Professional Documents
Culture Documents
Kis Mária
Dr. Tick Andrea
Tartalma
Informatikai Biztonság
Adatbiztonság
Információbiztonság
Internet-biztonság
Adatvédelem és megoldások
Titkosítás, hitelesítés
Azonosítás
Authorizáció
Veszélyek - kihívások
vírusok és típusai
adathalászat
2017. 12. 01. 2
IT elemei és környezete - veszélyforrások
Személyzet, felhasználók
Rendszerszoftver Adathordozók
Felhasználói szoftver
ADATOK
2017. 12. 01. 3
Adatvesztések okai
0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%
Személyzet, felhasználók
Rendszerszoftver Adathordozók
Felhasználói szoftver
Személyzet, felhasználók
Rendszerszoftver Adathordozók
Felhasználói szoftver
ADATOK
Dokumentumok, adathordozók veszélyei
Illetéktelen másolás
Dokumentáció
hiány
Elektromágneses
zaj
Személyzet, felhasználók
Rendszerszoftver Adathordozók
Felhasználói szoftver
ADATOK
Adat elleni fenyegetettség:
A rendszer legbelső része.
Az adatok elleni támadás egyik fajtája a
vírustámadás, vagy az illetéktelen
szoftvertelepítés,
ilyenkor az adatok törlődhetnek,
bizalmasságuk elveszhet, illetve
a rendelkezésre állóság hiányt szenved.
Adattárolók elleni támadás,
pl. az illetéktelen hozzáférés, másolás.
következmények
Számítógépek, adatbázisok tönkremennek
védelem
szabályok betartása, szabályzat
körültekintő munkarend
2017. 12. 01. 14
Adatbiztonság
Elektromos feszültség kimaradás, ingadozás
elektromos hálózati problémák
nem tervezett feszültség kimaradás
következmény
hardver hibák
adatismétlés
futási idő meghosszabbodása
védelem
szünetmentes áramforrás használata
2017. 12. 01. 15
Hardver és hálózati veszélyek
Személyzet, felhasználók
Rendszerszoftver Adathordozók
Felhasználói szoftver
következmények
pontatlan számítás, befejezetlen műveletek
védelem
tesztelés
rendszeres karbantartás
szükséges adatmentések
2017. 12. 01. 17
Rendelkezésre állás
Rendelkezésre Kiesett idő
Magas elérhetőség
állás szintje
90 % 876 óra (36,5 nap)
99 % 87,6 óra (3,65 nap) Folyamatos
99,9 % 8,76 óra elérhetőség
határa
99,99 % 53 perc
99,999 % 5 perc
99,9999 % 30 másodperc
99,99999 % 3 másodperc
2017. 12. 01. 18
Szoftver veszélyek
Illetéktelen Szakszerűtlen
hozzáférés tervezés
Beszerzési Jogosulatlan
Szerzői jog Vírus
politika hiánya használat
Személyzet, felhasználók
Rendszerszoftver Adathordozók
Felhasználói szoftver
http://www.stepwise.hk/npwiki/Lecture/Cryptography
http://www.garykessler.net/library/crypto.html#intro
2017. 12. 01. 41
DES: Data Encryption Standard
manapság a leginkább használt adattitkosítási szabvány,
az IBM 1970-es évektől alkalmazta, kereskedelmi és
kormányzati célokra
Block kódoló, 56 bites kulccsal, ami 64 bites blokkokat kódol
40 10 mp
56 7 nap
72 1 381 év
88 90 544 142 év
104 5 933 900 946 398 év
128 99 554 337 900 332 014 087 év
2017. 12. 01. 49
Hash függvény
„message digests és egyirányú titkosítás” – nem
használ kulcsot, DE …
Matematikai átalakítást használ, így
visszafordíthatatlan titkos információt hoz létre
Fix hosszúságú hash érték, amely lehetetlenné teszi
akár a tartalom akár a nyílt szöveg hosszának
visszaállítását.
Felhasználás:
A fájl tartalom digitális ujjlenyomata, digitális pecsét
Biztosítja, hogy a fájlt nem törtek fel, és nem
változtattak meg (pl. vírus) - adat sérthetetlenség
Jelszavak titkosítására
Lépések:
1. létrehozás
2. Küldés
3. Igazolás
Egy kézjegy
függ a dokumentum tartalmától,
mindig más,
nem helyezhető át egyik dokumentumból a másikba,
szoros egységet alkot az adott elektronikus irattal
egy elektronikus aláírás ellenőrzése a dokumentum
tartalmának bármilyen kismértékű megváltoztatást jelzi
2017. 12. 01. 55
Elektronikus aláírás sajátosságai
Az elektronikus aláírás hamisíthatatlan – feltéve,
hogy titkos kulcsunkat nem szerzik meg
Letagadhatatlan - feltéve, hogy titkos kulcsunkat
nem szerzik meg
az elektronikus aláírással jegyzett dokumentum
minden másolata hiteles, hiszen az iratok
szerkezete ugyanaz, minden bitjük azonos
http://blogs.sun.com/jeffcai/entry/x_509
2017. 12. 01. 57
Digitális Tanúsítvány
Használják:
az elektronikus formában működő hatóságok,
az elektronikus kereskedelemben és
bizonyos üzenetküldő alkalmazásokban is.
Célja : a hitelesítés és az adathalászat elkerülése.
Funkciói:
Identitás létrehozása: Nyilvános kulcs
hozzárendelése egy természetes személyhez,
intézményhez, szervezethez, társasághoz stb.
Felhatalmazás biztosítása: Megadja, hogy mit tehet
és mit nem tehet a tulajdonos.
Bizalmas információk biztosítása (pl. a szekció
szimmetrikus kulcsának titkosítása)
2017. 12. 01. 58
PKI infrastruktúra
nyilvános kulcsú infrastruktúra
feladata a digitális aláíráshoz szükséges
nyilvános kulcsok létrehozása,
kibocsátása,
publikálása,
menedzselése és
visszavonása.
biztosítja a rendszerben a következő tulajdonságok meglétét:
hozzáférés,
hitelesítés,
letagadhatatlanság,
integritás és
bizalmasság.
matematikai és logikai technológiára épül, mely biztosítja azt, hogy
egy nyílt hálózatban egyértelműen azonosítani lehessen bárkit.
Elmondható, hogy a fenti öt fogalom egységesen garantálható
bármilyen nyílt hálózatban, ha feltétel nélkül garantálható bármely
fél "személyazonossága".
2017. 12. 01. 59
PKI infrastruktúra elemei
hardver,
részei: szoftver,
digitális tanúsítvány (i.e. X.509), emberek,
hitelesítő szolgáltatók, stratégiák, és
kulcsok, eljárások
felhasználók,
törvényi háttér
titkosítási technológiák
célja digitális
tanúsítványok:
létrehozása,
kibocsátása,
kezelése, szétosztása,
használata,
visszavonása,
hitelesítése, tárolása
letiltása.
2017. 12. 01. 60
PKI
Hozzáférés garantált
Hitelesítés garantált
Letagadhatatlanság részben garantált
Integritás nem garantált
Bizalmasság nem garantált
Közbenső CA-k
Kibocsátó CA-k
Data Decryption
DDF
Field generálása
Felhasználó (RSA)
nyilvános kulcsa
Data Recovery
Field generálása DRF
(RSA)
File encryption
key (FEK) Helyreállító ügynök
Random nyilvános kulcsa
Generátor (Házirend)
2017. 12. 01. 75
Dokumentum dekódolás
*#$fjd
Holnap Visszafejtés
a^j
reggel (DES) u539
File encryption
key (FEK)
A felhasználó
privát kulcsa
DDF kibontás
(RSA) DDF
File encryption
key (FEK)
A Recovery Agent
privát kulcsa
DRF kibontás
(RSA) DRF
V í ru s
H á lü z a t i h o z z á f é r é s
M o b il e s z k ö z e lt u la jd o n í t á s a
S z o lg á lt a t á s m e g t a g a d á s a
R e n d s z e rb e t ö ré s
H o z z á f é r é s b e lü lr ő l
I n f o r m á c ió e lt u la jd o n í t á s a
S z a botá z s
P é n z ü g y i c s a lá s
T e le k o m m u n ik á c ió s c s a lá s
T e le k o m m u n ik á c ió s h a llg a t ó z á s
H a llg a t ó z á s a h á ló z a t o n
Társult Kombinált
Férgek 2. Rosszindulatú
adatállományok
(spam)
2017. 12. 01. 87
Rosszindulatú adatállományok
Nem változtat sem a számítógép hardverén, sem a
szoftverén, de tartalmával, vagy szélsőségesen nagy
mennyiségével, gyakoriságával a normális
üzemmenetet fékezi, esetleg ellehetetleníti.
Leggyakoribb formája az automatákkal küldött
elektronikus levél.
SEBEZHETŐSÉG
Fehérkalapos –
etikus hekkelés
Feketekalapos
KIHÍVÁSOK
Logikai bomba
Időbomba
Nyúl
Hátsó ajtó