Integrált biztonság / Irodalomfeldolgozás /
Integrated security www.futurit.eu
2007.06.04.
Integrált biztonság
BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BEVEZETÉS 1/1.
Biztonság: kárt okozni képes, illetve a működést veszélyeztető események azonosításának folyamata, valamint ezen események csökkentésére, illetve megelőzésére szolgáló mechanizmusok implementálása. Tágabb értelemben a titkosság/hozzáférés, az integritás és az elérhetőség hármasát értjük számítógépes biztonságon. Mérése több tényező miatt is nehézkes.
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/1.
Biztonsági kockázatok: egy rendszer vagy az abban tárolt információk biztonságát veszélyeztető, az illetéktelen hozzáférést lehetővé tevő vagy megkönnyítő faktorok. Informatikai rendszerek esetén 3 típusa: – fizikai, – informatikai, – emberi tényezővel kapcsolatos kockázatok.
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/2.
• • • • • • •
Fizikai biztonsági kockázatok víz (nedvesség, pára, kiömlő folyadék…) tűz; extrém hőhatások (hőség, nagy hideg, hőmérséklet-ingadozás) közvetlen napsütés villámlás, elektromos kisülések elektromos hálózat zavarai (áramingadozás, áramkimaradás, földelési problémák) sztatikus elektromosság mechanikai sérülések Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/3.
• • • • •
Fizikai biztonsági kockázatok
szennyeződések (por, füst, gőz …) rengések (pl. földrengés) lopás szándékos rongálás vandalizmus
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/4.
IT biztonsági kockázatok • főbb technikai problémák elleni védelem – – – – – –
kiszolgáló eszközök hálózati eszközök kliens eszközök perifériák telekommunikációs eszközök tárolóeszközök, hálózati storage eszközök
• rosszindulatú szoftverek elleni védelem – szoftver-sérülékenységek – rosszindulatú kódok: önreprodukáló (vírusok, férgek) vagy más módon szaporodó szoftverek (pl. trójai programok) Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/5.
IT biztonsági kockázatok • egyéb problémák – rendszer funkcionalitásának elvesztése – rendszer teljesítménycsökkenése – rendszerfunkcionalitás idegen, jogosulatlan használata
• kommunikációs kockázatok elleni védelem – hálózatok, kiszolgálók, asztali és vezeték nélküli készülékek védelme, férgek, vírusok, kémprogramok, DDoS támadások elleni védelem, sebezhetőségek által kínált biztonsági rések áthidalása, naplózás, jelentések, elemzések (pl. a Demarc Security Sentarus védelmi rendszere, a Top Layer Networks IPS terméksorozata, hálózati biztonsági elemzője stb.) Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/6.
IT biztonsági kockázatok • kommunikációs csatornák rendelkezésre állásának csökkenése – internetkapcsolat időszakos (vagy végleges) megszűnése – szerver erőforrásainak lefoglalása (pl. kéretlen levelek, levélszemetek)
• kommunikációs csatornák teljesítményének csökkenése – kéretlen levelek, levélszemetek
– spam-ek – hoax-ok Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/7.
IT biztonsági kockázatok • kommunikációs csatornák lehallgatása – hálózati protokoll-elemzővel megelőzhető
• kommunikációs csatornák teljesítményének csökkenése – kéretlen levelek, levélszemetek
– spam-ek – hoax-ok • jogosultságkezelés – jogosultsággal való visszaélés – adatkezelésből eredő kockázatok elleni védelem Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/8.
Humán biztonsági kockázatok • kiválasztás, felvétel – illetéktelen személyek bejutása – ipari kémkedés – fluktuáció
• • • •
kompetenciák lelkiállapot fizikai állapot motiváció
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/1.
Fizikai biztonsági szabványok, ajánlások • tudás/birtok alapú azonosítás: smart card, biztonsági token, RFID, IPS, vonalkód, mozgásérzékelés • biometrikus azonosítás – fizikai: ujjlenyomat-felismerés, kéz-geometriai azonosítás, arcfelismerés, retina, írisz, véredmény-minta felismerés (ill. DNS vizsgálat – nem a klasszikus értelemben biomet. a.) – viselkedési: billentyűzet-használat, aláírás, beszéd/hang elemzése
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/2.
• • • • • •
IT biztonsági szabványok, ajánlások kódok: PIN, PUC jelszavas védelem kriptográfia: publikus/privát kulcsos, ID-alapú, kvatum-kriptográfia, digitális aláírás azonosítás hitelesítés adatvédelem
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/3.
• • • • •
Logikai biztonsági szabványok, ajánlások titkosítás behatolás-detektálás sebezhetőség-vizsgálat védekezés rosszindulatú szoftverek ellen adatbiztonság: adatkódolás, biztonsági szoftverek …
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/1.
Megbízható felhasználói azonosítás (hitelesítés) Hitelesítési faktor
Leírás
Példa
titok (amit csak mit tudunk)
csak a felhasználó által ismert titkos információ egy fizikai eszköz, amivel csak a felhasználó rendelkezik a felhasználó egyedi, mérhető karakterisztikája
jelszó, PIN-kód ...
token (ami csak nekünk van)
biometrika (ami ránk jellemző)
token kártya, smart card ...
hang, ujjlenyomat, retina …
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/2.
A különféle hitelesítések összevetése Karakterisztika
Titok
Token
Biometrika
megbízhatóság
jó
nagyon jó
kitűnő
kliens-oldali hardver-igény kliens-oldali szoftver-igény tipikus költség [Ft]
-
néha van
van
-
néha van
van
0
10.000-
20.000-
átörökíthetőség
+
-
-
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/3.
A logikai biztonság eszközei • Sebezhetőség-vizsgáló (Acunetix, Nessus …) •Homogenitás •Hibás kódok •Túl erős felhasználói jogok •Nem megerősített kódok elfogadása • Védekezés rosszindulatú szoftverek ellen (Avast, KAV, NOD32, SpyBot S&D …): vírusok, trójai lovak, férgek, kémrobotok stb. Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság SZENZOROK 4/1.
A biometrikus azonosítás •ujjlenyomat-felismerés •kéz-geometrikai felismerés •arcfelismerés •retina-vizsgálat •írisz-vizsgálat •érmintázat-vizsgálat •(DNS-vizsgálat) Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság SZENZOROK 4/2.
A biometrikus azonosítás •billentyűzet-használati azonosítók •aláírás-azonosítók •beszédfelismerők ________________________________________ •Hordozható biometrikai azonosítók (NEVEN VISION, PIER, HIIDE …) •Multi-biometrikai azonosítók (Sagem Morpho, LG IrisAccess, Daon, ImageWare Systems …) Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság SZENZOROK 4/3.
Integrált biztonsági rendszer érzékelői •(IT) be- és kiléptető •mozgásérzékelő •kamera •hőmérséklet-érzékelő •hangérzékelő •füst- és tűzjelző •elektromágneses sugárzás-érzékelő Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság SZENZOROK 4/4.
Integrált biztonsági rendszer érzékelői •nedvesség/páratartalom-érzékelő •áram/túlfeszültség-érzékelő •ablak/ajtónyitás-érzékelő •ablaktörés-érzékelő •gázszivárgás-érzékelő •IT biztonsági szoftverek •humán biztonsági szoftverek Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság SZENZORHÁLÓZATOK 3/1.
A szenzorhálózatok főbb jellemzői Egyesítik •az érzékelést •a számításokat (adatfeldolgozást) •a kommunikációt Kulcsfontosságú az alacsony fogyasztás. Több hálózat összekapcsolásával az érzékelhető környezet nagysága növelhető. Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság SZENZORHÁLÓZATOK 3/2.
A szenzorhálózatok kihívásai •kis számítási teljesítmény CPU teljesítménye < 10 MIPS, memória < 4 KB •relatíve kis sávszélesség rádiós szórás 10 Kbps sebessége nem elég •korlátozott energia-ellátási lehetőség nem elegendő az akkumulátorok kapacitása
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonság SZENZORHÁLÓZATOK 3/3.
A szenzorhálózatok lehallgatási sebezhetősége •különös érzékenység a fizikai behatásokra •jelentős teljesítmény- és feldolgozási megszorítások •a legkritikusabb az összesített kimenet védelme
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.
Integrált biztonsági rendszerek metrikái ELÉRHETŐSÉGEK
Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: www.futurit.eu A Pannon Egyetem Műszaki Informatikai Kar oldala: www.mik.vein.hu A Kürt Zrt. honlapja: www.kurt.hu Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.)
2007.06.04.