Professional Documents
Culture Documents
Követelmények
Bevezető
A tárgy célja
● Olyan ismeretek megszerzése, amely képessé teszi a hallgatókat
biztonságos alkalmazások készítésére, az elkészült alkalmazások és
rendszerek biztonsági hibáinak felderítésére, valamint hatékony
védekezési módszerek, eljárások alkalmazására.
Confidentality
● csak a felhatalmazott személyek
férhessenek hozzá az adathoz
(olvasás)
A biztonság réteges felépítése
Alkalmazások biztonsága
Hálózati biztonság
Szabályzatok, irányelvek,
jogi környezet
EMBER
Fizikai biztonság
Hostok biztonsága
Szoftverek biztonsági követelményei
• Authenticity (hitelesség): az adat forrásának megbízhatósága.
– Hitelesítés során meggyőződünk a másik fél "személyazonosságáról"
(tényleg azzal kommunikálunk, akivel akarunk)
– Ennek eszköze a message authentication code (MAC)
– A MAC tekinthető egy olyan hash-nek, amit az adatból illetve egy
olyan titkos kulcsból képezünk, amit a feladó és a fogadó is ismer (de
csak ők). Így alkalmas az integritás és a hitelesség ellenőrzésére is.
• Authorization (engedélyezés): annak meghatározása, hogy ki milyen
erőforráshoz férhet hozzá (pl. sima user vagy admin).
– Előfeltétele a hitelesítés.
• Non - repudiation (letagadhatatlanság): egy tranzakció (küldés, fogadás
stb.) letagadhatatlanságának biztosítása
– Ennek eszköze a digitális aláírás
100%-os védelem???
• Nincs és NEM is lesz.
– Bombabiztos program
– vs
– Még fel nem tárt processzor sérülékenység(ek)