1 / 63

Az információbiztonság alapjai

Az információbiztonság alapjai. Krasznay Csaba. A kurzus célja. Megismertetni az információbiztonság elméletét, Bemutatni legjobb gyakorlatokat, technikákat, Kedvet csinálni a szakmához, És mindenek előtt beláttatni, hogy az információbiztonság szerves része mindennapjainknak!!!. Értékelés.

mills
Télécharger la présentation

Az információbiztonság alapjai

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Az információbiztonság alapjai Krasznay Csaba

  2. A kurzus célja • Megismertetni az információbiztonság elméletét, • Bemutatni legjobb gyakorlatokat, technikákat, • Kedvet csinálni a szakmához, • És mindenek előtt beláttatni, hogy az információbiztonság szerves része mindennapjainknak!!!

  3. Értékelés • A félévi feladat összesen 50 pontot ér. • A feladattal érdemes folyamatosan foglalkozni, mert a határidő után leadott feladatokat nem fogadjuk el! • A vizsga feleletválasztós, 50 kérdés van, összesen 50 pontot ér. • Az angol nyelven letett vizsga 1,2-es szorzóval számít. • Egy új magyar Wikipedia szócikk 5 pontot ér, maximum 20 pont érhető el ebből. • Részvétel egy magyar szakkonferencián konferenciánként 5 pont (Hacktivity, ITBN, Robothadviselés…)

  4. Hol van szükség a biztonságra? • A válasz: mindenhol, hiszen egész életünket behálózzák az információk, amik főleg informatikai rendszerekben vannak tárolva. • Egy olyan világban, ahol az autót laptoppal szerelik, a pékségek kemencéit számítógépek irányítják, és még a villamos csengetése is szoftveresen van megoldva, ne számítsunk semmi jóra. • És akkor még nem is beszéltünk a legfőbb veszélyforrásról: arról az 1.1 milliárd közveszélyes emberről, akit internet-felhasználónak hívnak.

  5. Már az ókori egyiptomiak is… • ie. 1900: nem szabványos egyiptomi hieroglifákat használtak • ie. 800: Káma Szútra, a szerelmesek kommunikációjában fontos a titkosírás • ie. 600: Atbash kódolás a zsidóknál, helyettesítéses titkosítás • ie. 600: a görög által használt szkütalé, keverő titkosítás • ie: 60-50: Julius Caeasar helyettesítésestitkosítása

  6. A sötét középkor • 1000 körül: a kriptoanalízis felfedezése, mely az arab világból származik • 1465: Alberti felfedezi a polialfabetikus titkosítást, mely kivédi a korai, gyakoriságalapú töréseket • A titkosítás (az információk védelme) elterjedtté válik a diplomáciai levelezésekben • 1518: Megjelenik Johannes Trithemius spanheimi apát Polygraphiae című műve, mely az első kriptográfiával foglakozó nyomtatott könyv • 1586: Vigenère titkosító: hosszú ideig a legjobb titkosítási eljárás volt

  7. Folyamatos fejlődés • A kriptográfia a XX. századig inkább művészet volt. • Folyamatos, de inkább ad hoc, mint tudatos fejlődésen ment keresztül. • A jelentősebb harctereken ekkor már felhasználják a titkosítási technikákat. • 1917-ben a brit hírszerzés elfogja és megfejti Arthur Zimmermann táviratát, ami miatt az USA belép az I. világháborúba. • 1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet, mely később nagy karriert fut be Enigma néven. • 1919: Hugo Alexander Koch szabadalmaztatta a rotor alapú titkosító gépet

  8. Enigma

  9. A II. világháború • A kriptográfia igazi, nagy áttörése a II. világháborúhoz köthető, amikor az információszerzés minden korábbinál fontosabbá vált. • A háború nem csak a frontokon dúlt, hanem a háttérben, a hírszerzőknél is. • A németek az Enigmát használták minden haderőnemnél. • A szövetségesek komoly erőfeszítéseket tettek ennek feltörésére. • Ennek eredménye a számítógép és számos modern tudományág elindulása.

  10. Az elmúlt 50 év eredményei • 1948: Claude E. Shannon ihletésére kialakul az információelméletnek nevezett tudományág. • Folyamatosan fejlődik a számítástechnika (Neumann), mely a nagy lökéseket a hadiipartól kapja. • Kialakul az internet, mely alapvetően szintén az információ védelmét szolgálja. • 1975: A Data Encryption Standard (DES) szabvány megjelenése • 1976: Diffie-Hellman, az aszimmetrikus titkosítás felfedezése, melyből a legismertebb titkosítási szabvány, az RSA kifejlődött. • 1991: Phil Zimmermann, a PGP megírása, a kriptográfia megjelenése széles körben, ezzel együtt új, jogi problémák felvetése

  11. Az emberiség eszmélése

  12. Az emberiség eszmélése • 2001. szeptember 11. óta kapott igazi hangsúlyt a biztonság, ezen belül az információbiztonság is. • Ekkor ugrottak meg igazán az IT biztonsági költségvetések. • Az állami és cégvezetők ekkortól látták be, hogy a biztonságnak igenis kiemelt szerepe van egy ország vagy egy szervezet működésében.

  13. Érdekes olvasmányok • David Kahn: The Codebreakers. http://david-kahn.com/ • History of cryptography a Wikipedián: http://en.wikipedia.org/wiki/History_of_cryptography • Arthur Conan Doyle: Sherlock Holmes – A táncoló figurák. • Simon Singh: Kódkönyv

  14. Mit védünk? • Az alapvető kérdés az, hogy mit kell védenünk? • A hálózatot? • A számítógépet? • Az embereket? • Az adatokat? • A védelem tárgya mindig az INFORMÁCIÓ!!!

  15. Mi az információ? • Sokféle definíció létezik az információra, de a legjobb talán ez a Wikipediából származó: • „Az információ az adat feldolgozásának, átalakításának és rendezésének az eredménye oly módon, hogy az plusz tudást adjon annak a személynek, aki megkapja.” • És mi az adat? • „Az adat egy olyan állítás, ami a valóságra vonatkozik. Az adat minden, amit fel lehet dolgozni.”

  16. Mi az információ? • Az információval foglalkozó tudományág az információelmélet. • Ennek megalkotója Claude E. Shannon, aki 1948-ban publikálta tanulmányát az információról „A Mathematical Theory of Communication” címmel. • Ezt később Warren Weaver-rel közösen kibővítették, és „The Mathematical Theory of Communication” címmel megjelent az információ általános leírása.

  17. Információelmélet és biztonság • Shannon és Weaver tanulmányában a kommunikációs rendszert az alábbiak szerint modellezik: Információforrás Adó Vevő Cél Átviteli csatorna Jel Vett jel Üzenet Üzenet Zajforrás

  18. Információelmélet és biztonság • Információforrás = az adat forrása. Lehet egy fájl, egy papír, egy gondolat. • Üzenet = az adat. • Adó = az adat feldolgozását végző entitás. Lehet egy alkalmazás, ami megjeleníti az adatot, de lehet akár egy személy is, aki értelmes környezetbe helyezi az adatot, azaz elmondja. • Jel = az információ, amit védeni kell. • Zajforrás = véletlen vagy szándékos tevékenység, ami az átvitt információt gyengítheti.

  19. Információelmélet és biztonság • Átviteli csatorna = a telefonvonal, az internet, a műholdas csatorna, stb. • Vett jel = a fogadóhoz eljutott információ, ami a zajforrás miatt valamennyire torzulhatott. • Vevő = a vett információ dekódolását végző entitás, aki a fogadó számára értelmezi az információt. Lehet egy alkalmazás, egy személy, bármi, ami egy információból értelmes, de nem biztos, hogy helyes adatot állít elő. • Cél = az adat befogadója.

  20. Mi az információbiztonság? • Az információbiztonság az a folyamat, melynek során az információkat megvédjük a nem engedélyezett hozzáféréstől, használattól, kiszivárgástól, megsemmisítéstől, módosítástól, és megzavarástól. • Nem szabad összekeverni az informatikai biztonsággal, az adatbiztonsággal, a biztonságtechnikával. Ezek mind részhalmazai az információbiztonságnak.

  21. Mi az információbiztonság? • A Shannon-Weaver modellben az információbiztonság a zajforrás. • Célja kettős: • Legális kommunikáció esetén a külső szándékos vagy véletlen zaj minimalizálása, • Illegális kommunikáció esetén minél nagyobb zaj keltése, és az információ olyan deformálása, hogy az értelmezhetetlenné váljon a fogadónak.

  22. Az információ értéke • Az információ értékét, tartalmának hasznosságát Shannon entrópia-függvénye adja meg. • Eszerint minél váratlanabb egy esemény, annál több információt hordoz. • Két, egymástól független esemény információtartalma összeadódik. • Az információbiztonság területén ez azt jelenti, hogy egy fontos információ, vagy több, egyesével lényegtelennek látszó információ kiszivárgása is kockázatot jelenthet.

  23. Érdekes olvasmányok • C. E. Shannon: A Mathematical Theory of Communication. http://cm.bell-labs.com/cm/ms/what/shannonday/shannon1948.pdf • Fülöp Géza: Az információ. http://mek.oszk.hu/03100/03118/03118.doc • Information Theory a Wikipedián. http://en.wikipedia.org/wiki/Information_theory

  24. Az információ biztonsági tulajdonságai • Az információnak alapvetően három biztonsági attribútumával foglalkozunk • Ezek együttesen alkotják a csatorna zajforrását, azaz információ védelmi mechanizmusát. • A három tulajdonság a következő: • Bizalmasság – Confidentiality • Sértetlenség – Integrity • Rendelkezésre állás – Availability • Ezt szoktuk CIA követelménynek nevezni.

  25. Bizalmasság • „Olyan tulajdonság, amely biztosítja, hogy az információt jogosulatlan egyének, entitások vagy folyamatok számára nem teszik hozzáférhetővé, és nem hozzák azok tudomására.” Forrás: ISO/IEC 13335-1:2004 • Azaz egy információt tudhat meg, aki erre fel van hatalmazva. • Legtriviálisabb megvalósítása a titkosítás.

  26. A bizalmasság formálisan • Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza! • I bizalmassági tulajdonsággal rendelkezik X-re vonatkozóan, ha nincs olyan xX, ami I elemeihez hozzáférhet. • I a rendszer többi entitása felé látható.

  27. Sértetlenség • „Az információ pontosságának és teljességének védelmét biztosító tulajdonság.” Forrás: ISO/IEC 13335-1:2004 • Az információ úgy értékes, ha az eredeti formájában adódik át a csatornán. • Általában az eredeti forma megőrzése a cél. • Tipikus alkalmazása pl. a CRC kódolás vagy a lenyomatképzés.

  28. A sértetlenség formálisan • Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza! • I sértetlenségi tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX megbízik I információiban.

  29. Rendelkezésre állás • „Olyan tulajdonság, amely lehetővé teszi, hogy az adott információ – feljogosított entitás által támasztott igény alapján – hozzáférhető és igénybe vehető legyen.” Forrás: ISO/IEC 13335-1:2004 • Az információ úgy ér valamit, ha bizonyos peremfeltételek mellett igénybe lehet venni. • Tipikus alkalmazása pl. a szünetmentes tápok vagy a RAID használat.

  30. Rendelkezésre állás formálisan • Legyen X a rendszer entitásainak egy részhalmaza, I pedig az erőforrásainak a halmaza! • I rendelkezésre állási tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX hozzáférhet I-hez.

  31. Biztonsági szabályzatok • Az információ ezen három alaptulajdonságával állítható össze egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy mit szabad és mit nem szabad. • A biztonsági szabályzatok kétfelé vágják a rendszert: • Jogosult (biztonságos), melyekbe a rendszer beléphet. • Nem jogosult (nem biztonságos), melyek esetén valamilyen szabálysértés történt. • A biztonságos rendszer • Jogosult állapotban indul, • Sose lép nem jogosult állapotba.

  32. Tipikus biztonsági szabályzatok • Hadi (kormányzati) biztonsági szabályzat: • Elsősorban a bizalmasság megőrzésére koncentrál. • Üzleti (pénzügyi) biztonsági szabályzat: • Elsősorban a sértetlenség megőrzésére koncentrál. • Bizalmassági szabályzat: • A szabályzat csak a bizalmasságra koncentrál. • Sértetlenségi szabályzat: • A szabályzat csak a sértetlenségre koncentrál.

  33. Hozzáférés-védelem • A hozzáférés-védelem célja a szubjektumok objektumokhoz való hozzáférésének szabályozása, azaz a biztonsági szabályzatok érvényre juttatása. • Alapvetően két típusa ismert: • Kötelező hozzáférés-védelem (Mandatory Access Control) • Tetszőleges hozzáférés-védelem (Discretionary Access Control) • Tipikusan operációs rendszerekben találkozunk velük.

  34. Kötelező hozzáférés-védelem • Mandatory Access Control (Kötelező hozzáférés-védelem, előre meghatározott hozzáférés-ellenőrzés) • Amikor egy rendszer mechanizmusa határozza meg az objektum hozzáférés szabályait, és egy egyedi felhasználó nem módosíthat ezen, a szabályozást mandatory access controlnak (MAC) nevezzük. • Az operációs rendszer MAC-ot kényszerít ki. Sem a szubjektum, sem az objektum tulajdonosa nem határozhatja meg, hogy a hozzáférés engedélyezett legyen. • Tipikusan egy rendszereljárás ellenőrzi a szubjektumhoz és az objektumhoz tartozó információkat, és ez alapján dől el, hogy a szubjektum hozzáférhet-e az objektumhoz. • Szabályok írják le, hogy milyen feltételek mellett engedélyezett a hozzáférés.

  35. Tetszőleges hozzáférés-védelem • Discretionary Access Control (Belátáson alapuló hozzáférés-ellenőrzés, diszkrecionális védelmi stratégia, Tetszőleges hozzáférés-védelem, önkényes hozzáférés kontroll) • Ha egy egyéni felhasználó beállíthatja a hozzáférési szabályokat egy objektumhoz való hozzáférés engedélyezésére vagy tiltására, akkor ezt az eljárást discretionary access controlnak (DAC) nevezzük. • A DAC hozzáférési jogosultsága a szubjektum identitásán alapszik, és az objektum identitása is bele van számítva.

  36. Bizalmassági szabályzatok • A hadi alkalmazás miatt történetileg ezek a szabályzatok lettek először formálisan leírva. • A sértetlenséggel egyáltalán nem, vagy csak minimálisan foglalkoznak. • A rendelkezésre állásra nincsenek (legalábbis nem terjedtek el) formális modellek. • Az összetett modellek tipikusan a bizalmassági szabályzatokon alapulnak.

  37. Bell-LaPadula modell • David Elliott Bell és Len LaPadula dolgozta ki 1973-ban. • Célja az USA Védelmi Minisztériuma által kidolgozott többszintű biztonsági szabályzat (multilevel security, MLS) formalizálása. • Tulajdonképpen egy formális állapot-átmenet modell, amely hozzáférési szabályokat határoz meg. • A hadseregnél használt fogalmakat és minősítéseket használja.

  38. Bell-LaPadula modell • Két alapvető entitás közötti viszonyt határoz meg a modell. • Objektum: olyan passzív entitás, mely információt tartalmaz vagy fogad, és amin a szubjektum műveleteket hajt végre. Tipikusan az adat. • Szubjektum: olyan aktív entitás, mely az objektumon műveleteket hajt végre. Tipikusan a felhasználó vagy folyamat.

  39. Bell-LaPadula modell • Az objektumokat a biztonsági címkéjükkel (security label) lehet jellemezni. • A szubjektumokat a megbízhatóságukkal (clearance) jellemezzük. • Ezek leggyakrabban a következő állapotokat vehetik fel: • SZIGORÚAN TITKOS • TITKOS • BIZALMAS • NEM MINŐSÍTETT

  40. Bell-LaPadula modell • A modell két kötelező és egy tetszőleges hozzáférési szabályt definiál. • Az Egyszerű biztonsági tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem olvashat egy magasabb szinten levő objektumot. • A *-tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem írhat egy alacsonyabb szinten levő objektumot. • A Tetszőleges biztonsági tulajdonság szerint bizonyos szubjektumok jogosultak különböző típusú hozzáférésekhez, amikhez egy hozzáférési mátrixot használnak fel.

  41. Bell-LaPadula modell • Magyarázat: • Egyszerű biztonsági modell: Kovács őrnagy olvashatja azokat a titkokat, amik az egységénél keletkeznek, de a NATO titkaihoz nem férhet hozzá. • *-tulajdonság: Szabó tábornok hozzáférhet a NATO titkokhoz, de azt nem helyezheti Kovács őrnagy egységének páncélszekrényébe, hiszen ahhoz Kovács őrnagy is hozzáférhet. • Tetszőleges biztonsági tulajdonság: Hadi helyzet esetén a vezérkari főnök engedélyezheti Kovács őrnagynak is a NATO titkokhoz való hozzáférést.

  42. Bell-LaPadula modell • A modell a későbbiekben kiterjesztésre került, pontosították, de az alapelvek változatlanok maradtak. • Az alapmodell gyakorlati megvalósítása nehézkes, de a módosított, kiegészített változatok több operációs rendszerben is használják, tipikusan különböző Linux disztribúciókban. • Az MLS követelményeknek olyan operációs rendszerek felelnek meg, mint a Honeywell SCOMP, a USAF SACDIN, az NSA Blacker és a Boeing MLS LAN. • A modellt alkalmazzák még pl. a FreeBSD-ben is.

  43. Sértetlenségi szabályzatok • Az üzleti, pénzügyi szektorban fontosabb az adatok sértetlensége, mint bizalmassága. • Itt nem engedhető meg, hogy pl. egy átutalásnál a küldő és a fogadó között megváltozzon az információ. • Az információ kiszivárgása kevesebb problémát okoz. • Az üzleti életben ráadásul sokkal több biztonsági szintet kellene felállítani, és nincs olyan hierarchia, amiben ezt meg lehetne oldani. • A cél tehát az információk szabályozott változtatása vagy változatlanul hagyása.

  44. Steve Lipner követelményei • Az üzleti környezetre az alábbi követelmények érvényesek: • A felhasználók nem írják meg a saját programjaikat, hanem meglevő alkalmazásokat és adatbázisokat használnak. • A programozók nem produktív környezetben fejlesztik és tesztelik az alkalmazásaikat. Ha éles adatokra van szükségük, akkor egy speciális eljáráson keresztül kaphatják meg ezeket, de csak a saját fejlesztési környezetükben használhatják. • Csak egy speciális eljárás után telepíthető a fejlesztői rendszer az éles környezetbe. • Ezt a speciális eljárást ellenőrizni és auditálni kell. • A felelősöknek és az auditoroknak hozzá kell férnie a rendszer állapotához és a generált naplóállományokhoz is.

  45. Biba modell • Kenneth J. Biba 1977-ben publikálta a sértetlenségi szabályzatról szóló modelljét. • Célja a Bell-LaPadula modellből teljesen hiányzó sértetlenségi követelmények megalkotása. • Szintén formális állapot-átmenet modell, ugyanazokkal a fogalmakkal, mint a másik modell. • A Bell-LaPadula modell ellentéte.

  46. Biba modell • A rendszer szubjektumokat (s), objektumokat (o) és integritási szinteket (i) tartalmaz. • A magasabb szinten levő információ pontosabb és/vagy megbízhatóbb, mint az alacsonyabb szinten levők. • sS akkor és csak akkor olvashatja oO-t, ha i(s)i(o). • sS akkor és csak akkor írhatja oO-t, ha i(o)i(s). • s1S akkor és csak akkor hajthatja végre s2S-t, ha i(s1)i(s2).

  47. Biba modell • Magyarázat: • Fekete banktisztviselő az ügyfél hitelbírálatánál csak a hivatalos iratokból (munkáltatói igazolás, BAR lista, stb.) olvasva hozhat döntést, az ügyfél által hozott iratokból nem. • Fekete banktisztviselő átírhatja a számítógépén az ügyfél személyes adatait, de nem változtathatja meg a folyószámlájának tartalmát. • Az APEH utasítására Fekete banktisztviselő zárolhatja az ügyfél számláját, pedig erre nem lenne felhatalmazása.

  48. Biba modell • A gyakorlatban ez is inkább a hadi alkalmazásokra alkalmazható. • A megvalósítás ugyanúgy történik, mint a Bell-LaPadula modellnél, hiszen a címkék felcserélésével egyszerűen összehangolhatóak.

  49. Clark-Wilson modell • David D. Clark és David D. Wilson publikálta 1987-ben. • Teljesen más megközelítést alkalmaz a sértetlenség meghatározására, mint Biba. • Az alapvető művelet a tranzakció, ami sokkal életszerűbb egy üzleti környezetben, mint a különböző besorolások, címkék. • A tranzakcióval kapcsolatban három alaptézist fogalmaz meg: • Egy jól formázott tranzakció olyan műveletek sorozata, melynél a rendszer egy konzisztens állapotból egy másikba kerül. • A sértetlenségi szabályzat a tranzakció sértetlenségére vonatkozik. • A felelősségek szétválasztásának elvét be kell tartani ahhoz, hogy egy tranzakció jóváhagyója és megvalósítója különböző entitás legyen.

  50. Clark-Wilson modell • A modell elemei: • Korlátozott adatelemek (Constrained Data Item – CDI): azok az adatok, melyek a sértetlenségi szabály hatása alatt állnak. • Nem korlátozott adatelemek (Unconstrained Data Item – UDI): azok az adatok, melyek nem állnak a sértetlenségi szabály hatása alatt. • Sértetlenség-ellenőrzési eljárások (Integrity Verification Procedure – IVP): ellenőrzi, hogy a CDI-k megfelelnek-e a sértetlenségi megkötéseknek a futtatás idején. • Transzformációs eljárások (Transformation Procedures – TP): Az adat állapotának megváltoztatása egy érvényes állapotból a másikba. • Példa: • A folyószámlák egyenlege CPI. • Ezek helyességének ellenőrzése IVP. • Az átutalás, pénzfelvétel, stb. TP.

More Related