AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
FARKAS GYÖRGY mk. őrnagy
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI THE IDENTIFICATION SERVING SYSTEMS ARCHITECTURAL QUESTIONS
A cikk célja az azonosítást biztosító rendszerek feladatának meghatározása, funkciójának elhelyezése az informatikai biztonság rendszerében. Az azonosítást biztosító rendszerek, eszközök felépítésének alapvető összetevőinek meghatározása keretében elsősorban az informatikai biztonsághoz és a védelmi szférához kapcsolódó megoldások esetében meghatározom az azonosítást biztosító technikai rendszerek, eszközök és kapcsolatrendszerük lehető legtöbb információt hordozó, de még kezelhető modelljét, valamint az azonosítás elméleti lefolyását, megjelenítő folyamatábrát. Munkám során a definíciók fogalmi elemzésein keresztül kívánom levonni a megfelelő következtetéseket, melyeket a fent említett modellben, és folyamat ábrában kívánok megjeleníteni. Ez a modell és folyamatábra alkalmas arra, hogy a későbbi kutatómunka során a különböző azonosítási rendszereket elemezhessük és összevethessük egymással. Aim of this article specification the mission of identification serving systems, and arrangement function of that in the information security system. Within the scope of definition the identification serving systems, tools construction essential component primarily the information security and the defend sphere related solving during I will determine the identification serving technical systems, tools and relationships possible most information bearing, but yet controlled model of that, as the identification theoretical flow show flowchart. In the course of my work the by means of definitions conceptual analysis I will crave for to deduct the compliant conclusions which in the aforesaid model and flowchart I will show. This model and flowchart suitable to that the following in the course of research work the different identification systems analyse and compare to each other.
Bevezetés A felhasználó, azonosítandó objektum bizonyíthatóan egyértelmű, hiteles azonosítása a rendszerben egy jogosultságokkal és szolgáltatás igénybevételi lehetőséggel felruházott entitással, és ismételt azonosítása HADITECHNIKAI TÖRTÉNET
167
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
szükséges minden kritikus művelet végrehajtása előtt, valamint meghatározott inaktív idő eltelte után az egész informatikai rendszer biztonságának alapvető, és egyik legfontosabb kérdése. Ennek az eljárásnak a sikerén múlik az általunk féltve őrzött információk biztonsága. Ezért fontos az azonosítási rendszer elemző vizsgálata, hogy az architektúra ismeretében megértsük az azonosítási rendszer felépítését, az azonosítás folyamatát, illetve ezek ismeretében meghatározzuk az azonosítást végző rendszerrel szemben támasztott követelményeket. A teljes rendszer információ védelmével szemben támasztott alapvető követelmény, hogy teljes körű, zárt, meg nem kerülhető, egyenszilárdságú, folytonos és a felmerülő kockázatokkal szemben arányos védelmet megvalósító legyen, hiszen a rendszer egészére vonatkozóan az informatikai biztonság csak olyan mértékű, mint a leggyengébb biztonsági jellemzőkkel rendelkező rendszer. A biztonság fejlesztésének egyetlen a szervezet szempontjából elfogadható lehetősége a kockázatelemzésen alapuló eljárás keretében felderíteni a rendszer biztonságát leginkább veszélyeztető sebezhető (gyenge) pontok meghatározása, és ezek szükséges mértékű fejlesztése a szinergia hatás figyelembevételével. Így az egyes rendszerelemeknek azokat, és csakis azokat a követelményeket kell, hogy kielégítsék melyeket a rendszer biztonsági követelményekből a rendszerelemekre kötelezően vonatkozik. A rendszerszemlélet szabályainak figyelembevételével meghatározom az azonosító rendszerek helyét, fontosságát a kívánt biztonság elérésében. A definíciók értelmezésével, elemzésével összeállítok egy azonosítási rendszermodellt, mely alkalmas a különböző azonosítási módszerek értékelésére, elemzésére. A rendszer modellt alapul véve megalkotom az azonosítás folyamatának modelljét.
1. Az azonosítás helye, szerepe az informatikai biztonság rendszerében Az azonosítás az a folyamat, melynek során az azonosítandó objektum azonosítása, és általában hitelesítése is megtörténik egy előre definiált objektum reprezentánssal. Az így keletkezett identitáshoz szolgáltatás igénybevételi jogokat és adat hozzáférési jogosultságokat rendelhetünk. 168
HADITECHNIKAI TÖRTÉNET
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
Azonosító objektum
Azonosítandó objektum
Objektum reprezentáns
1. ábra Az azonosítás három főobjektuma
Az azonosítás és a hitelesítés az informatika világában az esetek többségében szinonimaként használatos. Ez alól azért létezik kivétel, amikor vendégként azonosított objektumot nem hitelesítjük, mert szükségtelen. A hitelesítés során az azonosítás megerősítése történik az azonosítandó objektumtól független hiteles forrásból. Egy hétköznapi példán szemléltetve: egy személy, amikor bemutatkozik, akkor már az azonosítása megtörténik, de csak az igazoltatást követően nevezhető ez az azonosítás hitelesítettnek. Az objektum reprezentáns az a rendszer által tárolt leképezése az azonosítandó objektumnak, ahogy „a rendszer látja” az adott entitást. Az identitás egy olyan azonossága az entitásnak, melyhez a felhatalmazó rendszerszolgáltatás igénybevételi, információ hozzáférési lehetőségeket, valamint jogokat rendel. Ugyanazon azonosítandó objektumhoz különböző rendszerek, illetve ugyanazon rendszer, különböző identitásokat rendelhetnek. Az informatikai biztonság olyan előírások, szabványok betartásának eredménye, amelyek az információk elérhetőségét, sértetlenségét és megbízhatóságát érintik. Az informatikai biztonság alapfenyegetettségei a következők: a funkcionalitás (functionality), a hitelesség (autentication), a bizalmasság (confidentality) és a sértetlenség (integrity) elvesztése. Ebből a definícióból is kitűnik, hogy az azonosítás az informatikai rendszerekben az informatikai biztonságot szolgálja, annak alapvető fontosságú eleme. Könnyű elképzelni, hogy mennyit érne egy olyan informatikai rendszer, melynél az azonosítás, és a hitelesítés nem megfelelő, esetleg nincs is. Egy ilyen rendszerben bármely objektum bármiHADITECHNIKAI TÖRTÉNET
169
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
lyen információhoz, szolgáltatáshoz mindenféle korlátozás és naplózás nélkül hozzáférhet. Így nem teljesíthető sem a hitelesség, sem a bizalmasság, sem a sértetlenség, sőt az előbbiek következményeként a funkcionalitás, vagyis a rendelkezésre állás sem. Némi túlzással kimondható, hogy az adott informatikai rendszer biztonságát elsősorban az alkalmazott azonosítás és hitelesítés rendszere és az erre felépített többi informatikai biztonságot szolgáló alkalmazott technológia, szabály és ellenőrzési rendszer adja meg. Az informatikai védelem megvalósítása a szervezet teljes — fizikai, logikai, adminisztratív — védelmi rendszerére vonatkozóan a tervezéstől a megvalósításig, valamint a rendszerből kivonásig terjedő folyamatát jelenti. Az egész informatikai biztonsági szervezési folyamat a környezeti szabályozásokból — melyek lehetnek jogszabályok központi, területi rendelkezések és minősítési követelmények — és a szervezet céljaiból indul ki. A szervezet csúcsvezetése határozza meg a szervezeti célokat, melyeket a szervezeti politikában foglal össze. Ennek részét képezi a szervezeti biztonsági-, valamint a szervezet informatikai politikája, melyek alapja a szervezet biztonsági-, és informatikai igénye. Ezek alapján kerül kidolgozásra a szervezet informatikai biztonsági politikája. A szervezeti biztonság kialakításának ebben a fázisában kerül sor a kockázatelemzésre, melynek során felderítésre kerül a szervezet biztonságát veszélyeztető összes fenyegetettségi tényező. Meghatározásra kerül minden fenyegetettségi tényezőhöz az előfordulási valószínűsége, és az esetleges bekövetkezésekor keletkező kár (a járulékos károkkal együtt). A kockázatelemzés eredményeinek figyelembevételével és a fent említett előzmények alapján, annak gondos mérlegelése után kerül kidolgozásra a Biztonsági-, és az Informatikai Stratégia. Ezek kitételeit egyesítve készül el az Informatikai Biztonsági Stratégia, mely minden szervet informatikai biztonságának az alapját képezi. Ebből kiindulva dolgozzák ki az Informatikai Biztonsági Szabályzatot, és ennek a különböző szabályozásait. Ilyenek, a beléptetési rendszer, a hozzáférési rendszer, a jogosultsági rendszer, a katasztrófaterv, az adatmentési és visszaállítási terv , adatkezelési és selejtezési szabályzat, felhasználó oktatási rendszer… A szervezet védelmének kialakítását célzó folyamat sohasem tekinthető befejezettnek, hanem egy szakadatlan körforgás, mely a biztonsági 170
HADITECHNIKAI TÖRTÉNET
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
auditálás, és a minőségbiztosítás segítségével folyamatosan értékeli az adott biztonsági helyzetet, és a kapott eredmények visszacsatolást biztosítanak a biztonsági rendszer állapotáról, mellyel korrigálhatóak a szükséges elemek.
2. Az azonosítást biztosító rendszerek felépítése, alapvető összetevői Ahhoz, hogy az azonosítási funkciót megvalósító rendszer működését megérthessük, meg kell alkotni az adott vizsgálat elvégzéséhez szükséges részletességű, de még átlátható modelljét. A munka során a lehető legáltalánosabb modell megalkotására kell törekedni, az eltérő alapokon nyugvó azonosítási módszerek, elvek közös modellben történő összehasonlítása érdekében. Először az azonosításban részvevő három alapvető objektumot, és azok viszonyát vizsgáljuk meg.
Azonosítandó objektum
Azonosító objektum
Védendő objektum
2. ábra Az azonosítási rendszerek legegyszerűbb felépítése
Minden azonosítási rendszer minimálisan tartalmaz valamilyen azonosítandó objektumot, hiszen az informatikai rendszer felhasználója nemcsak személy lehet, hanem számítógépes program, vagy eljárás is, mely a védendő objektum valamilyen szolgáltatását kívánja igénybe venni, a benne tárolt információhoz kíván hozzáférni, információt kíván felhasználni. Azonosítandó objektum lehet egy feldolgozási-, gyártási-, folyamatszabályozási rendszerbe bekerülő munkadarab, árucikk is, ahol az azonosítandó objektum(ok) pillanatnyi helyzetének és mennyiségének meghatározása a cél. Természetesen személyek is lehetnek azonosítandó HADITECHNIKAI TÖRTÉNET
171
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
objektumok, ahol mozgásuk, illetve annak korlátozásának eszköze is lehet az azonosító objektum. A hozzáférés jogosságát az azonosító objektum ellenőrzi. Ez az objektum lehet különálló, vagy integráns része a védendő objektumnak. Természetesen ez a modell mélyre hatóbb elemzések elkészítéséhez további részletezésre szorul. A részletesebb modell megalkotásához át kell gondolni az azonosítás folyamatát, valamint el kell különíteni a hitelesítési és a felhatalmazási eljárást. Az azonosító objektumot további kell részelemekre bontani, hogy a különböző eljárások elemzésére alkalmas lehessen. A fentiek figyelembevételével készült finomított modell a következő képp fest. Azonosító objektum Reprezentált identitás tár Felhatalmazó rendszer Érzékelő Lekérdező rendszer
Identitás Értékelő rendszer
Engedélyező rendszer
Azonosító eszköz/tárgy Védendő rendszer
?
3. ábra. Az azonosítási rendszerek felépítése
Az azonosítási objektumtól elkülönítjük a technikai azonosító eszközt, illetve tárgyat. Az azonosítást szolgáló technikai eszköz az azonosítási objektumhoz rendelt működő eszköz, például ilyen egy proximity kártya. Az azonosítási objektumhoz rendelt azonosítást szolgáló tárgy ezzel
172
HADITECHNIKAI TÖRTÉNET
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
szemben nem képes működni, erre kiváló példa a napjainkra széles körben elterjedt vonalkód. Az azonosító rendszer három egymástól jól elkülönülő funkcióra bontható szét. Ezek a lekérdező/érzékelő, az értékelő rendszer, és a reprezentált identitás tár. Az értékelő rendszer által hitelesített identitást a felhatalmazó rendszer ruházza fel a védendő rendszer szolgáltatásainak igénybevételi jogosítványaival, melynek eredményeként az engedélyező rendszer nyitja meg az utat a védendő rendszerhez. A lekérdező/érzékelő rendszer feladata attól függően, hogy együttműködő, vagy nem együttműködő azonosítási eljárásról van szó, jelentősen eltér. Együttműködő esetben az azonosítandó objektum által indított kezdeményezés érzékelését követően lekérdezést kezdeményez, majd az erre kapott válaszjelet átalakítja elektronikus entitás reprezentánssá. Nem együttműködő azonosítás esetén az eljárás nem az azonosítandó objektum kezdeményezésére kezdődik, hiszen az aktívan nem működik közre az azonosításban csak elviseli azt, hanem a lekérdező/érzékelő rendszer folyamatosan lekérdez, illetve érzékel és értékel. A válaszjel beérkezésétől a további folyamat megegyezik az együttműködő azonosítási eljárásnál leírtakkal. Az értékelő rendszer feladata a lekérdező/érzékelő rendszerből kapott elektronikus entitás reprezentáns értelmezése, az értelmezett reprezentánst kikeresi a reprezentáns tárból, amennyiben az megtalálható ott, hitelesíti az azonosítandó objektumot. Az azonosítás kimeneti értéke az identitás. A reprezentáns tárban előre letároljuk a rendszer szolgáltatásainak igénybevételére jogosult felhasználó objektumok elektronikus reprezentánsát, ha tetszik elektronikus lenyomatát. Az identitáshoz tartózó jogosítványokat hozzárendelve az engedélyező rendszer engedélyezi a hozzáférést az azonosított objektumnak a védendő rendszerben tárolt információkhoz, illetve annak szolgáltatásaihoz. A felhatalmazási információk egy adatbázisban találhatóak, melyből az engedélyező rendszer kiolvassa az adott identitáshoz tartozó adatokat. Az azonosítás folyamata lezárul az identitás azonosításával, ezért a továbbiakban csak a modell ezen részét elemzem. A modellen az azonosítási részt pontozott kereten belül található meg. HADITECHNIKAI TÖRTÉNET
173
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
3. Az azonosítás folyamata Azonosítás kezdeményezés
Lekérdezés/ érzékelés
Válasz/érzékelt jel
jel átalakítás
Minta keresése a reprezentált identitás tárban
Minta = Válaszjel
n
i
Sikertelen azonosítás
Identitás
Sikeres azonosítás 4. ábra Az azonosítási eljárás folyamatábrája
Az előző fejezetben megalkotott modell jól reprezentálja az beléptetési eljárásban funkcionálisan megtalálható rendszerek felépítését, azok egymáshoz kapcsolódását. Az alábbiakban ugyan ezt a folyamatot a különböző funkciók kronológiai sorrendjének elemzésével magát a folyamatot vizsgálom, folyamat ábra megalkotása céljából. 174
HADITECHNIKAI TÖRTÉNET
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
Együtt működő azonosítási eljárás esetén az azonosítandó objektum kezdeményezi a folyamat elindítását. Ez sok félek éppen történhet, akár a felhasználó által bejelentkező program elindításával, akár ujját az ujjlenyomat beolvasóra helyezve, akár bármilyen arra alkalmas más módon. A következő lépésben a lekérdező rendszer azonosításra szólítja fel az azonosítandó objektumot, illetve annak valamilyen azonosítást biztosító eszközét. A felszólításra az azonosítandó objektum, vagy az ahhoz rendelt technikai eszköze megfelelő válaszjelet generál. Nem együttműködő esetben ez a lépés egyszerűen kimarad, hiszen az azonosítandó objektum a folyamatban nem vesz részt aktívan, csak elszenvedi azt. Ebben az esetben az érzékelő rendszer folyamatosan letapogatja környezetét. Ettől a lépéstől a kétféle azonosítási eljárás további lépései megegyeznek. A lekérdező rendszerbe beérkező válasz/érzékelt jel átalakításra kerül. Az átalakított jel ezt követően értelmezésre kerül, melynek során a megállapításra kerül az azonosításra szánt entitás elektronikus reprezentánsa. Az így kapott entitás elektronikus reprezentánsa alapján keressük a reprezentált identitások tárában. Amennyiben minden tekintetben megegyezik a lekérdező rendszerből származó átalakított bőljel értelmezés során kapott entitás elektronikus reprezentáns, a reprezentáns tárban tárolt elektronikus identitás reprezentánssal, abban az esetben az azonosító rendszer megerősíti a belépésre jelentkezett azonosítandó objektum identitását. Az ezt követő lépések már nem az azonosítás részét képezik. Természetesen amennyiben a lekérdezés, átalakítás, értékelés során nyert entitás elektronikus reprezentánsa nem szerepel a reprezentált identitások tárában, akkor a felhasználó belépési kezdeményezése elutasításra kerül, hiszen az azonosítandó objektum azonosítása egy a rendszerben előre letárolt identitás reprezentánssal sikertelen volt.
Összefoglalás Napjainkban, mikor az információs társadalomba való átmenet korszakát éljük, életünk minden területét behálózzák a különböző informatikai rendszerek alkalmazása, adatainkat számtalan adatbázisban tartják nyílván, mozgásunk során különböző beléptető rendszereken haladunk át, távközlési-, és banki szolgáltatásokat veszünk igénybe gyakorlatilag földrajzi megkötöttség nélkül. Ezeket a korábban elképzelhetetlen szaHADITECHNIKAI TÖRTÉNET
175
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
badságot nyújtó szolgáltatásokat egyebek mellet a különböző azonosítási módszerek és rendszerek elterjedése tette lehetővé. Ebben az anyagban feltártam az azonosítást biztosító rendszerek helyét, szerepét az informatikai biztonság rendszerében. Az azonosítást biztosító rendszerek, eszközök felépítésének alapvető összetevőinek meghatározása keretében elsősorban az informatikai biztonsághoz és a védelmi szférához kapcsolódó megoldások esetében meghatároztam az azonosítást biztosító technikai rendszerek, eszközök és kapcsolatrendszerük lehető legtöbb információt hordozó, de még kezelhető modelljét, valamint az azonosítás elméleti lefolyását, megjelenítő folyamatábrát. Munkám során a definíciók fogalmi elemzésein keresztül levont következtetések figyelembevételével alakítottam ki a fent említett modellt, és a folyamatábrát, melyek alkalmasak arra, hogy a későbbi kutatómunka során a különböző azonosítási rendszereket elemezhessük és összevethessük egymással.
176
HADITECHNIKAI TÖRTÉNET
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
Felhasznált irodalom 1. Dr. Munk Sándor: Az informatika eszközrendszere; ZMNE jegyzet, (J–1082), Budapest, 1992. 2. Dr. Munk Sándor: Katonai informatika III, A katonai informatika eszközrendszere; ZMNE jegyzet, Budapest, 2003. 3. Dr. Váncsa Julianna – Az informatikai biztonság alapjai; ZMNE jegyzet, Budapest, 2000. 4. Kürt Computer Rendszerház Rt. – Informatikai biztonsági rendszerek Magyarországon; Budapest, 2002. 5. Muha Lajos – Bodlaki Ákos: Az informatikai biztonság kézikönyve; Verl. Dashöfer, Budapest, 2000. ISBN: 963-9313-12-2
Függelék Alkalmazott fogalmak
TELJES KÖRŰNEK nevezzük az informatikai rendszer védelmét, ha a rendszer összes elemére kiterjed. ZÁRTNAK nevezzük az informatikai rendszer védelmét, ha az összes releváns fenyegetést figyelembe veszi. A MEGKERÜLHETETLEN VÉDELEM annak biztosítása, hogy egy védelmi intézkedést nem lehet más úton kijátszani. EGYEN SZILÁRDSÁGÚ a biztonság, ha az intézmény tevékenységét teljesen átfogja, és annak minden pontján azonos erősségű. A KOCKÁZATELEMZÉS olyan elemző és értékelő jellegű szakértői vizsgálat, amely az informatikai rendszerekben kezelt adatok és alkalmazások értékelése, gyenge pontjainak és fenyegetettségeinek elemzése HADITECHNIKAI TÖRTÉNET
177
AZONOSÍTÁST BIZTOSÍTÓ RENDSZEREK ARCHITEKTÚRÁLIS KÉRDÉSEI
útján meghatározza a potenciális kárértékeket és azok bekövetkezési gyakoriságát. EGY RENDSZERRE VONATKOZÓAN elsődlegesen alkalmazott intézkedések más rendszerelemekre ható járulékos hatását szinergia hatásként kell számításba venni. A SZERVEZET BIZTONSÁGI IGÉNYE olyan elvárás, vagy elérendő célkitűzés, amelyet a szervezet vezetői fogalmaznak meg a szervezet számára elfogadhatatlan kockázat mérséklése céljából. A SZERVEZETI INFORMATIKAI BIZTONSÁG politika a szervezet egészére egységes szemléletű vezetői akarat kinyilvánítása, mely meghatározza a munkatársak viszonyát az informatikai rendszeren kezelt adatok bizalmasságának, hitelességének, sértetlenségének, rendelkezésre állásának és funkcionalitásának megőrzéséhez annak érdekében, hogy a szervezet védelmi és túlélő képességei stabilak maradjanak. Az INFORMATIKAI BIZTONSÁGI STRATÉGIA a szervezet informatikai biztonsági tevékenységét hosszútávon meghatározó vezérfonala, mely előretekintő, ésszerű, és a megelőző reagálásra alapozott. Az informatikai rendszer biztonságának növelésével kapcsolatos akciók alapjául szolgál. A BIZTONSÁGI AUDITÁLÁS az informatikai rendszerre vonatkozó feljegyzések és tevékenységek független átvizsgálása, a rendszer ellenőrzések megfelelőségének vizsgálata, a kialakított szabályzatok és a működtetési eljárások megfelelőségének elérése, a biztonság gyenge pontjainak felfedése az ellenőrzésben, a szabályzatokban és az eljárásokban ajánlott biztonsági változtatások céljából.
178
HADITECHNIKAI TÖRTÉNET