Termékmonitor

Adat és információvédelem
Elektronikus jelzéstechnika (135)
Gépjárművédelem
Kommunikációtechnika
Mechanikus biztonságvédelem
Szolgáltatások
Tűzvédelem technika (5)

Bunyitai Ákos

A vagyonvédelem és az adat- és információbiztonság
kapcsolata
  2. rész


Előző számainkban kezdtünk el foglalkozni részletesebben az információbiztonság témakörével, mint olyan területtel, amely megkerülhetetlen a vagyonvédelmi szolgáltatások eredményessége szempontjából. Eddig az információ-biztonság ISO vonatkozásait igyekeztünk bemutatni. Következő tanulmányunkkal Bunyitai Ákos tollából a vagyonvédelem és az adat- és információbiztonság általános kapcsolatának biztonságtechnikai mérnöki szempontú vizs­gálatára térünk ki, különös tekintettel a beléptetőrendszerek sebezhetőségi pontjaira.


■ 3. Az olvasóból eredő kockázatok

Az olvasót az olvasási folyamatból és az olvasó- és vezérlő közti kommunikációból adódóan védeni kell, biztosítani kell sértetlenségét, vagyis: valóban az eredetileg tervezett olvasó van fenn mindenfajta módosítás nélkül. Az olvasó zárt, kültéri és/vagy vandálbiztos burkolattal ellátott egység. Ennek megbontása csak segédeszközzel (pl. security torx), esetleg rejtetten elhelyezkedő rögzítésű legyen. Elvárható, hogy az olvasó megfelelő módon, legalább két ponton, fixen rögzítve legyen, ne lógjon, ne mozogjon, a kábelezés rejtve történjen, a lefeszítés és fedélnyitás jelzésére első-hátsó tampert célszerű alkalmazni.


■ 4. Az APAS vezérléséből és kábelezéséből eredő kockázatok

Kulcsfontosságú, hogy az APAS-hoz, vezérléséhez vagy kábelezéséhez ne engedjünk hozzáférést a védett térhez képest külső oldalról, ezzel ugyanis könnyedén nyithatóvá tehető a belépési pont. Az ilyen nyitás monitorozására alkalmas a „jogtalan nyitás” üzenet, amely jelzi: adott átjárón jogosultság nélküli nyitás történt.


■ 5. A vezérlőből eredő kockázatok

A vezérlőben tárolódnak a jogosultságok, innen történik az APAS vezérlése, ide fut be nyitógombról a nyitáskérés, innen kapnak tápfeszültséget az olvasók. A fentiekből adódóan a vezérlőt védett térben, megfelelő rögzítéssel kell elhelyezni, lehetőség szerint rejtve. Lefeszítését, burkolatának nyitását tamperek alkalmazásával kell figyelni és csak segédeszközzel nyitható kivitelűre kell szerelni. Telepítési környezettől függően portól, párától, víztől, stb. kell védeni.


■ 6. Az olvasó és vezérlő kommunikációjából eredő kockázatok

A kommunikációt veszélyeztető támadónak két fajtája különböztethető meg A. S. Tanenbaum szerint: passzív és aktív. Míg a passzív támadó „csak” lehallgat, az aktív megváltoztathatja az üzeneteket (ábra).
 


A támadók típusai



 


A kockázatcsökkentéssel foglalkozik a kábelbiztonság témakör, vagyis az energiaátviteli és telekommunikációs hálózat védelme a lehallgatástól és károsodástól.
Természetesen a kommunikáció lehallgatásához és értelmezéséhez mélyreható ismeretekkel kell rendelkezni az elektronika, a beléptető- rendszerek, az informatika és kriptológia területeken. Ismerni kell többek között a konkrét olvasótípushoz tartozó protokollt, a kábelezés módját, a bekötés színkiosztását, stb.


■ 7. A vezérlő és PC kommunikációjából eredő kockázatok

A leggyakrabban RS232, RS485, TCP/IP vagy CAN architektúrájú hálózatokról beszélhetünk, melyek hardver protokollja ugyan ismert, mélyreható ismeretekkel kell rendelkezni tartalmi ér­telmezésükhöz. Online rendszerek esetén a vezérlő és a PC kábelének szakadása azonnal lát­ható, hiszen a vezérlő offline állapotba kerül.


■ 8. A számítógépből eredő kockázatok (a teljesség igénye nélkül)

Talán a PC tekinthető a legkönnyebben hozzáférhető (nem feltétel a fizikai hozzáférés, elég a virtuális), legkevesebb vagyonvédelmi előképzettséget igénylő szabotálási pontnak, hiszen a beléptetőrendszert felügyelő szoftver kezelése könnyedén átlátható, elsajátítható. Itt hozzáférhetünk az adatbázishoz, mely tartalmazza az összes jogosultságot, mind a személyek, mind a belépési pontok tekintetében. A felügyeleti szoftverek kezeléséhez bejelentkezés szükséges, de „a jelszó, mint védelmi tényező önmagában nem képes az illetéktelen hozzáférések megakadályozására”. Michelberger és Lábodi szerint „a logikai biztonság, ill. az ehhez kapcsolódó operatív védelem területei a következők:
– adatvédelem (személyes és üzleti adatok)
– alkalmazás szintű védelem (naplózás)
– hozzáférési és jogosultsági rendszerek
– mentési és archiválási rendszerek
– külső és belső hálózat közötti kapcsolat szabályozott működése
– az IT-eszközök szoftveres védelme (például vírusellenőrzés)
– vészforgatókönyvek katasztrófahelyzetekben.
A fizikai és logikai kockázatok mellett ma már külön veszélyforrás lehet az ember is.”


■ 9. A felhasználóból eredő kockázatok


Ahogyan az előzőekben megállapítottuk minden beléptetőrendszer szerves részét képez a felhasználók, akik akarva-akaratlan törekednek a rájuk erőltetett szabályok megkerülésére. Ez a tevékenység a legtöbb esetben nem tudatos. Éppen ezért „belátható és igazságos” rendszert kell tervezni: feleslegesen nem gátolja a felhasználó mozgását, de megköveteli az érvényes jogosultságot a szükséges belépési pontokon, továbbá előtérbe helyezi az életvédelmi szempontokat. Információbiztonság szempontjából Lancastar-Stillmann és Kele­men alapján a mai munkavállalók születésük alapján három jellegzetes csoportba sorolhatók és mindegyik korosztályra más-más információbiztonsági kockázat jellemző, ill. más-más szabálysértéseket követnek el:

– az úgynevezett „baby boom”-osok (1946 és 1965 között születettek) – demográfiai robbanás részesei, általában szeretik munkájukat és lojálisak cégükhöz. Kevésbé tudnak alkalmazkodni az információtechnológia fejlődéséhez, ezért technikai és tudásbeli hiányosságaik lehetnek.

– X generáció (1965–1980 között jöttek a világra) – szeretik a függetlenséget, azonban gyakran fásultak és cinikusak. Rosszindulatból is okozhatnak kárt. A biztonsági előírásokat gyakran figyelmen kívül hagyják a hatékonyabb munkavégzésre hivatkozva.

– Y generáció (1980 után születtek) – általában jóindulatúak és fogékonyak az információtechnológia iránt, de eredménytelenség esetén türelmetlenné válhatnak. A munkahelyen leginkább ők keresnek fel kockázatosnak tűnő honlapokat. Gyakran saját mobil eszközökre töltenek le – természetesen titkosítás nélkül – bizalmas vállalati adatokat.
 

Összefoglaló táblázat

   Tudás, információ Birtokolt tárgy Biometrikus tulajdonság
1. Azonosító Átadható, titokban kell tartani, nem szabad felírni Egyszerű fix kódot tartalmazó RF kártya olvasható, másolható Élőszövet-vizsgálat és megfelelő azonosításra szolgáló tulajdonság kiválasztása nehezíti a másolást, reprodukálást
2. Olvasási folyamat Leleshető Handshake-et és titkosított
kommunikációt kell alkalmazni
?
3. Olvasó Csak segédeszközzel nyitható, esetenként kültéri és/vagy vandálbiztos ház, megfelelő rögzítés, kábelek rejtve, első-hátsó tamper alkalmazása
4. APAS, vezérlése
és kábelezése
Kábelezés rejtve, védett térben vagy falban
(NO: tápelvételre nyit, NC: tápra nyit), zárvezérlés szabotálási pont lehet
5. Vezérlő Védett térben, csak segédeszközzel nyitható ház, lehetőség szerint rejtett elhelyezés, megfelelő rögzítés, első-hátsó tamper alkalmazása, zárnyitógomb-bemenet szabotálási pont lehet
 6. Olvasó és vezérlő kommunikációja Kábelbiztonság:
szakadás monitorozása, kommunikáció titkosítása 
 7. Vezérlő és PC kommunikációja
8. PC és beléptető adatbázisa Fizikai és logikai védelem alkalmazása
9. Felhasználó Logikus és igazságos rendszert kell tervezni

 
■ A fenti tipikus kockázati tényezők rövid bemutatásának célja a gondolatébresztés volt. Lebegjen a szemünk előtt: adott rendszer megfelelő működéséhez – feladatának ellátásától egészen az üzembiztonságig – dokumentált irányítási rendszert kell megvalósítani, ami a technikai feltételek teljesítésén túl kitér minden előre tervezhető körülményre, így a felhasználóra is. Az intézkedéseket azonban be is kell tarta(t)ni.

 


Bunyitai Ákos – okleveles
biztonságtechnikai mérnök, ÓE-ABI konzulens

 

 

© Detektor Plusz    2010    Minden jog fenntartva.
powered by SiteSet