Az informatikai biztonság alapjai

Az információbiztonság
alapjai
Krasznay Csaba
A kurzus célja
Megismertetni az információbiztonság elméletét,
 Bemutatni legjobb gyakorlatokat, technikákat,
 Kedvet csinálni a szakmához,
 És mindenek előtt beláttatni, hogy az
információbiztonság szerves része
mindennapjainknak!!!

Értékelés






A félévi feladat összesen 50 pontot ér.
A feladattal érdemes folyamatosan foglalkozni, mert a
határidő után leadott feladatokat nem fogadjuk el!
A vizsga feleletválasztós, 50 kérdés van, összesen 50
pontot ér.
Az angol nyelven letett vizsga 1,2-es szorzóval számít.
Egy új magyar Wikipedia szócikk 5 pontot ér,
maximum 20 pont érhető el ebből.
Részvétel egy magyar szakkonferencián
konferenciánként 5 pont (Hacktivity, ITBN,
Robothadviselés…)
Hol van szükség a biztonságra?
A válasz: mindenhol, hiszen egész életünket
behálózzák az információk, amik főleg informatikai
rendszerekben vannak tárolva.
 Egy olyan világban, ahol az autót laptoppal szerelik, a
pékségek kemencéit számítógépek irányítják, és még a
villamos csengetése is szoftveresen van megoldva, ne
számítsunk semmi jóra.
 És akkor még nem is beszéltünk a legfőbb
veszélyforrásról: arról az 1.1 milliárd közveszélyes
emberről, akit internet-felhasználónak hívnak.

Már az ókori egyiptomiak is…





ie. 1900: nem szabványos egyiptomi
hieroglifákat használtak
ie. 800: Káma Szútra, a szerelmesek
kommunikációjában fontos a titkosírás
ie. 600: Atbash kódolás a zsidóknál,
helyettesítéses titkosítás
ie. 600: a görög által használt szkütalé,
keverő titkosítás
ie: 60-50: Julius Caeasar helyettesítéses
titkosítása
A sötét középkor





1000 körül: a kriptoanalízis felfedezése, mely az
arab világból származik
1465: Alberti felfedezi a polialfabetikus
titkosítást, mely kivédi a korai, gyakoriságalapú
töréseket
A titkosítás (az információk védelme) elterjedtté
válik a diplomáciai levelezésekben
1518: Megjelenik Johannes Trithemius
spanheimi apát Polygraphiae című műve, mely
az első kriptográfiával foglakozó nyomtatott
könyv
1586: Vigenère titkosító: hosszú ideig a legjobb
titkosítási eljárás volt
Folyamatos fejlődés






A kriptográfia a XX. századig inkább művészet volt.
Folyamatos, de inkább ad hoc, mint tudatos fejlődésen ment
keresztül.
A jelentősebb harctereken ekkor már felhasználják a titkosítási
technikákat.
1917-ben a brit hírszerzés elfogja és megfejti Arthur Zimmermann
táviratát, ami miatt az USA belép az I. világháborúba.
1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet,
mely később nagy karriert fut be Enigma néven.
1919: Hugo Alexander Koch szabadalmaztatta a rotor alapú
titkosító gépet
Enigma
A II. világháború





A kriptográfia igazi, nagy áttörése a II. világháborúhoz
köthető, amikor az információszerzés minden
korábbinál fontosabbá vált.
A háború nem csak a frontokon dúlt, hanem a
háttérben, a hírszerzőknél is.
A németek az Enigmát használták minden
haderőnemnél.
A szövetségesek komoly erőfeszítéseket tettek ennek
feltörésére.
Ennek eredménye a számítógép és számos modern
tudományág elindulása.
Az elmúlt 50 év eredményei






1948: Claude E. Shannon ihletésére kialakul az
információelméletnek nevezett tudományág.
Folyamatosan fejlődik a számítástechnika (Neumann), mely a
nagy lökéseket a hadiipartól kapja.
Kialakul az internet, mely alapvetően szintén az információ
védelmét szolgálja.
1975: A Data Encryption Standard (DES) szabvány megjelenése
1976: Diffie-Hellman, az aszimmetrikus titkosítás felfedezése,
melyből a legismertebb titkosítási szabvány, az RSA kifejlődött.
1991: Phil Zimmermann, a PGP megírása, a kriptográfia
megjelenése széles körben, ezzel együtt új, jogi problémák
felvetése
Az emberiség eszmélése
Az emberiség eszmélése
2001. szeptember 11. óta kapott igazi hangsúlyt a
biztonság, ezen belül az információbiztonság is.
 Ekkor ugrottak meg igazán az IT biztonsági
költségvetések.
 Az állami és cégvezetők ekkortól látták be, hogy a
biztonságnak igenis kiemelt szerepe van egy ország
vagy egy szervezet működésében.

Érdekes olvasmányok
David Kahn: The Codebreakers. http://davidkahn.com/
 History of cryptography a Wikipedián:
http://en.wikipedia.org/wiki/History_of_cryptography
 Arthur Conan Doyle: Sherlock Holmes – A táncoló
figurák.
 Simon Singh: Kódkönyv

Mit védünk?
Az alapvető kérdés az, hogy mit kell védenünk?
 A hálózatot?
 A számítógépet?
 Az embereket?
 Az adatokat?
 A védelem tárgya mindig az INFORMÁCIÓ!!!

Mi az információ?
Sokféle definíció létezik az információra, de a legjobb
talán ez a Wikipediából származó:
 „Az információ az adat feldolgozásának, átalakításának és
rendezésének az eredménye oly módon, hogy az plusz
tudást adjon annak a személynek, aki megkapja.”
 És mi az adat?
 „Az adat egy olyan állítás, ami a valóságra vonatkozik.
Az adat minden, amit fel lehet dolgozni.”

Mi az információ?
Az információval foglalkozó tudományág az
információelmélet.
 Ennek megalkotója Claude E. Shannon, aki 1948-ban
publikálta tanulmányát az információról „A
Mathematical Theory of Communication” címmel.
 Ezt később Warren Weaver-rel közösen kibővítették, és
„The Mathematical Theory of Communication” címmel
megjelent az információ általános leírása.

Információelmélet és biztonság

Shannon és Weaver tanulmányában a kommunikációs
rendszert az alábbiak szerint modellezik:
Információforrás
Adó
Vevő
Cél
Átviteli csatorna
Jel
Vett jel
Üzenet
Üzenet
Zajforrás
Információelmélet és biztonság





Információforrás = az adat forrása. Lehet egy fájl, egy
papír, egy gondolat.
Üzenet = az adat.
Adó = az adat feldolgozását végző entitás. Lehet egy
alkalmazás, ami megjeleníti az adatot, de lehet akár
egy személy is, aki értelmes környezetbe helyezi az
adatot, azaz elmondja.
Jel = az információ, amit védeni kell.
Zajforrás = véletlen vagy szándékos tevékenység, ami
az átvitt információt gyengítheti.
Információelmélet és biztonság
Átviteli csatorna = a telefonvonal, az internet, a
műholdas csatorna, stb.
 Vett jel = a fogadóhoz eljutott információ, ami a
zajforrás miatt valamennyire torzulhatott.
 Vevő = a vett információ dekódolását végző entitás, aki
a fogadó számára értelmezi az információt. Lehet egy
alkalmazás, egy személy, bármi, ami egy információból
értelmes, de nem biztos, hogy helyes adatot állít elő.
 Cél = az adat befogadója.

Mi az információbiztonság?
Az információbiztonság az a folyamat, melynek során
az információkat megvédjük a nem engedélyezett
hozzáféréstől, használattól, kiszivárgástól,
megsemmisítéstől, módosítástól, és megzavarástól.
 Nem szabad összekeverni az informatikai
biztonsággal, az adatbiztonsággal, a
biztonságtechnikával. Ezek mind részhalmazai az
információbiztonságnak.

Mi az információbiztonság?
A Shannon-Weaver modellben az információbiztonság
a zajforrás.
 Célja kettős:
 Legális kommunikáció esetén a külső szándékos
vagy véletlen zaj minimalizálása,
 Illegális kommunikáció esetén minél nagyobb zaj
keltése, és az információ olyan deformálása, hogy az
értelmezhetetlenné váljon a fogadónak.

Az információ értéke
Az információ értékét, tartalmának hasznosságát
Shannon entrópia-függvénye adja meg.
 Eszerint minél váratlanabb egy esemény, annál több
információt hordoz.
 Két, egymástól független esemény információtartalma
összeadódik.
 Az információbiztonság területén ez azt jelenti, hogy
egy fontos információ, vagy több, egyesével
lényegtelennek látszó információ kiszivárgása is
kockázatot jelenthet.

Érdekes olvasmányok
C. E. Shannon: A Mathematical Theory of
Communication. http://cm.belllabs.com/cm/ms/what/shannonday/shannon1948.pdf
 Fülöp Géza: Az információ.
http://mek.oszk.hu/03100/03118/03118.doc
 Information Theory a Wikipedián.
http://en.wikipedia.org/wiki/Information_theory

Az információ biztonsági tulajdonságai
Az információnak alapvetően három biztonsági
attribútumával foglalkozunk
 Ezek együttesen alkotják a csatorna zajforrását, azaz
információ védelmi mechanizmusát.
 A három tulajdonság a következő:
 Bizalmasság – Confidentiality
 Sértetlenség – Integrity
 Rendelkezésre állás – Availability
 Ezt szoktuk CIA követelménynek nevezni.

Bizalmasság
„Olyan tulajdonság, amely biztosítja, hogy az információt
jogosulatlan egyének, entitások vagy folyamatok számára
nem teszik hozzáférhetővé, és nem hozzák azok tudomására.”
Forrás: ISO/IEC 13335-1:2004
 Azaz egy információt tudhat meg, aki erre fel van
hatalmazva.
 Legtriviálisabb megvalósítása a titkosítás.

A bizalmasság formálisan
Legyen X a rendszer entitásainak egy részhalmaza, I
pedig az információinak a halmaza!
 I bizalmassági tulajdonsággal rendelkezik X-re
vonatkozóan, ha nincs olyan xX, ami I elemeihez
hozzáférhet.
 I a rendszer többi entitása felé látható.

Sértetlenség
„Az információ pontosságának és teljességének védelmét
biztosító tulajdonság.” Forrás: ISO/IEC 13335-1:2004
 Az információ úgy értékes, ha az eredeti formájában
adódik át a csatornán.
 Általában az eredeti forma megőrzése a cél.
 Tipikus alkalmazása pl. a CRC kódolás vagy a
lenyomatképzés.

A sértetlenség formálisan
Legyen X a rendszer entitásainak egy részhalmaza, I
pedig az információinak a halmaza!
 I sértetlenségi tulajdonsággal rendelkezik X-re
vonatkozóan, ha minden xX megbízik I
információiban.

Rendelkezésre állás
„Olyan tulajdonság, amely lehetővé teszi, hogy az adott
információ – feljogosított entitás által támasztott igény
alapján – hozzáférhető és igénybe vehető legyen.” Forrás:
ISO/IEC 13335-1:2004
 Az információ úgy ér valamit, ha bizonyos
peremfeltételek mellett igénybe lehet venni.
 Tipikus alkalmazása pl. a szünetmentes tápok vagy a
RAID használat.

Rendelkezésre állás formálisan
Legyen X a rendszer entitásainak egy részhalmaza, I
pedig az erőforrásainak a halmaza!
 I rendelkezésre állási tulajdonsággal rendelkezik X-re
vonatkozóan, ha minden xX hozzáférhet I-hez.

Biztonsági szabályzatok
Az információ ezen három alaptulajdonságával állítható össze
egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy
mit szabad és mit nem szabad.
 A biztonsági szabályzatok kétfelé vágják a rendszert:
 Jogosult (biztonságos), melyekbe a rendszer beléphet.
 Nem jogosult (nem biztonságos), melyek esetén valamilyen
szabálysértés történt.
 A biztonságos rendszer
 Jogosult állapotban indul,
 Sose lép nem jogosult állapotba.

Tipikus biztonsági szabályzatok
Hadi (kormányzati) biztonsági szabályzat:
 Elsősorban a bizalmasság megőrzésére koncentrál.
 Üzleti (pénzügyi) biztonsági szabályzat:
 Elsősorban a sértetlenség megőrzésére koncentrál.
 Bizalmassági szabályzat:
 A szabályzat csak a bizalmasságra koncentrál.
 Sértetlenségi szabályzat:
 A szabályzat csak a sértetlenségre koncentrál.

Hozzáférés-védelem
A hozzáférés-védelem célja a szubjektumok
objektumokhoz való hozzáférésének szabályozása,
azaz a biztonsági szabályzatok érvényre juttatása.
 Alapvetően két típusa ismert:
 Kötelező hozzáférés-védelem (Mandatory Access
Control)
 Tetszőleges hozzáférés-védelem (Discretionary
Access Control)
 Tipikusan operációs rendszerekben találkozunk velük.

Kötelező hozzáférés-védelem





Mandatory Access Control (Kötelező hozzáférés-védelem, előre
meghatározott hozzáférés-ellenőrzés)
Amikor egy rendszer mechanizmusa határozza meg az objektum
hozzáférés szabályait, és egy egyedi felhasználó nem módosíthat
ezen, a szabályozást mandatory access controlnak (MAC)
nevezzük.
Az operációs rendszer MAC-ot kényszerít ki. Sem a szubjektum,
sem az objektum tulajdonosa nem határozhatja meg, hogy a
hozzáférés engedélyezett legyen.
Tipikusan egy rendszereljárás ellenőrzi a szubjektumhoz és az
objektumhoz tartozó információkat, és ez alapján dől el, hogy a
szubjektum hozzáférhet-e az objektumhoz.
Szabályok írják le, hogy milyen feltételek mellett engedélyezett a
hozzáférés.
Tetszőleges hozzáférés-védelem
Discretionary Access Control (Belátáson alapuló
hozzáférés-ellenőrzés, diszkrecionális védelmi
stratégia, Tetszőleges hozzáférés-védelem, önkényes
hozzáférés kontroll)
 Ha egy egyéni felhasználó beállíthatja a hozzáférési
szabályokat egy objektumhoz való hozzáférés
engedélyezésére vagy tiltására, akkor ezt az eljárást
discretionary access controlnak (DAC) nevezzük.
 A DAC hozzáférési jogosultsága a szubjektum
identitásán alapszik, és az objektum identitása is bele
van számítva.

Bizalmassági szabályzatok
A hadi alkalmazás miatt történetileg ezek a
szabályzatok lettek először formálisan leírva.
 A sértetlenséggel egyáltalán nem, vagy csak
minimálisan foglalkoznak.
 A rendelkezésre állásra nincsenek (legalábbis nem
terjedtek el) formális modellek.
 Az összetett modellek tipikusan a bizalmassági
szabályzatokon alapulnak.

Bell-LaPadula modell
David Elliott Bell és Len LaPadula dolgozta ki 1973ban.
 Célja az USA Védelmi Minisztériuma által kidolgozott
többszintű biztonsági szabályzat (multilevel security,
MLS) formalizálása.
 Tulajdonképpen egy formális állapot-átmenet modell,
amely hozzáférési szabályokat határoz meg.
 A hadseregnél használt fogalmakat és minősítéseket
használja.

Bell-LaPadula modell
Két alapvető entitás közötti viszonyt határoz meg a
modell.
 Objektum: olyan passzív entitás, mely információt
tartalmaz vagy fogad, és amin a szubjektum
műveleteket hajt végre. Tipikusan az adat.
 Szubjektum: olyan aktív entitás, mely az objektumon
műveleteket hajt végre. Tipikusan a felhasználó vagy
folyamat.

Bell-LaPadula modell
Az objektumokat a biztonsági címkéjükkel (security
label) lehet jellemezni.
 A szubjektumokat a megbízhatóságukkal (clearance)
jellemezzük.
 Ezek leggyakrabban a következő állapotokat vehetik
fel:
 SZIGORÚAN TITKOS
 TITKOS
 BIZALMAS
 NEM MINŐSÍTETT

Bell-LaPadula modell
A modell két kötelező és egy tetszőleges hozzáférési
szabályt definiál.
 Az Egyszerű biztonsági tulajdonság szerint az adott
megbízhatósági szinten levő szubjektum nem olvashat
egy magasabb szinten levő objektumot.
 A *-tulajdonság szerint az adott megbízhatósági szinten
levő szubjektum nem írhat egy alacsonyabb szinten
levő objektumot.
 A Tetszőleges biztonsági tulajdonság szerint bizonyos
szubjektumok jogosultak különböző típusú
hozzáférésekhez, amikhez egy hozzáférési mátrixot
használnak fel.

Bell-LaPadula modell

Magyarázat:
 Egyszerű biztonsági modell: Kovács őrnagy
olvashatja azokat a titkokat, amik az egységénél
keletkeznek, de a NATO titkaihoz nem férhet hozzá.
 *-tulajdonság: Szabó tábornok hozzáférhet a NATO
titkokhoz, de azt nem helyezheti Kovács őrnagy
egységének páncélszekrényébe, hiszen ahhoz
Kovács őrnagy is hozzáférhet.
 Tetszőleges biztonsági tulajdonság: Hadi helyzet
esetén a vezérkari főnök engedélyezheti Kovács
őrnagynak is a NATO titkokhoz való hozzáférést.
Bell-LaPadula modell
A modell a későbbiekben kiterjesztésre került,
pontosították, de az alapelvek változatlanok maradtak.
 Az alapmodell gyakorlati megvalósítása nehézkes, de
a módosított, kiegészített változatok több operációs
rendszerben is használják, tipikusan különböző Linux
disztribúciókban.
 Az MLS követelményeknek olyan operációs
rendszerek felelnek meg, mint a Honeywell SCOMP, a
USAF SACDIN, az NSA Blacker és a Boeing MLS
LAN.
 A modellt alkalmazzák még pl. a FreeBSD-ben is.

Sértetlenségi szabályzatok





Az üzleti, pénzügyi szektorban fontosabb az adatok
sértetlensége, mint bizalmassága.
Itt nem engedhető meg, hogy pl. egy átutalásnál a
küldő és a fogadó között megváltozzon az információ.
Az információ kiszivárgása kevesebb problémát okoz.
Az üzleti életben ráadásul sokkal több biztonsági
szintet kellene felállítani, és nincs olyan hierarchia,
amiben ezt meg lehetne oldani.
A cél tehát az információk szabályozott változtatása
vagy változatlanul hagyása.
Steve Lipner követelményei

Az üzleti környezetre az alábbi követelmények érvényesek:
1.
A felhasználók nem írják meg a saját programjaikat, hanem
meglevő alkalmazásokat és adatbázisokat használnak.
2.
A programozók nem produktív környezetben fejlesztik és
tesztelik az alkalmazásaikat. Ha éles adatokra van
szükségük, akkor egy speciális eljáráson keresztül kaphatják
meg ezeket, de csak a saját fejlesztési környezetükben
használhatják.
3.
Csak egy speciális eljárás után telepíthető a fejlesztői
rendszer az éles környezetbe.
4.
Ezt a speciális eljárást ellenőrizni és auditálni kell.
5.
A felelősöknek és az auditoroknak hozzá kell férnie a
rendszer állapotához és a generált naplóállományokhoz is.
Biba modell
Kenneth J. Biba 1977-ben publikálta a sértetlenségi
szabályzatról szóló modelljét.
 Célja a Bell-LaPadula modellből teljesen hiányzó
sértetlenségi követelmények megalkotása.
 Szintén formális állapot-átmenet modell,
ugyanazokkal a fogalmakkal, mint a másik modell.
 A Bell-LaPadula modell ellentéte.

Biba modell





A rendszer szubjektumokat (s), objektumokat (o) és
integritási szinteket (i) tartalmaz.
A magasabb szinten levő információ pontosabb
és/vagy megbízhatóbb, mint az alacsonyabb szinten
levők.
sS akkor és csak akkor olvashatja oO-t, ha i(s)i(o).
sS akkor és csak akkor írhatja oO-t, ha i(o)i(s).
s1S akkor és csak akkor hajthatja végre s2S-t, ha
i(s1)i(s2).
Biba modell

Magyarázat:
 Fekete banktisztviselő az ügyfél hitelbírálatánál csak
a hivatalos iratokból (munkáltatói igazolás, BAR
lista, stb.) olvasva hozhat döntést, az ügyfél által
hozott iratokból nem.
 Fekete banktisztviselő átírhatja a számítógépén az
ügyfél személyes adatait, de nem változtathatja meg
a folyószámlájának tartalmát.
 Az APEH utasítására Fekete banktisztviselő
zárolhatja az ügyfél számláját, pedig erre nem lenne
felhatalmazása.
Biba modell
A gyakorlatban ez is inkább a hadi alkalmazásokra
alkalmazható.
 A megvalósítás ugyanúgy történik, mint a BellLaPadula modellnél, hiszen a címkék felcserélésével
egyszerűen összehangolhatóak.

Clark-Wilson modell
David D. Clark és David D. Wilson publikálta 1987-ben.
 Teljesen más megközelítést alkalmaz a sértetlenség
meghatározására, mint Biba.
 Az alapvető művelet a tranzakció, ami sokkal életszerűbb egy
üzleti környezetben, mint a különböző besorolások, címkék.
 A tranzakcióval kapcsolatban három alaptézist fogalmaz meg:
 Egy jól formázott tranzakció olyan műveletek sorozata,
melynél a rendszer egy konzisztens állapotból egy másikba
kerül.
 A sértetlenségi szabályzat a tranzakció sértetlenségére
vonatkozik.
 A felelősségek szétválasztásának elvét be kell tartani ahhoz,
hogy egy tranzakció jóváhagyója és megvalósítója különböző
entitás legyen.

Clark-Wilson modell
A modell elemei:
 Korlátozott adatelemek (Constrained Data Item – CDI): azok az
adatok, melyek a sértetlenségi szabály hatása alatt állnak.
 Nem korlátozott adatelemek (Unconstrained Data Item – UDI): azok
az adatok, melyek nem állnak a sértetlenségi szabály hatása alatt.
 Sértetlenség-ellenőrzési eljárások (Integrity Verification Procedure –
IVP): ellenőrzi, hogy a CDI-k megfelelnek-e a sértetlenségi
megkötéseknek a futtatás idején.
 Transzformációs eljárások (Transformation Procedures – TP): Az adat
állapotának megváltoztatása egy érvényes állapotból a másikba.
 Példa:
 A folyószámlák egyenlege CPI.
 Ezek helyességének ellenőrzése IVP.
 Az átutalás, pénzfelvétel, stb. TP.

Clark-Wilson modell

Tanúsítási és Kényszerítési Szabályok:
 C1: Amikor egy IVP fut, biztosítani kell, hogy minden CDI
érvényes állapotban legyen.
 C2: A CDI-k egy halmazát a TP-nek át kell transzformálnia
egy érvényes állapotból egy másikba.
 E1: A rendszernek fenn kell tartania egy listát a tanúsított
kapcsolatokról, és biztosítania kell, hogy egy CDI-n csak az a
TP futhasson, aminek engedélye van hozzá.
 E2: A rendszernek hozzá kell kapcsolnia minden egyes TP-t a
CDI-k egy halmazához. A TP csak akkor férhet hozzá egy
CDI-hez a felhasználó nevében, ha ez engedélyezett.
 C3: A felhasználó, TP, CDI hármasnak teljesítenie kell a
felelősségek szétválasztásának elvét.
Clark-Wilson modell
E3: A rendszernek hitelesítenie kell minden
felhasználót, aki TP-t akar végrehajtani. Ez
tranzakciónként és nem belépésenként igaz.
 C4: Minden TP-nek elég információt kell szolgáltatnia
ahhoz, hogy újra elő lehessen állítani a teljes
műveletet.
 C5: Bármely TP, mely UDI-t fogad bemenetként, csak
érvényes tranzakciókat hajthat végre az UDI-kon. A TP
elfogadhatja (CDI-vé konvertálhatja) vagy
visszautasíthatja az UDI-t.
 E4: Csak a TP tanúsítója változtathatja meg a TP-hez
kapcsolt entitások listáját.

Clark-Wilson modell
Mit is jelentenek ezek a szabályok egy banki példa esetében?
 A rendszernek érvényes számlaadatokat kell tartalmaznia az
ellenőrzés idejében (C1) vagy el kell végezni az átutalási
műveleteket ennek érdekében (C2).
 A számlaműveleteket csak a meghatározott szoftverek (E1) és
a mögöttük álló banktisztviselők végezhetik el (E2).
 A számla terhelését és az átutalást más személyeknek kell
elvégeznie (C3), akiket a tranzakció előtt hitelesíteni kell (E3).
A műveletet naplózni kell (C4).
 A rendszerbe kerülő adatokat a végrehajtás előtt ellenőrizni
kell, és vagy végre kell hajtani, vagy el kell utasítani (C5).
 A banki szoftverek felhasználóit egy felelős embernek kell
kijelölnie (E4).
 Gyakorlatilag minden modern operációs rendszer eszerint
működik.

Kínai fal modell
David F. C. Brewer és Michael J. Nash publikálta 1989ben.
 A feladat az angol törvényi környezetből jött, ahol meg
kellett oldani a tőzsdéken az összeférhetetlenség
problémáját.
 Ötvözi a bizalmassági és sértetlenségi szabályzatok
tulajdonságait.

Kínai fal modell
Képzeljük el egy befektetőház adatbázisát, ami tartalmazza a
cégek befektetéseit, és egy érdekes adatokat!
 Ezt az adatbázist használják a brókerek a befektetések
irányítására.
 Ha egy bróker két banknak is dolgozik, az összeférhetetlenséget
okoz. Ezért meg kell oldani, hogy csak az egyik bank adatait
lássa.
 Definíciók:
 Az objektumok az adatbázis azon információs elemei, melyek
céghez kapcsolhatók.
 A céges adathalmaz (CD) tartalmazza az egy céghez tartozó
összes objektumot.
 Az összeférhetetlenségi osztály (COI) azokat a céges
adathalmazokat tartalmazza, melyek egymással versenyeznek.

Kínai fal modell
Mivel a két bank objektumai ugyanabban a COI
osztályban vannak, a bróker nem férhet hozzá a
konkurens bank adataihoz.
 De mi van akkor, ha átvezénylik a másik bankhoz
üzletelni, de még tisztában van az előző bank
portfoliójával?
 A való életben vannak olyan adatok (éves jelentések,
hírek), amiket mindenki tudhat.

Kínai fal modell
CW-Egyszerű biztonsági feltétel: S akkor és csak akkor
olvashatja O-t, ha a következők bármelyike teljesül:
 Létezik egy olyan O’ objektum, amihez S már
hozzáfért, és CD(O’)=CD(O).
 Minden O’ objektumra O’PR(S)COI(O’)≠COI(O),
ahol PR(S) az objektumok azon halmaza, melyet S
korábban olvasott.
 O nyilvános információ.
 Magyarul: A bróker azokat az információkat láthatja,
amik ahhoz a céghez tartoznak, amivel már dolgozott,
vagy nincs érdekellentét a korábbi munkájával, vagy
nyilvános információ.

Kínai fal modell
De mi van akkor, ha két bróker két különböző banknak dolgozik,
de mind a ketten hozzáférnek egy olajtársaság adataihoz is,
ahova írási joguk is van?
 Meg kell akadályozni, hogy A bróker a tudomására jutott
információt beírhassa az olajtársaság adataihoz, ahonnan B
bróker kiolvashatja.
 CW-*-tulajdonság: S szubjektum akkor és csak akkor írhatja O
objektumot, ha mindkét feltétel teljesül:
 A CW-Egyszerű biztonsági feltétel engedi S-nek O olvasását.
 Minden O’ bizalmas információra, ha S olvashatja O’-t 
CD(O’) = CD(O).
 Azaz ha a bróker olvashatja a bankja és az olajcég adatait is, de a
banki adatok bizalmas információkat tartalmaznak, akkor nem
írhat az olajcég adatai közé.

Kínai fal modell
A modell hatalmas gyakorlati haszonnal jár.
 Az adatbázis-kezelésben, a munkafolyamatoknál a
gyakorlatban is sokszor használják.

Összefoglalás
Információ
ShannonWeaver modell
Bizalmasság
Sértetlenség
Bell-Lapadula
modell
Biba modell
Clark-Wilson
modell
Kínai fal modell
Biztonsági szabályzatok
Rendelkezésre állás
Érdekes olvasmányok






Matt Bishop: Computer Security – Art and Science.
Hornák Zoltán: Számítógépes biztonságtechnika.
http://www.mit.bme.hu/research/search/oktatas/targyak/COMSE
C5_Formalis.doc
Magosányi Árpád: Hozzáférésvezérlési modellek Linuxon.
http://www.szabilinux.hu/konf2000/magosanyi_a/magosanyi_a.p
df
Elliott D. Bell, Leonard J. LaPadula: Secure Computer Systems:
Mathematical Foundations.
http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf
David D. Clark, David D. Wilson: A Comparison of Commercial
and Military Computer Security Policies.
http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/clark_
wilson.pdf
David F. C. Brewer, Michael J. Nash: The Chinese Wall Security
Policy. http://www.gammassl.co.uk/topics/chwall.pdf
A témához tartozó kérdések
Azonosítsa a mintafeladatban azokat az információkat,
amiket védeni kell!
 Az információk melyik tulajdonságát kell védeni, és
miért?
 A kérdésekre indoklással legalább fél oldalas választ
várunk!

Köszönöm szépen!
[email protected]
Az előadás letölthető:
www.krasznay.hu/presentation/elte_01.pdf