1999. Gépek biztonsága. A kockázatértékelés elvei. TELLER Ede-ZELEY László: A biztonság bizonytalansága. Relaxa Kft., Budapest, 1991. TÓTH Tibor: Minőségmenedzsment és informatika. Műszaki Könyvkiadó, Budapest, 1999. VÁNCSA Julianna: Az informatikai biztonság alapjai. Egyetemi jegyzet, Budapest, 2000. VASVÁRI György: Biztonsági rendszerek szervezése. PRO-SEC Kft., Budapest, 1997. ZSIGOVITS László: A határőrség informatikai rendszere fejlesztésének lehetőségei és feladatai. PhD értekezés, ZMNE, 2001. http://www.itb.hu/ajanlasok/a3/html/a3_5.htm. http://www.njszt.iif.hu (PAPP György: Az informatikai rendszerek biztonságának elméleti átte-kintése, Miniszterelnöki Hivatal).
[1] CRAMM - CCTA Risk Analysis and Management Method - Az Egyesült Királyság CCTA szervezete által alkalmazott kockázatelemzési és menedzselési módszertan. CCTA - Central Computer and Telecommunications Agency - Központi Számítástechnikai és Távközlési Ügynökség, a brit kormány információs rendszerekkel foglalkozó központja. [2]Preliminary Hazard Analysis - Előzetes veszélyelemzés. [3]"What-if" Method - Mi van, ha… eljárás. [4] Failure Mode and Effects Analysis - Meghibásodásmód és hatáselemzés. [5]Fault Simulation for Control Systems - Vezérlések hiba szimulációja. o. [6] FTA - Fault Tree Analysis - Hibafa-elemzés. [7] Stanislaw Ulam (1909-1984) lengyel származású amerikai matematikus. [8] INFOSEC - Information Systems Security - Informatikai rendszerek biztonsága.