1.dia alapfogalmak Flashcards
Informatikai biztonság fogalma
Olyan informatikai rendszer amely a védő számára kielégítő mértékű állapotú.
A rendszerben kezelt adatok bizalmassága, sértetlensége, rendelkezésre állása illetve a renszerelemek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és kockázatokkal arányos.
Zárt védelem
Olyan védelem, amely az összes releváns, fenyyegetést figyelembe veszi.
Teljes körű
A védelmi intézkedések a rendszer összes elemére kiterjednek
Folytonosság
A védelem az időben körülmények és viszonok ellenére is folyamatosan megvalósul
Kockázatokkal arányos
Egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel
Információbiztonság
Az információ bármilyen módon védelmére vonatkozó fogalom. Szóban, írásban, informatikában…
(Információbiztonság) Adatvédelem
Személyes adatok jogszerű kezelése.
(Információbiztonság) Adatbiztonság
Az informatikai biztonság része, adatok jogszerűtlen megszerzése, módosítása és megsemmisítése elleni műszaki és szervezési megoldások.
Biztonsági célok - CIA hármas
Bizalmasság:
Személyes és titkos adatok ne szivárogjanak ki. Tárolás, feldolgozás, továbbítás.
Sértetlenség:
* Adatintegritás: Jogosulatlan módon az adat nem módosul.
* Rendszer sértetlensége: A rendszer az elvárásoknak megfelelő módon működik és nem módosul jogosulatlanul.
Rendelkezésre állás:
A jogosultak számára a rendszer a szükséges időben és időtartamban használható.
További célok
Nyomon követhetőség:
Lehetővé teszi a letagadhatatlanságot és a behatolások detektálását azáltal, hogy az entitásokhoz köti a cselekvéseiket.
Garancia, biztosíték:
A bizalom abban, hogy a bitonsági célok teljesülnek.
Kapcsolatok
Bizalmasság <-> Sértetlenség
Bizalmasság, Sértetlenság <- Rendelkezésre állás
Hitelesség
Tartalma módosítás mentes és forrása a megjelölt entitás.
Felhasználó hitelesítése:
Enitás meggyőződik egy másik identitásáról.
Üzenet hizelesítő kód:
Rövid, fix hosszúságú érték amely az üzenet forrását és sértetlenségét mutatja.
Sérülési szintek
Alacsony:
Korlátozott hatás a szervezetre.
Közepes:
Komoly hatás a szervezetre.
Magas:
Végzetes hatás a szervezetre.
OSI biztonsági architektúra
Biztonsági támadások:
Információ biztonságát veszélyeztető tett.
Biztonsági mechanizmusok:
Támadás detektálása, megelőzése és kijavítására eljárás.
Biztonsági szolgáltatások:
Biztonsági mechanizmusokból több, az adatátvitelt, feldolgozást védi.
Biztonsági támadások
Passzív:
Monitorozás, lehallgatás. Cél az adatszerzés.
Aktív:
Adatfolyam módosítása, vagy egy hamis generálása.
Támadás: Üzenet tartalmának megszerzése
Egy adott csatornán a támadó szeretné az elküldött üzenet tartalmát megszerezni.
Támadás: Forgalom elemzése
A csatorna hallgatásával információt nyer ki a kommunikáló felek hollétéről, kilétéről és így sejti az üzenetek tartalmát.
Támadás: Megszemélyesítés
Egy másik aktív támadással jár Eljátsza egy jogosult fél kilétét.
Támadás: Üzenet visszajátszás
A támadó lehallgatja az üzenetet és azt újra visszajátsza egy másik időpillanatban.
Támadás: Adatok módosítása
A támadó az üzenete valamely részét vagy a sorrendjét módosítja.
Támadások: Túlterheléses támadás
A támadás eredményeképpen a rendszer nagyon lassú lesz.