Az inform�ci�biztons�g alapjai

Document Sample
Az inform�ci�biztons�g alapjai Powered By Docstoc
					Az információbiztonság
alapjai

Krasznay Csaba
                                       A kurzus célja


 Megismertetni az információbiztonság elméletét,
 Bemutatni legjobb gyakorlatokat, technikákat,
 Kedvet csinálni a szakmához,
 És mindenek előtt beláttatni, hogy az
  információbiztonság szerves része
  mindennapjainknak!!!
                                                 Értékelés

   A félévi feladat összesen 50 pontot ér.
   A feladattal érdemes folyamatosan foglalkozni, mert a
    határidő után leadott feladatokat nem fogadjuk el!
   A vizsga feleletválasztós, 50 kérdés van, összesen 50
    pontot ér.
   Az angol nyelven letett vizsga 1,2-es szorzóval számít.
   Egy új magyar Wikipedia szócikk 5 pontot ér,
    maximum 20 pont érhető el ebből.
   Részvétel egy magyar szakkonferencián
    konferenciánként 5 pont (Hacktivity, ITBN,
    Robothadviselés…)
                    Hol van szükség a biztonságra?


 A válasz: mindenhol, hiszen egész életünket
  behálózzák az információk, amik főleg informatikai
  rendszerekben vannak tárolva.
 Egy olyan világban, ahol az autót laptoppal szerelik, a
  pékségek kemencéit számítógépek irányítják, és még a
  villamos csengetése is szoftveresen van megoldva, ne
  számítsunk semmi jóra.
 És akkor még nem is beszéltünk a legfőbb
  veszélyforrásról: arról az 1.1 milliárd közveszélyes
  emberről, akit internet-felhasználónak hívnak.
                        Már az ókori egyiptomiak is…

   ie. 1900: nem szabványos egyiptomi
    hieroglifákat használtak
   ie. 800: Káma Szútra, a szerelmesek
    kommunikációjában fontos a titkosírás
   ie. 600: Atbash kódolás a zsidóknál,
    helyettesítéses titkosítás
   ie. 600: a görög által használt szkütalé,
    keverő titkosítás
   ie: 60-50: Julius Caeasar helyettesítéses
    titkosítása
                                              A sötét középkor

   1000 körül: a kriptoanalízis felfedezése, mely az
    arab világból származik
   1465: Alberti felfedezi a polialfabetikus
    titkosítást, mely kivédi a korai, gyakoriságalapú
    töréseket
   A titkosítás (az információk védelme) elterjedtté
    válik a diplomáciai levelezésekben
   1518: Megjelenik Johannes Trithemius
    spanheimi apát Polygraphiae című műve, mely
    az első kriptográfiával foglakozó nyomtatott
    könyv
   1586: Vigenère titkosító: hosszú ideig a legjobb
    titkosítási eljárás volt
                                          Folyamatos fejlődés

   A kriptográfia a XX. századig inkább művészet volt.
   Folyamatos, de inkább ad hoc, mint tudatos fejlődésen ment
    keresztül.
   A jelentősebb harctereken ekkor már felhasználják a titkosítási
    technikákat.
   1917-ben a brit hírszerzés elfogja és megfejti Arthur
    Zimmermann táviratát, ami miatt az USA belép az I.
    világháborúba.
   1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet,
    mely később nagy karriert fut be Enigma néven.
   1919: Hugo Alexander Koch szabadalmaztatta a rotor alapú
    titkosító gépet
Enigma
                                       A II. világháború

   A kriptográfia igazi, nagy áttörése a II. világháborúhoz
    köthető, amikor az információszerzés minden
    korábbinál fontosabbá vált.
   A háború nem csak a frontokon dúlt, hanem a
    háttérben, a hírszerzőknél is.
   A németek az Enigmát használták minden
    haderőnemnél.
   A szövetségesek komoly erőfeszítéseket tettek ennek
    feltörésére.
   Ennek eredménye a számítógép és számos modern
    tudományág elindulása.
                               Az elmúlt 50 év eredményei

   1948: Claude E. Shannon ihletésére kialakul az
    információelméletnek nevezett tudományág.
   Folyamatosan fejlődik a számítástechnika (Neumann), mely a
    nagy lökéseket a hadiipartól kapja.
   Kialakul az internet, mely alapvetően szintén az információ
    védelmét szolgálja.
   1975: A Data Encryption Standard (DES) szabvány megjelenése
   1976: Diffie-Hellman, az aszimmetrikus titkosítás felfedezése,
    melyből a legismertebb titkosítási szabvány, az RSA kifejlődött.
   1991: Phil Zimmermann, a PGP megírása, a kriptográfia
    megjelenése széles körben, ezzel együtt új, jogi problémák
    felvetése
Az emberiség eszmélése
                            Az emberiség eszmélése


 2001. szeptember 11. óta kapott igazi hangsúlyt a
  biztonság, ezen belül az információbiztonság is.
 Ekkor ugrottak meg igazán az IT biztonsági
  költségvetések.
 Az állami és cégvezetők ekkortól látták be, hogy a
  biztonságnak igenis kiemelt szerepe van egy ország
  vagy egy szervezet működésében.
                              Érdekes olvasmányok


 David Kahn: The Codebreakers. http://david-
  kahn.com/
 History of cryptography a Wikipedián:
  http://en.wikipedia.org/wiki/History_of_cryptography
 Arthur Conan Doyle: Sherlock Holmes – A táncoló
  figurák.
 Simon Singh: Kódkönyv
                                        Mit védünk?


 Az alapvető kérdés az, hogy mit kell védenünk?
   A hálózatot?

   A számítógépet?

   Az embereket?

   Az adatokat?

 A védelem tárgya mindig az INFORMÁCIÓ!!!
                                       Mi az információ?


 Sokféle definíció létezik az információra, de a legjobb
  talán ez a Wikipediából származó:
    „Az információ az adat feldolgozásának, átalakításának és

     rendezésének az eredménye oly módon, hogy az plusz
     tudást adjon annak a személynek, aki megkapja.”
 És mi az adat?
    „Az adat egy olyan állítás, ami a valóságra vonatkozik.

     Az adat minden, amit fel lehet dolgozni.”
                                  Mi az információ?


 Az információval foglalkozó tudományág az
  információelmélet.
 Ennek megalkotója Claude E. Shannon, aki 1948-ban
  publikálta tanulmányát az információról „A
  Mathematical Theory of Communication” címmel.
 Ezt később Warren Weaver-rel közösen kibővítették, és
  „The Mathematical Theory of Communication”
  címmel megjelent az információ általános leírása.
                               Információelmélet és biztonság


    Shannon és Weaver tanulmányában a kommunikációs
     rendszert az alábbiak szerint modellezik:

    Információforrás     Adó                                    Vevő            Cél
                                     Átviteli csatorna


                               Jel                   Vett jel



                Üzenet                                                 Üzenet




                                         Zajforrás
                       Információelmélet és biztonság


   Információforrás = az adat forrása. Lehet egy fájl, egy
    papír, egy gondolat.
   Üzenet = az adat.
   Adó = az adat feldolgozását végző entitás. Lehet egy
    alkalmazás, ami megjeleníti az adatot, de lehet akár
    egy személy is, aki értelmes környezetbe helyezi az
    adatot, azaz elmondja.
    Jel = az információ, amit védeni kell.
   Zajforrás = véletlen vagy szándékos tevékenység, ami
    az átvitt információt gyengítheti.
                     Információelmélet és biztonság


 Átviteli csatorna = a telefonvonal, az internet, a
  műholdas csatorna, stb.
 Vett jel = a fogadóhoz eljutott információ, ami a
  zajforrás miatt valamennyire torzulhatott.
 Vevő = a vett információ dekódolását végző entitás, aki
  a fogadó számára értelmezi az információt. Lehet egy
  alkalmazás, egy személy, bármi, ami egy
  információból értelmes, de nem biztos, hogy helyes
  adatot állít elő.
 Cél = az adat befogadója.
                       Mi az információbiztonság?


 Az információbiztonság az a folyamat, melynek során
  az információkat megvédjük a nem engedélyezett
  hozzáféréstől, használattól, kiszivárgástól,
  megsemmisítéstől, módosítástól, és megzavarástól.
 Nem szabad összekeverni az informatikai
  biztonsággal, az adatbiztonsággal, a
  biztonságtechnikával. Ezek mind részhalmazai az
  információbiztonságnak.
                         Mi az információbiztonság?


 A Shannon-Weaver modellben az információbiztonság
  a zajforrás.
 Célja kettős:
    Legális kommunikáció esetén a külső szándékos

     vagy véletlen zaj minimalizálása,
    Illegális kommunikáció esetén minél nagyobb zaj
     keltése, és az információ olyan deformálása, hogy az
     értelmezhetetlenné váljon a fogadónak.
                                Az információ értéke


 Az információ értékét, tartalmának hasznosságát
  Shannon entrópia-függvénye adja meg.
 Eszerint minél váratlanabb egy esemény, annál több
  információt hordoz.
 Két, egymástól független esemény információtartalma
  összeadódik.
 Az információbiztonság területén ez azt jelenti, hogy
  egy fontos információ, vagy több, egyesével
  lényegtelennek látszó információ kiszivárgása is
  kockázatot jelenthet.
                            Érdekes olvasmányok


 C. E. Shannon: A Mathematical Theory of
  Communication. http://cm.bell-
  labs.com/cm/ms/what/shannonday/shannon1948.pdf
 Fülöp Géza: Az információ.
  http://mek.oszk.hu/03100/03118/03118.doc
 Information Theory a Wikipedián.
  http://en.wikipedia.org/wiki/Information_theory
                  Az információ biztonsági tulajdonságai


 Az információnak alapvetően három biztonsági
  attribútumával foglalkozunk
 Ezek együttesen alkotják a csatorna zajforrását, azaz
  információ védelmi mechanizmusát.
 A három tulajdonság a következő:
    Bizalmasság – Confidentiality

    Sértetlenség – Integrity

    Rendelkezésre állás – Availability

 Ezt szoktuk CIA követelménynek nevezni.
                                            Bizalmasság


 „Olyan tulajdonság, amely biztosítja, hogy az információt
  jogosulatlan egyének, entitások vagy folyamatok számára
  nem teszik hozzáférhetővé, és nem hozzák azok tudomására.”
  Forrás: ISO/IEC 13335-1:2004
 Azaz egy információt tudhat meg, aki erre fel van
  hatalmazva.
 Legtriviálisabb megvalósítása a titkosítás.
                          A bizalmasság formálisan


 Legyen X a rendszer entitásainak egy részhalmaza, I
  pedig az információinak a halmaza!
 I bizalmassági tulajdonsággal rendelkezik X-re
  vonatkozóan, ha nincs olyan xX, ami I elemeihez
  hozzáférhet.
 I a rendszer többi entitása felé látható.
                                            Sértetlenség


 „Az információ pontosságának és teljességének védelmét
  biztosító tulajdonság.” Forrás: ISO/IEC 13335-1:2004
 Az információ úgy értékes, ha az eredeti formájában
  adódik át a csatornán.
 Általában az eredeti forma megőrzése a cél.
 Tipikus alkalmazása pl. a CRC kódolás vagy a
  lenyomatképzés.
                           A sértetlenség formálisan


 Legyen X a rendszer entitásainak egy részhalmaza, I
  pedig az információinak a halmaza!
 I sértetlenségi tulajdonsággal rendelkezik X-re
  vonatkozóan, ha minden xX megbízik I
  információiban.
                                    Rendelkezésre állás


 „Olyan tulajdonság, amely lehetővé teszi, hogy az adott
  információ – feljogosított entitás által támasztott igény
  alapján – hozzáférhető és igénybe vehető legyen.” Forrás:
  ISO/IEC 13335-1:2004
 Az információ úgy ér valamit, ha bizonyos
  peremfeltételek mellett igénybe lehet venni.
 Tipikus alkalmazása pl. a szünetmentes tápok vagy a
  RAID használat.
                     Rendelkezésre állás formálisan


 Legyen X a rendszer entitásainak egy részhalmaza, I
  pedig az erőforrásainak a halmaza!
 I rendelkezésre állási tulajdonsággal rendelkezik X-re
  vonatkozóan, ha minden xX hozzáférhet I-hez.
                                  Biztonsági szabályzatok

 Az információ ezen három alaptulajdonságával állítható össze
  egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy
  mit szabad és mit nem szabad.
 A biztonsági szabályzatok kétfelé vágják a rendszert:
    Jogosult (biztonságos), melyekbe a rendszer beléphet.

    Nem jogosult (nem biztonságos), melyek esetén valamilyen

     szabálysértés történt.
 A biztonságos rendszer
    Jogosult állapotban indul,

    Sose lép nem jogosult állapotba.
                   Tipikus biztonsági szabályzatok


 Hadi (kormányzati) biztonsági szabályzat:
    Elsősorban a bizalmasság megőrzésére koncentrál.

 Üzleti (pénzügyi) biztonsági szabályzat:
    Elsősorban a sértetlenség megőrzésére koncentrál.

 Bizalmassági szabályzat:
    A szabályzat csak a bizalmasságra koncentrál.

 Sértetlenségi szabályzat:
    A szabályzat csak a sértetlenségre koncentrál.
                               Hozzáférés-védelem


 A hozzáférés-védelem célja a szubjektumok
  objektumokhoz való hozzáférésének szabályozása,
  azaz a biztonsági szabályzatok érvényre juttatása.
 Alapvetően két típusa ismert:
    Kötelező hozzáférés-védelem (Mandatory Access

     Control)
    Tetszőleges hozzáférés-védelem (Discretionary

     Access Control)
 Tipikusan operációs rendszerekben találkozunk velük.
                             Kötelező hozzáférés-védelem

   Mandatory Access Control (Kötelező hozzáférés-védelem, előre
    meghatározott hozzáférés-ellenőrzés)
   Amikor egy rendszer mechanizmusa határozza meg az objektum
    hozzáférés szabályait, és egy egyedi felhasználó nem módosíthat
    ezen, a szabályozást mandatory access controlnak (MAC)
    nevezzük.
   Az operációs rendszer MAC-ot kényszerít ki. Sem a szubjektum,
    sem az objektum tulajdonosa nem határozhatja meg, hogy a
    hozzáférés engedélyezett legyen.
   Tipikusan egy rendszereljárás ellenőrzi a szubjektumhoz és az
    objektumhoz tartozó információkat, és ez alapján dől el, hogy a
    szubjektum hozzáférhet-e az objektumhoz.
   Szabályok írják le, hogy milyen feltételek mellett engedélyezett a
    hozzáférés.
                    Tetszőleges hozzáférés-védelem


 Discretionary Access Control (Belátáson alapuló
  hozzáférés-ellenőrzés, diszkrecionális védelmi
  stratégia, Tetszőleges hozzáférés-védelem, önkényes
  hozzáférés kontroll)
 Ha egy egyéni felhasználó beállíthatja a hozzáférési
  szabályokat egy objektumhoz való hozzáférés
  engedélyezésére vagy tiltására, akkor ezt az eljárást
  discretionary access controlnak (DAC) nevezzük.
 A DAC hozzáférési jogosultsága a szubjektum
  identitásán alapszik, és az objektum identitása is bele
  van számítva.
                         Bizalmassági szabályzatok


 A hadi alkalmazás miatt történetileg ezek a
  szabályzatok lettek először formálisan leírva.
 A sértetlenséggel egyáltalán nem, vagy csak
  minimálisan foglalkoznak.
 A rendelkezésre állásra nincsenek (legalábbis nem
  terjedtek el) formális modellek.
 Az összetett modellek tipikusan a bizalmassági
  szabályzatokon alapulnak.
                               Bell-LaPadula modell


 David Elliott Bell és Len LaPadula dolgozta ki 1973-
  ban.
 Célja az USA Védelmi Minisztériuma által kidolgozott
  többszintű biztonsági szabályzat (multilevel security,
  MLS) formalizálása.
 Tulajdonképpen egy formális állapot-átmenet modell,
  amely hozzáférési szabályokat határoz meg.
 A hadseregnél használt fogalmakat és minősítéseket
  használja.
                               Bell-LaPadula modell


 Két alapvető entitás közötti viszonyt határoz meg a
  modell.
 Objektum: olyan passzív entitás, mely információt
  tartalmaz vagy fogad, és amin a szubjektum
  műveleteket hajt végre. Tipikusan az adat.
 Szubjektum: olyan aktív entitás, mely az objektumon
  műveleteket hajt végre. Tipikusan a felhasználó vagy
  folyamat.
                              Bell-LaPadula modell


 Az objektumokat a biztonsági címkéjükkel (security
  label) lehet jellemezni.
 A szubjektumokat a megbízhatóságukkal (clearance)
  jellemezzük.
 Ezek leggyakrabban a következő állapotokat vehetik
  fel:
    SZIGORÚAN TITKOS

    TITKOS

    BIZALMAS

    NEM MINŐSÍTETT
                                Bell-LaPadula modell

 A modell két kötelező és egy tetszőleges hozzáférési
  szabályt definiál.
 Az Egyszerű biztonsági tulajdonság szerint az adott
  megbízhatósági szinten levő szubjektum nem olvashat
  egy magasabb szinten levő objektumot.
 A *-tulajdonság szerint az adott megbízhatósági szinten
  levő szubjektum nem írhat egy alacsonyabb szinten
  levő objektumot.
 A Tetszőleges biztonsági tulajdonság szerint bizonyos
  szubjektumok jogosultak különböző típusú
  hozzáférésekhez, amikhez egy hozzáférési mátrixot
  használnak fel.
                                Bell-LaPadula modell


   Magyarázat:
     Egyszerű biztonsági modell: Kovács őrnagy

      olvashatja azokat a titkokat, amik az egységénél
      keletkeznek, de a NATO titkaihoz nem férhet hozzá.
     *-tulajdonság: Szabó tábornok hozzáférhet a NATO

      titkokhoz, de azt nem helyezheti Kovács őrnagy
      egységének páncélszekrényébe, hiszen ahhoz
      Kovács őrnagy is hozzáférhet.
     Tetszőleges biztonsági tulajdonság: Hadi helyzet

      esetén a vezérkari főnök engedélyezheti Kovács
      őrnagynak is a NATO titkokhoz való hozzáférést.
                               Bell-LaPadula modell


 A modell a későbbiekben kiterjesztésre került,
  pontosították, de az alapelvek változatlanok maradtak.
 Az alapmodell gyakorlati megvalósítása nehézkes, de
  a módosított, kiegészített változatok több operációs
  rendszerben is használják, tipikusan különböző Linux
  disztribúciókban.
 Az MLS követelményeknek olyan operációs
  rendszerek felelnek meg, mint a Honeywell SCOMP, a
  USAF SACDIN, az NSA Blacker és a Boeing MLS
  LAN.
 A modellt alkalmazzák még pl. a FreeBSD-ben is.
                             Sértetlenségi szabályzatok


   Az üzleti, pénzügyi szektorban fontosabb az adatok
    sértetlensége, mint bizalmassága.
   Itt nem engedhető meg, hogy pl. egy átutalásnál a
    küldő és a fogadó között megváltozzon az információ.
   Az információ kiszivárgása kevesebb problémát okoz.
   Az üzleti életben ráadásul sokkal több biztonsági
    szintet kellene felállítani, és nincs olyan hierarchia,
    amiben ezt meg lehetne oldani.
   A cél tehát az információk szabályozott változtatása
    vagy változatlanul hagyása.
                              Steve Lipner követelményei

   Az üzleti környezetre az alábbi követelmények érvényesek:
    1. A felhasználók nem írják meg a saját programjaikat, hanem
       meglevő alkalmazásokat és adatbázisokat használnak.
    2. A programozók nem produktív környezetben fejlesztik és
       tesztelik az alkalmazásaikat. Ha éles adatokra van
       szükségük, akkor egy speciális eljáráson keresztül kaphatják
       meg ezeket, de csak a saját fejlesztési környezetükben
       használhatják.
    3. Csak egy speciális eljárás után telepíthető a fejlesztői
       rendszer az éles környezetbe.
    4. Ezt a speciális eljárást ellenőrizni és auditálni kell.
    5. A felelősöknek és az auditoroknak hozzá kell férnie a
       rendszer állapotához és a generált naplóállományokhoz is.
                                           Biba modell


 Kenneth J. Biba 1977-ben publikálta a sértetlenségi
  szabályzatról szóló modelljét.
 Célja a Bell-LaPadula modellből teljesen hiányzó
  sértetlenségi követelmények megalkotása.
 Szintén formális állapot-átmenet modell,
  ugyanazokkal a fogalmakkal, mint a másik modell.
 A Bell-LaPadula modell ellentéte.
                                              Biba modell


   A rendszer szubjektumokat (s), objektumokat (o) és
    integritási szinteket (i) tartalmaz.
   A magasabb szinten levő információ pontosabb
    és/vagy megbízhatóbb, mint az alacsonyabb szinten
    levők.
   sS akkor és csak akkor olvashatja oO-t, ha i(s)i(o).
   sS akkor és csak akkor írhatja oO-t, ha i(o)i(s).
   s1S akkor és csak akkor hajthatja végre s2S-t, ha
    i(s1)i(s2).
                                             Biba modell


   Magyarázat:
     Fekete banktisztviselő az ügyfél hitelbírálatánál csak

      a hivatalos iratokból (munkáltatói igazolás, BAR
      lista, stb.) olvasva hozhat döntést, az ügyfél által
      hozott iratokból nem.
     Fekete banktisztviselő átírhatja a számítógépén az

      ügyfél személyes adatait, de nem változtathatja meg
      a folyószámlájának tartalmát.
     Az APEH utasítására Fekete banktisztviselő

      zárolhatja az ügyfél számláját, pedig erre nem lenne
      felhatalmazása.
                                          Biba modell


 A gyakorlatban ez is inkább a hadi alkalmazásokra
  alkalmazható.
 A megvalósítás ugyanúgy történik, mint a Bell-
  LaPadula modellnél, hiszen a címkék felcserélésével
  egyszerűen összehangolhatóak.
                                      Clark-Wilson modell

 David D. Clark és David D. Wilson publikálta 1987-ben.
 Teljesen más megközelítést alkalmaz a sértetlenség
  meghatározására, mint Biba.
 Az alapvető művelet a tranzakció, ami sokkal életszerűbb egy
  üzleti környezetben, mint a különböző besorolások, címkék.
 A tranzakcióval kapcsolatban három alaptézist fogalmaz meg:
    Egy jól formázott tranzakció olyan műveletek sorozata,
     melynél a rendszer egy konzisztens állapotból egy másikba
     kerül.
    A sértetlenségi szabályzat a tranzakció sértetlenségére
     vonatkozik.
    A felelősségek szétválasztásának elvét be kell tartani ahhoz,
     hogy egy tranzakció jóváhagyója és megvalósítója különböző
     entitás legyen.
                                           Clark-Wilson modell

 A modell elemei:
    Korlátozott adatelemek (Constrained Data Item – CDI): azok az
     adatok, melyek a sértetlenségi szabály hatása alatt állnak.
    Nem korlátozott adatelemek (Unconstrained Data Item – UDI): azok
     az adatok, melyek nem állnak a sértetlenségi szabály hatása alatt.
    Sértetlenség-ellenőrzési eljárások (Integrity Verification Procedure –
     IVP): ellenőrzi, hogy a CDI-k megfelelnek-e a sértetlenségi
     megkötéseknek a futtatás idején.
    Transzformációs eljárások (Transformation Procedures – TP): Az
     adat állapotának megváltoztatása egy érvényes állapotból a másikba.
 Példa:
    A folyószámlák egyenlege CPI.

    Ezek helyességének ellenőrzése IVP.

    Az átutalás, pénzfelvétel, stb. TP.
                                         Clark-Wilson modell

   Tanúsítási és Kényszerítési Szabályok:
      C1: Amikor egy IVP fut, biztosítani kell, hogy minden CDI
       érvényes állapotban legyen.
      C2: A CDI-k egy halmazát a TP-nek át kell transzformálnia
       egy érvényes állapotból egy másikba.
      E1: A rendszernek fenn kell tartania egy listát a tanúsított
       kapcsolatokról, és biztosítania kell, hogy egy CDI-n csak az a
       TP futhasson, aminek engedélye van hozzá.
      E2: A rendszernek hozzá kell kapcsolnia minden egyes TP-t a
       CDI-k egy halmazához. A TP csak akkor férhet hozzá egy
       CDI-hez a felhasználó nevében, ha ez engedélyezett.
      C3: A felhasználó, TP, CDI hármasnak teljesítenie kell a
       felelősségek szétválasztásának elvét.
                               Clark-Wilson modell

 E3: A rendszernek hitelesítenie kell minden
  felhasználót, aki TP-t akar végrehajtani. Ez
  tranzakciónként és nem belépésenként igaz.
 C4: Minden TP-nek elég információt kell szolgáltatnia
  ahhoz, hogy újra elő lehessen állítani a teljes
  műveletet.
 C5: Bármely TP, mely UDI-t fogad bemenetként, csak
  érvényes tranzakciókat hajthat végre az UDI-kon. A TP
  elfogadhatja (CDI-vé konvertálhatja) vagy
  visszautasíthatja az UDI-t.
 E4: Csak a TP tanúsítója változtathatja meg a TP-hez
  kapcsolt entitások listáját.
                                         Clark-Wilson modell

 Mit is jelentenek ezek a szabályok egy banki példa esetében?
    A rendszernek érvényes számlaadatokat kell tartalmaznia az
     ellenőrzés idejében (C1) vagy el kell végezni az átutalási
     műveleteket ennek érdekében (C2).
    A számlaműveleteket csak a meghatározott szoftverek (E1) és
     a mögöttük álló banktisztviselők végezhetik el (E2).
    A számla terhelését és az átutalást más személyeknek kell
     elvégeznie (C3), akiket a tranzakció előtt hitelesíteni kell (E3).
     A műveletet naplózni kell (C4).
    A rendszerbe kerülő adatokat a végrehajtás előtt ellenőrizni
     kell, és vagy végre kell hajtani, vagy el kell utasítani (C5).
    A banki szoftverek felhasználóit egy felelős embernek kell
     kijelölnie (E4).
 Gyakorlatilag minden modern operációs rendszer eszerint
  működik.
                                      Kínai fal modell


 David F. C. Brewer és Michael J. Nash publikálta 1989-
  ben.
 A feladat az angol törvényi környezetből jött, ahol meg
  kellett oldani a tőzsdéken az összeférhetetlenség
  problémáját.
 Ötvözi a bizalmassági és sértetlenségi szabályzatok
  tulajdonságait.
                                            Kínai fal modell

 Képzeljük el egy befektetőház adatbázisát, ami tartalmazza a
  cégek befektetéseit, és egy érdekes adatokat!
 Ezt az adatbázist használják a brókerek a befektetések
  irányítására.
 Ha egy bróker két banknak is dolgozik, az összeférhetetlenséget
  okoz. Ezért meg kell oldani, hogy csak az egyik bank adatait
  lássa.
 Definíciók:
    Az objektumok az adatbázis azon információs elemei, melyek
     céghez kapcsolhatók.
    A céges adathalmaz (CD) tartalmazza az egy céghez tartozó
     összes objektumot.
    Az összeférhetetlenségi osztály (COI) azokat a céges
     adathalmazokat tartalmazza, melyek egymással
     versenyeznek.
                                      Kínai fal modell


 Mivel a két bank objektumai ugyanabban a COI
  osztályban vannak, a bróker nem férhet hozzá a
  konkurens bank adataihoz.
 De mi van akkor, ha átvezénylik a másik bankhoz
  üzletelni, de még tisztában van az előző bank
  portfoliójával?
 A való életben vannak olyan adatok (éves jelentések,
  hírek), amiket mindenki tudhat.
                                      Kínai fal modell

 CW-Egyszerű biztonsági feltétel: S akkor és csak akkor
  olvashatja O-t, ha a következők bármelyike teljesül:
    Létezik egy olyan O’ objektum, amihez S már
     hozzáfért, és CD(O’)=CD(O).
    Minden O’ objektumra O’PR(S)COI(O’)≠COI(O),
     ahol PR(S) az objektumok azon halmaza, melyet S
     korábban olvasott.
    O nyilvános információ.

 Magyarul: A bróker azokat az információkat láthatja,
  amik ahhoz a céghez tartoznak, amivel már dolgozott,
  vagy nincs érdekellentét a korábbi munkájával, vagy
  nyilvános információ.
                                              Kínai fal modell

 De mi van akkor, ha két bróker két különböző banknak dolgozik,
  de mind a ketten hozzáférnek egy olajtársaság adataihoz is,
  ahova írási joguk is van?
 Meg kell akadályozni, hogy A bróker a tudomására jutott
  információt beírhassa az olajtársaság adataihoz, ahonnan B
  bróker kiolvashatja.
 CW-*-tulajdonság: S szubjektum akkor és csak akkor írhatja O
  objektumot, ha mindkét feltétel teljesül:
    A CW-Egyszerű biztonsági feltétel engedi S-nek O olvasását.

    Minden O’ bizalmas információra, ha S olvashatja O’-t 
     CD(O’) = CD(O).
 Azaz ha a bróker olvashatja a bankja és az olajcég adatait is, de a
  banki adatok bizalmas információkat tartalmaznak, akkor nem
  írhat az olajcég adatai közé.
                                   Kínai fal modell


 A modell hatalmas gyakorlati haszonnal jár.
 Az adatbázis-kezelésben, a munkafolyamatoknál a
  gyakorlatban is sokszor használják.
                                            Összefoglalás
                              Információ
                           Shannon-
                         Weaver modell


Bizalmasság               Sértetlenség     Rendelkezésre állás
Bell-Lapadula             Biba modell
    modell
                          Clark-Wilson
                             modell
           Kínai fal modell


        Biztonsági szabályzatok
                                      Érdekes olvasmányok

   Matt Bishop: Computer Security – Art and Science.
   Hornák Zoltán: Számítógépes biztonságtechnika.
    http://www.mit.bme.hu/research/search/oktatas/targyak/COMSE
    C5_Formalis.doc
   Magosányi Árpád: Hozzáférésvezérlési modellek Linuxon.
    http://www.szabilinux.hu/konf2000/magosanyi_a/magosanyi_a.p
    df
   Elliott D. Bell, Leonard J. LaPadula: Secure Computer Systems:
    Mathematical Foundations.
    http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf
   David D. Clark, David D. Wilson: A Comparison of Commercial
    and Military Computer Security Policies.
    http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/clark_
    wilson.pdf
   David F. C. Brewer, Michael J. Nash: The Chinese Wall Security
    Policy. http://www.gammassl.co.uk/topics/chwall.pdf
                       A témához tartozó kérdések


 Azonosítsa a mintafeladatban azokat az információkat,
  amiket védeni kell!
 Az információk melyik tulajdonságát kell védeni, és
  miért?
 A kérdésekre indoklással legalább fél oldalas választ
  várunk!
Köszönöm szépen!

krasznay.csaba@kancellar.hu
Az előadás letölthető:
www.krasznay.hu/presentation/elte_01.pdf

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:32
posted:3/23/2012
language:Hungarian
pages:63