Információvédelem Biró László Miklós IT biztonsági vezető MKBB
[email protected]
Adatvédelem vagy információvédelem?
Mi az információ? Az információ olyan új ismeret, amely megszerzője számára szükséges, és korábbi tudása alapján értelmezhető. Az információ olyan tény, amelynek megismerésekor olyan tudásra teszünk szert, ami addig nem volt a birtokunkban. Az információ értelmezett adat. (gtportal.eu)
Mi az adat? Az adat elemi ismeret. Az adat tények, fogalmak olyan megjelenési formája, amely alkalmas emberi eszközökkel történő értelmezésre, feldolgozásra, továbbításra. Az adatokból gondolkodás vagy gépi feldolgozás útján információkat, azaz új ismereteket nyerünk. (gtportal.eu)
Akkor ez most mi? 6969 Érdemes érte küzdeni?
És ez? **** **** **** 6969 Érdemes érte küzdeni?
Ez már jobb? **** **** **** 6969 / 371 Érdemes érte küzdeni?
Mit is kell védenünk? • • • • •
Az adatokat Az adatok forrását Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt
Az információ értéke jó közelítéssel arányos a feldolgozottság fokával (Mennyi?...)
Az általunk kimunkált információ nem csak nekünk érték!!!
Mikor menjünk betörni?
... És melyik emeletre?
Mi az adatfeldolgozás?
Az adatfeldolgozás logikailag összetartozó vagy összerendelhető adatsorok elemzése, összesítése információnyerés céljából
Az információszerzés buktatói • • • • •
Túl kevés a rendelkezésre álló adat Az adatsor torzult A feldolgozási eljárás nem megfelelő Az eredmény torzul Az eredmény illetéktelen kezekbe jut
Mit is kell tehát védenünk? • • • • • • •
Az adatokat Az adatok forrását Az adatátviteli utakat Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt A tárolt információt és annak forrásadatait
Az információszerzés manipulálható, a megszerezhető információ eltorzítható az adatok – akár jelentéktelennel tűnő torzításával vagy megszűrésével, illetve a feldolgozó eljárás módosításával. (Kerekítés, Csepel Autó, 1967)
Háttérismeretek a csaláshoz: - A kerekítés általános szabályai - némi statisztikai ismeret...
Háttérismeret a felderítéshez: - Benford analízis... (Frank Benford, 1938)
A legkönnyebb út: Mit lehet tenni az adatokkal? • Az adatot létre lehet hozni (be lehet vinni a rendszerbe) • Az adatot el lehet olvasni • Az adatot lehet módosítani • Az adatot lehet törölni • Az adatforgalmat le lehet hallgatni!!!
Kikre szoktunk figyelni? • • • • •
Ügyintézők Back-office Középszintű döntéshozók Külső munkatársak (…) Ellenőrző hatóságok
Akikről elhisszük, hogy nem jelentenek kockázatot • • • • •
Felsővezetők Igazgatósági tagok A tulajdonos képviselői A belső ellenőrzés munkatársai A felsoroltak megbízottai...
Akikről meg szokás feledkezni • Rendszergazdák (gépkarbantartás, online help!) • Tesztelők • Hálózatadminisztrátorok • Józsi bácsi, az adathordozó... • Külső közreműködők
Kritikus technikai eszközök • • • • • • • • •
Bluetooth eszközök: mennyi az annyi? USB eszközök Wifi Monitorok Gépek átmeneti tárterületei (karbantartás!) Lejárt mentések adathordozói Internet proxy Router span-port Hálózati végződtetés (XXX Bank...)
Kedvencem: a wifi
Wireshark, leánykori nevén Ethereal
Wireshark, 2.
Passzív eszköz, a támadás nem észlelhető (csak az eredmény..)
Mit tud a WireShark?
Amire senki nem gondol...
Minden egyes képpont kisugározza a tartalmát!
És az eredmény:...
Védekezhetünk? - Bizalmas információkkal dolgozó munkahelyek árnyékolása (Tempest-proof munkahely) (a banki terminál ne legyen az utcai portál közelében) - Adatdióda - Rendszeres ellenőrzés, „poloskakeresés” - Munkatársak felkészítése, motiválása - Külső ellenőrző tesztek
Jogosultsági rendszer • • • •
Szerepkörök szerint Folyamatok szerint Szerepkör és folyamat szerint Csak mert a főnök azt mondta... Csak az adott feladat elvégzéséhez szükséges minimális jogosultságokat adjuk meg!
Jogosultsági rendszer szempontjai
Jogosultsági rendszer a gyakorlatban
A legkritikusabb pontok • • • •
A főnök kedvence A hálózatosok A rendszergazdák A mérsékelten motivált (esetleg épp új állást kereső) középvezetők
A szükséges lépések • Forgalom-monitorozás (belső és külső egyaránt, a kimenő forgalomra is!) • Rutinszerű, napi logelemzés • Biztonság-tudatosságra szoktatás • Megfelelő (de nem negatív!) motiválás
Forgalom monitorozása
Open source (ingyenes) eszköz is lehet ( Pl. mrtg, prtg) Elfogadó nyilatkozat kell!!!
Logelemzés
Open source (ingyenes) eszköz is lehet ( Pl. LOGalyze)
Biztonság-tudatosság
Motiváció: Ez a legnehezebb... (föniciai módszer?... Ne érje meg kockáztatni!)
Kérdések?
Köszönöm a türelmet...
[email protected]