From bfdb074edbb22001d336c94dbc682b2f543b8b02 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?N=C3=A1dudvari=20=C3=81kos?= <nadudvari.akos@hallgato.ppke.hu> Date: Wed, 23 Apr 2025 16:20:25 +0200 Subject: [PATCH] =?UTF-8?q?feat(el=C5=91zm=C3=A9nyek):=20informatikai=20bi?= =?UTF-8?q?ztons=C3=A1g?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- src/contents/5-elozmenyek.tex | 77 +++++++++++++++++++++++++++++++---- src/hivatkozasok.bib | 44 ++++++++++++++++++++ 2 files changed, 113 insertions(+), 8 deletions(-) diff --git a/src/contents/5-elozmenyek.tex b/src/contents/5-elozmenyek.tex index fbe48b6..8b50eec 100644 --- a/src/contents/5-elozmenyek.tex +++ b/src/contents/5-elozmenyek.tex @@ -484,13 +484,18 @@ a cselekvőt, amivel a későbbi behatolásra tett kísérleteket megelőzheti, illetve csökkentheti a behatolás során okozott vagyoni és személyi károkat. \cite{bizt-rendszerek} -Definiáljuk a behatolásjelző rendszer komponenseit: +A következőekben definiáljuk a behatolásjelző rendszer komponenseit és végigjárok azok +biztonsági kérdésein: \\ \textbf{Központi egység}: A többi komponensért felelő egység. Az egész -rendszer számára ad tápellátást (és annak redundanciáját), és a rendszer -logikáját vezérli. Minden további komponens/periféria/egység rá van kötve, ami -számítógépes hálózatok topológiai modellje szerint egy csillagtopológiaként -fogható fel. A szenzoroktól fogad jeleket, a kiváltott eseményeket feldolgozza. \cite{bizt-rendszerek} +rendszer számára ad tápellátást és a rendszer logikáját vezérli. Minden további +komponens/periféria/egység rá van kötve, ami számítógépes hálózatok topológiai +modellje szerint egy csillagtopológiaként fogható fel. A szenzoroktól fogad +jeleket, a kiváltott eseményeket feldolgozza. \cite{bizt-rendszerek} Garantálja +a rendszer megszakítatlan működését egy beépített akkumulátor segítségével, +akkor is ha a külső tápellátás megszűnik. Persze ezt az akkumulátor +lemerüléséig tudja garantálni. De annak jelenléte mellett véd a rendszer +hatástalanítás-kísérletei ellen, ami akár azonnali riasztást is kiválthat. \\ \textbf{Kezelőegység}: A riasztórendszer kezelője számára használható felület a rendszer bizonyos funkcióinak működtetésére. Tipikusan a rendszer élesítése és hatástalanítása @@ -551,11 +556,67 @@ szenzort helyezünk ugyanarra a célterületre. változása, elhelyezett PIR szenzorok számának változtatásával \cite{fiz-vedelem}} \label{tab-pir-bizt} \end{table} +\\ +\textbf{Kábelezés vagy rádiókapcsolat}: A központi egységet és az egyes +szenzorokat, kezelőegységeket és a szirénát összeköttető vezetékek vagy vezeték +nélküli kommunikációs csatorna. Szükséges úgy kialakítani a kábelek vezetését, +hogy azt ne lehessen vandalizálni. Hasonlóan, a központi egység helyét úgy +kell megválasztani, hogy az ahhoz hozzáférést megelőzze olyan terület, melyet +a rendszer szenzorai figyelnek. A szenzorok legtöbb esetben el vannak látva +vandalizmus elleni védelemmel, mely a szenzor dobozának felnyitására riasztást +vált ki. A védelem egy normál esetben zárt állapotú nyomógombbal valósítható +meg. \subsection{Informatikai biztonság} -\paragraph{} Az előző fejezetben definiált rendszerben a központi egység -szerepe világos; minden információ fogadását, feldolgozását és továbbítását végzi. Az -informatikai biztonságot a rendszer ezen pontján vizsgálom. +\paragraph{} A riasztórendszerek informatika-orientált komponenseinek +megtervezéséhez elengedhetetlen a kiberbiztonsági szempontok átfogó ismerete. Az +alábbiakban olyan általános biztonsági szempontokat sorolok fel, amelyek minden +modern, hálózatba kapcsolt biztonságtechnikai rendszer számára relevánsak. + +\subsubsection{Kommunikációbiztonság} + +\paragraph{} Amennyire fontos a fizikai területhez való hozzáférés +megakadályozása, legalább annyira fontos az azt védő rendszer adataihoz és +információihoz való hozzáférésének ellehetlelítése nem ismert felek számára. +Ez két úton lehetséges: az egyik maga a kommunikációs médiumhoz való hozzáférés +ellehetetlenítése (vagy megfelelő korlátozása), a másik -- amennyiben az első +nem lehetséges, vagy nem könnyedén megoldható -- a csatornán továbbított adat +megfelelő titkosítása, integritása és hitelességének garanciája. A vezeték +nélküli médiumok esetében a második lehetőségre tudunk csak hagyatkozni, mivel +azok legtöbb esetben teljesen nyíltak, azaz bárki tudja a médiumon átvitt adatot +fogadni. Persze létezik olyan médium, mely alapvetően elszigetelt -- például +infravörös fényen keresztül (IR), de azok nem praktikusak, sem elég megbízhatóak +egy biztonságtechnikai környezetben. Ahogy láttuk a kereskedelmi rendszerek +körében, kizárólag vezetékes és rádiós kommunikációt alkalmaznak. + +A vezetékes médiumok korlátozása fizikailag megoldható (például a ház +falaiban elvezetés). Rádiós megoldások körében már rengeteg megoldás létezik +az adatfolyam titkosítására. \cite{wifi-enc} Ezek a tényezők már elegendőek +ahhoz, hogy a rendszer adataihoz és információfolyásához ne férjünk hozzá, +de mégsem elég ezzel beérni akkor, ha a rendszer lehetőséget ad hálózaton +keresztül valamilyen módon interfészelni vele. Különösen akkor, ha a rendszer +az interneten keresztül felhő alapú szolgáltatással van integrálva. Emiatt +elengedhetetlen az eszköz hálózati védelme. Manapság rengeteg IoT eszköz +nyíltan elérhető az interneten, ezzel együtt rengeteg rosszindulatú -- akár +automatizált -- sebezhetőségeket kereső és akár kihasználó félnek van kitéve. +\cite{iot-botnet} Amennyiben lehetséges, kerülendő a nyílt elérés. Úgy gondolom +ez a nulladik lépés egy ilyen eszköz hálózati tervezésénél. Nem szabad a +kényelmet a biztonság elé helyezni. + +\subsubsection{Szoftverbiztonság} + +\paragraph{} Semmilyen szoftver sem tökéletes. Ezt bátran kijelenthetem, +hiszen minden valaha létrejött szoftver életciklusában van emberi tényező. Az +emberi tényező hozzájárul a szoftver helytelen működéséhez, az abban keletkező +hibákhoz. A hibák akár sebezhetőséget is tudnak magukkal hordozni, melyek +kihasználásával harmadik fél számára adhatnak hozzáférést a rendszerhez. +A sebezhetőségek túlnyomórészt helytelen memóriakezelésből származnak -- +túlcsordulás, use-after-free, nem inicializált memória. \cite{software-vuln} +Ezek elkerülése végett be kell vezetni a helyesség ellenőrzésére alkalmas +eszközöket, vagy ha lehet, az ezt megelőző módszereket alkalmazni. Ez lehet +a szoftver tervezés-fejlesztés-validálás életciklusban változtatás, vagy a +fejlesztői környezetben. + \clearpage % Ez azért kell, hogy nehogy képek átcsússzanak a következő fejezethez diff --git a/src/hivatkozasok.bib b/src/hivatkozasok.bib index 52db6a0..e01a1bf 100644 --- a/src/hivatkozasok.bib +++ b/src/hivatkozasok.bib @@ -363,3 +363,47 @@ url = { }, urldate = {2025-04-22}, } + +@inproceedings{iot-botnet, + author = "Dange, Smita and Chatterjee, Madhumita", + editor = "Jain, Lakhmi C. and Tsihrintzis, George A. and Balas, Valentina E. + and Sharma, Dilip Kumar", + title = "IoT Botnet: The Largest Threat to the IoT Network", + booktitle = "Data Communication and Networks", + year = "2020", + publisher = "Springer Singapore", + address = "Singapore", + pages = "137--157", + abstract = "Adoption of the IoT technology is expanding exponentially. It is + capable of providing a better service. IoT technology is + successfully implemented on the bulb, refrigerator, air + conditioner, washing machine, wristwatches, mobile phones, etc. + Gartner report reflects that growth in the number of IoT devices + is massive. By 2025, the number of IoT devices may reach up to 50 + Billion. This growth poses an enormous range of challenges. The + challenges are communication, interoperability, integration, data + handling, privacy, and security. The major challenge is security. + This paper focuses on different types of possible attacks on IoT + and how the IoT botnet is gaining more attention and becoming a + major attack. It highlights the key difference between + traditional botnet and IoT botnet. Review of the existing + techniques to deal with a botnet as well as the urge for a + different technique to deal with IoT botnet is discussed.", + isbn = "978-981-15-0132-6", +} + +@article{software-vuln, + author = {Assane Gueye and Peter Mell}, + title = {A Historical and Statistical Studyof the Software Vulnerability + Landscape}, + journal = {CoRR}, + volume = {abs/2102.01722}, + year = {2021}, + url = {https://arxiv.org/abs/2102.01722}, + urldate = {2025-04-23}, + eprinttype = {arXiv}, + eprint = {2102.01722}, + timestamp = {Tue, 09 Feb 2021 13:35:56 +0100}, + biburl = {https://dblp.org/rec/journals/corr/abs-2102-01722.bib}, + bibsource = {dblp computer science bibliography, https://dblp.org}, +} -- GitLab