A vagyonvédelem és az adat- és információbiztonság
kapcsolata 2. rész
Előző számainkban kezdtünk el foglalkozni részletesebben az információbiztonság témakörével, mint olyan területtel, amely megkerülhetetlen a vagyonvédelmi szolgáltatások eredményessége szempontjából. Eddig az információ-biztonság ISO vonatkozásait igyekeztünk bemutatni. Következő tanulmányunkkal Bunyitai Ákos tollából a vagyonvédelem és az adat- és információbiztonság általános kapcsolatának biztonságtechnikai mérnöki szempontú vizsgálatára térünk ki, különös tekintettel a beléptetőrendszerek sebezhetőségi pontjaira.
■ 3. Az olvasóból eredő kockázatok
Az olvasót az olvasási folyamatból és az olvasó- és vezérlő közti kommunikációból adódóan védeni kell, biztosítani kell sértetlenségét, vagyis: valóban az eredetileg tervezett olvasó van fenn mindenfajta módosítás nélkül. Az olvasó zárt, kültéri és/vagy vandálbiztos burkolattal ellátott egység. Ennek megbontása csak segédeszközzel (pl. security torx), esetleg rejtetten elhelyezkedő rögzítésű legyen. Elvárható, hogy az olvasó megfelelő módon, legalább két ponton, fixen rögzítve legyen, ne lógjon, ne mozogjon, a kábelezés rejtve történjen, a lefeszítés és fedélnyitás jelzésére első-hátsó tampert célszerű alkalmazni.
■ 4. Az APAS vezérléséből és kábelezéséből eredő kockázatok
Kulcsfontosságú, hogy az APAS-hoz, vezérléséhez vagy kábelezéséhez ne engedjünk hozzáférést a védett térhez képest külső oldalról, ezzel ugyanis könnyedén nyithatóvá tehető a belépési pont. Az ilyen nyitás monitorozására alkalmas a „jogtalan nyitás” üzenet, amely jelzi: adott átjárón jogosultság nélküli nyitás történt.
■ 5. A vezérlőből eredő kockázatok
A vezérlőben tárolódnak a jogosultságok, innen történik az APAS vezérlése, ide fut be nyitógombról a nyitáskérés, innen kapnak tápfeszültséget az olvasók. A fentiekből adódóan a vezérlőt védett térben, megfelelő rögzítéssel kell elhelyezni, lehetőség szerint rejtve. Lefeszítését, burkolatának nyitását tamperek alkalmazásával kell figyelni és csak segédeszközzel nyitható kivitelűre kell szerelni. Telepítési környezettől függően portól, párától, víztől, stb. kell védeni.
■ 6. Az olvasó és vezérlő kommunikációjából eredő kockázatok
A kommunikációt veszélyeztető támadónak két fajtája különböztethető meg A. S. Tanenbaum szerint: passzív és aktív. Míg a passzív támadó „csak” lehallgat, az aktív megváltoztathatja az üzeneteket (ábra).
A támadók típusai
A kockázatcsökkentéssel foglalkozik a kábelbiztonság témakör, vagyis az energiaátviteli és telekommunikációs hálózat védelme a lehallgatástól és károsodástól.
Természetesen a kommunikáció lehallgatásához és értelmezéséhez mélyreható ismeretekkel kell rendelkezni az elektronika, a beléptető- rendszerek, az informatika és kriptológia területeken. Ismerni kell többek között a konkrét olvasótípushoz tartozó protokollt, a kábelezés módját, a bekötés színkiosztását, stb.
■ 7. A vezérlő és PC kommunikációjából eredő kockázatok
A leggyakrabban RS232, RS485, TCP/IP vagy CAN architektúrájú hálózatokról beszélhetünk, melyek hardver protokollja ugyan ismert, mélyreható ismeretekkel kell rendelkezni tartalmi értelmezésükhöz. Online rendszerek esetén a vezérlő és a PC kábelének szakadása azonnal látható, hiszen a vezérlő offline állapotba kerül.
■ 8. A számítógépből eredő kockázatok (a teljesség igénye nélkül)
Talán a PC tekinthető a legkönnyebben hozzáférhető (nem feltétel a fizikai hozzáférés, elég a virtuális), legkevesebb vagyonvédelmi előképzettséget igénylő szabotálási pontnak, hiszen a beléptetőrendszert felügyelő szoftver kezelése könnyedén átlátható, elsajátítható. Itt hozzáférhetünk az adatbázishoz, mely tartalmazza az összes jogosultságot, mind a személyek, mind a belépési pontok tekintetében. A felügyeleti szoftverek kezeléséhez bejelentkezés szükséges, de „a jelszó, mint védelmi tényező önmagában nem képes az illetéktelen hozzáférések megakadályozására”. Michelberger és Lábodi szerint „a logikai biztonság, ill. az ehhez kapcsolódó operatív védelem területei a következők:
– adatvédelem (személyes és üzleti adatok)
– alkalmazás szintű védelem (naplózás)
– hozzáférési és jogosultsági rendszerek
– mentési és archiválási rendszerek
– külső és belső hálózat közötti kapcsolat szabályozott működése
– az IT-eszközök szoftveres védelme (például vírusellenőrzés)
– vészforgatókönyvek katasztrófahelyzetekben.
A fizikai és logikai kockázatok mellett ma már külön veszélyforrás lehet az ember is.”
■ 9. A felhasználóból eredő kockázatok
Ahogyan az előzőekben megállapítottuk minden beléptetőrendszer szerves részét képez a felhasználók, akik akarva-akaratlan törekednek a rájuk erőltetett szabályok megkerülésére. Ez a tevékenység a legtöbb esetben nem tudatos. Éppen ezért „belátható és igazságos” rendszert kell tervezni: feleslegesen nem gátolja a felhasználó mozgását, de megköveteli az érvényes jogosultságot a szükséges belépési pontokon, továbbá előtérbe helyezi az életvédelmi szempontokat. Információbiztonság szempontjából Lancastar-Stillmann és Kelemen alapján a mai munkavállalók születésük alapján három jellegzetes csoportba sorolhatók és mindegyik korosztályra más-más információbiztonsági kockázat jellemző, ill. más-más szabálysértéseket követnek el:
– az úgynevezett „baby boom”-osok (1946 és 1965 között születettek) – demográfiai robbanás részesei, általában szeretik munkájukat és lojálisak cégükhöz. Kevésbé tudnak alkalmazkodni az információtechnológia fejlődéséhez, ezért technikai és tudásbeli hiányosságaik lehetnek.
– X generáció (1965–1980 között jöttek a világra) – szeretik a függetlenséget, azonban gyakran fásultak és cinikusak. Rosszindulatból is okozhatnak kárt. A biztonsági előírásokat gyakran figyelmen kívül hagyják a hatékonyabb munkavégzésre hivatkozva.
– Y generáció (1980 után születtek) – általában jóindulatúak és fogékonyak az információtechnológia iránt, de eredménytelenség esetén türelmetlenné válhatnak. A munkahelyen leginkább ők keresnek fel kockázatosnak tűnő honlapokat. Gyakran saját mobil eszközökre töltenek le – természetesen titkosítás nélkül – bizalmas vállalati adatokat.
Összefoglaló táblázat
Tudás, információ | Birtokolt tárgy | Biometrikus tulajdonság | ||
1. | Azonosító | Átadható, titokban kell tartani, nem szabad felírni | Egyszerű fix kódot tartalmazó RF kártya olvasható, másolható | Élőszövet-vizsgálat és megfelelő azonosításra szolgáló tulajdonság kiválasztása nehezíti a másolást, reprodukálást |
2. | Olvasási folyamat | Leleshető | Handshake-et és titkosított kommunikációt kell alkalmazni |
? |
3. | Olvasó | Csak segédeszközzel nyitható, esetenként kültéri és/vagy vandálbiztos ház, megfelelő rögzítés, kábelek rejtve, első-hátsó tamper alkalmazása | ||
4. | APAS, vezérlése és kábelezése |
Kábelezés rejtve, védett térben vagy falban (NO: tápelvételre nyit, NC: tápra nyit), zárvezérlés szabotálási pont lehet |
||
5. | Vezérlő | Védett térben, csak segédeszközzel nyitható ház, lehetőség szerint rejtett elhelyezés, megfelelő rögzítés, első-hátsó tamper alkalmazása, zárnyitógomb-bemenet szabotálási pont lehet | ||
6. | Olvasó és vezérlő kommunikációja | Kábelbiztonság: szakadás monitorozása, kommunikáció titkosítása |
||
7. | Vezérlő és PC kommunikációja | |||
8. | PC és beléptető adatbázisa | Fizikai és logikai védelem alkalmazása | ||
9. | Felhasználó | Logikus és igazságos rendszert kell tervezni |
■ A fenti tipikus kockázati tényezők rövid bemutatásának célja a gondolatébresztés volt. Lebegjen a szemünk előtt: adott rendszer megfelelő működéséhez – feladatának ellátásától egészen az üzembiztonságig – dokumentált irányítási rendszert kell megvalósítani, ami a technikai feltételek teljesítésén túl kitér minden előre tervezhető körülményre, így a felhasználóra is. Az intézkedéseket azonban be is kell tarta(t)ni.
Bunyitai Ákos – okleveles
biztonságtechnikai mérnök, ÓE-ABI konzulens