63
Az információbiztonság alapjai Krasznay Csaba

Az információbiztonság alapjai

  • Upload
    mills

  • View
    48

  • Download
    0

Embed Size (px)

DESCRIPTION

Az információbiztonság alapjai. Krasznay Csaba. A kurzus célja. Megismertetni az információbiztonság elméletét, Bemutatni legjobb gyakorlatokat, technikákat, Kedvet csinálni a szakmához, És mindenek előtt beláttatni, hogy az információbiztonság szerves része mindennapjainknak!!!. Értékelés. - PowerPoint PPT Presentation

Citation preview

Page 1: Az információbiztonság alapjai

Az információbiztonság alapjai

Krasznay Csaba

Page 2: Az információbiztonság alapjai

A kurzus célja

Megismertetni az információbiztonság elméletét,

Bemutatni legjobb gyakorlatokat, technikákat, Kedvet csinálni a szakmához, És mindenek előtt beláttatni, hogy az

információbiztonság szerves része mindennapjainknak!!!

Page 3: Az információbiztonság alapjai

Értékelés

A félévi feladat összesen 50 pontot ér. A feladattal érdemes folyamatosan foglalkozni,

mert a határidő után leadott feladatokat nem fogadjuk el!

A vizsga feleletválasztós, 50 kérdés van, összesen 50 pontot ér.

Az angol nyelven letett vizsga 1,2-es szorzóval számít.

Egy új magyar Wikipedia szócikk 5 pontot ér, maximum 20 pont érhető el ebből.

Részvétel egy magyar szakkonferencián konferenciánként 5 pont (Hacktivity, ITBN, Robothadviselés…)

Page 4: Az információbiztonság alapjai

Hol van szükség a biztonságra?

A válasz: mindenhol, hiszen egész életünket behálózzák az információk, amik főleg informatikai rendszerekben vannak tárolva.

Egy olyan világban, ahol az autót laptoppal szerelik, a pékségek kemencéit számítógépek irányítják, és még a villamos csengetése is szoftveresen van megoldva, ne számítsunk semmi jóra.

És akkor még nem is beszéltünk a legfőbb veszélyforrásról: arról az 1.1 milliárd közveszélyes emberről, akit internet-felhasználónak hívnak.

Page 5: Az információbiztonság alapjai

Már az ókori egyiptomiak is…

ie. 1900: nem szabványos egyiptomi hieroglifákat használtak

ie. 800: Káma Szútra, a szerelmesek kommunikációjában fontos a titkosírás

ie. 600: Atbash kódolás a zsidóknál, helyettesítéses titkosítás

ie. 600: a görög által használt szkütalé, keverő titkosítás

ie: 60-50: Julius Caeasar helyettesítésestitkosítása

Page 6: Az információbiztonság alapjai

A sötét középkor

1000 körül: a kriptoanalízis felfedezése, mely az arab világból származik

1465: Alberti felfedezi a polialfabetikus titkosítást, mely kivédi a korai, gyakoriságalapú töréseket

A titkosítás (az információk védelme) elterjedtté válik a diplomáciai levelezésekben

1518: Megjelenik Johannes Trithemius spanheimi apát Polygraphiae című műve, mely az első kriptográfiával foglakozó nyomtatott könyv

1586: Vigenère titkosító: hosszú ideig a legjobb titkosítási eljárás volt

Page 7: Az információbiztonság alapjai

Folyamatos fejlődés

A kriptográfia a XX. századig inkább művészet volt. Folyamatos, de inkább ad hoc, mint tudatos fejlődésen

ment keresztül. A jelentősebb harctereken ekkor már felhasználják a

titkosítási technikákat. 1917-ben a brit hírszerzés elfogja és megfejti Arthur

Zimmermann táviratát, ami miatt az USA belép az I. világháborúba.

1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet, mely később nagy karriert fut be Enigma néven.

1919: Hugo Alexander Koch szabadalmaztatta a rotor alapú titkosító gépet

Page 8: Az információbiztonság alapjai

Enigma

Page 9: Az információbiztonság alapjai

A II. világháború

A kriptográfia igazi, nagy áttörése a II. világháborúhoz köthető, amikor az információszerzés minden korábbinál fontosabbá vált.

A háború nem csak a frontokon dúlt, hanem a háttérben, a hírszerzőknél is.

A németek az Enigmát használták minden haderőnemnél.

A szövetségesek komoly erőfeszítéseket tettek ennek feltörésére.

Ennek eredménye a számítógép és számos modern tudományág elindulása.

Page 10: Az információbiztonság alapjai

Az elmúlt 50 év eredményei

1948: Claude E. Shannon ihletésére kialakul az információelméletnek nevezett tudományág.

Folyamatosan fejlődik a számítástechnika (Neumann), mely a nagy lökéseket a hadiipartól kapja.

Kialakul az internet, mely alapvetően szintén az információ védelmét szolgálja.

1975: A Data Encryption Standard (DES) szabvány megjelenése

1976: Diffie-Hellman, az aszimmetrikus titkosítás felfedezése, melyből a legismertebb titkosítási szabvány, az RSA kifejlődött.

1991: Phil Zimmermann, a PGP megírása, a kriptográfia megjelenése széles körben, ezzel együtt új, jogi problémák felvetése

Page 11: Az információbiztonság alapjai

Az emberiség eszmélése

Page 12: Az információbiztonság alapjai

Az emberiség eszmélése

2001. szeptember 11. óta kapott igazi hangsúlyt a biztonság, ezen belül az információbiztonság is.

Ekkor ugrottak meg igazán az IT biztonsági költségvetések.

Az állami és cégvezetők ekkortól látták be, hogy a biztonságnak igenis kiemelt szerepe van egy ország vagy egy szervezet működésében.

Page 13: Az információbiztonság alapjai

Érdekes olvasmányok

David Kahn: The Codebreakers. http://david-kahn.com/

History of cryptography a Wikipedián: http://en.wikipedia.org/wiki/History_of_cryptography

Arthur Conan Doyle: Sherlock Holmes – A táncoló figurák.

Simon Singh: Kódkönyv

Page 14: Az információbiztonság alapjai

Mit védünk?

Az alapvető kérdés az, hogy mit kell védenünk? A hálózatot? A számítógépet? Az embereket? Az adatokat?

A védelem tárgya mindig az INFORMÁCIÓ!!!

Page 15: Az információbiztonság alapjai

Mi az információ?

Sokféle definíció létezik az információra, de a legjobb talán ez a Wikipediából származó: „Az információ az adat feldolgozásának,

átalakításának és rendezésének az eredménye oly módon, hogy az plusz tudást adjon annak a személynek, aki megkapja.”

És mi az adat? „Az adat egy olyan állítás, ami a valóságra

vonatkozik. Az adat minden, amit fel lehet dolgozni.”

Page 16: Az információbiztonság alapjai

Mi az információ?

Az információval foglalkozó tudományág az információelmélet.

Ennek megalkotója Claude E. Shannon, aki 1948-ban publikálta tanulmányát az információról „A Mathematical Theory of Communication” címmel.

Ezt később Warren Weaver-rel közösen kibővítették, és „The Mathematical Theory of Communication” címmel megjelent az információ általános leírása.

Page 17: Az információbiztonság alapjai

Információelmélet és biztonság

Shannon és Weaver tanulmányában a kommunikációs rendszert az alábbiak szerint modellezik:

Információforrás

Adó

Jel Vett jel

Üzenet Üzenet

Zajforrás

Vevő Cél

Átviteli csatorna

Page 18: Az információbiztonság alapjai

Információelmélet és biztonság

Információforrás = az adat forrása. Lehet egy fájl, egy papír, egy gondolat.

Üzenet = az adat. Adó = az adat feldolgozását végző entitás. Lehet

egy alkalmazás, ami megjeleníti az adatot, de lehet akár egy személy is, aki értelmes környezetbe helyezi az adatot, azaz elmondja.

Jel = az információ, amit védeni kell. Zajforrás = véletlen vagy szándékos tevékenység,

ami az átvitt információt gyengítheti.

Page 19: Az információbiztonság alapjai

Információelmélet és biztonság

Átviteli csatorna = a telefonvonal, az internet, a műholdas csatorna, stb.

Vett jel = a fogadóhoz eljutott információ, ami a zajforrás miatt valamennyire torzulhatott.

Vevő = a vett információ dekódolását végző entitás, aki a fogadó számára értelmezi az információt. Lehet egy alkalmazás, egy személy, bármi, ami egy információból értelmes, de nem biztos, hogy helyes adatot állít elő.

Cél = az adat befogadója.

Page 20: Az információbiztonság alapjai

Mi az információbiztonság?

Az információbiztonság az a folyamat, melynek során az információkat megvédjük a nem engedélyezett hozzáféréstől, használattól, kiszivárgástól, megsemmisítéstől, módosítástól, és megzavarástól.

Nem szabad összekeverni az informatikai biztonsággal, az adatbiztonsággal, a biztonságtechnikával. Ezek mind részhalmazai az információbiztonságnak.

Page 21: Az információbiztonság alapjai

Mi az információbiztonság?

A Shannon-Weaver modellben az információbiztonság a zajforrás.

Célja kettős: Legális kommunikáció esetén a külső

szándékos vagy véletlen zaj minimalizálása, Illegális kommunikáció esetén minél nagyobb

zaj keltése, és az információ olyan deformálása, hogy az értelmezhetetlenné váljon a fogadónak.

Page 22: Az információbiztonság alapjai

Az információ értéke

Az információ értékét, tartalmának hasznosságát Shannon entrópia-függvénye adja meg.

Eszerint minél váratlanabb egy esemény, annál több információt hordoz.

Két, egymástól független esemény információtartalma összeadódik.

Az információbiztonság területén ez azt jelenti, hogy egy fontos információ, vagy több, egyesével lényegtelennek látszó információ kiszivárgása is kockázatot jelenthet.

Page 23: Az információbiztonság alapjai

Érdekes olvasmányok

C. E. Shannon: A Mathematical Theory of Communication. http://cm.bell-labs.com/cm/ms/what/shannonday/shannon1948.pdf

Fülöp Géza: Az információ. http://mek.oszk.hu/03100/03118/03118.doc

Information Theory a Wikipedián. http://en.wikipedia.org/wiki/Information_theory

Page 24: Az információbiztonság alapjai

Az információ biztonsági tulajdonságai

Az információnak alapvetően három biztonsági attribútumával foglalkozunk

Ezek együttesen alkotják a csatorna zajforrását, azaz információ védelmi mechanizmusát.

A három tulajdonság a következő: Bizalmasság – Confidentiality Sértetlenség – Integrity Rendelkezésre állás – Availability

Ezt szoktuk CIA követelménynek nevezni.

Page 25: Az információbiztonság alapjai

Bizalmasság

„Olyan tulajdonság, amely biztosítja, hogy az információt jogosulatlan egyének, entitások vagy folyamatok számára nem teszik hozzáférhetővé, és nem hozzák azok tudomására.” Forrás: ISO/IEC 13335-1:2004

Azaz egy információt tudhat meg, aki erre fel van hatalmazva.

Legtriviálisabb megvalósítása a titkosítás.

Page 26: Az információbiztonság alapjai

A bizalmasság formálisan

Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza!

I bizalmassági tulajdonsággal rendelkezik X-re vonatkozóan, ha nincs olyan xX, ami I elemeihez hozzáférhet.

I a rendszer többi entitása felé látható.

Page 27: Az információbiztonság alapjai

Sértetlenség

„Az információ pontosságának és teljességének védelmét biztosító tulajdonság.” Forrás: ISO/IEC 13335-1:2004

Az információ úgy értékes, ha az eredeti formájában adódik át a csatornán.

Általában az eredeti forma megőrzése a cél. Tipikus alkalmazása pl. a CRC kódolás vagy a

lenyomatképzés.

Page 28: Az információbiztonság alapjai

A sértetlenség formálisan

Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza!

I sértetlenségi tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX megbízik I információiban.

Page 29: Az információbiztonság alapjai

Rendelkezésre állás

„Olyan tulajdonság, amely lehetővé teszi, hogy az adott információ – feljogosított entitás által támasztott igény alapján – hozzáférhető és igénybe vehető legyen.” Forrás: ISO/IEC 13335-1:2004

Az információ úgy ér valamit, ha bizonyos peremfeltételek mellett igénybe lehet venni.

Tipikus alkalmazása pl. a szünetmentes tápok vagy a RAID használat.

Page 30: Az információbiztonság alapjai

Rendelkezésre állás formálisan

Legyen X a rendszer entitásainak egy részhalmaza, I pedig az erőforrásainak a halmaza!

I rendelkezésre állási tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX hozzáférhet I-hez.

Page 31: Az információbiztonság alapjai

Biztonsági szabályzatok

Az információ ezen három alaptulajdonságával állítható össze egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy mit szabad és mit nem szabad.

A biztonsági szabályzatok kétfelé vágják a rendszert: Jogosult (biztonságos), melyekbe a rendszer beléphet. Nem jogosult (nem biztonságos), melyek esetén

valamilyen szabálysértés történt. A biztonságos rendszer

Jogosult állapotban indul, Sose lép nem jogosult állapotba.

Page 32: Az információbiztonság alapjai

Tipikus biztonsági szabályzatok

Hadi (kormányzati) biztonsági szabályzat: Elsősorban a bizalmasság megőrzésére

koncentrál. Üzleti (pénzügyi) biztonsági szabályzat:

Elsősorban a sértetlenség megőrzésére koncentrál.

Bizalmassági szabályzat: A szabályzat csak a bizalmasságra koncentrál.

Sértetlenségi szabályzat: A szabályzat csak a sértetlenségre koncentrál.

Page 33: Az információbiztonság alapjai

Hozzáférés-védelem

A hozzáférés-védelem célja a szubjektumok objektumokhoz való hozzáférésének szabályozása, azaz a biztonsági szabályzatok érvényre juttatása.

Alapvetően két típusa ismert: Kötelező hozzáférés-védelem (Mandatory

Access Control) Tetszőleges hozzáférés-védelem

(Discretionary Access Control) Tipikusan operációs rendszerekben találkozunk

velük.

Page 34: Az információbiztonság alapjai

Kötelező hozzáférés-védelem

Mandatory Access Control (Kötelező hozzáférés-védelem, előre meghatározott hozzáférés-ellenőrzés)

Amikor egy rendszer mechanizmusa határozza meg az objektum hozzáférés szabályait, és egy egyedi felhasználó nem módosíthat ezen, a szabályozást mandatory access controlnak (MAC) nevezzük.

Az operációs rendszer MAC-ot kényszerít ki. Sem a szubjektum, sem az objektum tulajdonosa nem határozhatja meg, hogy a hozzáférés engedélyezett legyen.

Tipikusan egy rendszereljárás ellenőrzi a szubjektumhoz és az objektumhoz tartozó információkat, és ez alapján dől el, hogy a szubjektum hozzáférhet-e az objektumhoz.

Szabályok írják le, hogy milyen feltételek mellett engedélyezett a hozzáférés.

Page 35: Az információbiztonság alapjai

Tetszőleges hozzáférés-védelem

Discretionary Access Control (Belátáson alapuló hozzáférés-ellenőrzés, diszkrecionális védelmi stratégia, Tetszőleges hozzáférés-védelem, önkényes hozzáférés kontroll)

Ha egy egyéni felhasználó beállíthatja a hozzáférési szabályokat egy objektumhoz való hozzáférés engedélyezésére vagy tiltására, akkor ezt az eljárást discretionary access controlnak (DAC) nevezzük.

A DAC hozzáférési jogosultsága a szubjektum identitásán alapszik, és az objektum identitása is bele van számítva.

Page 36: Az információbiztonság alapjai

Bizalmassági szabályzatok

A hadi alkalmazás miatt történetileg ezek a szabályzatok lettek először formálisan leírva.

A sértetlenséggel egyáltalán nem, vagy csak minimálisan foglalkoznak.

A rendelkezésre állásra nincsenek (legalábbis nem terjedtek el) formális modellek.

Az összetett modellek tipikusan a bizalmassági szabályzatokon alapulnak.

Page 37: Az információbiztonság alapjai

Bell-LaPadula modell

David Elliott Bell és Len LaPadula dolgozta ki 1973-ban.

Célja az USA Védelmi Minisztériuma által kidolgozott többszintű biztonsági szabályzat (multilevel security, MLS) formalizálása.

Tulajdonképpen egy formális állapot-átmenet modell, amely hozzáférési szabályokat határoz meg.

A hadseregnél használt fogalmakat és minősítéseket használja.

Page 38: Az információbiztonság alapjai

Bell-LaPadula modell

Két alapvető entitás közötti viszonyt határoz meg a modell.

Objektum: olyan passzív entitás, mely információt tartalmaz vagy fogad, és amin a szubjektum műveleteket hajt végre. Tipikusan az adat.

Szubjektum: olyan aktív entitás, mely az objektumon műveleteket hajt végre. Tipikusan a felhasználó vagy folyamat.

Page 39: Az információbiztonság alapjai

Bell-LaPadula modell

Az objektumokat a biztonsági címkéjükkel (security label) lehet jellemezni.

A szubjektumokat a megbízhatóságukkal (clearance) jellemezzük.

Ezek leggyakrabban a következő állapotokat vehetik fel: SZIGORÚAN TITKOS TITKOS BIZALMAS NEM MINŐSÍTETT

Page 40: Az információbiztonság alapjai

Bell-LaPadula modell

A modell két kötelező és egy tetszőleges hozzáférési szabályt definiál.

Az Egyszerű biztonsági tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem olvashat egy magasabb szinten levő objektumot.

A *-tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem írhat egy alacsonyabb szinten levő objektumot.

A Tetszőleges biztonsági tulajdonság szerint bizonyos szubjektumok jogosultak különböző típusú hozzáférésekhez, amikhez egy hozzáférési mátrixot használnak fel.

Page 41: Az információbiztonság alapjai

Bell-LaPadula modell

Magyarázat: Egyszerű biztonsági modell: Kovács őrnagy

olvashatja azokat a titkokat, amik az egységénél keletkeznek, de a NATO titkaihoz nem férhet hozzá.

*-tulajdonság: Szabó tábornok hozzáférhet a NATO titkokhoz, de azt nem helyezheti Kovács őrnagy egységének páncélszekrényébe, hiszen ahhoz Kovács őrnagy is hozzáférhet.

Tetszőleges biztonsági tulajdonság: Hadi helyzet esetén a vezérkari főnök engedélyezheti Kovács őrnagynak is a NATO titkokhoz való hozzáférést.

Page 42: Az információbiztonság alapjai

Bell-LaPadula modell

A modell a későbbiekben kiterjesztésre került, pontosították, de az alapelvek változatlanok maradtak.

Az alapmodell gyakorlati megvalósítása nehézkes, de a módosított, kiegészített változatok több operációs rendszerben is használják, tipikusan különböző Linux disztribúciókban.

Az MLS követelményeknek olyan operációs rendszerek felelnek meg, mint a Honeywell SCOMP, a USAF SACDIN, az NSA Blacker és a Boeing MLS LAN.

A modellt alkalmazzák még pl. a FreeBSD-ben is.

Page 43: Az információbiztonság alapjai

Sértetlenségi szabályzatok

Az üzleti, pénzügyi szektorban fontosabb az adatok sértetlensége, mint bizalmassága.

Itt nem engedhető meg, hogy pl. egy átutalásnál a küldő és a fogadó között megváltozzon az információ.

Az információ kiszivárgása kevesebb problémát okoz.

Az üzleti életben ráadásul sokkal több biztonsági szintet kellene felállítani, és nincs olyan hierarchia, amiben ezt meg lehetne oldani.

A cél tehát az információk szabályozott változtatása vagy változatlanul hagyása.

Page 44: Az információbiztonság alapjai

Steve Lipner követelményei

Az üzleti környezetre az alábbi követelmények érvényesek:1. A felhasználók nem írják meg a saját programjaikat,

hanem meglevő alkalmazásokat és adatbázisokat használnak.

2. A programozók nem produktív környezetben fejlesztik és tesztelik az alkalmazásaikat. Ha éles adatokra van szükségük, akkor egy speciális eljáráson keresztül kaphatják meg ezeket, de csak a saját fejlesztési környezetükben használhatják.

3. Csak egy speciális eljárás után telepíthető a fejlesztői rendszer az éles környezetbe.

4. Ezt a speciális eljárást ellenőrizni és auditálni kell.5. A felelősöknek és az auditoroknak hozzá kell férnie a

rendszer állapotához és a generált naplóállományokhoz is.

Page 45: Az információbiztonság alapjai

Biba modell

Kenneth J. Biba 1977-ben publikálta a sértetlenségi szabályzatról szóló modelljét.

Célja a Bell-LaPadula modellből teljesen hiányzó sértetlenségi követelmények megalkotása.

Szintén formális állapot-átmenet modell, ugyanazokkal a fogalmakkal, mint a másik modell.

A Bell-LaPadula modell ellentéte.

Page 46: Az információbiztonság alapjai

Biba modell

A rendszer szubjektumokat (s), objektumokat (o) és integritási szinteket (i) tartalmaz.

A magasabb szinten levő információ pontosabb és/vagy megbízhatóbb, mint az alacsonyabb szinten levők.

sS akkor és csak akkor olvashatja oO-t, ha i(s)i(o).

sS akkor és csak akkor írhatja oO-t, ha i(o)i(s).

s1S akkor és csak akkor hajthatja végre s2S-t, ha i(s1)i(s2).

Page 47: Az információbiztonság alapjai

Biba modell

Magyarázat: Fekete banktisztviselő az ügyfél hitelbírálatánál

csak a hivatalos iratokból (munkáltatói igazolás, BAR lista, stb.) olvasva hozhat döntést, az ügyfél által hozott iratokból nem.

Fekete banktisztviselő átírhatja a számítógépén az ügyfél személyes adatait, de nem változtathatja meg a folyószámlájának tartalmát.

Az APEH utasítására Fekete banktisztviselő zárolhatja az ügyfél számláját, pedig erre nem lenne felhatalmazása.

Page 48: Az információbiztonság alapjai

Biba modell

A gyakorlatban ez is inkább a hadi alkalmazásokra alkalmazható.

A megvalósítás ugyanúgy történik, mint a Bell-LaPadula modellnél, hiszen a címkék felcserélésével egyszerűen összehangolhatóak.

Page 49: Az információbiztonság alapjai

Clark-Wilson modell

David D. Clark és David D. Wilson publikálta 1987-ben. Teljesen más megközelítést alkalmaz a sértetlenség

meghatározására, mint Biba. Az alapvető művelet a tranzakció, ami sokkal életszerűbb egy

üzleti környezetben, mint a különböző besorolások, címkék. A tranzakcióval kapcsolatban három alaptézist fogalmaz meg:

Egy jól formázott tranzakció olyan műveletek sorozata, melynél a rendszer egy konzisztens állapotból egy másikba kerül.

A sértetlenségi szabályzat a tranzakció sértetlenségére vonatkozik.

A felelősségek szétválasztásának elvét be kell tartani ahhoz, hogy egy tranzakció jóváhagyója és megvalósítója különböző entitás legyen.

Page 50: Az információbiztonság alapjai

Clark-Wilson modell

A modell elemei: Korlátozott adatelemek (Constrained Data Item – CDI): azok az

adatok, melyek a sértetlenségi szabály hatása alatt állnak. Nem korlátozott adatelemek (Unconstrained Data Item – UDI):

azok az adatok, melyek nem állnak a sértetlenségi szabály hatása alatt.

Sértetlenség-ellenőrzési eljárások (Integrity Verification Procedure – IVP): ellenőrzi, hogy a CDI-k megfelelnek-e a sértetlenségi megkötéseknek a futtatás idején.

Transzformációs eljárások (Transformation Procedures – TP): Az adat állapotának megváltoztatása egy érvényes állapotból a másikba.

Példa: A folyószámlák egyenlege CPI. Ezek helyességének ellenőrzése IVP. Az átutalás, pénzfelvétel, stb. TP.

Page 51: Az információbiztonság alapjai

Clark-Wilson modell

Tanúsítási és Kényszerítési Szabályok: C1: Amikor egy IVP fut, biztosítani kell, hogy minden

CDI érvényes állapotban legyen. C2: A CDI-k egy halmazát a TP-nek át kell

transzformálnia egy érvényes állapotból egy másikba. E1: A rendszernek fenn kell tartania egy listát a

tanúsított kapcsolatokról, és biztosítania kell, hogy egy CDI-n csak az a TP futhasson, aminek engedélye van hozzá.

E2: A rendszernek hozzá kell kapcsolnia minden egyes TP-t a CDI-k egy halmazához. A TP csak akkor férhet hozzá egy CDI-hez a felhasználó nevében, ha ez engedélyezett.

C3: A felhasználó, TP, CDI hármasnak teljesítenie kell a felelősségek szétválasztásának elvét.

Page 52: Az információbiztonság alapjai

Clark-Wilson modell

E3: A rendszernek hitelesítenie kell minden felhasználót, aki TP-t akar végrehajtani. Ez tranzakciónként és nem belépésenként igaz.

C4: Minden TP-nek elég információt kell szolgáltatnia ahhoz, hogy újra elő lehessen állítani a teljes műveletet.

C5: Bármely TP, mely UDI-t fogad bemenetként, csak érvényes tranzakciókat hajthat végre az UDI-kon. A TP elfogadhatja (CDI-vé konvertálhatja) vagy visszautasíthatja az UDI-t.

E4: Csak a TP tanúsítója változtathatja meg a TP-hez kapcsolt entitások listáját.

Page 53: Az információbiztonság alapjai

Clark-Wilson modell

Mit is jelentenek ezek a szabályok egy banki példa esetében? A rendszernek érvényes számlaadatokat kell tartalmaznia

az ellenőrzés idejében (C1) vagy el kell végezni az átutalási műveleteket ennek érdekében (C2).

A számlaműveleteket csak a meghatározott szoftverek (E1) és a mögöttük álló banktisztviselők végezhetik el (E2).

A számla terhelését és az átutalást más személyeknek kell elvégeznie (C3), akiket a tranzakció előtt hitelesíteni kell (E3). A műveletet naplózni kell (C4).

A rendszerbe kerülő adatokat a végrehajtás előtt ellenőrizni kell, és vagy végre kell hajtani, vagy el kell utasítani (C5).

A banki szoftverek felhasználóit egy felelős embernek kell kijelölnie (E4).

Gyakorlatilag minden modern operációs rendszer eszerint működik.

Page 54: Az információbiztonság alapjai

Kínai fal modell

David F. C. Brewer és Michael J. Nash publikálta 1989-ben.

A feladat az angol törvényi környezetből jött, ahol meg kellett oldani a tőzsdéken az összeférhetetlenség problémáját.

Ötvözi a bizalmassági és sértetlenségi szabályzatok tulajdonságait.

Page 55: Az információbiztonság alapjai

Kínai fal modell

Képzeljük el egy befektetőház adatbázisát, ami tartalmazza a cégek befektetéseit, és egy érdekes adatokat!

Ezt az adatbázist használják a brókerek a befektetések irányítására.

Ha egy bróker két banknak is dolgozik, az összeférhetetlenséget okoz. Ezért meg kell oldani, hogy csak az egyik bank adatait lássa.

Definíciók: Az objektumok az adatbázis azon információs elemei,

melyek céghez kapcsolhatók. A céges adathalmaz (CD) tartalmazza az egy céghez

tartozó összes objektumot. Az összeférhetetlenségi osztály (COI) azokat a céges

adathalmazokat tartalmazza, melyek egymással versenyeznek.

Page 56: Az információbiztonság alapjai

Kínai fal modell

Mivel a két bank objektumai ugyanabban a COI osztályban vannak, a bróker nem férhet hozzá a konkurens bank adataihoz.

De mi van akkor, ha átvezénylik a másik bankhoz üzletelni, de még tisztában van az előző bank portfoliójával?

A való életben vannak olyan adatok (éves jelentések, hírek), amiket mindenki tudhat.

Page 57: Az információbiztonság alapjai

Kínai fal modell

CW-Egyszerű biztonsági feltétel: S akkor és csak akkor olvashatja O-t, ha a következők bármelyike teljesül: Létezik egy olyan O’ objektum, amihez S már

hozzáfért, és CD(O’)=CD(O). Minden O’ objektumra O’PR(S)COI(O’)≠COI(O),

ahol PR(S) az objektumok azon halmaza, melyet S korábban olvasott.

O nyilvános információ. Magyarul: A bróker azokat az információkat láthatja,

amik ahhoz a céghez tartoznak, amivel már dolgozott, vagy nincs érdekellentét a korábbi munkájával, vagy nyilvános információ.

Page 58: Az információbiztonság alapjai

Kínai fal modell

De mi van akkor, ha két bróker két különböző banknak dolgozik, de mind a ketten hozzáférnek egy olajtársaság adataihoz is, ahova írási joguk is van?

Meg kell akadályozni, hogy A bróker a tudomására jutott információt beírhassa az olajtársaság adataihoz, ahonnan B bróker kiolvashatja.

CW-*-tulajdonság: S szubjektum akkor és csak akkor írhatja O objektumot, ha mindkét feltétel teljesül: A CW-Egyszerű biztonsági feltétel engedi S-nek O

olvasását. Minden O’ bizalmas információra, ha S olvashatja O’-t

CD(O’) = CD(O). Azaz ha a bróker olvashatja a bankja és az olajcég adatait

is, de a banki adatok bizalmas információkat tartalmaznak, akkor nem írhat az olajcég adatai közé.

Page 59: Az információbiztonság alapjai

Kínai fal modell

A modell hatalmas gyakorlati haszonnal jár. Az adatbázis-kezelésben, a

munkafolyamatoknál a gyakorlatban is sokszor használják.

Page 60: Az információbiztonság alapjai

Összefoglalás

Információ

Bizalmasság Sértetlenség Rendelkezésre állás

Shannon-Weaver modell

Bell-Lapadula modell

Biba modell

Clark-Wilson modell

Kínai fal modell

Biztonsági szabályzatok

Page 61: Az információbiztonság alapjai

Érdekes olvasmányok

Matt Bishop: Computer Security – Art and Science. Hornák Zoltán: Számítógépes biztonságtechnika.

http://www.mit.bme.hu/research/search/oktatas/targyak/COMSEC5_Formalis.doc

Magosányi Árpád: Hozzáférésvezérlési modellek Linuxon. http://www.szabilinux.hu/konf2000/magosanyi_a/magosanyi_a.pdf

Elliott D. Bell, Leonard J. LaPadula: Secure Computer Systems: Mathematical Foundations. http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf

David D. Clark, David D. Wilson: A Comparison of Commercial and Military Computer Security Policies. http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/clark_wilson.pdf

David F. C. Brewer, Michael J. Nash: The Chinese Wall Security Policy. http://www.gammassl.co.uk/topics/chwall.pdf

Page 62: Az információbiztonság alapjai

A témához tartozó kérdések

Azonosítsa a mintafeladatban azokat az információkat, amiket védeni kell!

Az információk melyik tulajdonságát kell védeni, és miért?

A kérdésekre indoklással legalább fél oldalas választ várunk!