(Le)hallgatni arany Az információvédelem fontossága és módszerei a gazdaság szereplőinél, valamint a digitális aláírás használatának kérdései az e-government tükrében
Szakdolgozat terv Írta:
Pongrácz Gergely BKE 5. évf. Információgazdálkodás szakirány
Kivonat
KIVONAT Az információs társadalom kiépülése már megkezdődött. A folyamat komoly változást hoz mind a gazdasági életben, mind a társadalomban, hosszú távú vizsgálata így több tudományág
együttműködésével
(pl.
szociológia,
pszichológia,
közgazdaságtan,
informatika, biológia) lehetséges. Vannak azonban az információs társadalomnak, az információs technológia (IT) használatának olyan veszélyei, amelyek jóval egyszerűbbek a hosszú távú hatások elemzésénél. Ezek a veszélyek szinte teljes mértékben azon alapulnak, hogy az infomációs rendszerek hibázhatnak, vagy hibára kényszeríthetik őket. Az információs technológiák alkalmazásának legfőbb előnyei a környezetterhelés csökkentése, a tranzakciók (vállalati, állami, stb.) felgyorsítása, ezáltal a reakcióképesség növekedése, valamint a tudatosság növelése az állampolgárokban, ezáltal a civil ellenőrzés kiterjedése. Ezekről az előnyökről nehezen tudna lemondani az emberiség, így meg kell találni a módját, hogy a lehetséges veszélyeket felismerjük, és csökkentsük. A dolgozat 1. fejezete az információs társadalom kialakulásának feltételeivel, valamint az előbb felsorolás szinten említett előnyökről, és a veszélyekről szól. A 2. fejezet a gazdasági alapokat taglalja, meghatározva néhány alapvető fogalmat (2.1. fejezet), majd elemezve a gazdaságban zajló trendeket, az információgazdasággal összefüggő iparágak összefonódásának várható következményeit rövid, közép és hosszú távon (2.2. fejezet). A 3. fejezet a technikai lehetőségekkel foglalkozik. Először a 3.1. fejezet egy rövid áttekintést ad a hálózatot ma leginkább jellemző, és várhatóan a jövőben is alapját adó protokollról, az Internet Protokollról (IP). A 3.2. fejezet előkészítő szerepet kap a biztonságtechnikai fejezetek előtt, itt egy jellemző információs rendszer felépítését, annak alkotórészeit lehet megtekinteni. A 3.3. fejezet foglalkozik a rendszer támadásának lehetőségeivel, illetve minden olyan egyéb problémával, ami a rendszer rendelkezésre állását, vagy az ott tárolt adatokat veszélyezteti. A 3.4. fejezet hasonló módon felépítve a
-I-
Kivonat
rendszer védelmének lehetőségeit tárgyalja, egy külön alfejezetet (3.4.3) szentelve a kommunikáció védelmének, a nyilvános kulcsú titkosítás ismertetésének. A 4. fejezet az információrendszerek felhasználóit, azok igényeit, és a rendszer használatának gazdasági és egyéb hatásait vizsgálja a felhasználók szempontjából. A fejezetek felhasználónként vannak csoportosítva, az első az állami felhasználással, az egovernment hatásaival és kérdéseivel foglalkozik, valamint kitekintést enged a közbeszerzések, és az ehhez kapcsolódó nyilvánosság („üvegzseb”) kérdésének területére és a virtuális demokrácia kérdését is megvilágítja. A második rész (4.2) a vállalati szférával foglalkozik, kiemelve a vállalatirányítási rendszerek kérdését, az ehhez kapcsolódó biztonsági igényekkel. Ezek után egy kapcsolati háló felvázolása történik a gazdaság többi szereplőjével (állam, vállalat, magánszemély), definiálva minden kapcsolat biztonsági igényét, vázolva az elérhető előnyöket és az ennek elérésére megtenni szükséges lépéseket. A 4.3. fejezet a magánszemélyekkel foglalkozik, elemezve a civil szféra megváltozását, a szabad kommunikáció társaságformáló erejét, az otthoni környezet megváltozását, valamint talán gazdasági szempontból leglényegesebb kérdésként a munkapiac változásait. A vállalati felhasználókhoz hasonlóan itt is sor kerül a kapcsolatok felsorolás szintű elemzésére. Az 5. fejezet két gyakorlati kérdéssel foglalkozik. Az első a nyilvános kulcsú titkosítás kérdéseivel szembesíti az olvasót: a nyilvános kulcs széles körű felhasználásának adatvédelmi aggályaival, és a digitális aláírás felhasználásának lehetőségeivel, illetve azzal, hogy ezek a lehetőségek mennyire függenek össze a módszer elterjedésével. Az 5.2. fejezet egy központi szolgáltatás tranzakcióival és adatvédelmi kérdéseivel foglalkozik, leginkább az eltéréseket kiemelve a már elemzett VIR architektúrához képest. A 6. fejezet a dolgozat összegzését, és a szerző záró gondolatát tartalmazza.
- II -
Tartalomjegyzék
TARTALOM Kivonat ________________________________________________________________I Tartalom _____________________________________________________________ III 1.
Bevezetés: Az információs társadalom __________________________________ 1 1.1. Miért _________________________________________________________________ 3 1.2. Miért ne ______________________________________________________________ 5
2.
Gazdasági alapok ___________________________________________________ 8 2.1. Alapfogalmak: konvergencia, liberalizáció, globalizáció ______________________ 8 2.1.1.
Konvergencia_____________________________________________________________ 8
2.1.2.
Liberalizáció ____________________________________________________________ 11
2.1.3.
Globalizáció_____________________________________________________________ 12
2.2. Gazdasági háttér ______________________________________________________ 13
3.
2.2.1.
Közeljövő: a technológiai konvergencia vezetői _________________________________ 14
2.2.2.
a berendezésgyártók új piaca ________________________________________________ 17
2.2.3.
Középtávon: az otthoni berendezések forradalma ________________________________ 18
2.2.4.
Hosszú távon ____________________________________________________________ 20
Technikai lehetőségek ______________________________________________ 21 3.1. IP és TCP, az Internet alapjai ___________________________________________ 22 3.1.1.
Az IP protokoll __________________________________________________________ 25
3.1.2.
A TCP és UDP protokoll ___________________________________________________ 25
3.1.3.
Az IP, és a hálózat jövője: a jövő hálózata (IPv6) ________________________________ 26
3.2. Információrendszerek jellemző felépítése __________________________________ 28 3.3. Meghibásodások, külső fenyegetések______________________________________ 30 1.1.1.
A rendelkezésre állás problémái:_____________________________________________ 30
3.3.2.
Az adatok védelmének kérdései: _____________________________________________ 32
3.4. Védelmi lehetőségek ___________________________________________________ 36 3.4.1.
A rendelkezésre állás védelme_______________________________________________ 36
3.4.2.
Az adatok védelme _______________________________________________________ 38
- III -
Tartalomjegyzék 3.4.3.
4.
A kommunikáció védelme: nyilvános kulcsú titkosítás____________________________ 43
A felhasználók ____________________________________________________ 49 4.1. Állam _______________________________________________________________ 49 4.1.1.
központi on-line szolgáltatások megszervezése__________________________________ 52
4.1.2.
Szigorúan titkos adatok ____________________________________________________ 55
4.1.3.
Virtuális üvegzseb ________________________________________________________ 56
4.1.4.
Virtuális demokrácia ______________________________________________________ 58
4.2. Vállalatok ____________________________________________________________ 60 4.2.1.
integrált rendszer és BPR kontra rendszerintegráció ______________________________ 61
4.2.2.
Egy VIR felépítése________________________________________________________ 61
4.2.3.
A vállalat kapcsolatai, biztonsági igények______________________________________ 65
4.3. Magánszemélyek ______________________________________________________ 68
5.
4.3.1.
civil szféra, kapcsolatok____________________________________________________ 68
4.3.2.
otthoni környezet _________________________________________________________ 69
4.3.3.
a munkapiac változásai ____________________________________________________ 69
4.3.4.
A magánszemély kapcsolatai________________________________________________ 70
Gyakorlati kérdések ________________________________________________ 71 5.1. A nyilvános kulcsú titkosítás adatvédelmi kérdései __________________________ 71 5.2. központi szolgáltatás adatvédelmi kérdései ________________________________ 75 5.2.1.
felhasználók, elérési pontok_________________________________________________ 76
5.2.2.
architektúra _____________________________________________________________ 79
5.2.3.
támadási pontok__________________________________________________________ 82
6.
Összefoglalás _____________________________________________________ 83
7.
Felhasznált irodalom és köszönetnyilvánítás ____________________________ 84
- IV -
Bevezetés: Az információs társadalom
1. BEVEZETÉS: AZ INFORMÁCIÓS TÁRSADALOM Az információs társadalom kialakulásának alapvető feltétele az adatok biztonságos tárolása, és mozgatása. A jelenlegi gazdasági és műszaki trendek a liberalizáció, a globalizáció és a konvergencia irányába mutatnak, azaz a távközlési és adatátviteli hálózatok közötti információáramlás egyre kevesebb gazdasági és technológiai akadályba fog ütközni, valamint az elektronikusan tárolt és szállított adatmennyiség tovább növekszik. Az információs társadalom egyetlen ismert jellemzője, hogy ma még sehol nem alakult ki. Definíciójával komoly szervezetek kísérleteznek, jelenleg a definíciók között leginkább abban van eltérés, hogy milyen vetületből közelítik meg a problémát. A szűkebb felfogás (pl. az EU álláspont) szerint az információs társadalom az a társadalom, ahol az információs hálózatok és technológia kiterjedt használata folyik, az információs és kommunikációs termékek és szolgáltatások "termelése" jelentős, valamint elkülönült tartalomipar létezik. A komplexebb megközelítés, (pl. Castells [Castells-1998]) szerint az információs társadalom alapja a társadalmi változás, amit a hálózatba szerveződés (“Network Society”) von maga után. Ez egy átfogóbb, pontosabb kép, ami azonban nehezebben mérhető. Szerintem az információs társadalom kialakulásához előfeltétel egy egységes, és mindenütt, mindenki által elérhető hálózat. Információs társadalomról viszont csak akkor beszélhetünk, ha az állampolgárok nagy része tudatosan használja ezt a hálózatot, rajta keresztül minden információt elérhet, amire szüksége van, valamint tudja is a módot, hogy ezeket az információkat hogyan érje el. Tehát az alapvető feltételek: •
egységes, az emberek nagy része által elérhető hálózat (infrastruktúra)
hol
•
gazdag információanyag (tartalom)
mit
•
az információanyag biztonsága és rendszerezettsége (rendszer)
hogyan
•
tudatos felhasználók (képzés)
kik -1-
Bevezetés: Az információs társadalom
Az egységes, és mindenki által elérhető hálózat leginkább gazdasági jellegű probléma. A technológia adott, ám ez kevés. Ugyanis ha a magas árak az emberek egy részének nem teszik lehetővé a hálózat használatát, akkor nem mondhatjuk, hogy mindenki által elérhető a hálózat. Itt az állam feladata, hogy vagy szabályozással, vagy támogatásokkal, állami intézményeken keresztül segítse a hálózat elérésében a hátrányosabb helyzetű rétegeket. Részben ehhez, részben a képzési feltételhez tartozik még a végberendezések átalakítása is, miáltal az emberek nagy része képessé válik kezelésükre, mint ahogy a mai televízió kezelését mindenki képes elvégezni. (tehát nem elég mindenhol jelenlévő, elérhető áron kínált hálózat, de a felhasználó egyszerű hozzákapcsolódását is meg kell oldani) A gazdag információanyag már jelenleg is létezik, és bővül. A tartalomszolgáltatók hálózathoz jutása épp olyan fontos, mint a fogyasztóké. Elkerülendő azt, hogy érett korában a tartalomszolgáltatást csak néhány nagy végezze, a hálózatra jutást könnyűvé, és olcsóvá kell tenni. Itt egyelőre nem szükséges beavatkozás, ám valószínű, hogy a konvergencia a nagy szolgáltatók irányába tolja majd el a piacot, amelyek talán összeolvadnak a jelentős hálózati szolgáltatókkal, így csökkentve a verseny lehetőségét. A rendszerezettség a kulcsa a jövő információs társadalmának. Az információ ugyanis olyan mennyiségben fog rendelkezésre állni még a magyar nyelvterületen is, hogy azt a felhasználó képtelen lesz befogadni. Amint a mindennapok része lesz az információs hálózat (pl. ügyintézés, munkavégzés), óriási szükség lesz arra, hogy a felhasználók csak az ő életükhöz, munkájukhoz szükséges információval találkozzanak. Ellenkező esetben a káosz miatt az ügyintézés, és az információhoz való hozzájutás költsége (pl. ráfordított idő) nemhogy csökkenne, de nőni fog. Ezt egyrészt a már meglévő adatkezelési technikák tökéletesítésével, másrészt jó szervezéssel el lehet kerülni.
-2-
Bevezetés: Az információs társadalom
Ide tartozik a hálózat biztonsága, amely garantálja az azt használó egyénnek, hogy illetéktelen harmadik fél ne legyen képes a használat közben keletkező, vagy az egyéni adatokhoz hozzáférni. Ez ugyanis óriási jelentőségű ahhoz, hogy az érzékeny adatok és műveletek is hálózatra kerülhessenek. (pl. bűnügyi nyilvántartás, bizalmas levelezés, pénzügyi műveletek) A legnehezebben alakuló feltétel a mindenki által elérhető hálózat mellett az emberi tényező, azaz a hálózatot tudatosan használó embertípus elterjedése. Ez a probléma a lehetőségek adottá válásával magától is csökken (ha több lehetőség van, akkor többen fognak élni vele), de a folyamatot képzéssel, az információs technikák alapjainak oktatásával erősíteni kell. Felmerülhet a kérdés, hogy miért olyan fontos az, hogy legyen egységes hálózat, legyen rajta információ, és minden állampolgár tudatosan használja azt. Az alábbi néhány pontban az információs technológia alkalmazásából eredő előnyökről, és veszélyekről lesz szó.
1.1. Miért •
Távmunka végzése: Néhány gazdasági ágban tökéletesen végezhető a munka távmunka keretében. Legjobb példa az informatika, ahol mind a fejlesztő munka, mind a karbantartás, és adminisztráció távolról is elvégezhető. Részleges távmunka alkalmazható tulajdonképpen az összes, nem közvetlenül anyagi termeléssel, vagy nem közvetlenül emberi szolgáltatással foglalkozó ágazatban. A távmunka rendkívül pozitív a vállalati költségek szempontjából, ezen kívül csökkenti a közlekedésre nehezedő terhelést, így a környezetszennyezés is mérséklődik. Hátránya az emberek elszigetelődésének lehetősége.
•
Vállalatközi, és vállalaton belüli információáramlás elektronizálása: Szinte minden vállalatnál komoly eredményeket lehet elérni, ha a vállalatot átszervezik egy egységes információs rendszer köré. Erről szól a Business Process Reengineering (BPR), és ennek a felismerések köszönhetik sikerüket az SAP és társai. Ezáltal csökken a -3-
Bevezetés: Az információs társadalom
papírhasználat, nő a reakciósebesség, felgyorsul az üzletmenet. A vállalatok közötti információáramlás felgyorsulásával a Just In Time (JIT) gyártástechnológia újra előtérbe kerülhet, a gazdaságosságot, és a flexibilitást növelve. •
Globális tudományos, és technológiai együttműködések, fórumok: A külföldön elért tudományos
eredmények
gyors
hozzáférése,
fejlesztői
csoportok
közötti
együttműködés, technológiai, szabványügyi, jogi fórumok gyors elérése. •
A marketing kibővül az e-business alkalmazásokkal, egyre több és pontosabb információhoz juttatva a vállalatokat a vevői igényekről, így a
korábbi
tömegtermelés egyre inkább testre szabottá válik. Ezáltal a termelési folyamat kevesebb veszteséget, kevesebb eladhatatlan terméket produkál. Az információs technológia (IT) alkalmazása lehetővé teszi a precizitás növelését, a selejtarány csökkentését. Ez összességében hatékonyabb anyag- és energiafelhasználást, illetve egy termékre jutó alacsonyabb szennyezést jelent. •
On-line kormányzat: az e-government keretében már jelenleg is cél, hogy minden állami szolgáltatást a lehető legkevesebb időráfordítással, minél egyszerűbben, ha lehet, személyes ügyintézés nélkül, on-line lehessen elintézni. Ez egy információs társadalomban úgy néz ki, hogy az ügyfelek a megfelelő intézmény szolgáltatásait a hálózaton keresztül érik el. Az ügyintézés on-line történik (formanyomtatványok kitöltése, adatszolgáltatás, stb.), a pénzmozgások, és egyéb tranzakciók szintén. Ez több előnnyel is jár: felgyorsuló ügyintézés, csökkenő állami bürokrácia, aktív állampolgári hálózathasználat.
•
Civil kontroll erősítése a vállalati, a politikai, és az intézményi szféra felett: A polgárok közvetlenül is ellenőrizhetik az egyes intézményeket. Az intézményeket és a cégeket célszerű úgy megreformálni, hogy alapvetően az információs rendszer alapú működést helyezzék előtérbe. Innét már csupán egy lépés a hálózaton mindenkinek elérhetővé tenni a költségvetést, a pénzek felhasználását, és egyáltalán a cég, vagy
-4-
Bevezetés: Az információs társadalom
szervezet működésének célját, és az addig elért eredményeket. Ezzel csökkenhet a korrupció, és az etikátlan, pl. környezetszennyező működés. •
Ha a hálózat nem koncentrálódik egyetlen kézben, akkor csökkenthető a félrevezetés, és a manipulálás veszélye, csökkenhet a médiát befolyásolásra felhasználók hatalma. Így szükségtelenné, és feleslegessé válik a médiabefolyásért folyó politikai harc, és könnyebben hatásra juthat a civil ellenőrzés.
1.2. Miért ne •
A túlzottan hálózat centrikus működés veszélybe sodorhat értéket, de emberi életet is. Nem célszerű ezért a nyilvános hálózatba kötni az olyan vezérlő rendszereket, amelyeknél emberi élet, vagy anyagi javak is veszélybe kerülhetnek, pl. egy erőmű vezérlése, vagy a repülőtéri forgalomirányítás.
•
A számítógépes bűnözők komoly károkat okozhat, amennyiben a védelem nem megfelelő. Akár egy vállalat nem publikus adataiba való betekintés is ennek számít, de elképzelhető az előzőek alapján terrorcselekmény végrehajtása is a hálózat segítségével. Megoldás erre a védelem megfelelő megszervezése, a belső, és veszélyes feladatokat ellátó hálózatok, és a külső, nyilvános hálózat közti átjárás ellenőrzése, valamint kódolt üzenetek használata.
•
A mindenki által használt hálózat komoly lehetőséget ad az emberek befolyásolására, és feltérképezésére. Komoly adatbázisok születhetnek a hálózatot használó emberek feltérképezése alapján, amiről általában az érintett nem is tud (pl. az annak idején nagy port felvert „hiba” a MS Internet Explorer-ében) Ez természetesen együtt járhat a fogyasztói érdekek sérülésével, ha ezt egy cég használja fel. Ha egy érdekcsoport válik erre képessé, akkor személyes adatokkal történő visszaélés, és nyomásgyakorlás lehetséges, ha pedig maga az állam alkalmazza ezt a technikát, akkor akár egy ellenőrzött társadalom is kiépíthető. A technológia alkalmas rá. Ezt ellensúlyozni megfelelő
civil
kontrollal,
valamint
alkalmazásával lehet. -5-
biztonságos
hálózati
kommunikáció
Bevezetés: Az információs társadalom
•
A távmunka, és a hálózat használata szórakozásra, és szabadidő eltöltésére az embereket eltávolíthatja egymástól, így az elidegenedés, elmagányosodás, és az emiatt kialakuló pszichológiai betegségek sokkal nagyobb számban jelentkezhetnek, mint napjainkban. A távoktatás elterjedése esetén a fiatalok szocializációja csökkenhet, az ember, mint társas lény akár meg is szűnhet. Nem javasolt az oktatási rendszer átalakítása még az esetleges gazdasági előnyök ellenére sem, valamint meg kell őrizni, sőt fejleszteni kell a szabadidő eltöltésére alkalmas többi infrastruktúrát, pl. a sportolási lehetőségeket, az utazást, vagy a kulturális intézményeket.
•
A ma még nehezen látható sugárterhelési veszélyek fokozódására kell számítani. Ez a veszély jelenleg emberi életre közvetlenül nem káros, és környezeti hatása sem kimutatható, ám a terhelés fokozódásával, és a műholdas adatkommunikáció további terjedésével valószínűleg további kockázatoknak nézünk elébe. Természetesen ez eltörpül a légkörszennyezés, és az egyéb környezetpusztítás káros hatásai mellett, de nem árt számolni vele.
•
Ha egy kézben koncentrálódik, a hálózat kiválóan alkalmas az emberek befolyásolására, a félrevezetésre, a manipulálásra. Emiatt egy koncentrált hatalom kiépítését
segítheti.
Védekezni
ez
ellen
a
monopóliumok
kialakulásának
megelőzésével, a hálózatot tartalommal ellátó független cégek támogatásával (olcsó hálózathoz kapcsolódási díj), és a civil kontroll erősítésével lehet. Látható, hogy előnyök, és is hátrányok vannak, ami természetes. Az, hogy az előnyökből melyeket tudjuk majd élvezni, és a hátrányokból melyeket fogjuk elszenvedni, és milyen mértékben, az kizárólag az alkalmazókon, és a döntéshozókon múlik. A hátrányok két csoportba sorolhatók: azonnal jelentkező, közvetlenül kimutatható károk (pl. hálózati terrorcselekmény,
bűnözés,
lehallgatás,
megfigyelések),
valamint
a
társadalom
átalakulásával járó, hosszú távú káros hatások (pszichológiai, szociológiai problémák, politikai rendszer esetleges átalakulása).
-6-
Bevezetés: Az információs társadalom
A problémák első részére megoldás a gondos biztonságtechnikai szervezés a hálózat minden szintjén. A hosszú távon jelentkező problémákra nincs technológiai megoldás, itt a társadalomkutatók komoly felelőssége, hogy a döntéshozókat megfelelően felkészítsék a várható változásokra, és a negatív tendenciák minimalizálására. (pl. éles tiltakozással az oktatás hálózat alapúvá tétele ellen). Ez a dolgozat nem kívánja taglalni a hosszú távú problémákat, és az ellenük szükséges lépéseket.
-7-
Gazdasági alapok
2. GAZDASÁGI ALAPOK Ez a fejezet bemutatja a gazdaságban zajló trendeket, amelyek várhatóan meghatározzák a jövő információs társadalmának politikai és gazdasági feltételeit. Alapvető kulcsszavak bemutatása után a várható iparági változások áttekintése következik, majd a közép és hosszú távú változások is áttekintésre kerülnek.
2.1. Alapfogalmak: konvergencia, liberalizáció, globalizáció Korunk divatos szakszavai olvashatóak a címsorban. Miért? – vetheti fel bárki a kérdést. A jelenlegi élet gyökeres megváltozására számíthatunk nem is olyan nagy idő múlva. Először természetesen gazdasági téren történik meg ez a változás is, mint oly sokszor az elmúlt években. A témának szentelt komoly figyelem mutatja, hogy milyen hatalmas gazdasági jelentőséggel bír az a piac, ami a fent olvasható jelenségek miatt kialakulni látszik. Tekintsük tehát át mi is ezeket a jelenségeket!
2.1.1.
Konvergencia
A szolgáltatási értéklánc hasznos elmélet a konvergencia elemzésére. A hálózati platform és a fogyasztói/felhasználói környezet minősül annak a kínálati- vagy értéklánc két elemének, amely a tartalom kialakítással kezdődik és a tartalom csomagoláson, a szolgáltatás nyújtáson keresztül a fogyasztóhoz való leszállításig tart (lásd 1. ábra). Az értéklánc hasznos koncepció a cégek és a piacok elemzéséhez a konvergencia fényében.
-8-
Gazdasági alapok
1. ábra A tartalom fogyasztóig juttatása
Ennek
megismerése
után
lássuk,
milyen
különböző
konvergencia
típusokat
különböztethetünk meg: A technológiai konvergencia az a folyamat, ahol a távközlési szolgáltatás (hagyományos telefonálás), a műsorszórás (televízió, rádió), és az Internet alapú adatátvitel egy hálózaton történő átvitele technikailag lehetővé válik. Ez “csupán” technológiai kérdés, megfelelő szabványok kidolgozását, és alkalmazását követeli meg hálózati, és végberendezés szinten, hardver és szoftver oldalról egyaránt. Az iparági (gazdasági) konvergencia az egyes cégek összeolvadását jelenti. Megkülönböztetünk horizontális és vertikális konvergenciát, attól függően, hogy a cégek a szolgáltatási lánc azonos pozíciójában, vagy különbözőben tevékenykednek. A szolgáltatási konvergencia már egy, az előzőknél jóval szélesebb körre alkalmazható fogalom. Ezen az adathordozó szolgáltatók, és a tartalom-szolgáltatatók összefonódását értjük, még pontosabban a tartalom kialakításától egészen annak felhasználóig történő eljutásáig a láncban szereplő cégek és technikák közössé válását. A cégek napjainkban egyre inkább jelen vannak az értéklánc egy vagy több elemében. Sokan azt fontolgatják, hogy alaptevékenységükön kívüli tevékenységekkel bővülnek, ez -9-
Gazdasági alapok
a trend már látható is a legújabb fúziók és vállalatvásárlások esetében (pl. az AOL – Time Warner fúzió, vagy a Microsoft felvásárlásai). Ez már túlmutat a technológiai konvergencián, és elindul a szolgáltatási konvergencia irányába. Jelenleg ennek ellenére elmondható, hogy a szolgáltatások konvergenciája viszonylag lassú folyamat, ennek előretöréséről még korai lenne beszélni, ám a technológiai konvergencia már konkrét valóságként kezelhető, a technikai adottságok már teljes egészében adottak hozzá, csupán tőke, elhatározottság, és politikai döntések (szabályozás) kérdése, hogy adott országban mikor zajlik le. Az USA-ban már beindult a technológiai konvergencia, amit gazdasági hatások is erősítenek (vállalat-összeolvadások, fúziók). Az EU országokban a konvergencia akadályozói voltak ez idáig az állami monopóliumok, ám a liberalizáció előrehaladtával a konvergencia is gyors lépésekben zajlik. Országunkban és régiónkban kis elmaradásban vagyunk az EU-hoz képest, és óriási a lemaradásunk Amerika mögött. Hazánkban a vezetékes távközlés gyakorlatilag még mindig monopolizált helyzete, az ezzel járó lemaradások (digitális vonalak (ISDN), és szélessávú átvitel (xDSL) elterjedtségének csekély mértéke az előfizetői hálózaton) komoly késleltetést okoznak a konvergenciának. Mint ahogy komoly késleltetés az is, hogy a gyakorlatilag monopol távközlési szolgáltatóval szemben a kábeltelevíziózásban a koncentráció jóval csekélyebb mértékű, így ez az egyébként hatásos párhuzamos hálózat az elaprózódás miatt nem indukálhat elégséges versenyt, ami fejlesztésekre sarkallná mindkét felet. Összességében azt lehet mondani, hogy a konvergencia legnagyobb akadálya, illetve hátráltatója a verseny hiánya vagy gyengesége. Ahol komoly verseny van, ott a szolgáltatók törekednek a technikai vívmányok gyors alkalmazására, illetve a tartalmi újítások gyors megismertetésére, hogy ezzel is versenyelőnyt harcoljanak ki. Így van ez az Egyesült Államokban és Kanadában, ahol a modern technikákkal nagyon hamar találkozhat
a
felhasználó
megfizethető
áron.
Nincs
ez
így
sajnos
jelenleg
Magyarországon, de remélhetőleg a liberalizáció előrehaladásával ebben a témában komoly változások lesznek.
- 10 -
Gazdasági alapok
Középtávon az új szolgáltatások kialakulásától és a jelenlegi szolgáltatások fejlődésétől az átfogó információs piac bővülését várják. Mindez új lehetőségeket biztosít a gazdasági növekedés és a foglalkoztatás számára. Ugyanakkor az új kommunikációs szolgáltatási környezet lehetőségeket biztosít a polgárok életminőségének javításához azáltal, hogy bővíti a fogyasztói választékot, hogy lehetővé teszi a hozzáférést az információs társadalom által kínált előnyökhöz, és hogy elősegíti a kulturális sokféleséget. Természetesen veszélyeket is magában rejt az információs társadalom, ezekre már kitértem, ám ezek miatt elvetni a haladás lehetőségét súlyos hiba lenne. Hiszen az információs technológia csupán adottság, és hogy mire használjuk, az csupán rajtunk múlik.
2.1.2.
Liberalizáció
Az Európai Unió tagállamai 1993-ban határozták el, hogy 1998. január 1-jével hatályba lép a távközlés teljes liberalizációja. Korábbi elvek alapján lehetővé teszik az Európai Unióban a liberalizáció további késleltetését a fejletlenebb, valamint a kis hálózattal rendelkező
tagországoknak,
jogharmonizáció
tehát
melyek
figyelembe
2003-ig veszi
az
kaptak
halasztást.
országok
Az
távközlési
európai piacának,
infrastruktúrájának és gazdaságának nyilvánvaló különbségét. A liberalizációnak több lényeges eleme van. Ezek közé tartozik mindenekelőtt a piacra lépés szabadsága egységes normatív feltételek teljesülése esetén. A termékek esetében az EU jóval liberálisabb mint Magyarország, a szolgáltatások és a hálózati infrastruktúra esetében viszont Magyarország egyelőre liberalizáltabb. A piacra lépéssel együtt kell járjon a piac elhagyásának szabadsága. Ez az ellátási kötelezettséggel rendelkező szolgáltatók esetében valószínűleg nehezebben fog érvényesülni. Éppen ezért az ellátási kötelezettséget vállaló szolgáltatók számára olyan kiszámítható és stabil szabályozó és gazdasági környezetet kell teremteni, amely lehetővé teszi számukra kötelezettségeik teljesítését. A liberalizáció további alapelve a működés szabadsága a piacon, ezen belül is néhány elem kiemelten fontos. Az első az ármegállapítás szabadsága - ez ma nálunk lényegesen - 11 -
Gazdasági alapok
kötöttebb, mint az EU-ban. A másik az erőforrások felhasználásának szabadsága. Ez a szabadság nálunk eltérő mértékben érvényesül különböző területeken, pl. finanszírozási terv-felvétel, tulajdonlás (elég szoros kötöttségek vannak a magyar tulajdonra), a technológia megválasztása stb. Nagyon lényeges összetevője a működés szabadságának az ellátási színvonallal kapcsolatos szabadság, azaz a termelési output mennyiségének megválasztása. A liberalizáció előtt ez erősen kötött volt. A MATÁV és a koncessziós társaságok nem annyi telefont létesítettek, amelyet gazdaságosan ők szerettek volna, hanem annyit, amennyit a koncessziós előírás szerint nekik vállalniuk kellett. A liberalizáció ezt az ellátási
kényszert
megszűnteti,
gazdaságtalan
területen egyik szolgáltató sem
kényszeríthető szolgáltatásra. Nagyon fontos további szabadságelem a tetszőleges szervezeti forma, és a szerződéskötési szabadság más szolgáltatókkal. Mindezek mellett el kell mondani, hogy a nemzetközi, főleg a hozzánk közel eső nyugateurópai tapasztalatok azt mutatják, hogy a monopolhelyzetét elvesztő nemzeti távközlési szolgáltatókkal
csak
a
nagyobb
cégek
tudnak
eredményesen
versenyezni.
Magyarországra is érvényes ez a megállapítás.
2.1.3.
Globalizáció
A globalizáció hatásai a távközlési iparban is megfigyelhetők, sőt, talán egyetlen más iparágban nem halad olyan gyorsan a globalizálódás felé a világ, mint itt. Komoly fúziók, és egyre nagyobb cégek jellemzik az amerikai piacot, de a liberalizálás után az Európai Unióban is megindult egy koncentrálódási folyamat. A nagy cégek elsősorban azért vásárolnak fel másokat, hogy szélesítsék a kínálatot, azaz vertikális integrációról beszélhetünk, de természetesen megfigyelhető a minél nagyobb méretre való törekvés egy adott szolgáltatási ágban, azaz a horizontális koncentráció is létezik. Itt a cél elsősorban a méretgazdaságosság kihasználása.
- 12 -
Gazdasági alapok
A globalizációnak a koncentráció csupán egy megjelenési formája. A globalizáció a teljes körű munkavállalási, szolgáltatási, pénzügyi és információszabadságot jelenti. Magyarországi viszonylatban ez azt jelenti, hogy a jelentősebb magyar cégek egy-egy globális piacon is meghatározó multinacionális vállalat leányvállalataként működhetnek sikeresen. Ha nincs a hátuk mögött egy ilyen óriáscég, akkor hamar lemaradhatnak a technológia gyors fejlődése következtében nagy tőkét igénylő beruházásokkal. Márpedig a konvergencia és a liberalizáció utáni piac az új technikák gyors alkalmazását fogja megkövetelni. Ugyanakkor a magyar munkavállalóknak és fejlesztő cégeknek a globalizáció és az információs forradalom komoly lehetőségeket tartogat a világméretű piac elérhetővé válásával.
2.2. Gazdasági háttér Jelenleg 3 elkülönült iparág létezik, amelyek a technológiai konvergencia után az egységes info-kommunikációs piac alkotórészei lesznek, ezek: •
•
•
Távközlés •
telefontársaságok (pl. AT&T, DT, Matáv)
•
mobil szolgáltatók (pl. Vodafone)
•
távközlési eszköz gyártók (pl. Siemens, Nortel, Ericsson, Nokia)
Adatátvitel, Internet •
adatátviteli szolgáltatók (pl. PanTel)
•
Internet szolgáltatók (pl. AOL, Axelero)
•
IP eszközök gyártói (pl. Cisco, 3Com, Marconi)
•
Adatátviteli és megjelenítő szoftverek fejlesztői (pl. Netscape, Microsoft)
Műsorszórás •
kábeltelevíziós társaságok (pl. UPC)
•
hagyományos műsorszórással foglalkozó cégek (pl. Antenna Hungária)
A felhasználó oldalán az egységes hálózat kezelését ellátó végberendezés kezdetben nyilván a személyi számítógép lesz, amely kezdetben összekapcsolódik majd a jelenleg
- 13 -
Gazdasági alapok
használt berendezésekkel: TV, telefon, Hi-Fi rendszer. Később azonban emiatt több más iparágban is komoly változások várhatók, és ez elvezet hosszú távon a szolgáltatási konvergencia előretöréséhez, amikor a következő területek is csatlakozhatnak az egységes piachoz: •
Szórakoztató elektronikai gyártók
•
Hagyományos média: Televíziós csatornák, rádiók, újságok (papír, vagy on-line)
•
Filmipar
•
Zeneipar
2.2.1.
Közeljövő: a technológiai konvergencia vezetői
A középtávon belátható jövőbe (10-15 év) „csak” a technológiai konvergencia fér bele, itt már láthatók az iparágak mozdulásának jelei. A távközlési gyártók és szolgáltatók már tervezik a következő generációs távközlési gerinchálózat és elérési hálózat kialakítását. A gerinchálózatban fő szerep jutna az optikai szálaknak és az IP protokollnak1, míg a felhasználó bekapcsolásában a DSL technikák, a következő generációs mobil átvitel, valamint a kábeltelevíziós hálózatok kapnák a fő szerepet. Az új szolgáltatási piac = távközlés + Internet + műsorszórás A tervek szerint egy egységes, IP alapú hálózat alakulna ki, amit telefonálásra, és adatátvitelre egységesen lehetne használni. Jelenleg a szolgáltató szektorban a legerősebbek a távközlési szolgáltatók, így valószínűsíthető, hogy a másik két terület szolgáltatói
a
távközlési
szolgáltatók
köré
fognak
csoportosulni,
esetleg
vállalatfelvásárlások, vagy leányvállalatok alapítása során. Így gazdaságilag a technológiai konvergencia várhatóan a távközlési szolgáltatók erőfölényével ér majd véget, illetve várhatóan ők maradnak meg egyedül a piacon. Elvileg lehetőség lenne arra, hogy egy országos, vagy multinacionális kábeltelevíziós társaság, összefogva egy adatátviteli szolgáltatóval kiüsse a mellette működő távközlési szolgáltatót (pl. UPC és PanTel kontra Matáv), de eddig ilyen nem történt, és a különböző iparágban működő
1
Az IP technológiáról még szó lesz a technológiai összefoglaló fejezetben
- 14 -
Gazdasági alapok
cégek tőkeerejét ismerve nem valószínű ennek megvalósulása. Az lehetséges viszont, hogy a kábeltelevíziós szolgáltató és a helyi távközlési szolgáltató egymással párhuzamosan kínálja a hálózat elérését. Ez kívánatos lépés lenne, hiszen legalább a sűrűbben lakott helyeken versenyre késztetné a távközlési céget. A mobil szolgáltatók mai gyors előretörése annak köszönhető, hogy beszédátvitelben szinte ugyanazt tudják nyújtani, mint vezetékes társaik a mobilitás nyilvánvaló előnye mellett. A beszédátvitel sávszélesség-igénye azonban meglehetősen kicsi, ezt vezeték nélküli átvitellel is meg lehet valósítani. A technológiai konvergencia által létrejövő hálózat azonban 2 nagyságrenddel nagyobb sávszélesség biztosítására képes, mint a jelenlegi mobil telefonok. Képátvitelhez és normális sebességű adatátvitelhez, ami a jövőbeni multimédia alkalmazások alapkövetelménye, a szükséges sávszélesség az 1 megabit/másodperc tartományba esik. A jelenleg létező mobil adatátviteli protokollok és eszközök ennek töredékére képesek. A mai sláger, a GPRS technika, elvileg 64 vagy 128kbps sebességre képes végberendezéstől függően, de gyakorlatilag ennél lényegesen kevesebbre az aktuális térerő függvényében. A 3. generációs mobil eszközök (UMTS) sem fogják ezt lényegesen meghaladni. A szabvány szerint elvileg nagy sávszélességű adatátvitelre is alkalmasak lesznek, ez azonban várhatóan magas áron lesz csak elérhető, bár a mobil szolgáltatók közötti verseny talán leszorítja az árakat egy elfogadható szintre. A mai vezetékes technikák közül a már létező ADSL is 384kbps sávszélességet ad, de a technika elvi maximuma 8Mbps-t is lehetővé tesz, itt a rézdrót minősége a döntő tényező. Várható tehát, hogy a konvergencia előretörésével a mobil eszközök továbbra is megmaradnak elsősorban hangátviteli célra, esetleg a mai Internet szolgáltatásainak igénybevételére, míg az új szolgáltatásokat vezetékes alapú hálózatokon lehet majd igénybe venni a mai távközlési szolgáltatókon, vagy a kábeltelevíziós hálózaton keresztül, amely szintén alkalmas szélessávú adatátvitelre. Amennyiben a sávszélesség igény tovább nő, a réz ára pedig emelkedni kezd a hiány miatt, optikai hálózatok kiépítése is elérhető lehetőséggé válik majd a sűrűbben lakott régiókban, ezeken a kommunikáció az eddigieknél 1-2 nagyságrenddel gyorsabban zajlik. Alapkiépítésben egy optikai kábelen jelenleg 155Mbps sávszélességű kommunikáció zajlik, de komoly - 15 -
Gazdasági alapok
technikai akadálya nincs a 2.5Gbps sebességnek sem ugyanazon a szálon. Az áthidalható távolságok is lényegesen nagyobbak, mint az elektronikus adatátvitel esetében. Ez esetben azonban a gerinchálózatok fejlesztése is szükségessé válik majd, valamint a forgalom okos elosztása (pl. multicast folyamok, terheletlen útvonalak választása) A hagyományos és a műholdas műsorszórás várhatóan még hosszú ideig fennmarad, hiszen az egységes hálózat az elkövetkező 15-20 évben biztosan csak a sűrűbben lakott részeken fog kialakulni olyan minőséggel, hogy az műsorszórási feladatokat is képes ellátni. A műholdas műsorszórás valószínűleg még a szolgáltatási konvergenciát is túléli, sőt, várható, hogy addigra részben interaktív médiummá fejlődik, amely az egységes hálózat legtöbb, valódi interaktivitást nem igénylő szolgáltatását támogatni fogja, ezzel biztosítva a ritkán lakott vidékeken elhelyezkedő, vagy mozgásban lévő felhasználók számára a hálózat szolgáltatásainak nagy részét. A valódi interakció fizikai korlátok miatt nem jól megoldott, hiszen a késleltetés a másodperces nagyságrendbe esik, ami gyors válaszidő követelmények esetén (pl. hálózati játék, távoli számítógép elérése, beszédátvitel) nem megfelelő, vagy kényelmetlen, hibamentes adatátvitelre pedig a jelenlegi algoritmusokkal nehézkes. A műholdas adatátvitel várhatóan nem lesz később sem konkurenciája a vezetékesnek, nagyjából megmarad a jelenlegi piaci részaránya. A globális piac komoly méretű távközlési szolgáltatókat fog létrehozni. Amerikában a mesterséges Bell szétvágás óta újra a koncentráció figyelhető meg, Európában is zajlanak a fúziók, bár a jelenlegi távközlési recesszió ezt egy ideig visszafoghatja. A kisebb országokra jellemző, hogy a helyi távközlési szolgáltató általában egy nagyobb európai szolgáltató tulajdonában van (pl. Telekom Makedonia – Matáv – Deutsche Telekom) Szinte mindenütt jellemző, hogy a vázolt folyamatban a távközlési szolgáltatók járnak az élen, várhatóan az ő vezetésükkel fog kialakulni az új piac szolgáltatási szegmense.
- 16 -
Gazdasági alapok
2.2.2.
a berendezésgyártók új piaca
A berendezésgyártók esetén már nem ilyen egyértelmű a kép, hiszen mivel a közös hálózat alapja nagy valószínűséggel az IP technológia lesz, így a már ebben tapasztalatot szerzett IP eszközgyártók előnnyel indulnak a távközlési eszközgyártó cégekkel szemben, akik még csak most állnak át az új technológiára. Eddig egy érdekes kísérlet, az ATM technológia kötötte le figyelmüket, amely egy tökéletesen integrált hálózatnak lett tervezve, bonyolult, de megbízható, és robosztus eszközökkel. Ez a technológia azonban főleg magas ára miatt megbukni látszik, aminek fő haszonélvezője az IP gyártók csapata, élükön a Cisco-val. Az új piac várhatóan kevesebb, de nagyobb méretű céget fog eltartani. A Cisco helyzete stabil, profilját folyamatosan alakítja át. Régebben a helyi hálózati eszközök túlsúlya jellemezte a céget, ma már megjelennek kínálatában a nagyobb teljesítményű, távközlési célra is alkalmas eszközök. Az egységes piacért való harcban komoly hátországnak számít, hogy a helyi hálózatok (LAN) számára készített IP eszközök piacán piacvezetőnek számít. A távközlési gyártók közül a Siemens komoly háttérrel rendelkezik, nehéz és villamosipari, valamint szórakoztató és háztartási elektronikai részlege is komoly erőt képvisel, ami a mai távközlési krízis átvészelésében nem hátrányos. Mobil részlege ugyan kevésbé erős, de a középtávú jövőben a mobil eszközök szerepe várhatóan kevésbé lesz domináns. A DSL és optikai technikák terén már rutinnal rendelkező cég várhatóan továbbra is meghatározó gyártója lesz az egységes piacnak, ám a hálózati részpiacon a Cisco-val nehéz lesz versenyre kelnie, hiszen az IP technológiában kevésbé jártas. Az Ericsson jelenleg a távközlési krízis egyik nagy vesztese. A mobil piacon nem sikerült a Nokia fölé kerekednie, hagyományos piacán pedig már elkezdődött a visszaesés. Ezt nem tudta ellensúlyozni azzal, hogy vezető szerepet vállalt úttörő fejlesztésekben, valamint a DSL technikákban is élen járt. Jelentős K+F potenciálját az új hálózat eszközeinek kialakításába fektetve esélyei vannak pozíciója megerősítésére, de ehhez komoly átszervezésekre van szükség. Mivel az UMTS (3. generációs mobil) hálózatok elterjedése még lehetséges, így a cég ebből még komoly bevételekre tehet szert, hiszen az ehhez szükséges technikák már rendelkezésére állnak. - 17 -
Gazdasági alapok
A Nokia várhatóan a mobil távközlés területén marad, hiszen itt piacvezető, és fejlesztéseit is ide koncentrálja. Itteni pozíciói nincsenek veszélyben, bár a 3. generációs eszközök piacán az Ericsson visszavágására számíthat. Várhatóan a mobil eszközök hosszú távon szűkülő piacán is megtalálja a számításait, hiszen ez a piac mindig újabb megoldások kifejlesztésével (pl. mobil Internet, on-line videokamera, személyvédelem, stb.) életben tartható, csak ötletek kellenek hozzá, ha már a technológia adott. Ahhoz, hogy a mobil távközlés később képes legyen az egységes hálózat szolgáltatásainak nyújtására, technológiai áttörésre lenne szükség, nyilván a Nokia ebben az irányban is kutatni fog, ennek sikerét azonban nehéz lenne most megjósolni. Az optikai eszközökkel a jelenlegi elméletek szerint a rádióhullámmal operáló eszközök nem vehetik fel a versenyt sávszélesség terén. A többi távközlési gyártó (pl. Marconi, Nortel) is a piacok beszűkülését fogja érezni, és az erre adott válaszuk fogja meghatározni későbbi szerepüket, ennek elemzése meghaladja a dolgozat kereteit. Összességében azonban várható, hogy a hálózathoz szükséges hardver és szoftver eszközök gyártása egyre kevesebb kézben fog összpontosulni, a globális piac kialakulása után 3-4 komolyabb céget fog tudni eltartani, vagy talán még kevesebbet. Hasonlóan tehát a szolgáltatók között végbemenő koncentrációhoz, ezen a piacon is koncentrációra lehet számítani.
2.2.3.
Középtávon: az otthoni berendezések forradalma
Nem szabad még megfeledkezni a szoftveripar óriásáról, a Microsoft-ról sem, hiszen számtalan esetben bebizonyosodott, hogy nem csak megérezni, de (súlyánál fogva) alakítani is tudja a jövőt. A Microsoft azonban eddig az egységes hálózat felhasználói oldalára koncentrált: multimédia lehetőségek kiépítése, felhasználóbarát Internet böngészők, stb. A technológiai konvergencia főleg a hardvert (a berendezéseket) és a hálózatot érinti. Ezen a téren az eddigi jelek alapján a Microsoft nem kíván versenyezni. Szerepe véleményem szerint a szolgáltatási konvergencia előmozdításában, és gyorsításában fog megmutatkozni, az ehhez szükséges végberendezés fejlesztését nem fogja kiengedni a kezéből. - 18 -
Gazdasági alapok
A helyi elérés biztosítása felvet egy újabb kérdést, ami már átvezet a szolgáltatási konvergencia felé tartó ösvényre. Ez a kérdés a felhasználó által használt végberendezés kérdése. Ebben a kérdésben véleményem szerint a Microsoft és a PC ipar összecsapása várható a szórakoztató elektronika óriásaival, élükön a Sony-val. Előbbiek egy mindentudó PC, utóbbiak pedig egy TV központú megoldás hívei lesznek. Várhatóan a két trend egymás mellett él majd hosszú ideig. A versenyt (ha eldől egyáltalán) az dönti majd el, hogy melyik megoldás képes költséghatékonyan jó minőséget, és egyszerű használhatóságot biztosítani, illetve a mögötte álló cégek tőke és érdekérvényesítő ereje milyen lesz (láthattuk, hogy nem mindig a jobb technikai megoldás győz, ha pl. egy Microsoft nagyságú és agresszivitású céggel kerül szembe, erre jó példa a Sun által fejlesztett Java technológia esete2) Tehát
az
akkori
intelligens
PC-k
piaca
összeolvad,
illetve
kiegészül
a
szórakoztatóelektronikai piaccal, aminek következménye leginkább a háztartásokban lesz majd látható.
2
A Microsoft eleinte nem támogatta a platform függetlenség úttörőjét, a Java technikát, majd kifejlesztett
egy inkompatibilis Java verziót: a Sun-nal azóta is perben állnak
- 19 -
Gazdasági alapok
2.2.4.
Hosszú távon
Az egységes hálózat szolgáltatóinak alapvető érdeke lesz a tartalomszolgáltatás magas színvonala. A vertikális integrációval ez a cél saját kézbe vehető. A hagyományos média szereplői nem sokáig maradhatnak függetlenek, a hálózat alapú média szereplői már most erősödésnek indultak. Az első történelminek tekinthető egyesülés már meg is született a (ma még) kétféle média képviselői között: az AOL – Time Warner fúzióval létrejött vállalat a tartalomszolgáltatás minden szegmensében jelen van. Tőkeerejüknél, és a piac nagyobb koncentráltságánál fogva a hálózati szolgáltatók előnyösebb helyzetben lesznek a technológiai konvergencia kialakulása után, mint a tartalomszolgáltatást végző cégek. Ez azzal is járhat, hogy a hálózati szolgáltató nem csak a felhasználókkal fizettet, hanem a hálózaton való megjelenésért is fizetni kell majd, akárcsak ma az Internet világában. Egy komoly tartalomszolgáltató persze saját szervereket kapcsol majd a hálózatra, így a hálózati szolgáltatótól mindenképpen függő viszonyba kerül. Itt már látható, hogy nagyon sok fog múlni a hálózatot fenntartó cégen. Követhet olyan magatartást, hogy kizárja a neki nem tetsző tartalmat a hálózatról. Ez történhet pénzügyi, politikai, világnézeti, vagy egyszerűen személyes okok miatt, és nem muszáj konkrét tiltást érteni ez alatt, elég a pénzügyileg rossz szerződés. Ezt a tartalomszolgáltatók akkor tudják kikerülni, ha elég nagyok, vagy politikailag erősek a nyomásgyakorlásra, esetleg szakmailag olyan színvonalat érnek el, hogy a közvélemény mellettük állna egy esetleges krízis
esetén.
Természetesen
létezik
egy
ártalmasnak
tűnő
megoldás
is,
a
tartalomszolgáltatók és a hálózati szolgáltatók teljes összeolvadása, ezzel egy olyan komplex hatalom kiépülése, aminek ellensúlyát még a nemzeti kormányok sem volnának képesek megteremteni.
- 20 -
Technikai lehetőségek
3. TECHNIKAI LEHETŐSÉGEK Az előző fejezetben látható volt, hogy várhatóan egységes platformhoz vezet a ma még zajló technológiai konvergencia. Mivel ez a közös platform nagy valószínűséggel az IP (Internet Protocol) lesz a hálózati réteg szintjén, így a technológiai lehetőségek bemutatását ennek a protokollnak a nagyon rövid ismertetésével kezdem. Ez a fejezet a hálózati működés alapjaival is megismerteti az olvasót, így később az adatbiztonságnál boncolt kérdések megértéséhez nélkülözhetetlen alapot ad. Ezek után térek rá tehát az adatbiztonsággal kapcsolatos technológiákra, mind a védelem, mind a támadó oldalának vizsgálatával. A jelenlegi technikai lehetőségek védelmi oldalának nagy részét használják a gazdasági szereplők, de néhány védelmi eljárás tiltás alá esik (pl. 128 bites kódok USA általi tiltása). A támadó eljárásokat törvényi felhatalmazással csak rendvédelmi szervek használhatják, magánszemély és cég ezzel bűncselekményt követ el.
- 21 -
Technikai lehetőségek
3.1. IP és TCP, az Internet alapjai Az 1970-es évek közepén az amerikai Defense Advanced Research Projects Agency (DARPA) megbízást adott a Stanford Universitynek, hogy dolgozzon ki heterogén rendszerek összekötésére alkalmas csomagkapcsolt hálózati protokollokat. Erre akkor már meglehetősen nagy szükség volt, hogy összeköthessék az USA kutatóközpontjait, melyek mind más és más hálózati technológiát alkalmaztak. A heterogén alrendszerek felett való működés mellett követelmény volt még, hogy bármely két végpont kommunikálni tudjon egymással, és hogy robosztus, nagy megbízhatóságú rendszer keletkezzék. Az 1970-es évek végére elkészül a protokollcsalád, melynek két legismertebb tagja a Transmission Control Protocol (TCP) és az Internet Protocol (IP), melyek után a protokollcsaládot TCP/IP-nek nevezik. Az IP jelenleg is érvényes specifikációja [RFC791] 1981 szeptemberében látott napvilágot. 1989-ben az Internet Kanadában is megjelenik, nem sokkal később pedig Ausztráliában. A alapszabvány megalkotásához számított 20 éven belül az Internet egy amerikai, akadémiai hálózatból világméretű, integrált, multimédia hálózattá vált. Az 2. ábra a TCP/IP alapú hálózatok jellemző rétegmodelljét mutatja. Az ábra és a rétegek magyarázata Turányi Zoltán: Hálózati Trendek című munkájából származik. [Turányi-1996]
- 22 -
Technikai lehetőségek
szállítási réteg (TCP/UDP) hálózati réteg (IP) adatkapcsolati réteg fizikai réteg 2. ábra A TCP/IP rétegmodellje
A legalsó réteg a fizikai réteg. A valódi fizikai eszközökkel (kábelek, rádióhullám) ez a réteg áll kapcsolatban. Specifikálja a használt hardverelemek jellemzőit, a csatlakozók fizikai felépítését, az alkalmazott kódolást, az átviteli sebességet, stb. A felette levő rétegeknek csupán egyetlen szolgáltatást nyújt: ha egy bitet megkap, azt megpróbálja a használt átviteli eszközön átvinni, azaz a digitális adatból analóg elektromos jelet, elektromágneses hullámot, vagy fényimpulzust csinál, amit a végponton dekódol (ha tud), és visszaalakít digitális jellé. Felette helyezkedik el az adatkapcsolati réteg. Ennek feladata a két szomszédos (közvetlen fizikai összeköttetéssel rendelkező) berendezés közötti, biztonságos bitfolyam átvitel. A bitfolyamot többnyire egységekre tördelik, melyeket kereteknek (frame) hívunk. A réteg úgy teszi biztonságossá az átvitelt, hogy ha hibás keret érkezik, akkor annak újraküldését kéri mindaddig, amíg az hibamentesen meg nem érkezik. A hálózati réteg (IP) végzi a nagykiterjedésű hálózatokon belüli adattovábbítást, valamint két különböző fizikai hálózat közötti átjárást. Az IP protokoll képes kapcsolatot teremteni a világ bármely két, az Internetbe kapcsolt számítógépe között, bár közben a legkülönfélébb fajta átviteli közegeken (adatkapcsolati rétegbeli berendezések) halad át az információ.
- 23 -
Technikai lehetőségek
A hálózati protokollok két részre oszthatók: •
Kapcsolat-orientált (pl. telefon)
•
Csomagkapcsolt (IP)
Kapcsolat-orientált esetben az adatok átvitele előtt szükség van kapcsolatfelvételre a két végpont között. Előnye, hogy a kapcsolat felépítése után nem kell elküldenünk újra és újra a cél címét, ellentétben a csomagkapcsolt rendszerekkel, valamint a hálózatnak nem kell minden egyes alkalommal újra kitalálnia, hogy milyen útvonalon továbbítsa az adatokat, hiszen a kapcsolat felépítésekor az útvonal rögzül. A kapcsolatorientáltság legjobb analógiája a telefonhálózat, ahol a beszélgetés a híváskor kiépült vonalon zajlik. A
második,
kapcsolatmentes
esetben
az
adattovábbításhoz
nincsen
szükség
kapcsolatfelvételre, egyszerűen veszünk egy csomagot, megcímezzük és a hálózatra bízzuk annak továbbítását. Ilyen például az IP protokoll is. A datagram hálózatokban elmarad a kapcsolat-felépítés által okozott késleltetés. Ez a megoldás ezen felül sokkal robosztusabb is. Ha ugyanis egy kapcsolatorientált hálózatban kiépült kapcsolatunk közepén valamilyen hiba keletkezik, a kapcsolat megszakad. A datagram jellegű hálózatok esetében viszont minden csomag egyedi elbírálás alá esik és ha egy útvonal megszűnik, akkor egy másikon még célba juthat a csomag. Arról, hogy hiba történt, a kommunikáló felek nem is értesülnek. A datagram jellegű hálózatok legjobb analógiája a postai levéltovábbítás, ahol a megcímzett borítékot egyszerűen beejtjük a postaládába, s az célba jut még vasutassztrájk esetén is, legfeljebb kis késleltetéssel. A transzport réteg (TCP) az első vég-vég réteg. A TCP a csomagkapcsolt IP protokoll feletti kapcsolat-orientált transzport protokoll. Elvégzi a kapcsolat felépítését, és a csomagok menedzselését. Megbízhatóvá teszi az egyébként nem megbízható IP protokollt, azáltal, hogy minden csomagot sorszámmal lát el. Így megoldja az esetleg rossz sorrendben érkező csomagok sorrendbe rakását, valamint ha egy csomag elveszik, akkor annak újraküldését kérheti. Ezen felül szabályozza még a kapcsolat sebességét is.
- 24 -
Technikai lehetőségek
3.1.1.
Az IP protokoll
Jelenleg a protokollcsalád lelke, és a jövőben is biztos alapkőnek számító protokoll az IP. Az IP egy csomagkapcsolt, datagram jellegű, megbízhatatlan hálózati protokoll. Az információt csomagokban továbbítjuk, a csomagok haladási útvonaláról azok feladásakor semmit sem tudhatunk. Minden csomag tartalmazza a küldő és a vevő címét. A protokoll nem garantálja sem a csomag továbbítását, sem azt, hogy jó helyre érkezik, sem azt, hogy hibátlanul. A hibakezelés és korrekció a felsőbb rétegek feladata. Az útvonalválasztás rendkívül sokoldalú probléma, amely kezelése az IP protokoll feladata. Ennek bővebb megismeréséhez, és további hálózati ismeretek szerzéséhez az ezen a téren alapműnek tekinthető írás, Tannenbaum hálózatokkal foglalkozó könyve [Tannenbaum-1999] nagyszerű kiindulópont lehet. Az IP nagy előnye, hogy szinte minden közeg felett képes működni úgy, hogy a felhasználó nem is veszi észre, hogy a tényleges adatátvitelt a rézkábelekben mozgó elektronok, a fényszálak fotonjai, vagy esetleg rádióhullámok végzik. A jövőben továbbra is jellemző lesz ugyanis, hogy gazdasági, földrajzi, és politikai helyzetnek megfelelően többféle fizikai alaphálózat lesz jelen a Földön. Ezeket a különböző hálózatokat szükséges egységesen kezelni.
3.1.2.
A TCP és UDP protokoll
A két protokoll az IP szint felett, arra épülve működik. A TCP egy kapcsolatorientált, byte-stream jellegű, megbízható protokoll. A kommunikáció megkezdése előtt ki kell építeni a kapcsolatot, majd megkezdhetjük az adatátvitelt. Hiba (elveszett vagy hibás csomag) esetén a TCP réteg maga kér újraadást, elfedve ezzel az IP szint megbízhatatlanságát. Az adat, amit átküldhetünk egy byte-folyam, amit a TCP csomagokra vág és elküld. A kapcsolat full-duplex és rendelkezik egy sebességszinkronizációs mechanizmussal, ami megakadályozza, hogy az adó elárassza a vevőt. A TCP ezen felül figyeli a kapcsolatot és megpróbálja megtippelni az effektív sávszélességet (torlódásokból, válaszidőből, stb.), amit szintén felhasznál a kimenő adatsebesség beállításakor.
- 25 -
Technikai lehetőségek
Annak érdekében, hogy egy állomás egyszerre több élő TCP
kapcsolattal
rendelkezhessen, az TCP adatot hordozó IP csomagokban nemcsak a cél-címet kell megadni, hanem az úgynevezett TCP portot is. Ez a 16 bites szám azonosítja a célállomáson belül megszólítandó kommunikációs partnert. A 0 és 1023 közötti portszámok foglaltak, ezeken találhatóak az ismert szolgáltatások (well-known-services), e fölött szabadon használhatóak a port-számok. Például a HTTP processz hallgatja a 80as TCP portot, a bejövő kérelmet feldolgozza és válaszol (például küldi a WWW oldalt). Aki tehát egy állomás HTTP processzével kíván kommunikálni, az a 80-as TCP portot szólítsa meg. Minden TCP által előállított IP csomagban a TCP protokollazonosítója található, így az állomás az IP csomag vételekor az információt el tudja juttatni a TCP feldolgozóba. Ott a TCP fejlécből kiolvasva, a megfelelő portot hallgató processzhez juttathatjuk el az információt. Manapság már nem mindenhol megfelelő a TCP protokoll által nyújtott szolgáltatás, hiszen pl. számos esetben az újraküldés okozta késleltetés nagyobb probléma, mint egy csomag elvesztése (pl. videokonferencia). A TCP bonyolultságát ráadásul nem minden alkalmazás kívánja meg. Ezért terjed főleg a multimédia alkalmazások terén az UDP (User Datagram Protocol) egy összeköttetés-mentes protokoll. Az UDP információját egy IP csomagba helyezi, ellenőrző összeget számol hozzá és feladja. Így a kézbesítést nem garantálja, de a hibás kézbesítést észlelhetővé teszi. Az UDP egyszerűsége miatt sokkal kíméletesebben bánik a hálózati erőforrásokkal, mint a TCP. (Egy TCP kapcsolat kiépülése minimum 3 IP csomagba kerül, mielőtt még akár 1 byte-nyi felhasználói adatot átvittünk volna.) A TCP-hez hasonlóan az UDP is rendelkezik portokkal, melyek számkiosztása független a TCP portokétól.
3.1.3.
Az IP, és a hálózat jövője: a jövő hálózata (IPv6)
Az IP számos olyan hiányosságtól szenved, amire pedig az egységes hálózati szerep betöltéséhez, megváltozott szerepében szükség lenne. Ezek egyike a megbízhatatlan szolgáltatás, amit a szakirodalom “best-effort” szolgáltatásnak nevez, lévén a hálózat ”minden lehetőt elkövet”, hogy kiszolgáljon, de nem garantál, még nagy átlagban sem. Ez a multimédia (hang, videó) forgalmat finoman szólva nem támogatja, de problémát - 26 -
Technikai lehetőségek
jelent minden késleltetés-érzékeny adat szempontjából (pl. folyamatvezérlés). A hang vagy videó átvitelnek komoly időzítési, és sávszélesség-követelményei vannak. A másik fő probléma a szűkös címtér. A jelenlegi változat, az IPv4 ”csupán” 4 milliárd IP állomást tud megcímezni, ami önmagában nem kevés, ám a hálózatbeli útvonalválasztást segítendő, ezek a címek bizonyos struktúrával rendelkeznek, ami csökkenti a ténylegesen használható címek számát. A megoldás az eddigi problémákra az új IP protokoll, az IPv6, amely jelenleg részben még szabványosítás alatt van. Ez 128 bites címekkel dolgozik, így elvileg 2128 állomás címezhető meg, ami bőven elégnek tűnik. Továbbá támogatja úgynevezett folyamok létrehozását, amely lehetővé teszi, hogy egy adott kapcsolathoz erőforrásokat rendeljünk, így biztosítva néhány minőségi kritériumot. További kutatások irányulnak arra, hogy a jelenleg csak más protokollok segítségével kihasznált fényvezető alapú átvitelt közvetlen IP átvitelre is használni lehessen. Ezzel óriási sebességek elérését remélik közvetítő közeg, és az ahhoz szükséges bonyolult hardver és szoftver berendezések nélkül. Körvonalazódik tehát az a technológia, amely nagy valószínűséggel alapját fogja képezni a jövő összevont hálózatának. Az IPv6 eléggé elterjedt lesz ahhoz, hogy a berendezések árai mindenki számára megfizethetőek legyenek. A hálózati szolgáltatókat pedig versennyel, vagy szabályozással rá kell bírni, hogy olcsón, mindenki által elérhetően tegyék lehetővé a hálózathoz való csatlakozást. A hálózat elterjedése azonban nem csupán technikai és gazdasági kérdés. Amennyiben a megbízhatóság nem megfelelő, a hálózat használata sok helyről kiszorulhat, vagy el sem kezdődik.
- 27 -
Technikai lehetőségek
3.2. Információrendszerek jellemző felépítése Egy cég telephelyén, vagy egy állami szervezetnél hasonló az információrendszer felépítése. Mindkét esetben egy belső hálózathoz csatlakoznak az eszközök: szerverek és munkaállomások, amely hálózat egy ponton csatlakozik a globális hálózathoz, esetleg dedikált csatlakozással rendelkezik a szervezet más központjaihoz, vagy hálózataihoz. A vállalati és állami információrendszerek jellemző elemei a következők: Szerver oldal: •
adatbázis szerverek
•
WEB szerverek
•
alkalmazásszerverek
•
file szerverek
Munkaállomások: •
munkatársak asztali számítógépei
•
mobil munkaállomások
•
cégen kívül elhelyezkedő munkaállomások
Hálózati komponensek: •
belső hálózat (fizikai)
•
belső hálózati eszközök (switch, hub, koncentrátor)
•
külső kapcsolatért felelős eszközök (router, modem)
Védelmi eszközök: •
tűzfal (firewall)
•
csapda
•
behatolás jelző rendszer (IDS)
- 28 -
Technikai lehetőségek
Egy lehetséges topológiát mutat a 3. ábra. Kisebb cégeknél nyilván a funkciók egy része hiányzik, vagy összevonva található (pl. a router, tűzfal, és modem egyetlen gépbe van integrálva, hiányzik a csapda, és az IDS)
IDS rendszer tűzfal ISP
switch Router/ Modem Internet csapda
szerver 3. ábra Egy jellemző vállalati hálózat felépítése3
A hálózatra és egyes komponenseire leselkedő veszélyekről szól a következő fejezet.
3
Az ábra Bencsáth Boldizsár diplomamunkájából származik [Bencsáth-2001]
- 29 -
Technikai lehetőségek
3.3. Meghibásodások, külső fenyegetések A rendszer két fő feladata, hogy a benne tárolt információk, illetve kapacitások (számítási, tárolási) rendelkezésre álljanak, illetve az adatok és ezek a lehetőségek védve legyenek illetéktelen személyekkel szemben.
3.3.1.
A rendelkezésre állás problémái:
Szervereknél különösen fontos a rendelkezésre állás kérdése. Akár a cég belső szerveréről van szó, ahol cél a munkatársak zavartalan munkájának biztosítása, akár egy külső szerverről, ami a külső kapcsolatokban (pl. ügyfelek informálása) játszik szerepet, nagy probléma a szolgáltatás kiesése, hiánya. A biztonságért felelős feladata a kiesés elleni védelem megfelelő megszervezése. A kiesés lehetséges “természetes” okai •
az elektromos ellátás hibája (áramszünet): ez esetben gondot jelent a kiesésen kívül a szerveren tárolt file-ok és adatbázisok integritásának sérülése is, ami odáig fajulhat, hogy az áramszünet vége után sem képes a szerver újra felállni, és visszatérni a normális működéshez. Ez ellen több módon is védekezhetünk. A rövid áramszünetek szünetmentes tápegységekkel (UPS) hidalhatók át, a hosszabb szünetek, illetve a komolyabb áramfelvétel aggregátorokkal oldható meg. Jelenleg a legtöbb szünetmentes tápegység információval képes ellátni a rá kötött gépet, így megoldható, hogy lemerülés előtt egy üzemszerű leállítással az adatok ne sérüljenek a szerveren, így egy hosszú áramszünet is viszonylag problémamentesen megúszható.
•
háttértár tönkremenetele: ebben az esetben adatok sérülnek meg, és vesznek el, a hiba fokától függően akár az egész rendszer végleg felmondhatja a szolgálatot, a rajta tárolt összes adattal egyetemben. Ismét két probléma merül fel: a kiesés, és az adatok elvesztése. Ez utóbbi ellen egyszerű archiválással védekezhetünk, míg komplexebb védelmek a kiesés ellen is hatásosak. Architekturális szintű védelem ez ellen a háttértár duplikálása (RAID technológia), logikai védelem a szerver tükrözése. - 30 -
Technikai lehetőségek
•
hálózati kiesés: ez esetben csak a hálózatról szakad le a szerver, így a rajta tárolt adatok el nem veszhetnek. Itt a védekezés egyik módja az, ha a szervert több hálózatról is el lehet érni, ilyenkor hálózati szinten úgy látszik, mintha két külön szerverünk lenne. Természetesen itt is alkalmazható a valódi tükrözés, ami védelmet nyújt az előző problémákkal szemben is, viszont költségesebb.
•
rendszerhiba a szerveren: történhet hibás konfigurálás következményeként, vagy egyszerűen rosszul működő szoftver komponens miatt. Előfordulhat továbbá, hogy erősen terhelt szerver esetén egy vagy több komponens miatt a szerver olyan lassúvá válik, hogy a kapcsolatokért felelős időzítők előbb járnak le, mint a válasz megérkezne a szervertől. Extrém esetekben a szerver annyira túlterhelt, hogy egy rosszul megírt (de normál esetben jól működő) komponens felmondhatja a szolgálatot. Védekezni ez ellen az igények helyes felmérésével és ennek megfelelő szoftver üzembe állításával lehet, valamint érdemes kerülni a túl friss, netán béta verziós (még tesztelés alatt) szoftverek élesben történő bevetését, bármilyen nagy is a kísértés. Lényeges, hogy a szoftver frissítések önmagukban is okoznak néha kiesést, hiszen egy komoly frissítés a szerver, vagy bizonyos szolgáltatások újraindításával jár.
A kiesés külső behatással kialakuló okai (támadás) •
túlterheléses támadás (Denial of Service, DoS): Ha megfelelően védjük a szervert, akkor a gépet feltörni igen nehéz lehet, magyarán az adatokat védettnek tekinthetjük. Ezzel szemben a támadók egy részének az is elégséges, ha sikerül megbénítani a szervert, és elérhetetlenné tenni a hálózatról valamely általunk üzemeltetett szolgáltatást. Az ilyen támadásokat denial of service, DoS támadásoknak hívjuk. A DoS támadások célja a rendszerben lévő korlátos erőforrások felemésztése, minek következtében a rendszer normális felhasználók számára használhatatlanná válik. Az ilyen támadásokkal szemben nehéz védekezni, főleg ha a támadható szerver külső hálózatról bárki számára elérhető kell, hogy legyen. (bővebben: [CERT-DoS]) - 31 -
Technikai lehetőségek
•
szabotázs, fizikai károkozás: egyszerűen a szerver, vagy a hálózati kapcsolat fizikai megrongálásával is előidézhető a szolgáltatás kiesése. Ez ellen a telephely megfelelő őrzése, és megfelelő belső biztonsági rendszer, valamint megbízható és motivált munkatársak alkalmazása a legjobb védelem.
•
vírusfertőzés: a hibásan konfigurált rendszerek és a tudatlan felhasználók a leginkább veszélyeztetettek ez ellen a támadási forma ellen. A hibás konfiguráció leginkább a beérkező csatolt állományok kezelésében érhető tetten (pl. automatikus szkript futtatás). Amennyiben a rendszer beállításai jók, abban az esetben szervereket csak ritkán fertőznek meg a vírusok, legfőbb áldozataik a felhasználói munkaállomások. Itt meg kell említeni, hogy főleg a Windows rendszerek felhasználói teszik ki a vírusok áldozatait, ami kis részben a kevésbé átgondolt biztonsági rendszernek, de nagyobb részben a felhasználói tudatlanságnak köszönhető. A rendszergazdák feladata, hogy mindig a legfrissebb szűrő fusson a hálózattal kapcsolatban álló szervereken (leginkább érintett a levelezést intéző szerver), valamint a felhasználók csupán olyan jogosultságokkal rendelkezzenek, hogy legrosszabb esetben is a saját területükön tehessenek csak kárt. A vírusfertőzés optimális esetben a szervereket kevésbé fenyegeti ugyan, ám mellékhatásként DoS támadás keletkezhet, mint pl. a levélben terjedő vírusok esetében megfigyelhető volt.
3.3.2.
Az adatok védelmének kérdései:
A másik lényeges probléma az adatok, személyes állományok vagy céges titkok (pl. üzleti tervek, szerződések) tárolásának olyan módja, hogy ahhoz illetéktelenek ne férhessenek hozzá. Ide tartozik a rendszer integritásának védelme is: a rendszerfile-ok legtöbbjénél biztosítani kell az olvasás szabadságát, de az írást/törlést szigorúan tiltani kell. Néhány rendszerfile-t pedig teljesen el kell rejteni az átlagos jogokkal rendelkező felhasználók elől (pl. password file-ok). Az adatvédelem belső problémái
- 32 -
Technikai lehetőségek
•
„hülye user” kivédése: a felhasználók többségétől nem lehet elvárni, hogy mindig olyan dolgot csináljon a gépen, aminek érti a következményét. Az ilyen felhasználó leginkább a rendszer erőforrásait veszélyezteti, ritka esetben a hálózatban is problémákat tud okozni. Ennek kivédésére a jelenlegi operációs rendszerek a jogosultságok adásának lehetőségével élnek. Ezek megfelelő beállítása elejét veszi a felhasználó okozta rendszerhibáknak.
•
beépített ember: egy adott cég alhálózatához hozzáférő emberek rendszerint sokkal kisebb erejű biztonsági megoldásokkal kerülnek szembe, mint azok, akik kívülről szeretnének a rendszerbe bejutni főleg annak köszönhetően, hogy az aktív védekezés legtöbb eszköze a belső hálózat és a világháló határán helyezkedik el. Az ilyen emberek ráadásul tisztában vannak a cég alapvető felépítésével, ami a megszerezni kívánt adatok helyére is vonatkozik. Ez ellen leginkább megfelelő naplózással (security log-ok), és a felhasználói jogosultságok széleskörű és hozzáértő használatával védekezhetünk.
•
felelőtlen jelszóválasztás: a belső hálózat akár kintről elérhető, akár csak a belső munkaállomásokról, az elérést az esetek nagy többségében csak az adott hálózat regisztrált felhasználóinak engedélyezik. Azonban az átlagos felhasználók nagy része felelőtlenül bánik a saját adatait védő jelszóval: egyszerű, könnyen kitalálható jelszavakat választ (pl. gyerek születési ideje, kutyus neve, stb.), vagy amennyiben bonyolult jelszava van, felírja cetlire, stb. Ez ellen védekezni csak a felhasználók tudatos képzésével lehet, amennyiben ez megoldhatatlan, a hálózat partícionálása is szóba jöhet.
Az adatvédelem külső problémái A támadók nagyobbik része nem újszerű megoldásokkal, hanem már nyilvánosságra került hibák kihasználásával képes a behatolásra. Ezek nagy része nem komoly támadó, hanem “poénból” próbálkozó, nem túl nagy tudású virtuális zsebtolvaj. Ők is komoly gondot jelenthetnek azonban egy nem eléggé felkészült rendszergazda, és egy rosszul - 33 -
Technikai lehetőségek
szervezett rendszer számára. Tettük akkor kerül be a médiába, ha felelőtlenségük miatt a betörés komoly károkat okoz, mint történt az Elender esetében, amikor a betörő saját tettétől megrészegülve nyilvános honlapra tette ki a felhasználói jelszavakat. A komolyabb kihívást a kis számú, de professzionális hacker és cracker jelenti. A hacker általában saját tudását tökéletesítendő tör be egy rendszerbe, nem célja a rombolás és az adatok megszerzése. Esetleg a rendszergazda figyelmét felhívja a betörésre, de többet nem tesz. A cracker a profi betörő hálózati megfelelője. Ő specifikus feladatokat hajt végre, általában céllal tör be a megtámadott rendszerbe adatokért, információért, vagy éppen az adatok átírásának céljával. A támadó lehetőségei: •
hálózat monitorozása, lehallgatás, megfigyelés: a támadó szoftver (pl. tcpdump) vagy hardver (pl. split kábel) eszközökkel megfigyelheti egy adott hálózaton vagy link-en a hálózati forgalmat. Ezzel a támadó fontos információkhoz juthat. A külső kommunikációt megfigyelve személyes jellegű adatok (pl. telefon, levelezés) nyerhetők ki, amennyiben külső elérés biztosított az alkalmazottaknak, úgy akár jelszavak is megfigyelhetők. Ez a belső hálózaton indított megfigyeléssel még komolyabb veszélyt jelent. Ez ellen védekezni titkosított átvitellel lehet, ezt célszerű azonban a valóban lényeges információ védelmére korlátozni. Védeni kell továbbá a belső hálózatot (fizikai védelem), és a külső hálózati infrastruktúrát (pl. kábelek, elosztók) idegen hozzáféréstől, ez utóbbi azonban már a hálózati szolgáltató feladata. A megfigyelés témakörbe tartoznak még a hagyományos módszerek: szemét átkutatása, munkatárs megfigyelése, stb.
•
betörés publikus szerverre: egy kívülről elérhető szolgáltatás (pl. webszerver) feltörése, akár szolgáltatás kiesés, akár tartalom módosítás céljából főleg a károkozás szándékával történhet. Ez részben az előző részben tárgyalt szolgáltatás-kiesést jelenti, részben image csökkentést. Egy ilyen szerver feltörése megfelelő hálózati szervezés mellett nem szabad, hogy veszélyeztethesse a belső hálózaton elhelyezkedő - 34 -
Technikai lehetőségek
védett adatokat. Azonban főleg a kisebb cégek nem engedhetnek meg maguknak komoly hálózati infrastruktúrát, ilyenkor előfordulhat, hogy egy publikus szerver feltörése megnyitja az utat befelé is (pl. a web szerver, az ftp szerver és a firewall ugyanazon a gépen működik fizikailag). Minden ilyen jellegű feltörési kísérlet szoftverhibákat igyekszik kihasználni, így védekezni ellene a biztonsági résekről szóló hírek figyelésével, és a legfrissebb javítások gyors alkalmazásával lehetséges. •
betörés belső hálózatra felhasználó nevében: amennyiben valaki bejut a belső hálózaton elhelyezkedő munkaállomásokhoz, vagy a hálózat külső elérést biztosít felhasználóinak, úgy egy megfejtett felhasználói jelszó komoly problémát jelenthet. A támadó ezzel képes bejutni a belső hálózatra, és a külső, általában erősebb védelmet átlépheti. Itt több lehetősége is van: az adott felhasználó adatait elmentheti, a belső hálózati
forgalmat
megfigyelheti,
avagy
megpróbálhat
rendszergazdai
jogosultságokhoz jutni. Védekezni ez ellen a gyakori jelszócserével, a felhasználók tudatos képzésével, illetve a felhasználói jogosultságok szakszerű megválasztásával és esetleg több szintű hálózati architektúrával lehet. A támadó természetesen élhet néhány hagyományos módszerrel: felhasználó beszervezése, lefizetés, fenyegetés. •
betörés rendszergazdai jogok megszerzésével: a legsúlyosabb biztonsági probléma. A támadó betörhet egy szerverre, gyakorlatilag korlátlanul elérhet adatokat, majd a nyomokat is eltűntetheti, amennyiben eléggé képzett. A legtöbb biztonsági rést kihasználó szoftver (exploit) igényli, hogy futtatása a megtámadni kívánt gépen történjen egy átlagos felhasználó nevében. Emiatt az ez elleni védekezés első feladata az előző pontban leírt támadás elleni védekezés. A károkozás minimalizálása természetesen lehetséges, a védendő szerverek (pl. az adatbázis szerver) elkülönítve kezelendők azoktól a szerverektől, amelyeken a felhasználók munkát végezhetnek. Így még egy komoly betörés esetén is csak a munkaállomások és az alkalmazásszerverek lesznek veszélynek kitéve. Természetesen a betörést észre kell venni, mielőtt a támadó egyéb módszerekkel (pl. hálózatmonitorozás) eljut az egyébként jól védett adatbázis szerverhez.
- 35 -
Technikai lehetőségek
3.4. Védelmi lehetőségek Az informatikai rendszer védelme az előző fejezet értelmében magában foglalja a rendelkezésre állás támadása, a behatolás, illetve az adatok támadása elleni védelmet.
3.4.1.
A rendelkezésre állás védelme
A rendelkezésre állás két komponensből tevődik össze: a hardver eszközök működőképessége, és a szoftver komponensek hibamentessége. fizikai (hardver) problémák elleni eszközök / technikák •
szünetmentes tápegység (UPS), aggregátor, generátor: a rendszer méretétől függő ideig megoldja az áramforrás kiesésének problémáját, legyen az egyszerű áramszünet vagy szabotázs akció következménye.
•
duplázás (processzor, memória, hálózat, háttértár): leggyakoribb a háttértár duplázása (RAID), a többi csak nagy megbízhatóság-igényű rendszerekben szokásos megoldás (pl. telefonközpont). Megoldást jelent az adott eszköz hibájának esetére.
•
hálózat duplikálása: hálózatkiesés ellen nyújt védelmet ez a technika. Egy szerver egy időben több hálózatnak is tagja lehet, ezt kihasználva alternatív útvonalak specifikálhatók a hálózati eszközökben. Ezt “békeidőben” lehet a forgalom megosztására, ezzel a hálózati terhelés optimalizálására használni, egyik hálózati elérés kiesése esetén pedig a forgalom újraosztható (illetve automatikusan újraosztódik) a megmaradt kapcsolatokra. Ennek mélyebb megértéséhez a hálózati útvonalválasztók
algoritmusainak
ismerete
szükséges,
ehhez
az
érdeklődő
alapirodalmat talál a hálózati bibliában: [Tannenbaum-1999] •
szerver tükrözése: egy teljes szerver bármely okból történő kiesése ellen hatásos védelmet nyújtó technika. Tulajdonképpen két független szerver üzemeltetéséről van szó, leggyakrabban két teljesen különböző helyen. A szinkronizációról különféle
- 36 -
Technikai lehetőségek
módokon lehet gondoskodni, az adatok változási gyakoriságától és a szerver fajtájától függően, erről bővebben Bencsáth Boldizsár diplomamunkájában4 olvashat az érdeklődő. logikai (szoftver) meghibásodások és problémák kezelése •
vírusvédelem: nagyon szerteágazó problémakör, a felhasználók képzésétől kezdve a jogosultságok értelmes meghatározásán át a megfelelő szoftverek telepítéséig és állandó frissítéséig sok minden tartozik ide. Egy jól konfigurált és átgondolt rendszer esetén egy vírustámadás csak a hibázó felhasználó által futtatott alkalmazáson keresztül tud fertőzni. Amennyiben nem különösen intelligens vírusról van szó, akkor csupán a felhasználó személyes adatai vannak veszélyben. Tehát a megfelelő vírusvédelem érdekében meg kell oldani a következőket: 1. a bejövő adatforgalom (levél, FTP) szűrése a rendszer határán, a szűrő folyamatos frissítése 2. a munkaállomások víruskeresővel való ellátása, cserélhető perifériák on-line ellenőrzése (floppy, CD, ZIP drive), folyamatos frissítés 3. megfelelő jogosultságok beállítása még a munkaállomásokon is, hálózati erőforrások (pl. alkalmazásszerver) korlátozott használata 4. az érzékeny szerverek (pl. adatbázisszerver) elkülönítése az általánosan használható szerverektől, és lehetőség szerint UNIX5 alapú rendszerek használata A 3. pont a leglényegesebb, hiszen az 1-2 pont csak a már ismert fenyegetésekre ad választ, igaz, azokra teljes körűen. A 4. pont pedig csak a komolyabb költségvetéssel rendelkező szervezetek részére érdekes. A jogosultságok megfelelő beállításával el kell kerülni, hogy egyszerű felhasználók kárt tehessenek a rendszerben például rendszerfile-ok törlésével, vagy a háttértár teleírásával, illetve el kell kerülni a belső
4 5
[Bencsáth-2001] UNIX alapú rendszerek például: Solaris (Sun), Linux disztribúciók (pl.: RedHat, Debian, Mandrake,
SuSe)
- 37 -
Technikai lehetőségek
DoS támadás lehetőségét, azaz hogy a hálózatot a vírust futtató felhasználók túlterhelhessék. A jogosultságokról még lesz szó bővebben. •
DoS támadás elleni védelem: A védekezés elsősorban a hálózattal kapcsolatban lévő védelmi eszközök, főleg a tűzfal feladata. Leginkább az egy címről adott idő alatt érkező kérések korlátozása számít többé-kevésbé biztonságos védelemnek. Több ezer kliens egyidejű támadása ellen azonban még a legjobb hálózat sem lehet védett, hacsak nem tudjuk kiiktatni ezen egyidejű támadások forrásait. A kiiktatás viszont rendkívül nehéz, ha nem tudjuk azonosítani a kérések forrását, vagy azok szétszórtan találhatóak meg az Interneten. A belső DoS támadások ellen csak kompromisszumos megoldásokkal lehet védekezni. A felhasználók által használt hálózati erőforrások önkéntes korlátozása megakadályozza,
hogy
egy
felhasználó
hibás
programnak
vagy
vírusnak
köszönhetően elárassza a hálózatot, ám ezért a biztonságért a normál működés alatt lassabb hálózattal fizetünk. Összességében elmondható, hogy a DoS támadások elleni védekezés sajnos túl sok lemondással járna, semhogy a tökéletes biztonságot érdemes lenne egyáltalán megcélozni. A szétszórtan elhelyezkedő állomásokról egy időben indított támadás ellen pedig egyszerűen nem lehet védekezni, hiszen az “csupán” a rendes túlterheléses működés mesterséges szimulációja. Egy optimális biztonság azonban elérhető, a problémát illik legalább minimális szinten kezelni. A tűzfalra vagy a szerverre telepíthetők célmegoldások bizonyos fajta támadásokkal (pl. TCP syn flood) szemben, a belső hálózaton pedig vírusvédelemmel, esetleg sávszélességkorlátozással érdemes védekezni.
3.4.2.
Az adatok védelme
Az adatok védelmének is 2 eleme létezik: a belsőleg, fizikailag keletkező veszély (pl. szabotázs, betörés, beépített ember), illetve a hálózaton keresztül érkező veszély elleni védekezés. - 38 -
Technikai lehetőségek
Fizikai (belső) adatvédelem •
telephely védelme: a támadó legegyszerűbb lehetősége az, hogy fizikailag betör az épületbe, és elviszi vagy megrongálja az adatokat tartalmazó számítógépet, esetleg ha az épületbe nem jut be, akkor a hálózati kapcsolatot. Ez ellen a telephelyet és esetleg környékét fizikailag védeni kell: 1. szerver terem zárva tartása, kulcs csak bizonyos személyeknél 2. beléptető rendszer 3. őrző-védő cég alkalmazása
•
munkatársak ellenőrzése: a támadó másik kézenfekvő lehetősége egy belső személy lefizetése, megzsarolása, vagy meggyőzése a bejutás érdekében. Ennek ellenszere részben az előző pontban leírt fizikai védelem, részben a munkatársak motiválása, és talán legnagyobb részben a munkatársak és munkaterület korlátozott megfigyelése, pl. a kritikus helyeken (szerverterem, dokumentációs raktár, stb.) kamerák felállításával. Itt rendkívül fontos a mérték. A túlzott ellenőrzés személyiségi jogi aggályokat vet fel, és a munkamorálra is kedvezőtlenül hat.
•
log-ok használata: Az ellenőrzés rendszerbe ágyazott módja a rendszerről készített napló file-ok használata. A rendszer ugyanis önmagában is naplózza a lényegesebb eseményeket, ennek a naplózásnak a mértéke változtatható. Ezen kívül rendelkezésre állnak a számítógépek és a hálózat használatát nyomon követő egészen részletes eseménynaplót készítő szoftverek is. A naplófile-ok segítségével visszakereshető, hogy adott időben ki hova lépett be, milyen lényeges erőforrást használt, mely programokat futtatott. A naplózás mértéke szintén kompromisszum kérdése, hiszen háttértár igényes műveletté válhat, ha a rendszer minden rezdülését naplózni szeretnénk.
- 39 -
Technikai lehetőségek
•
jogosultságok: a vírusvédelem résznél már volt róla szó, hogy egy vírus elszabadulása ellen a legjobb általános védelem, ha a felhasználók jogosultságait megfelelően állítjuk be, így a rendszer és más felhasználók adataiban nem képes a vírust futtató felhasználó kárt tenni. A jogosultságok állítása megfelelő operációs rendszert használva egyszerű. Mind a UNIX-ok file rendszere (ext2fs), mind az újabb Windows verziók (NT, 2000, XP) file rendszere (ntfs) úgy működik, hogy a file-okat felhasználókhoz, és csoportokhoz rendeli6, majd minden file esetén külön kezelni a jogosultságokat annak megfelelően, hogy a file-hoz annak tulajdonosa, az azonos csoport embere, vagy egy teljesen kívülálló
szeretne
hozzáférni7.
Így
például
a
rendszerfile-okra
csak
a
rendszergazdának adva írási jogokat megvédhetjük a rendszert a „hülye user” és a vírusok garázdálkodásai ellen. A Windows rendszerek esetén figyelemmel kell lenni arra, hogy a régi rendszerek (95, 98, Me) nem kompatibilisek az ntfs file rendszerrel, viszont ha kompatibilitási okokból a régi file rendszert (FAT, FAT32) használjuk, akkor nem élhetünk a jogosultságok
adásának
lehetőségével.
Ezt
maximum
egyedi
használatú
munkaállomásoknál lehet megengedni, de ott sem tanácsos. Logikai (hálózati) adatvédelem •
gyakori rendszerkarbantartás, szoftverfrissítés: a támadó legkönnyebben akkor tud behatolni a rendszerünkbe, ha valamely szoftver eszközünk hibás, úgynevezett biztonsági réssel rendelkezik. A legsúlyosabb biztonsági rések viszonylag hamar kiderülnek, néhány sikeres támadás után. Így a legkevesebb, amit minden rendszergazdának érdemes megtenni, az a biztonsági rések híreinek állandó figyelése
6
UNIX rendszereken a megfelelő parancsok: chown, chgrp (tulaj, csoport kijelölése) és chmod (jogok)
7
pl. rendszerprogram.exe [tulaj: rendszergazda, jogok: ír,olvas,futtat] [mindenki, jogok: ovas,futtat]
- 40 -
Technikai lehetőségek
(pl. [securityfocus]), a javítások gyors alkalmazása. Ezzel a módszerrel a támadók nagyobbik része távol tartható. •
tűzfal: a belső hálózat és a külső hálózat határán elhelyezkedő eszköz, amely megfelelő minták alapján szűri a bejövő hálózati forgalmat. Szokásos eset például, hogy csak bizonyos szolgáltatásokat (port alapján azonosítható) enged át kívülről, pl. web forgalom, levelezés, a többi szolgáltatási pontra (port-ra) érkező bármilyen csomagot eldobja. A tűzfal a belső hálózat biztonságának alapköve. Ráadásul mivel egy egyszerű, akár kisebb teljesítményű PC is képes ellátni ezt a feladatot8, így még a legkisebb cégeknek is ajánlatos ennek alkalmazása. A tűzfal biztosítja a rendszer valódi védelmét, ez a várfal, a következő rendszerek csak kiegészítőként szolgálnak, csak akkor lépnek életbe, ha valami miatt a tűzfal, a külső védelmi vonal megadta magát. Használatuk közös jellemzője, hogy sokkal nagyobb betáplált gépi intelligenciát, rendszergazdai leleményt követelnek, így hatékonyságuk nagyon változékony. Azonban a felderítésben mindenképpen szerepük van, és a támadónak akár kellemetlen meglepetéseket is tudnak okozni.
•
behatolást detektáló rendszer (IDS): Egy IDS rendszer alapvető feladata, hogy egy számítógépes rendszerben jelezze, ha valaki behatol, egyszóval figyeljen és riassza a biztonságiakat. Az IDS rendszerek két fő típusát különböztethetjük meg: A hoszt bázisú ID rendszerek egy adott számítógépen figyelnek, és jeleznek ha betörés van folyamatban, vagy betörést előkészítő, gyanús események zajlanak. Másik típusuk a hálózati ID rendszer, mely a hálózaton figyelő önálló rendszer. Ez a hálózaton függő rendszer folyamatosan figyeli a hálózaton átmenő, a szervereket vagy a védett hálózatot érintő adatokat, és ha gyanús adatokat talál, akkor riaszt. Riasztás helyett azonban a bonyolultabb ID rendszerek ellenlépéseket is képesek tenni, bár ehhez már más rendszerekkel való együttműködésre van szükségük.
8
ami szükséges: Linux operációs rendszer (grafikus felület nélkül) és az iptables szoftvercsomag: [NF]
- 41 -
Technikai lehetőségek
Az ID rendszerek két nagy problémája, hogy komolyabb támadás esetén emberi beavatkozás nélkül nem tudják hatásosan távol tartani a behatolót, hiszen csak betáplált szcenáriókra képesek önállóan válaszolni. A másik jelentős probléma az erőforráshiány fellépésének lehetősége. Minél bonyolultabb egy IDS, netán a hálózaton kódolt a kommunikáció, annál több számítási kapacitást köt le benne a szcenáriók figyelése. Egy támadó ezt kihasználva a betörést elárasztásos technikával kombinálva könnyen túlterhelheti az IDS-t. Ezektől függetlenül egy egyszerűbb IDS komoly segítséget jelenthet a hálózat védelmében. Mivel ez is viszonylag egyszerű eszközökkel, egyetlen, csak erre a feladatra szánt PC-vel megoldható9, így nem érdemes elhanyagolni, legalább a támadás tényét mindenképp rögzíteni tudjuk. Sok rendszergazda ugyanis nyugodtan alszik, miközben rendszerében ki-be járkál az igazán profi támadó. •
csapda: A csapda egy olyan számítógépes rendszer, melynek feladata a „gyanútlan betörő” felderítése és kizárása a hálózatból. A csapda abból az alapvető feltételezésből indul ki, hogy bármely támadó, aki a mi rendszerünket szeretné megtámadni, megpróbálja teljes rendszerünket felderíteni és minden támadható pontot
megvizsgálni.
A
csapda
gyakorlatilag
egy
IDS
eszköz,
melynek
rendeltetésszerűen feltörhetőnek kell lennie. A csapda egy olyan számítógép, amely látszólag fontos adatokat tartalmaz, látszólag hibás, feltörhető. Amikor azonban a rosszindulatú támadó megpróbál egy ilyen csapdaszámítógépre betörni, vagy – az ő szemszögéből – végre is hajt egy betörést, akkor a berendezés illetve a hálózat további elemei ezt észlelik és riasztásokkal, ellenlépésekkel teszik ártalmatlanná a behatolót. A behatoló úgy hiszi, hogy sikeres betörést hajtott végre egy kiegészítő szolgáltatásokat nyújtó gépünk ellen, ám valójában pont ezzel a lépésével azonosítja magát: Tevékenységét dokumentálhatjuk, megnézhetjük honnan jött és mit akart,
9
ide is Linux ajánlott, közepesen erős géppel és tcpdump (linux tartozék) hálózatmonitorozó szoftverrel
- 42 -
Technikai lehetőségek
majd az általunk kiválasztott időpontban a rendszerből kitiltjuk számítógépét, semmilyen más – akár legitim – kérést sem fogadunk el ezek után a betörést végző személy számítógépéről. Ez persze egyáltalán nem hatásos az igazán profik ellen, akik általában egy feltört publikus gépről követik el a komolyabb támadásokat, de az adott támadást – szerencsés esetben – megúszhatjuk. Egy csapdával a biztonság jelentősen növelhető, valamint a betörések felderíthetősége is növekszik. További előnye a csapdának, hogy az egyszerű tiltáson kívül engedi, hogy ismereteket szerezzünk a betörő tevékenységéről, arról, hogy egy betörő milyen (akár még nem ismert) módszerekkel kísérletezett egy adott rendszer feltörésekor.
3.4.3.
A kommunikáció védelme: nyilvános kulcsú titkosítás
Rendkívül fontos a belső hálózat védelme a külső és belső veszélyekkel szemben, hiszen itt helyezkednek el az érzékeny adatokkal vagy szolgáltatásokkal rendelkező szerver-ek. Az e-business és az elektronikus kormányzat előretörése, a papír, az aláírások és pecsétek elektronikus jelekkel történő kiváltása azonban megköveteli, hogy a publikus hálózaton történő kommunikáció harmadik fél számára megfejthetetlenül történjen, azaz ne hallgathassa le, illetve ne változtathassa meg az adatokat. Megköveteli továbbá, hogy a digitális világban is legyen egy ujjlenyomat, vagy aláírás, ami alapján azonosítani lehet azt, hogy az üzenet valóban attól érkezett, aki ezt állította magáról. Manapság ugyanis az Interneten legtöbbször még mindig olyan módon zajlik a kommunikáció, ahogy a "közönséges" életben elfogadhatatlannak tartanánk: •
Nincs garancia arra, hogy onnan jön az információ, ahonnan hisszük.
•
Ha valóban onnan is jön, nincs garancia arra, hogy – akár rosszindulatúan – nem olvasták-e el, részben vagy egészben nem változtatták-e meg illetéktelenek.
Technikailag viszonylag egyszerű és régen ismert ezeknek a problémáknak a megoldása. Ez a nyilvános kulcsú (2 kulcsos) titkosítás, mely a digitálisan tárolt illetve továbbított információk: 1. titkosságát - 43 -
Technikai lehetőségek
2. hitelességét 3. épségét 4. letagadhatatlanságát Ha hálózati szolgáltatásokra gondolunk, akkor elsősorban az elektronikus levelezés, és egyes e-business, illetve e-government alkalmazások azok, ahol a nyilvános kulcsú titkosításra különösen szükség van. Nyilvánvaló ez a pénzt, vagy érzékeny adatokat érintő esetekben, de a tipikus akadémiai felhasználásoknál is: fontos lehet az adatok pontos, hiteles, esetenként titkos kezelése, pl. kutatási eredmények vagy akár egy egyetemi dolgozat kiírása, beadása, és javítása esetén. Hátráltató tényezők Annak dacára, hogy a technikai lehetőségek régen adottak, viszonylag lassan terjed a nyilvános kulcsú titkosítás. Ennek egy sor oka van. Talán a legfontosabb az okok közül, hogy nem állnak rendelkezésre könnyen kezelhető, egymással kompatibilis eszközök. Egy másik, hogy a dolog természete olyan, hogy a felhasználótól nagyobb odafigyelést, a dolog jobb megértését igényli a nyilvános kulcsú titkosítás, mint a legtöbb alkalmazás. De nem csak erről van szó: gyártók üzleti érdekei, érzelmek, politika és jog mind szerepet játszanak, és mindez jelentősen bonyolítja a kérdést. Az Egyesült Államokban törvény szabályozza a nyilvános kulcsú titkosításon alapuló eszközök exportját, és ez gyakorlatilag megtiltja, hogy nem feltörhető titkosítóeszközöket az országból kivigyenek. Ez persze csak hátráltatja, de nem akadályozza meg az ilyen eszközök terjedését. Gyártók és magánemberek polgári mozgalmat indítottak az ellenkező oldalon. Mi történt eddig? A legelterjedtebb alkalmazások: Az Interneten, és különösen akadémiai körökben legjobban elterjedt eszköz a PGP (Pretty Good Privacy) A PGP erőforrás-gazdálkodási okokból két szintű titkosítást használ. A - 44 -
Technikai lehetőségek
kommunikáció elején egy átmeneti kulcsot generál a kommunikálni kívánó gép, majd ezt a kulcsot nyilvános kulcsú titkosítás (2 kulcsos) segítségével átküldi a vevő oldalra. Ezek után a kommunikáció a hagyományos, egyszerűbb 1 kulcsos titkosítással zajlik. Ezzel az 1 kulcsos titkosítás legnagyobb problémáját, a kulcs átadásának lehallgathatóságát akadályozza meg. A nyilvános kulcsú titkosításra több algoritmus is létezik. A PGP is a leggyakrabban alkalmazott algoritmust, az RSA-t használja. A program 1991 óta szabadon terjeszthető az Interneten. Akadémiai hálózati szervezetek hozták létre a PGP.NET domaint, azzal a céllal,
hogy
a
PGP
használatával,
terjesztésével
kapcsolatos
tevékenységet
összehangolják. A Netscape megoldása TCP szinten történő nyilvános kulcsú titkosításra az SSL (részletes leírás: [Schneider-1996]). Az SSL egy alréteg, a titkosítást csomagszinten végzi, így rendkívül sokoldalúan használható, bármilyen felsőbb szintű protokollal együtt tud működni. Például Web szerverek (pl. Netscape web szerver) SSL protokollt használhatnak a böngészővel folytatott biztonságos kommunikációra, ez a HTTPS. Ennek első lépése, hogy a böngésző azonosítja a web szervert, vagyis meggyőződik arról, hogy valóban azzal kommunikál, akivel gondolja. A szerver saját nyilvános kulcsát hitelesítve prezentálja a böngészőnek. A böngészőben a felhasználó definiálhatja, hogy mely hitelesítő által aláírt nyilvános kulcsot fogadja el. Ha ez a kezdeti üzenetváltás sikeres, akkor a további kommunikáció már titkosított. Bármilyen interaktív TCP kapcsolat nyilvános kulcsú titkosítására alkalmas az SSH (Secure Shell). Ez a program Finnországból származik, és az Interneten szabványosnak számít. Unix-os változata szabadon terjeszthető. Segítségével nem csak szerver, hanem kliens azonosítás is történhet. Könnyen, rugalmasan konfigurálható és használható. Az SSH néhány megvalósítása használja az SSL alréteget, de korántsem mindegyik. Az SSH és az SSL különbségeit jól megvilágítja a következő honlap: http://www.rpatrick.com/tech/ssh-ssl/
- 45 -
Technikai lehetőségek
Mi várható? Annak dacára, hogy pl. az SSL használatára évek óta lehetőség van, a világon a web szerverek igen kis százaléka él a nyilvános kulcsú titkosítás lehetőségével. Még kevésbé használatos a kliens azonosítása. A W3 konzorcium projektet indított nyilvános kulcsú titkosítás web-en történő egységes implementálására. A projektben több gyártó is részt vesz. Egyelőre nem nyilvános, de remélhető, hogy ez jelentős előrelépést eredményez. A nyilvános kulcsú titkosítás alkalmazása gyorsan fejlődik. Várható, hogy olyan megoldások születnek, melyek egymással kompatibilisek, és a felhasználók, szolgáltatók és fejlesztők részére egyaránt szabadságot, és biztonságot nyújtanak. A szimmetrikus kulcsú nyilvános titkosítás és hitelesítés elve10 Hagyományos titkosítási eljárásnál egyetlen kulcsot kell ismernünk az üzenet kódolásához
és
dekódolásához.
Nyilvános
kulcsú
titkosításnál
minden
egyes
felhasználóhoz két kulcs tartozik: egy titkos, és egy nyilvános. A titkos és a nyilvános kulcs szerepe esetünkben szimmetrikus. Ha N jelöli a nyilvános kulcs alkalmazását, T a titkos kulcsét, és x egy kódolandó információ, akkor N(T(x))=x és T(N(x))=x Ebből is látszik, hogy a lényeg az, hogy az N nyilvános kulcsnak, mint függvénynek ne lehessen kiszámítani (emberi időn belül) az inverzét. Ezt az ismert nagybonyolultságú probléma, a prímfelbontás segítségével érik el. Mivel nagyon nagy prímeket elő lehet állítani a Fermat-féle prímteszttel rövid idő alatt, de egy hasonló nagyságrendű szám prímfelbontása még a jelenlegi kapacitással is évezredekbe telhet, így az egész RSA matematikai alapja a következő: Vegyünk két rendkívül nagy (pl. 128 bites) prímszámot, és szorozzuk össze őket. Legyen
10
Az itt leírt elmélet az RSA algoritmus működését tárgyalja, bővebben: [Győrfi-1997]
- 46 -
Technikai lehetőségek
p1*p2=m Számítsuk ki a Φ(m) értéket, ami itt Φ(m) = (p1-1)*(p2-1) Ezután válasszunk véletlenszerűen egy számot, ami 1 és Φ(m) közé esik, és relatív prím Φ(m)-hez (nincs közös osztójuk). Ez lesz mondjuk E. Számítsuk ki E inverzét modulo Φ(m). D = E-1 (mod Φ(m)) Az m,E egészek fogják alkotni a nyilvános kulcsot, a D,p1,p2 pedig a titkosat. Ezek után a kódolás-dekódolás egyszerű modulo m-beli hatványozássá válik: y = xE (mod m) x = yD (mod m) Minden felhasználónak generálnia kell a maga részére egy nyilvános/titkos kulcs párt. Ezután a nyilvános kulcsot minél szélesebb körben ismertté kell tenni, a titkos kulcsra értelemszerűen vigyázni kell. Bárki, aki titkosított üzenetet akar küldeni nem kell mást tegyen, mint a fogadó nyilvános kulcsával kódolnia kell az üzenetet. A nyilvános kulcs ismerete nem segít abban, hogy a titkos kulcsot megfejtsük, ezért ha egy üzenetet valaki nyilvános kulcsával kódoltunk, akkor már magunk sem tudjuk azt visszafejteni, csakis a fogadó. Ha hitelesíteni akarunk egy üzenetet, akkor pedig a saját titkos kulcsunkat használjuk. A vevő nyilvános kulcsa után az üzenetet kódoljuk a saját titkos kulcsunkkal is. A fogadó ezt csakis a mi nyilvános kulcsunkkal tudja "kinyitni" és így biztos lehet abban, hogy az üzenetet valóban mi küldtük. Az előbb használt jelöléshez hasonlóan jelentse N1,N2 a két - 47 -
Technikai lehetőségek
nyilvános kulcsot, T1 és T2 pedig a két titkosat. Ekkor az adó (N1,T1) az üzenetet a következőképp kódolja: y = T1(N2(x)) A dekódolás a következőképp zajlik: x = N1(T2(y)) Az üzeneten végrehajtott minden változtatás, egyetlen vesszőcske beszúrása vagy elhagyása is kiderül a fogadó oldalon (hiba). Ilyen módon - hasonlóan ahhoz mint amikor aláírunk valamit - a hitelesítéssel nem csak azt garantálhatjuk, hogy kitől származik az üzenet, hanem azt is, hogy az pontosan ugyan az. Következésképpen a titkos kulcsunkra nem csak azért kell vigyáznunk, hogy a nekünk küldött üzeneteket ne fejtsék meg illetéktelenek, hanem azért is, hogy mások ne tudjanak "okirat-hamisítást" végrehajtani a kárunkra. További gyakorlati javaslat, hogy célszerű külön kulcs-párokat használni a titkosításra és a hitelesítésre, 1 kulcs használata mindkét feladatra gyengíti a módszer erejét. Titkosítás és digitális aláírás különböző hálózati szinteken Ha azt akarjuk, hogy az Interneten ne csak az átvitt adatok maradjanak rejtve, hanem az is, hogy pl. telnet vagy http az amit használunk, és a többi felső rétegekre vonatkozó információ, akkor az IP csomagok szintjén kell a rejtjelezést végezni. Ilyen esetben nem személy, még csak nem is program, hanem egy hardver csatolóegység az, aminek nyilvános/titkos kulcs-párja van, amint azt az IPv6 szabvány előírja. Az érdeklődők további információkat találnak Ködmön József könyvében [Ködmön2000].
- 48 -
A felhasználók
4. A FELHASZNÁLÓK Az előző fejezetek alapján látható, hogy eljárások széles köre áll rendelkezésre az adatvédelem biztosítására, valamint világos az is, hogy a hálózati terheltség illetve erőforrásigény és a biztonság között egyenes az arányosság. Még ha az egységes IP alapú hálózat világméretekben is terjed el, abban az esetekben is szükség lesz kompromisszumokra az adatvédelem tekintetében. Nem biztos ugyanis, hogy minden alkalmazás esetén célszerű elvárni a legmagasabb szintű védelmet, pl. valószínűleg senkinek nem okozna különösebb fejfájást, ha a web-szerverről érkező letöltéseit lehallgatnák. Ezzel szemben például a levélforgalom magasabb szintű titkosítást igényel. El is jutottunk a felhasználókig és az igényekig. A hálózat megtervezése és a biztonság szempontjából döntő fontosságú felmérni, hogy kik lehetnek a lehetséges felhasználók, és hogy milyen felhasználási igényekkel jelentkeznek ők a hálózatban. Meg kell vizsgálni, hogy ezek a felhasználási igények milyen biztonságtechnikai szintet igényelnek, és hogy várhatóan mekkora forgalmat fognak jelenteni. Továbbá ebben a fejezetben történik a gazdasági és egyéb (pl. társadalmi) hatások vizsgálata.
4.1. Állam Az állam a bürokrácia csökkenését, az eljárások, az ügyintézés gyorsítását, az átláthatóság megteremtését/növelését és a tudatos felhasználói réteg kialakulását várhatja az információs rendszerektől. További szempont, hogy digitalizálással megmenthető nagyon sok adat, legyen az kulturális emlék, vagy akta egy szigorúan titkos adattárból. A virtuális ügyintézés lehetőségére már jelenleg is van példa, az APEH például sok segítséget ad a bevallás elkészítéséhez honlapján. Jelenleg azonban főleg informálásra szorítkoznak az állami szervezetek, honlapjukon elérhetőségeket, gyakran ismételt kérdéseket, és szolgáltatásokról szóló információkat megjelenítve. Ez egyoldalú kommunikáció, ezt egészíti ki egyre több helyen az on-line ügyfélszolgálat, ami tulajdonképpen egy egyszerű email cím, ahol ügyfélszolgálatos kollegák várják az - 49 -
A felhasználók
informálódni kívánó ügyfelek leveleit. Az EU végzett egy felmérést a közszolgáltatások on-line elérhetőségéről [CGEY survey-2001], itt 4 szintet definiáltak: 1. információ: on-line információk elérhetők a szolgáltatásról (címek, telefonszámok, GYIK11, nyitva tartás, egyéb információk) 2. interakció:
különféle
nyomtatványok,
űrlapok
letölthetők
a
szolgáltatótól,
egyszerűsítve az ügyintézést 3. 2 irányú interakció: on-line nyomtatványok kitöltése, magában foglalja az autentikációt, papírmentes bürokrácia 4. tranzakció: pénzügyek, szerződések intézése on-line módon A vizsgált szolgáltatások többségénél a tapasztalat azt mutatta, hogy az egyszerű, központosított szolgáltatások érik el a legmagasabb on-line fokozatot. Az állami szervezetek munkatársainak hálózathasználatára is jellemzőek az általános trendek: az e-mail használat terjedése, a távmunka használatának beindulása, a web-ről letöltött információk növekvő szerepe a munkavégzésben, stb. Ami speciálissá teszi az állami szektort, az a nagy adatbázisok használata. Az állami szervezetek szinte mindegyike használ már elektronikus adatbázist, amely a jövőben teljesen felváltja a papír alapú adatkezelést, amely jelenleg már kiszorulóban van. Ezek az adatbázisok szinte mind relációs adatbázisok, a jövőben várhatóan az egyik fontos trend ezeknek az adatbázisoknak a kívülről történő elérését biztosító lépések meghozatala lesz. További fontos szempont a központi adatbázisok kompatibilitásának elérése, valamint szektoronként egy-egy központi adattár létrehozása a ma még esetleg szétaprózott adatbázisokon alapulva, vagy azok helyett. Ez az előzőekben említett felmérés alapján is indokolt lépés. Jelenleg a legfontosabb trend az elektronikus aláírás elterjesztésének megkezdése, ez az IHM12 egyik elsőrendű feladata. Az elektronikus aláírás nyilvános kulcsú titkosítást
11
Gyakran Ismételt Kérdések (az angol Frequently Asked Questions – FAQ magyar megfelelője)
- 50 -
A felhasználók
használ. A minisztérium jelenlegi elképzelései szerint a nyilvános kulcsok tárolását koncessziós alapon magáncégek végzik majd. Az elektronikus aláírás fontosságáról a későbbiekben még rengeteg szó esik. Mivel az elektronikus aláírás elterjedésével minden állampolgárt újra 1 kulcs fog jellemezni, így két lehetőség van: vagy nem terjesztjük ki az élet minden területére ennek használatát (pl. az APEH továbbra is csak az adóazonosító jel alapján dolgozhat), vagy komoly adatvédelmi eljárások alkalmazása után meggyőzzük az adatvédelmi biztost, hogy a jelenlegi technikai színvonalon ez az aggály tovább már nem fenntartható. A továbbiakban a legfontosabb állami szervezetek hálózat-felhasználási igényeit figyelem meg, különös tekintettel a jövőben várható tendenciákra, amely az on-line ügyintézés előretörése irányába mutat. A legtöbb állami szolgáltatást nem tekintem át részletesen, hiszen rendkívül széles a skála. Az EY felmérés a következő szolgáltatásokra terjedt ki, zárójelben annak a szervezetnek a neve, amelyik az adott szolgáltatás felelőse hazánkban: •
lakossági szolgáltatások: adózás (APEH), álláskeresés (munkaügyi központ + magánszféra), szociális juttatások (TB), okmányügyek (BM), gépkocsi ügyintézés (BM), építési engedélyek (önkormányzat), rendőrségi ügyek (rendőrség), házassági és születési anyakönyvi kivonat (önkormányzat), oktatási intézményekhez kapcsolódó ügyintézés (oktatási intézmény + esetleg OM), lakcímváltozás (önkormányzat), egészségügyi szolgáltatások (TB)
•
céges szolgáltatások: járulékfizetés (APEH), társasági adózás (APEH), ÁFA ügyintézés (APEH), cégbejegyzés (cégbíróság), statisztikai adatok szolgáltatása (KSH),
vámügyek
(VPOP),
környezetvédelmi
ügyintézés
közbeszerzés (állami szervezetek + Közbeszerzések Tanácsa)
12
Informatikai és Hírközlési Minisztérium (http://ihm.gov.hu)
13
Környezetvédelmi Felügyelőség
14
Környezetvédelmi és Vízügyi Minisztérium
- 51 -
(KF13/KVM14),
A felhasználók
Ezek közül a szervezetek közül a legkomolyabb adatkezeléssel foglalkozó, adatkezelés szempontjából központosított, vagy központosítani szükséges szervezeteket vizsgálom a következő fejezetben, ezek: BM, APEH, és TB. Ezek a szervezetek azok, amelyek megkerülhetetlenek a mindennapi életben. Kimaradtak az olyan szervezetek, amelyek funkcióit a magánszféra részben ellátja (pl. munkaügy), amelyek természetüktől adódóan elosztott rendszerek (pl. önkormányzatok, oktatási intézmények), illetve néhány – főleg magánszemélyeknek – kevésbé jelentős szervezet (pl. VPOP, KT15, KVM). Az elosztott rendszerek
együttműködési
kérdései
szintén
érdekesek
(pl.
önkormányzatok
rendszereinek együttműködése), ám ez túlmutat a szakdolgozat keretein.
4.1.1.
központi on-line szolgáltatások megszervezése
Bizonyos állami szerveknek a szervezet hatékony működéséhez elengedhetetlen, hogy viszonylag nagy méretű, hatékonyan szervezett, és jól védett adatbázist üzemeltessenek a velük kapcsolatban álló személyek és cégek adatainak tárolására, szolgáltatásaik biztosítására. Ezek az adatbázisok a hálózatról elérhetőek kell, hogy legyenek amennyiben az on-line ügyintézés előtérbe kerül. Legfőbb példa ilyen szervezetekre a BM (Belügyminisztérium), az APEH, és a TB (Nyugdíjfolyósító Intézet, és Országos Egészségügyi Pénztár). Ezek a szervezetek minden állampolgárról (az ONYF csak a nyugdíjasokról) tárolnak adatokat, ezen felül az APEH még az ország cégeiről is adatokkal rendelkezik. BM Személyes okmányok kiállításához szükséges adatok tárolása a fő feladata, pl. jogosítvány, útlevél, személyi igazolvány. Egy központi személyi adattár alapját képezheti, amelyben minden lényeges személyi adat megtalálható. Amennyiben sikerül a nyilvános kulcsú titkosítást országos szinten elterjeszteni, a szükséges hitelesített kulcstár is itt kaphatna helyet, bár a jelenlegi trendek nem erre utalnak. Ez az adatbázis publikus adatokat tartalmaz. (pl. név, cím, családi állapot, nyilvános kulcs, születési idő, opcionálisan elérhetőségek – telefon, e-mail, honlap –, fotó, munkahely, stb.)
15
Közbeszerzések Tanácsa
- 52 -
A felhasználók
Adott a lehetőség, hogy az alapadatok csak itt legyenek eltárolva minden állampolgárról, így az egyes egyéb adatbázisok, címtárak, és nyilvántartások ne tartalmazzák ugyanezeket, redundanciát, ezzel hibalehetőséget okozva. Ez azonban szinte biztosan az adatvédelmi biztos ellenkezését váltaná ki, így egyelőre marad a redundáns struktúra, és az ezzel járó problémák (pl. adatváltozás anomáliái). Az elektronikus aláírás elterjedése ezen a hozzáálláson is változtathat. APEH Az adóhivatal magánszemélyekről széles körű adózási információkat kell, hogy tároljon, valamint egyszerű személyes információk, elérhetőségek tárolását is el kell végeznie. Az adatok egy része publikus jellegű, ezek azonban nem szorosan köthetők az adózáshoz, és származtathatóak az előző adatbázisból. Az adózásról tárolt adatok szigorúan titkosak, ezeket megfelelően védeni kell. •
A magánszemélyek csak saját adataikhoz kell, hogy hozzáférjenek, amennyiben feltételezzük, hogy a jövőben az adóbevallás teljesen elektronikus úton fog működni. Más adataiból magánszemély csak az általános adatokat kell, hogy lássa, azonban ez sem feltétel.
•
Néhány szervezetnek joga lehet arra, hogy betekinthessen az egyszerűbb adózási adatok közé, például egy kölcsönt folyósító bank ellenőrizheti azt, hogy a kliensnek volt-e előző évben adózott jövedelme, valamint van-e a nevén komolyabb vagyontárgy (ingó, ingatlan).
•
A hivatalos szervek (rendőrség, VPOP, ügyészség) teljes betekintést kaphatnak bármilyen jövedelemmel kapcsolatos adatba.
•
Továbbá az APEH munkatársak írási és olvasási joggal is kell, hogy rendelkezzenek.
Nyugdíjfolyósító Intézet (TB) Szerepe a magán-nyugdíjpénztári rendszer elterjedésével a jövőben várhatóan csökken, majd talán hosszú távon megszűnik. Leginkább a nyugdíjak folyósításához szükséges pénzügyi adatok szükségesek az intézet működéséhez. Mivel ez a feladat bonyolultságát - 53 -
A felhasználók
tekintve nem mérhető össze a többi, itt említett szervezet rendszerének bonyolultságával, és hosszú távon ennek a szervezetnek a létjogosultsága megkérdőjelezhető, így ezzel nem foglalkozom bővebben. OEP (TB) Az egészségbiztosítási adatbázis megszervezése talán a legkomplexebb feladat. Szükséges egy központi adatbázis a jogosultak alapadataival, valamint egy erre alapuló (akár elosztott) adatbázis, ami az orvosi adatokat tartalmazza a jogosultakról. Ide kerülne például minden befejezett kezelés részletes adata, zárójelentések, vizsgálatok, még le nem zárt kezelések, szedett gyógyszerek, stb. A fő feladat az lenne, hogy egyes egészségügyi intézmények és orvosok ne szeparáltan kezeljék a pácienseket, hanem ha érkezik egy beteg, arról minden szükséges információ gyorsan rendelkezésre álljon. A másik fő előny az lenne, hogy a központ a támogatásokhoz szükséges statisztikákat rendkívül gyorsan el tudja készíteni, az egyes orvosok és kórházak adatai jól láthatóak a központ által. A központnak ehhez még egy kiegészítő adatbázisra is szüksége van, amelyben az egyes anyagok és szolgáltatások árai szerepelnek. •
A betegeknek az APEH adatbázissal szemben itt csak olvasási joguk kell, hogy legyen a saját adatokra, esetleg az alapadatok módosítása megengedhető. Más adatait itt sem célszerű elérhetővé tenni számukra.
•
Minden egyes egészségügyi dolgozó olvasni kell, hogy tudja a páciensek egészségügyi adatait, valamint az orvosoknak módosítani is kell tudni a még le nem zárt kezelések adatait.
•
A TB központ munkatársai olvasni kell, hogy tudjanak minden lezárt kezelésről szóló adatot, valamint a kiegészítő adatbázist.
•
A kiegészítő adatbázis új adatokkal való feltöltése minden évben speciális feladat, az erre képzett munkatársak kaphatnak erre jogokat. Ehhez az adatbázishoz kívülről nem szükséges a hozzáférés.
•
Speciális esetet jelenthetnek az egyes biztosítók, sportklubok, vagy egészségügyi kockázattal számolni kénytelen munkaadók, akik jogot kaphatnak speciálisan
- 54 -
A felhasználók
kivonatolt orvosi adatok (pl. egészségügyi rizikók, zárójelentések, genetikai adottságok) megtekintésére. •
Érvényes továbbá, hogy bizonyos bűnüldöző szervek ebbe az adatbázisba is korlátlan betekintést nyerhetnek jogi felhatalmazás után az adott személy adataira nézve.
A személyes és céges adatokat tartalmazó adatbázisok egységes jellemzője, hogy kifelé elsősorban csak olvasható felületeket nyújtanak, így itt leginkább az illetéktelen adatkinyerés ellen kell védekezni, főleg ha ez erős jogokkal párosul. Amennyiben egyes személyeknek írási joguk is van, ott fontos, hogy a módosítások jól követhetőek legyenek, az esetleges visszaélések miatt. A jogosultságok meghatározásáról és a naplózásról a 3.4. fejezetben lehet olvasni. A többféle jogosultságcsoport komoly szervezési kérdéseket vet fel, így a következő fejezet egy ilyen példa rendszer architektúrájával is foglalkozni fog.
4.1.2.
Szigorúan titkos adatok
Elsősorban a rend és államvédelmi szervek által tárolt adatok tartoznak ebbe a kategóriába. Mindegyik ilyen adatbázis közös jellemzője, hogy nincs olyan részük, ami publikus lenne, egyetlen más személy vagy szervezet sem férhet hozzájuk még olvasásra sem. Esetleg szükség lehet arra, hogy a különféle rendvédelmi szervek egymás adatbázisaiba belelássanak, vagy közös adatbázist hozzanak létre, bár a megfelelő szintű együttműködés ezt a problémát meg tudja oldani. Mivel külső hozzáférés nem lehetséges, így akár fizikai védelemnek is tekinthető az a tény, hogy legcélszerűbb ezeket az adatbázisokat saját, a nagy hálózattól teljesen független hálózaton kialakítani. Amennyiben bizonyos okokból (pl. költséghatékonyság) ez nem lehetséges, úgy a legmagasabb szintű védelmet kell biztosítani az ilyen adatbázisokhoz való hozzáférésnél. Ez esetben célszerű elkülöníteni a szigorúan titkos adatokat a hálózaton elérhető, jól védett, de nem túl kockázatos adatoktól. Előbbi lehet például egy katonai bázis légvédelmi rendszere, az utóbbi egy rendőrségi eset aktája.
- 55 -
A felhasználók
A szigorúan titkos adatok (bármilyen szervezet adatai) tárolására legcélszerűbb az archiválást és a fizikai védelmet alkalmazni, ez gyakorlatilag az “adathordozó az őrzött páncélszekrényben” módszer, de ennél jobbat még nem sikerült kitalálni.
4.1.3.
Virtuális üvegzseb
Az állami szektor további speciális igénye az átláthatóság, a közpénzek elköltésének tökéletes ellenőrizhetősége. Tulajdonképpen ez nem az aktuálisan hatalmon lévők érdeke, de ettől most tekintsünk el. A nyilvánosságra hozatal legkönnyebb módja az adatok hálózaton való elérhetőségének biztosítása. Szükséges lenne egy adatbázis, amelyben szerepel az összes közbeszerzési kiírás, pénzügyi adataival, valamint az egyes minisztériumok mindenkori költségvetése. Ugyanezt a struktúrát alkalmazni lehetne az önkormányzati beruházások nyomon követésére is, mint ahogy célszerű lenne ugyanitt, ugyanilyen módon megoldani a gazdasági társaságok közbeszerzési eljárásainak rögzítését is. Ez a módszer nem csak az átláthatóságot növelheti: az egyszerűen megismerhető közbeszerzési kiírások több lehetséges pályázót jelentenek, valamint a cégekkel való kapcsolattartásban is segíthet egy ilyen rendszer (on-line szerződéskötés, előző munkák, referenciák tárolása) Tehát bármely állami pénzből működő társaságról bárkinek rendelkezésére állnának a következő adatok: •
•
•
költségvetés nagysága, bevételek -
ebből közvetlen állami támogatás
-
egyéb bevételek (pl. üzleti tevékenység nyeresége)
költségek, kiadások -
működési költségek (bérek, járulékok, közüzemi díjak, stb.)
-
szerződéses alapon kifizetett összegek (vásárolt áruk, szolgáltatások)
-
értékcsökkenések
-
egyéb költségek (pl. üzleti tevékenység esetleges vesztesége)
lebonyolított közbeszerzési eljárások (kiírás, nyertes megnevezése, indoklás, kifizetett összeg)
•
aktuális közbeszerzési kiírások - 56 -
A felhasználók
A másik ilyen igény a vagyongyarapodások ütemének megfigyelhetősége iránt nyilvánul meg. Az összes közpénzből fenntartott intézmény és társaság vezetőire igaz, hogy az ő vagyonuk nem képezheti magántitok tárgyát. A vagyoni helyzet nyilvántartását azonban célszerű egy helyen végezni, mégpedig a vagyoni helyzet forrásául szolgáló pénzügyi helyzettel egy helyen, az APEH adatbázisában. Ennek speciális nézete lehetne az állami pénzekkel rendelkezők anyagi helyzetéről szóló kivonat. Ez tartalmazná: •
vezető neve
•
vállalat vagy szervezet neve
•
éves adózott jövedelem minden szolgálatban töltött évre
•
éves vagyonnyilatkozatok (ingatlanok, nagyobb értékű ingóságok, megtakarítások)
Ez nyilvánvalóan az adatvédelmi biztos komoly ellenkezésébe ütközne, hiszen nehéz meghúzni azt a határt, ahonnét kezdve már kötelezővé kéne tenni ennek alkalmazását. Jelenleg ez ilyen formában nincs megvalósítva, a jelenlegi megvalósítás, ami a parlamenti képviselőkre nézve kötelező, már többször problémákkal küzdött, hiszen nehéz komolyan venni azt a rendszert, ami teljesen önkéntességi alapon működik, és több esetben jól láthatóan csődöt mondott. Az egész eljárás elvileg kiterjeszthető a teljes népességre is, ám ezt nem célszerű meglépni még akkor sem, ha a fekete és szürke jövedelmek elleni harc egyik fő eszköze lehetne. Egy fekete jövedelmekkel rendelkező bűnöző ugyanis nagyon könnyedén legalizálja jövedelmét pl. egy általa működtetett szolgáltatóipari vállalkozás bevételeiként feltűntetve, és ezen vállalkozás nevén tartva komolyabb vagyontárgyait (pl. merdzsó). Az egyszerű, szürke jövedelemmel rendelkező ember (pl. borítékot kapott orvos) az, aki ezt nehezen tudja legalizálni, ám ez a jövedelem náluk nem éri el azt a szintet, hogy ne tudnák fogyasztási javakra elkölteni, ami után megfizeti a forgalmi adót.
- 57 -
A felhasználók
Ez alapján látszik, hogy az ellenőrzés csak a valóban állami pénzekből működő területeken fontos, mégpedig a hatásfok javítására és a korrupció leküzdésére. A teljes körű ellenőrzés valószínűleg nagyobb ráfordítással járna pénzügyileg és társadalmilag (rendőrállam rémképe), mint amekkora nyereséget termelne (növekvő adók, becsületes életforma terjedése). A jövedelem eltitkolásának problémájára egyébként is jobb megoldás pénzügyi szakemberek szerint a forgalmi adók (és egyéb, árukhoz és szolgáltatásokhoz
kapcsolódó
adók)
részarányának
növelése
a
jövedelemadók
részarányának rovására. A nyilvános adatok védelme nem igényel különösen nagy erőfeszítést, hiszen itt külső felhasználó csak olvasási jogokkal rendelkezhet. Természetesen védekezni kell minden olyan lehetőség ellen, ami az adatok kívülről történő megváltoztatására irányul, de mivel kifelé csak egy nézetet kell adni, így csupán az általánosan leírt védelmi eljárások alkalmazására van szükség.
4.1.4.
Virtuális demokrácia
Az állam és a lakosság, valamint a cégek közötti kommunikáció egyre kevésbé kell, hogy a papír alapú rendszerekre kényszerüljön. Az ügyintézés egy korrekt autentikációs eljárás bevezetése után teljesen hálózatra terelhető. Feleslegessé válhat egy nagy rakás, ma leginkább nehézkességéről és költségességéről ismert bürokratikus rendszer, például az adóhivatal papír alapú rendszerei, a szerződéskötésekhez szükséges jogi bürokrácia, és talán
a
különféle
szavazások
papír
alapú
világa.
Az
e-government
főleg
hatékonyságnövekedésről és gyorsulásról szólna, ám az sem mellékes, hogy az állampolgárokat és a cégeket aktívabb szerepre ösztönzi. Az előzőek mellett a nyilvánosság erősödésének irányába hat(na) a virtuális üvegzseb pontban vázolt nyilvánosságra-hozatali mechanizmus: bármely érdeklődő információhoz juthatna az állami szervezetek költségvetésének felhasználásával kapcsolatban, valamint állami szervezetek vezetőinek anyagi juttatásairól. Ez a demokrácia erősödését, a korrupció visszaszorulását segítené elő.
- 58 -
A felhasználók
Mindez hosszú távon elvezethet egy olyan demokráciához, ahol kevés számú szakember üzemelteti az államot napi szinten, hiszen a hivatalok hatékonysága ugrásszerűen nőhet, a feladatok egy részét ráadásul maguk az állampolgárok végezhetik. Az operatív döntéseket a választott képviselők hoznák, azonban lehetőség lenne a stratégiai jellegű döntések meghozatalánál a hálózat segítségével rendkívül hatékonyan egy népszavazás lebonyolítására. Ennek hatékonysága nagyban függ az állampolgárok aktivitásától. Azonban mint azt kifejtettem, az e-government elterjedésének kellemes mellékterméke a tudatos hálózathasználat elterjedése, az állampolgári aktivitás növekedése. Tehát az állam mintegy részvénytársaság működne: •
a felső vezetés a (lényegesen kisebb méretű) parlament
•
a középvezetők a (szintén lényegesen csökkenő méretű) hivatalok szakemberei
•
a tulajdonosok pedig az állampolgárok, mindenki 1 szavazattal rendelkezik a virtuális közgyűléseken
Ezzel az erőforrások jelentős része felszabadulna a mai államigazgatási szférában, ezek az erőforrások nagyon jól jönnének egy sereg szintén állami feladatnak tekinthető, nehezebben karcsúsítható területen (pl. infrastruktúra, oktatás), vagy lehetővé válna a hazánkban szinte elviselhetetlenül magas személyi jellegű adók csökkentése.
- 59 -
A felhasználók
4.2. Vállalatok A vállalatok leginkább a reakcióidő gyorsítását, és a hatékonyság növekedését várják az informatikai rendszerektől. Emiatt a kommunikáció és az adatkezelés nagy része már ma is számítógépes rendszerekkel zajlik. Az egyes részterületek kezdetekben, és a kisebb vállalatoknál még jellemzően napjainkban is mind saját, sok esetben egyedi fejlesztésű rendszerekkel működnek. Példaképp a számvitel részterületet tekintjük át a legegyszerűbb elektronikus megoldástól a bonyolult, teljes vállalatot egységbe szervező rendszerig. A legegyszerűbb megoldás, egy Excel táblába történő könyvelés is lényegesen hatékonyabb, mint ennek papír alapú változata. Itt természetesen vigyázni kell, nehogy a file megsérüljön, ezt azonban egyszerű eszközökkel (lemezre, CD-re mentés) meg lehet oldani. Következő lépés az egyedi könyvelőprogramok használata. Rendkívül sok kis cég foglalkozott
már
viszonylag
korán
(90-es
évek
eleje)
hazánkban
is
ilyen
könyvelőprogramok fejlesztésével. Ezek általában régebbi, DOS alapú rendszerek igényeihez lettek tervezve, így rendszerint kis rendszerigényűek, viszont mivel egyedi rendszerek, így nehezen összekapcsolhatók a többi részterület szoftvereivel. Erre akkoriban nem is volt igény, hiszen nem volt sem koncepció, sem számítástechnikai kapacitás komplex rendszerek létrehozására. Vállalatirányítási rendszer (VIR) számvitel modulja: nagyon sok automatizmus beépítésével a számvitel bekapcsolása a komplex vállalati automatizálásba. Különböző modulokkal relációk (pl. bérszámfejtés, leltár, sales) Ugyanezt az utat végig lehet járni nagyon sok informatikai rendszernél (pénzügy, bérszámfejtés, munkaerő nyilvántartás, leltár, stb.), sőt, akár elektronikus vezérlő- és mérőrendszerek
is
bekapcsolhatók
a
nagy
- 60 -
egészbe
(pl.
festékszóró
robot
A felhasználók
anyagfogyasztása – anyagnyilvántartó rendszer, beléptető rendszer – bérszámfejtés, munkaidő nyilvántartás)
4.2.1.
integrált rendszer és BPR kontra rendszerintegráció
A trendek az egységes, integrált rendszerek előretörését jelzik. Ennek kulcsszava a Business Process Reengineering, azaz BPR. A BPR fő gondolata az, hogy nem elég csupán egy csillogó-villogó (és ennek megfelelően iszonyú drága) komplex vállalatirányítási rendszert bevezetni, de a vállalatot át is kell szervezni szervezetileg, hogy alkalmas legyen egy ilyen rendszer előnyeit kihasználni. Ez nagyjából azt jelenti, hogy szervezeti szinten is meg kell teremteni azokat a relációkat, amelyek az egyes szervezetek moduljai között a rendszerben léteznek. A vállalat átszervezése megtörténhet természetesen úgy is, hogy nem komplex vállalatirányítási
rendszer
kerül
bevezetésre,
hanem
a
meglévő
rendszerek
együttműködését alakítjuk ki. Ez a klasszikus rendszerintegráció, így is kialakulhat egy integrált, vállalatirányítást segítő informatikai rendszer. A vállalat átszervezése ilyen esetekben inkább a CPI16 alapelven történik. Erről, és a BPR kontra CPI kérdésről az érdeklődő többet is megtudhat György Erika diplomamunkájából [György-2001].
4.2.2.
Egy VIR17 felépítése
Egy vállalatirányítási rendszer (pl. SAP) alapja egy komplex adatbázis. Jellemzője a többrétegű architektúra, rendszerint a kliens gépek nem az adatbázissal közvetlenül állnak kapcsolatban, hanem egy köztes réteggel, az alkalmazásszerverekkel. Ennek biztonsági és teljesítmény okai vannak.
16
Continous Process Improvement: a folyamatos inkrementális változásokra alapozott szervezetfejlesztés
17
röv.: VállalatIrányítási Rendszer
- 61 -
A felhasználók
1. réteg
2. réteg
3. réteg
INTERNET Web szerver
otthoni gépek
Oracle Server
pénzügy :
Belső hálózat
számvitel alkalmazás szerver #1 ...
File szerver
logisztika
alkalmazásszerver #N
4. ábra 3 rétegű vállalati információs rendszer általános felépítése
Az ilyen rendszerek biztonsági igényeiről néhány gondolat: 1. réteg Az 1. rétegbe a munkaállomások tartoznak, valamint speciális esetekben az otthoni gépek. Ezeknek speciális biztonsági kockázatuk nincs a rendszer szempontjából, hiszen érzékeny adatokat nem tartalmaznak. Az ilyen munkaállomások rendszerint PC alapú személyi számítógépek, amelyek nagy többségén ma még valamilyen Windows típusú operációs rendszer fut, bár a linux alapú rendszerek terjedése várható középtávon.
- 62 -
A felhasználók
A gépek védelme nem kell, hogy erős legyen, hiszen a belső hálózaton helyezkednek el, így védelmüket a belső hálózat védelmét ellátó berendezések látják el. Az itt felmerülő kockázatok felsorolás szerűen (részletek a 3. fejezetben): •
kiesés (áramszünet, hardverhiba, szoftverhiba, “hülye user”): nem igazán probléma
•
DoS támadás, károkozás, lopás: valószínűsége csekély, mivel nincs igazán értéke az itt tárolt információknak
•
vírusfertőzés: Windows munkaállomásokon gyakori probléma, közvetlenül nem probléma, de a munkaállomásról továbbterjedő vírus a belső hálózatot terheli. A megoldások már ismertetésre kerültek a 3.4.1. fejezetben
•
könnyen kitalálható jelszó: a felelőtlen dolgozó nevében lehet elkövetni mindenféle kellemes csínyt. Minél felelősségteljesebb pozícióban van valaki, annál nagyobb probléma
•
betörés a gépre: közvetlenül biztosan nem célja egyetlen támadónak sem, viszont így kitapogathatja a rendszer gyengeségeit, vagy monitorozhatja a hálózatot. Mivel a belső hálón van a munkaállomás, így ennek valószínűsége elég kicsi. Ha a munkaállomás otthoni gép, akkor ennek nagy a kockázata, viszont ezzel a betörő jóformán semmit nem nyer a rendszer szempontjából (az otthoni munkaállomások a rendszer szempontjából külső gépek)
2. réteg Ide tartozik minden szerver, ami nem a különlegesen biztosított 3. zónában helyezkedik el. A VIR szempontjából az alkalmazásszerverek képviselik ezt a réteget, valamint külső elérés esetén esetleg a Web szerver, ahol egyszerűbb, lekérdező jellegű feladatok futhatnak. Az egész 2. réteg a belső hálózaton helyezkedik el, így védelméhez elsősorban a belső hálózat védelmét kell magas színvonalon megszervezni. A 3. réteggel csak bizonyos szerverek tartják a kapcsolatot. A munkaállomásokkal ellentétben a 2. réteg gépeinek a kiesése már jelentős probléma a szervezetnek.
- 63 -
A felhasználók
A komolyabb szervereken rendszerint valamilyen Unix alapú operációs rendszer fut (pl. Solaris, Linux), de nagyon elterjedtek a Windows alapú megoldások is (pl. NT, 2000). Az itt felmerülő biztonsági kockázatok: •
kiesés (áramszünet, hardverhiba, szoftverhiba, “hülye user”): mivel értékes adatokról és/vagy szolgáltatásokról van szó, így a rendelkezésre állás védelmét meg kell szervezni (3.4.1. fejezet)
•
DoS támadás, károkozás, lopás: A külső DoS támadás elleni védekezés a tűzfal feladata (3.4.1. fejezet), egy belső DoS támadás legvalószínűbb oka egy munkaállomás hibás működése, amit előidézhet a felhasználó hibája, vírus, vagy betörés. Ezek ellen az 1. réteg védelmének megszervezése az ellenszer.
•
vírusfertőzés: a szerverek szempontjából kevésbé kritikus probléma, főleg, ha nem Windows alapú szervereket használ a szervezet. Windows alapú szerverek esetén a jogosultságok és a file rendszer megfelelő megválasztásával mérsékelhető a veszély, amit egy állandóan futó vírus-filter tovább csökkent. Persze ennek az ára, hogy a filter futása terheli a szervert.
•
betörés a gépre: komoly kockázat, főleg az adatbázissal kapcsolatban álló alkalmazásszerverek esetén, hiszen innét már a 3. szint is támadható. Ezért mindent el kell követni, hogy a támadó ne jusson el idáig. Az 1. réteg védelménél már volt róla szó, hogy a védelem legfontosabb feladata, hogy a belső hálózatra ne jusson be a támadó. Amennyiben ez mégis megtörtént, a 2. réteg szervereinek nehezen sebezhetőnek kell lenniük. Elengedhetetlen tehát a gyakori szoftverfrissítés, a detektált hibákra azonnal patch18 letöltése és telepítése.
3. réteg Ide tartozik az adatbázis szerver, ami az alapját képezi a VIR-nek. Esetleg más érzékeny szerverek is tartozhatnak ebbe a zónába, amely elhelyezkedhet a belső hálózaton, de
18
javító programcsomag, legtöbbször 1-2 hibás szoftver cseréje, nyílt forráskódú rendszerekben csak a hibás sorok cseréje
- 64 -
A felhasználók
célszerűbb egy külön hálózatot létrehozni erre a célra. Ekkor az alkalmazásszerverek lesznek az átjárók a két rendszer között, így azok feltörése nélkül támadó a 3. rétegbe nem képes behatolni. Az adatbázis szerverek célszerűen csak az adatbázis fut, semmi egyéb, biztonsági kockázatot jelentő tényező nincs jelen. Ilyen tényezők: •
egyéb futó szerverek (pl. file szerver, terminál szerver, stb.)
•
definiált felhasználók
4.2.3.
A vállalat kapcsolatai, biztonsági igények
A vállalatnak a piac többi szereplőjével való kapcsolattartásában fontos szerephez jut az informatika. A következőkben ezeket a kapcsolatokat veszem sorra, mégpedig felhasználás: biztonsági igény formátumban: Vállalat – állam kapcsolat •
központi adatok igénybevétele (pl. cégjegyzék, személyi adatbázis): rendelkezésre állás, adatok védelme (állam feladata)
•
adatszolgáltatás (pl. APEH, KSH, cégbíróság): titkosított adatátvitel
•
hivatalos ügyek intézése (pl. adófizetés, okmányok intézése, vámhivatali ügyek): elektronikus aláírás, központi adatok erős védelme (állam feladata)
•
gazdasági kapcsolatok (on-line közbeszerzési kiírások): rendelkezésre állás, adatok védelme (állam feladata)
Ezekhez a funkciókhoz az szükséges, hogy az állami szféra magas színvonalú on-line ügyintézési és adatkezelési lehetőségeket nyújtson, ehhez természetesen igénybe véve a kommunikációt biztosító nyilvános kulcsú titkosítást. A vállalatok oldaláról ehhez csupán az szükséges, hogy rendelkezzenek hozzáféréssel a hálózathoz (a jövőben ez nem lehet kérdés), valamint rendelkezésre álljanak a szükséges adatok. Ezek az adatok ma is rendelkezésre állnak minden vállalatnál, függetlenül attól, hogy papír alapú, egyszerű, vagy integrált elektronikus rendszert használ a cég.
- 65 -
A felhasználók
A gazdasági nyereség az állam részéről a gyorsabb adatszolgáltatás, a bürokrácia leépítésének lehetősége, és a bűnüldöző szervek számára az átláthatóság növekedése lehet, ezzel a korrupció esélye csökkenthető. Ugyanez a vállalat részére a felgyorsuló ügyintézésben jelentkezik, valamint az állami megrendelésekbe való könnyebb és átláthatóbb bekapcsolódást is lehetővé teszi. Vállalat – vállalat kapcsolat •
vevők gyors informálása (megváltozó marketing stratégiák): rendelkezésre állás, adatok védelme
•
üzletmenet gyorsítása (on-line árajánlatok, szerződések, pénzáramlás): elektronikus aláírás
•
szállítók közti verseny élezése (információbőség): mint a vevőknél (a szállító feladata)
•
költségcsökkentés
(papír
alapú
adatok
kiváltása,
könyvelés
egyszerűsítése,
folyamatok automatizálása): VIR biztonsági kérdések •
készpénzáramlás csökkentése: elektronikus aláírás
A vállalatok között ezek a funkciók ma még a nem megbízható hálózat miatt csak akadozva működnek. Jelenleg elsősorban az on-line megjelenés elején járunk, honlapok, árlisták (néhány esetben már belső adatbázis alapúak, automatikusan generálódnak), termékjellemzők már elérhetők a hálózatról, ezzel növelve az információbőséget, valamint a kommunikációban az elektronikus levelezés előtérbe került. Amennyiben a hálózati kommunikáció megbízható lesz, tehát azonosítható lesz a feladó, elérhető lesz, hogy az adatokat más ne láthassa, és ne módosíthassa, akkor az on-line üzletmenet robbanásszerű elterjedése várható. Ennek megoldása lesz a nyilvános kulcsú titkosítás alkalmazása a vállalati szférában. A gazdasági nyereség a verseny erősödésében, a költségek csökkentésében és az üzletmenet felgyorsulásában ölt testet. - 66 -
A felhasználók
Vállalat – állampolgár kapcsolat •
vásárló számára a vállalati információk gyors elérhetősége (e-marketing, új, személyre szabottabb reklámlehetőségek): rendelkezésre állás védelme (vállalat)
•
on-line vásárlás, fizetés: elektronikus aláírás
•
munkavállaló – munkaadó gyorsabb egymásra találása: rendelkezésre állás (vállalat vagy közvetítő feladata)
•
munkaadók számára a munkavállalók teljesítményének jobb ellenőrzése (naplózás): napló védelme (vállalat)
•
civil kontroll erősítése (pl. környezetszennyezés, érdekvédelem): nincs
Ezek a funkciók már nagyrészt ma is működnek: információk gyors elérését segítik a vállalati honlapok, a termékoldalak, on-line tesztmagazinok, stb. A munkapiac felgyorsulását segítik az on-line munkaközvetítő irodák, adatbázisok. A teljesítmény mérésére a különböző project management eszközök szolgálnak, de ide sorolható a beléptető rendszer is. Az on-line vásárlásnak és fizetésnek az akadálya az előbbiekben említett biztonsági probléma, amin a digitális aláírás bevezetése fog remélhetőleg változtatni. Ebben az esetben itt is az on-line üzletmenet gyors elterjedése várható.
- 67 -
A felhasználók
4.3. Magánszemélyek A magánszemélyek számára az információs rendszerek az ügyintézés egyszerűsödését, a civil szféra erősödését, és az alkotási szabadság megnövekedését hozzák el. Az otthoni számítógépes rendszerek alapvetően meg fognak változni, ahogy erről szó volt a 2.2.3. fejezetben. Az otthoni felhasználónak kitárul a világ, az információbőség számos pozitív és negatív mellékhatásával számolni kell. Ezekről volt szó az 1. fejezetben. Szociológiai, biológiai és pszichológiai vizsgálatok szükségesek ahhoz, hogy a hosszú távú káros hatásokat ki lehessen küszöbölni (pl. függőség, elidegenedés, stb.). Az emberek
lehetőséget kapnak saját maguk kifejezésére (multimédia eszközök,
közszemlére tétel lehetősége), a kommunikációra, barátok, társak, hasonló érdeklődési körű emberek megtalálására (fórumok, társkeresők), a piacok gyors leinformálására (munkalehetőségek, termékek). Várhatóan egybemosódik a passzív (pl. TV, videó) és az aktív (pl. web, fórumozás, email) hálózathasználat, ennek megfelelően változnak majd nagy valószínűséggel a média résztvevői, ahogy erről a 2.2.4. fejezetben már volt szó.
4.3.1.
civil szféra, kapcsolatok
A civil szférában óriási lehetőségeket rejt a szabad kommunikáció, és a csoportos jelleg. Nagyon egyszerűen és gyorsan lehet embereket összefogni hasonló érdeklődés, probléma, munkahely, vagy bármely egyéb jellegzetesség alapján. Például könnyen szerveződhetnek és maradhatnak fent baráti körök, politikai közösségek (nem feltétlenül nagy pártok), hobbi körök (pl. szerepjátszó klubok, világjáró körök, táncklubok), vagy érdekvédelmi szervezetek (pl. szakszervezet, sértettek összefogása, stb.) Az emberi kapcsolatokban komoly segítség lehet az információs rendszer, ám soha nem pótolhatja a személyes kapcsolatot, csupán informálásra, találkozók megbeszélésére, tagok toborzására, és hasonló, technikai jellegű szervezési kérdések megkönnyítésére érdemes használni. Ugyanez igaz a társkeresésre: az első lépés megtételére, első - 68 -
A felhasználók
szűrőként nagyszerűen beválik, ám a személyes kapcsolatot nem képes (várhatóan és remélhetően a jövőben sem) helyettesíteni.
4.3.2.
otthoni környezet
Az intelligens otthon kialakulásával várhatóan technikailag bonyolult, ám a felhasználó számára egyszerűen használható berendezések alkotják majd a jövő háztartását, amelyek közül nagyon sok része lesz egy otthoni hálózatnak (HAN19). A vezérlést várhatóan a központi szerver fogja kézben tartani, a lehetőségeknek csak a fantázia szab határt. (pl. hőmérséklet szabályozás, bejárati ajtó állapotának figyelése, új szoftver letöltése a mosógépre, stb.) Továbbá a szolgáltatók számára az adatok várhatóan szintén a hálózaton keresztül fognak rendelkezésre állni (pl. áramfogyasztás, vízfogyasztás, fűtés).
4.3.3.
a munkapiac változásai
A munkapiac legnagyobb változása várhatóan a távmunka elterjedése lesz, valamint itt kell megemlíteni a hálózat használatával zajló egyszerű munkahely illetve munkaerő keresést is. Egy biztonságos és gyors hálózat esetén távmunkában végezhető szinte az összes támogató munka (pl. pénzügyi munkák, informatikai támogatás, szervezés, logisztika), valamint a vezetői feladatok nagy része (jelentéskészítés, értékelés, tervezés). A jelenlét leginkább a termelő iparágak, és a mezőgazdaság végrehajtó rétegét érinti majd, valamint az ellenőrzést végrehajtó vezetőket. Természetesen van egy sereg kivétel a szolgáltatások területén: •
közlekedés, szállítás: itt is a végrehajtók (sofőrök, pilóták, biztosító személyzet, rakodást végzők) jelenléte nélkülözhetetlen
•
egészségügy: orvosi felelősség, beavatkozás esetleges szükséglete, nagy eszközigény (a kórházakat nem lehet hazavinni, de pl. a fogorvosi rendelőt már igen)
19
Home Area Network ☺
- 69 -
A felhasználók
•
oktatás: a személyes kontaktus nagy szerepe miatt nélkülözhetetlen a tanár – diák közvetlen kapcsolat (de a felsőoktatásban az oktatás egy részét át lehet engedni ebbe a formába)
•
rendvédelem: robotzsaru kifejlesztése még várat magára, addig a fizikai kontaktus a rendvédelmi szervek és a bűnözők vagy az állampolgárok között emberek feladata Természetesen itt is segíthet az IT: kamerarendszerek, adatbázisok, rendőrség által vezérelhető intelligens lakás, stb.
•
honvédelem: ugyan az amerikai hadsereg már bevetett Predator nevű, távirányítással működő gépét, ám várhatóan főleg a jövő kihívásaira (terrorizmus, szervezett bűnözés) egy rendvédelmi szervekhez hasonló hadsereg tud legjobban válaszolni. Itt az IT feladata a hatékonyság növelése, ezzel a hadművelethez szükséges létszám csökkentése lehet.
Ezeken kívül azonban a távmunka igen könnyen elterjeszthető, bár ennek szociológiai és pszichológiai hatásai is vannak, így ezek vizsgálatától nem lehet eltekinteni.
4.3.4.
A magánszemély kapcsolatai
Állam – állampolgár kapcsolat •
központi adattárak használata, egyszerűsített ügyintézés: elektronikus aláírás, központi adatok erős védelme (állam feladata)
•
szavazások lebonyolítása: elektronikus aláírás, szavazórendszer adatainak védelme (állam)
•
civil kontroll: nyilvános adatok rendelkezésre állása (állam)
Állampolgárok közti kapcsolat •
kommunikáció, vélemények szabad cseréje: lehallgatás elleni védelem
•
társkeresés, csoportok szerveződése, érdekvédelem: nincs
•
szocializáció, tanulás: nincs
- 70 -
Gyakorlati kérdések
5. GYAKORLATI KÉRDÉSEK A nyilvános kulcsú titkosítás adatvédelmi kérdéseivel, illetve a többféle nézetet, olvasási és módosítási felületet nyújtani köteles szolgáltatások biztonsági kérdéseivel foglalkozik ez a fejezet.
5.1. A nyilvános kulcsú titkosítás adatvédelmi kérdései Ahogy már az előző fejezetben említésre került, a nyilvános kulcsú titkosítás bevezetése felveti az 1 ember – 1 kulcs adatvédelmi aggályt. A probléma kezelésének 2 módja lehet: 1. a nyilvános kulcsot nem használjuk máshol, csak ha a kulcs tulajdonosával szeretnénk kommunikálni, a kulcsnak nincs általános szerepe 2. a kulcsot, mint legegyszerűbb azonosítót (tulajdonképpen egy nagy szám, pl. 128 bites) használjuk a különféle rendszerek összeköttetésére, és megoldjuk, hogy az adatvédelmi aggályokat a rendszer szervezése megnyugtatóan kezelje További érdekes kérdés, hogy az elektronikus aláírás milyen mélységben van elterjesztve a társadalomban. Ez lehet: 1. teljes körű: minden természetes
és jogi személy kötelezően rendelkezik egy
azonosítóval 2. vagy részleges: akinek szüksége van rá, az vesz egy azonosítót az erre felhatalmazott szervezetek valamelyikétől Az e-government alkalmazások igénylik a teljes körű elterjesztést, ellenkező esetben a hagyományos apparátus is fenn kell, hogy maradjon. Nyilván a teljes körű elterjesztés után is csak középtávon csökkenthető, és csak hosszú távon szüntethető meg az egyes szolgáltatásokhoz ma tartozó hivatali tömeg, illetve képezhető át az új szolgáltatásoknak megfelelően. De ehhez elengedhetetlen a teljes lefedettség. Az e-business alkalmazások esetén ez nem követelmény, ott a piac kiválthat egy szelekciót: pl. a megrendelő - 71 -
Gyakorlati kérdések
rákényszerítheti a szállítót az e-business alkalmazások használatára egyszerű piaci eszközökkel. Amennyiben az elektronikus aláírás teljes körűen elterjed, úgy az egyes szervezetek a kommunikációhoz használni fogják a partner nyilvános kulcsát. Emiatt várhatóan el fogják azt tárolni adatbázisukban. Mivel ez a kulcs teljesen nyilvános, így jogilag nehéz lesz megakadályozni, hogy ezt megtegyék. Természetesen lehetőség lesz arra, hogy a ma működő apparátusok saját, már létező azonosítójukat használják tovább, így elkerülve mindenféle adatvédelmi aggályt. Ám mivel a nyilvános kulcs definíció szerint nyilvános (ellentétben a személyi számmal), így nehéz elképzelni, hogy amennyiben egy vállalat úgy dönt, hogy vevői adatbázisában azt használja fel vevői nyilvántartására, ezzel törvényt sértene, vagy adatvédelmi aggályokat vetne fel. Az állami szervezetek dönthetnek úgy, hogy ezt az új kulcsot használják azonosításra, így technikailag egyszerűsítve az állami rendszereket, ám választhatják azt is, hogy emellett megtartják a jelenlegi titkos kulcsot (pl. TB szám) is, és a nyilvános kulcsot csak kommunikációra használják. A részleges elterjesztés esetén nem beszélhetünk arról, hogy a nyilvános kulcsot általános érvényű kulcsként alkalmazzuk különféle adattárakban, hiszen így lesz, aki nem rendelkezik ilyennel. Tehát az összes lehetőségből 3 értelmes lehetőség marad: 1. részlegesen elterjedt elektronikus aláírás 2. teljes körű elektronikus aláírás – csak kommunikációra használva 3. teljes körű elektronikus aláírás – a nyilvános kulcsot általános kulcsként használva Részlegesen elterjesztett elektronikus aláírás Az 1. lehetőség semmiféle adatvédelmi aggályt nem vet fel. A kulcsok kiadása, és kezelése magánkézben lehet, azt a gazdasági szereplők önkéntesen és kölcsönös megállapodások alapján használják. Az e-business alkalmazások elterjedését elősegíti, hiszen a gazdaság szereplői dönthetnek úgy, hogy egymás közötti kapcsolatokban felhasználják. Ennek a megoldásnak az előnyei: - 72 -
Gyakorlati kérdések
•
egyszerűen bevezethető (csak auditálást igényel)
•
igény szerinti használat (aki előnyösnek tartja, az használja)
•
önkéntes, a költségei megtéríthetők, akár profit is realizálható
•
e-business alkalmazások elterjedése (néhány piacon)
Az 1. módszer legnagyobb problémája, hogy mivel nem általános, így az összes rendszert fel kell készíteni arra, hogy továbbra is képes legyen a hagyományos módon kezelni a tranzakciókat. A gazdaság erős szereplői lehetőséget kapnak arra, hogy előnyeit kihasználják, hiszen partnereiket rákényszeríthetik ennek alkalmazására. Az előnyöket mindkét irányban (beszállítók, vevők) leginkább a köztes vállalatok használhatják majd ki, amelyek mindkét oldalon viszonylag kevés kapcsolattal rendelkeznek. A széles körnek eladó vállalatok marketing stratégiája várhatóan nem változik. A jelenlegi hazai trendek ebbe az irányba mutatnak. Mivel még a kisebb társaságok lehetőségeihez mérten is viszonylag alacsony költségekkel (5-40ezer Ft/év) bejegyeztethető egy ilyen aláírás, így a gazdaság szereplői között várhatóan rövid távon elterjedhet. Teljes körű elektronikus aláírás csak kommunikációra A 2. módszer előnye, hogy középtávon a gazdaság szereplői átállíthatják rendszereiket az egységes elektronikus aláírás használatára, csökkentve, megváltoztatva, vagy lebontva a hagyományos apparátusokat. Ez leginkább az állami szférában lenne rendkívül hasznos. Az e-government és e-business alkalmazások teljes szélességben elterjedhetnek. Így az itt keletkező előnyök: •
e-government alkalmazások elterjedése (annak minden előnyével)
•
e-business alkalmazások elterjedése (minden piacon)
•
készpénzmennyiség csökkenése a gazdaságban
•
a gazdasági események felgyorsulása
Azonban az óriási előnyökért hátrányokkal is fizetünk: •
nagy költségekkel jár a bevezetés (és ez nagyrészt állami feladat)
•
tanítani kell a felhasználókat, vagy (főleg rövid távon) apparátus kell a használat segítésére - 73 -
Gyakorlati kérdések
Teljes körűen elterjesztett elektronikus aláírás széles körűen használt kulccsal A 3. módszer azt a tényt használja fel, hogy az egységes kulcs technikailag rendkívül alkalmas arra, hogy kapocsként szolgáljon különféle rendszerek között, így szükségtelenné tegyen redundanciákat, egyszerűvé tegyen lekérdezéseket. A nyilvános kulcs ismeretében az azt használó rendkívül gyorsan kaphat információkat az adott adattárból. Mivel az adatlekérések és módosítások nagy része a felhasználó saját adataira vonatkozik, így itt az autentikáció folyamata egyből a kulcsot is megadja. Az ezzel járó előnyök: •
kisebb erőforrásigény az adattárakban, így komplexebb, központosítható adattárak használatának lehetősége: redundancia-csökkentés, költséghatékonyság
•
széles körben használható elektronikus okmány megjelenése, a ma még sokféle okmány egységesítése: egyszerűség
•
okmánykezelő szervezetek egységesítése, az okmányokkal foglalkozó bürokrácia csökkentése
Itt az összes 2. pontban ismertetett hátrány megfigyelhető, valamint speciálisan ennél a pontnál egy komoly biztonsági probléma merül fel. Amennyiben minden adattár a nyilvános kulcsot használja, egy illetéktelen hozzáférés túl sok jogot garantálna. Ám itt nem árt figyelembe venni, hogy a nyilvános kulcsú titkosítás alapjai miatt a nyilvános kulcs önmagában semmire nem használható a titkos kulcs nélkül. Így azt kell megoldani, hogy a lekérdezések mindig autentikációval együtt legyenek csak lehetségesek, ez nem jelenthet problémát. A jelenlegi (titkos kulcson – pl. adóazonosító jel – alapuló) módszer előnye, hogy egy feltörés esetén egy adott felhasználó adatait ennek birtoklása nélkül nehéz megváltoztatni. Bár megjegyzendő, hogy alapvető adatbázis-programozási ismeretek és elég rendelkezésre álló idő esetén nincs akadálya, hogy egyéb személyes adatok (pl. név, szül. idő, stb.) alapján a titkos(nak vélt) kulcsot a betörő megtalálja, és a bejegyzéseket módosítsa. Ennek a biztonsági kezelésére (illetve annak vázlatára) lesz példa a következő fejezet.
- 74 -
Gyakorlati kérdések
A teljes körű elterjesztés problémái (EU elvek) A 2. és 3. pont mindenképpen állami beavatkozást igényel, jelenleg viszont az EU alapelve, hogy semmilyen szolgáltatás nem támogatható közvetlenül államilag. Mi lenne erre a legjobb megoldás? Véleményem szerint amennyiben az állam egységesen egy okmányhoz kapcsolt digitális kulccsal lépne fel, a hitelesítést koncesszióba adva, vagy saját hatáskörben végezve, és erre az okmányra építené fel az e-government szolgáltatásokat, de megengedné az okmány egyéb felhasználását is (pl. az üzleti életben), akkor nem egy szolgáltatást támogat, így vélhetően nem ütközik bele semmilyen EU alapelvbe. Ez így már hagyományos állami alapfeladat, a személyi igazolvány attól, hogy egy chip kártya van benne elhelyezve még személyi igazolvány marad, amelynek kiállítása, és az összes hozzá tartozó szolgáltatás államilag finanszírozható, és kontrollálható. A törvényes lehallgatás kérdése Az összes módszernél igaz, hogy lehetőség van a személyek közötti kommunikáció titkosítására, ezzel a törvényes megfigyelhetőség problémáját felvetve. Erre megoldás lehet, ha a hitelesítő (a publikus kulcsot őrző) szervezet a kiadott nyilvános kulcsokat is nyilvántartja (megfelelő jogi és biztonsági feltételekkel), és szükség esetén rendelkezésre bocsátja.
5.2. központi szolgáltatás adatvédelmi kérdései Ahogy az előbb láthattuk, a komolyabb előnyöket a teljes körben elterjesztett digitális aláírás garantálná, mégpedig leginkább a 3. verzió. Itt azonban fokozottan védeni kell a nyilvános kulcsot használó rendszereket a behatolás ellen. Ez azonban nem egyszerű, hiszen ellentétben a vállalati rendszerekkel, itt több külső felhasználóval, több adattal, és külsőleg kezdeményezett módosítási tranzakciókkal is foglalkozni kell. Példának tekintsünk egy elképzelt adóhatósági rendszert.
- 75 -
Gyakorlati kérdések
5.2.1.
felhasználók, elérési pontok
Az adóhatóság ügyfélköre talán a legszélesebb, hiszen minden magánszemély és társaság kapcsolatban áll vele. Mivel a két ügyfélkör különálló, így amennyiben erőforrásproblémák merülnek fel, lehet ezeket két, teljesen különálló rendszerrel kezelni. Abban az esetben, ha ez nem így történik, egyszerű ellenőrző mechanizmusok építhetők be, kiküszöbölendő a csalásokat. Erről a fejezet végén szólok majd. Az adatok és tranzakciók egy része publikus, ahhoz minden belépőnek joga van hozzáférni. Ilyenek lehetnek a vagyonnyilatkozatok, vagy a cégek eredményei. A következő felhasználók léphetnek kapcsolatba a rendszerrel: •
általános jogosultságok: egy felhasználó kategóriájától függetlenül a következő jogokkal rendelkezik: •
saját pénzügyi adatok lekérdezése (aktuális adóév és archívum)
•
vagyonnyilatkozatok megtekintése (szintén archívummal)
•
publikus cégadatok lekérdezése (pl. múlt évi eredmény, főbb mérlegadatok, szintén visszamenőleg vezetve)
•
magánszemélyek: a magánszemélyek szempontjából a rendszer információforrásként és (időszakosan) módosítható adattárként szerepel. Egyetlen speciális tranzakciójuk van, az SZJA bevallás elkészítése: •
•
személyi jövedelemadó bevallásának elkészítése
vagyonnyilatkozatra kötelezett magánszemélyek: a magánszemélyekhez hasonló tranzakciókkal rendelkeznek, kiegészítve egy vagyonnyilatkozat tételére szolgáló tranzakcióval. Törvény kérdése, hogy csak az önkéntes vagyonnyilatkozat legyen publikus, vagy az itt szereplő pénzügyi adatok is, ezzel lehetővé téve a kettő összevetését. A pénzügyi adatok titkossága mellett is beépíthetők ellenőrző mechanizmusok, amelyek összevetik például az évi adózott jövedelmet a bevallott
- 76 -
Gyakorlati kérdések
vagyonnövekedéssel, és ha extrém különbséget találnak, ezt jelzik a megfelelő személynek. A lényeg az lenne, hogy aki ebbe a kategóriába kerül, az nehezen titkolhassa el egyébként nyilvánosságra tartozó jövedelmeit. Az ide tartozó tranzakciók tehát:
•
•
saját pénzügyi adatok lekérdezése (publikus (?))
•
vagyonnyilatkozat tétele
•
adóbevallás elkészítése
vállalkozó magánszemélyek: a magánszemélyekhez hasonló tranzakciókkal rendelkeznek, de mivel speciálisan adóznak, így célszerű külön kategóriát képezni nekik, vagy egy alosztályként kezelni a magánszemélyeken belül. Gyakori, hogy egy adott személy mindkét kategóriának tagja, ilyenkor jobb alosztályként kezelni, vagy pedig mind a két kategória aktív kell, hogy legyen számára. A vállalkozók tranzakciói: •
adózás módjának meghatározása (EVA vagy hagyományos)
•
SZJA bevallás elkészítése (hagyományos esetben)
•
ÁFA rendezése (hagyományos esetben)
•
egyéb, adóhatósághoz tartozó adók és járulékok rendezése (lehet összevontan az SZJA-val)
•
gazdasági társaságok: rájuk más adónemek vonatkoznak, így a hozzájuk tartozó speciális tranzakcióknak elsősorban a könyvelés sarokszámait kell megjelenítenie, ebből kiszámolva a különböző adókat, tehát:
20
•
adózás módjának meghatározása (amennyiben ez lehetséges)
•
ÁFA rendezése
•
egyéb, adóhatósághoz tartozó adók és járulékok rendezése
•
bevételek, és ráfordítások bevitele, MSZE20 kiszámítása
•
társasági adó kiszámítása
•
osztalékráta megadása (ellenőrzéshez)
Mérleg Szerinti Eredmény
- 77 -
Gyakorlati kérdések
•
bíróság, bűnüldöző hatóságok, adóhatóság: ők speciális felhasználók, hiszen az egyébként titkos információkat is megtekinthetik az erre való felhatalmazás alapján. A bíróságnak a feladata, hogy a felhatalmazást megadja, azaz egy jelzést helyezzen el a vizsgálni kívánt személy adataira, közölve, hogy a titkosság fel van oldva. Ekkor az arra jogosult hatósági személyek betekintést nyerhetnek az adatokba. A jogosultakat valahol tárolni kell, az azonosítás ekkor úgy történik, hogy bejelentkezésnél a jelentkező kulcsát nem a globális kulcstárból, hanem ebből a tárolóból keresi ki, és csak akkor lép tovább, ha ott megtalálta. Ez a tároló lehet a rendőrség adattára, a VPOP személyzeti adatbázisa, vagy bármely más hatóság kulcsnyilvántartó rendszere, de lehet a bíróságon egy adattár, amelyben bejegyzik, hogy mely ügyeket kik vizsgálhatnak. A technikai megvalósításba nem szeretnék mélyebben belemenni, csak azért írtam ezt a néhány ötletet, hogy lehessen látni: a megvalósítások száma elég nagy lehet, lehet tehát választani. A tranzakciók: •
adott személy adatainak olvasásra engedélyezése (bíróság)
•
adott személy titkos adatainak olvasása (bűnüldöző szervek, bíróság)
•
automatikus ellenőrzések futtatása, az eredmények felhasználása (adóhatóság)
A következő ellenőrző mechanizmusok építhetők be az adóhatóság rendszerébe: •
önkéntes vagyonnyilatkozatok és az adózott jövedelmek összevetése, nyilvánvaló kamuzások kiszűrése.
•
vállalkozók
pénzügyi
adatainak
automatikus
ellenőrzése,
amennyiben
magánszemélyként is van jövedelme, azzal megnövelve. Elvárható hozamok (pl. létminimum vagy iparágtól függő hozam) és a bevallott hozam közti különbség ellenőrzése, így kiszűrve a létminimum alatt tengődő budai vállalkozót. •
gazdasági
társaságok
jövedelmezőségének
ellenőrzése:
lehetőség
van
a
vállalkozókhoz hasonlóan ellenőrizni a jövedelmezőséget. •
gazdasági társaságok tulajdonosainak jövedelemellenőrzése. Ehhez kell, hogy minden GT-hoz be legyen jegyezve a tulajdonosok köre. Amennyiben nyílt Rt-ről van szó, ott nyilván erre nincs lehetőség, a tőzsdei mozgások követése nem értelmes cél. Azonban a kis és közepes vállalatok döntő többsége Bt és Kft, itt a tulajdonosok - 78 -
Gyakorlati kérdések
köre általában szűk. Itt a tulajdonosok pénzkivonásai meg kell, hogy jelenjenek a tulajdonos magánjellegű adózásában. Ezek az ellenőrzések megfelelő rendszerszervezés mellett automatizálhatók, így emberi beavatkozásra csak a gyanú kivizsgálásában van szükség. Az elérési pontok elvileg 3 helyet érintenek: 1. külső hálózatról történő elérés (minden gazdasági szereplő, bíróság, külső hatóságok) 2. belső hálózati elérés (automatizmusok, APEH ellenőrök) 3. közvetlen adatbázis elérés (rendszergazdák, fejlesztők) A közvetlen elérés nagyon ritkán, és csak komoly ellenőrzéssel lehetséges. Általános működés esetén erre nincs szükség, az adatbázist úgy kell megalkotni, hogy ne kelljen hozzányúlni. Hardver vagy szoftverhiba esetén lehet szükség a javítás idejére az adatbázist futtató gépen a közvetlen elérésre, ez azonban szintén ritka, hiszen nagy megbízhatósági rendszerről van szó.
5.2.2.
architektúra
Az ajánlott architektúra hasonlít a vállalati információs rendszerek 3 rétegű architektúrájához azzal a különbséggel, hogy érdemes a hálózatot szeparálni. A különbségek az 5. ábra alapján láthatók.
- 79 -
Gyakorlati kérdések
2. réteg
1. réteg
3. réteg
INTERNET Frontend
külső gépek
Alkalmazásszerverek #1
Adatbázis Szerver INTERNET aut. szerver
hatóságok
Alkalmazás szerver #2
adóhatóság
munkatársak
Belső hálózat
tűzfal
rendszergazdák
Alkalmazásszerverek #1-#2
egyéb szerverek
5. ábra A mintarendszer architektúrája
A rendszer rétegeire a 4.2.2. fejezetben leírt biztonsági megoldások érvényesek, néhány speciális vonatkozással. Ezek: •
Az autentikáció kezelése egy külső autentikációs szerver (a frontend előtt, vagy abba beágyazva) feladata. Ezen semmi más alkalmazás nem fut. Az alkalmazás szervert csak olyan felhasználó kezdheti el használni, aki kiépítette a kapcsolatot. A kommunikáció innét kezdve SSH tunnel (vagy ezzel megegyező technika) segítségével zajlik. Az autentikációs szerver így tűzfalszerű feladatokat is ellát. - 80 -
Gyakorlati kérdések
•
Az alkalmazásszerverek nem részei a belső hálózatnak, saját hálózatot alkotnak, amelynek tagja a frontend, és az adatbázis szerver egyik portja is.
•
Az alkalmazásszerverek adatmódosítás esetén vagy azonnal az adatbázishoz fordulnak, vagy összegyűjtik a módosító műveleteket, és csak megadott idő után írják azokat ki az adatbázisba (adat-cache szerű működés). Ezzel kiküszöbölhető a téves, vagy rosszindulatú módosítás.
•
A hatóságok nevében bejelentkező személy egészen más jogokkal és tranzakciókkal rendelkezik, így részére érdemes teljesen független elérést biztosítani. Mivel itt jóval kevesebb tranzakció várható, így elég egyetlen, az előzőtől teljesen eltérő alkalmazásszerver (#2). Mivel csak lekérdezésekre, illetve keresésre használja a hatóság a rendszert, így lehetséges egyszerű webszerver használata is.
•
A belső hálózaton az autentikáció feladata a munkaállomásokra hárul, így itt külön autentikáció nem szükséges, de a biztonság növelése érdekében meg lehet követelni. Amennyiben egy munkaállomásról indul a kérés, itt is SSH tunnel épül ki az alkalmazásszerver felé.
•
A belső hálózaton elhelyezkedő alkalmazásszerverek többféle feladatra alkalmasak kell, hogy legyenek, ezek: •
ügyfél adatok módosítása, bevallás elkészítése: azon ügyfelek számára, akik nem képesek áttérni (teljesen) az on-line adóbevallásra, vagy hibáznak használata közben. Ezeket a tranzakciókat az adóhivatal adminisztrátorai használják, a papír alapú bevallások elkészítésénél, vagy az ügyfél javítási kérése esetén. Tipikusan #1 típusú alkalmazásszervert igényel.
•
ellenőrzések eredményeinek kimutatása: az APEH ellenőrök részére szolgáltat alapadatokat ez a tranzakció
•
adott személy adatainak ellenőrzése: az előző tranzakcióban (vagy egyéb okok miatt) előtérbe került személyek vagy társaságok adatainak ellenőrzése (#2 típus)
•
Az ellenőrzések lefuttatását célszerű a belső hálózati alkalmazásszerverekbe integrálni, vagy külön szervert fenntartani erre. Ebben az esetben ez lehet egy #3 típusú alkalmazásszerver, amelynek csak erre terjed ki a feladata.
- 81 -
Gyakorlati kérdések
5.2.3.
támadási pontok
Kétféle támadási pontot ad ez a megoldás, ám a belső hálózaton is elvégzett autentikáció ezt egyre csökkenti. Ezek: •
tűzfal a belső hálózat és az Internet határán
•
autentikációs szerverek
Az autentikációs szerverek a rendszer kulcspontjai, ezekkel kapcsolatos megjegyzések: •
a biztonság növelése érdekében célszerű nyílt forráskódú, vagy nagy megbízhatóságú operációs rendszereket alkalmazni (Linux, Unix-ok)
•
ugyanez vonatkozik az autentikációs protokollra is: nyílt forráskódú autentikációs szerver alkalmazás a legbiztosabb megoldás. Esetünkben (állami rendszer) még saját fejlesztés sem kizárt.
•
a titkos kulcsok védelme a rendszer másik alapköve: a felhasználókhoz kapcsolódó titkos kulcs leginkább hardver alapú kell, hogy legyen, pl. személyi igazolványhoz hasonló chip kártya. Ennek ellopását vagy elvesztését azonnal be kell jelenteni. A felhasználókban ezt a fontosságot tudatosítani kell!
•
log-ok készítése erősen ajánlott, ezzel felderíthető a jogosulatlan használat (kulcslopás), ha a változásokat az alkalmazásszerverek nem vezetik azonnal át az adatbázisba, akkor ez az idő lehetőséget ad a kulcs ellopásának észrevételére.
•
az autentikációs szerver rendelkezésre állása kritikus, továbbá kritikus a hálózati kapcsolat a nyilvános kulcstár(ak) fele, illetve azok rendelkezésre állása. Ezekre a kérdésekre már kitértem a 3.4. fejezetben.
- 82 -
Összefoglalás
6. ÖSSZEFOGLALÁS A globalizáció és az információs rendszerek világméretű elterjedése alapjaiban változtatja meg társadalmunkat. A globális problémákra adott választól függ a jelenbeli politikai és társadalmi berendezkedés sorsa. Amennyiben nem találnak válaszokat, úgy a jelen vezetőit egy más gárda, és valószínűleg más rendszer váltja majd fel. A bevezetésben utaltam arra, hogy az információs társadalom rendkívül sok veszéllyel, de komoly lehetőségekkel is jár. A veszélyek rövid és hosszú távon keletkeznek, a rövid távúak jellemzően technológiai problémák miatt keletkeznek, a hosszú távúak pedig a társadalom és az ember átalakulásával jelennek meg. Napjainkban, és várhatóan a jövőben is lapvető fontosságú az információs technológiák felhasználása. A folyamat elindult, így nekünk arra kell koncentrálni, hogy az ebből fakadó előnyöket maximalizáljuk úgy, hogy a veszélyeket kiiktatjuk, de legalább minimalizáljuk, és állandóan figyelemmel kísérjük. Az IT biztonság és az e-alkalmazások körüljárásával szerettem volna választ adni arra, amire választ lehet jelen ismereteink szerint: az IT alkalmazása komoly előnyöket ad minden gazdasági szférában, és a veszélyek egy jelentős része kiiktatható, illetve csökkenthető és követhető. Jelen ismereteink alapján csak jósolni lehet a hosszú távú hatásokat, amelyek a társadalmat átalakítják. Ezek nagy része szociológiai, pszichológiai, vagy akár biológiai kérdés, így nem volt célom, hogy ezeket boncolgassam, ám természetesen nem szabad ezeket figyelmen kívül hagyni, amikor az információs társadalomról beszélünk. A jövő nem attól lesz szörnyű, vagy csodálatos, mert kialakul az információs társadalom. Az információs technológia ugyanis önmagában nem jó és rossz, mint ahogy néhány gyors népszerűségre vágyó szociológus és társadalomkutató próbálja beállítani, csupán egy eszköz, használatának morális oldala teljes mértékben a használóján, az EMBERen múlik. - 83 -
Felhasznált irodalom és köszönetnyilvánítás
7. FELHASZNÁLT IRODALOM ÉS KÖSZÖNETNYILVÁNÍTÁS Irodalomjegyzék: [Castells-1998]
Manuel Castells: The Information Age: economy, society and culture, 1996-98
[Turányi-1996]
Turányi Zoltán Richárd: Hálózati Trendek (diplomamunka), Elméleti Villamosságtan Tanszék, 1996. Budapest
[RFC791]
Az Internet Engineering Task Force (IETF) Internet Protokollról (IP) szóló szabványa
[Tannenbaum-1999]
Andrew S. Tanenbaum: Számítógép-hálózatok (Panem könyvkiadó, 1999)
[CERT-DoS]
CERT Coordination Center, Denial of service attacks, Technical note: http://www.cert.org/tech_tips/denial_of_service.html, February 1999.
[Győrfi-1997]
Győrfi László, Vajda István: A hibajavító kódolás és a nyilvános kulcsú titkosítás elemei, Műegyetemi Kiadó, 1997
[Bencsáth-2001]
Bencsáth Boldizsár: Az e-business technológiai háttere különös tekintettel a biztonság kérdésére, szakdolgozat, BKE 2001
[securityfocus]
hálózati biztonsággal foglalkozó oldal: http://www.securityfocus.com
[NF]
a hálózati forgalom szűrésére fejlesztett eljárások, ezen belül a sokoldalúan
használható
iptables
szoftver
és
dokumentációja
megtalálható itt: http://www.netfilter.org [Schneider-1996]
Applied Cryptography, Bruce Schneier, Wiley kiadó, New York 1996
[Ködmön-2000]
Ködmön József: Kriptográfia, Computerbooks kiadó, 2000
[György-2001]
György Erika: A Business Process Reengineering (diplomamunka), Vezetés-szervezés tanszék, 2001, Budapest
[CGEY survey-2001]
Cap Gemini Ernst & Young Summary Report: Web-based survey on electronic public services (results of the first measurement: oct. 2001)
- 84 -
Felhasznált irodalom és köszönetnyilvánítás
Köszönetnyilvánítás: Köszönettel tartozom Dr. Kovács Oszkárnak, az Informatikai és Hírközlési Minisztérium munkatársának az állami szolgáltatásokkal és a digitális aláírás magyarországi helyzetével kapcsolatos információiért, az itt nyújtott segítségéért.
- 85 -