Skip to content
Snippets Groups Projects
Verified Commit bfdb074e authored by Nádudvari Ákos's avatar Nádudvari Ákos
Browse files

feat(előzmények): informatikai biztonság

parent 03fb653c
Branches
No related tags found
No related merge requests found
...@@ -484,13 +484,18 @@ a cselekvőt, amivel a későbbi behatolásra tett kísérleteket megelőzheti, ...@@ -484,13 +484,18 @@ a cselekvőt, amivel a későbbi behatolásra tett kísérleteket megelőzheti,
illetve csökkentheti a behatolás során okozott vagyoni és személyi károkat. illetve csökkentheti a behatolás során okozott vagyoni és személyi károkat.
\cite{bizt-rendszerek} \cite{bizt-rendszerek}
Definiáljuk a behatolásjelző rendszer komponenseit: A következőekben definiáljuk a behatolásjelző rendszer komponenseit és végigjárok azok
biztonsági kérdésein:
\\ \\
\textbf{Központi egység}: A többi komponensért felelő egység. Az egész \textbf{Központi egység}: A többi komponensért felelő egység. Az egész
rendszer számára ad tápellátást (és annak redundanciáját), és a rendszer rendszer számára ad tápellátást és a rendszer logikáját vezérli. Minden további
logikáját vezérli. Minden további komponens/periféria/egység rá van kötve, ami komponens/periféria/egység rá van kötve, ami számítógépes hálózatok topológiai
számítógépes hálózatok topológiai modellje szerint egy csillagtopológiaként modellje szerint egy csillagtopológiaként fogható fel. A szenzoroktól fogad
fogható fel. A szenzoroktól fogad jeleket, a kiváltott eseményeket feldolgozza. \cite{bizt-rendszerek} jeleket, a kiváltott eseményeket feldolgozza. \cite{bizt-rendszerek} Garantálja
a rendszer megszakítatlan működését egy beépített akkumulátor segítségével,
akkor is ha a külső tápellátás megszűnik. Persze ezt az akkumulátor
lemerüléséig tudja garantálni. De annak jelenléte mellett véd a rendszer
hatástalanítás-kísérletei ellen, ami akár azonnali riasztást is kiválthat.
\\ \\
\textbf{Kezelőegység}: A riasztórendszer kezelője számára használható \textbf{Kezelőegység}: A riasztórendszer kezelője számára használható
felület a rendszer bizonyos funkcióinak működtetésére. Tipikusan a rendszer élesítése és hatástalanítása felület a rendszer bizonyos funkcióinak működtetésére. Tipikusan a rendszer élesítése és hatástalanítása
...@@ -551,11 +556,67 @@ szenzort helyezünk ugyanarra a célterületre. ...@@ -551,11 +556,67 @@ szenzort helyezünk ugyanarra a célterületre.
változása, elhelyezett PIR szenzorok számának változtatásával \cite{fiz-vedelem}} változása, elhelyezett PIR szenzorok számának változtatásával \cite{fiz-vedelem}}
\label{tab-pir-bizt} \label{tab-pir-bizt}
\end{table} \end{table}
\\
\textbf{Kábelezés vagy rádiókapcsolat}: A központi egységet és az egyes
szenzorokat, kezelőegységeket és a szirénát összeköttető vezetékek vagy vezeték
nélküli kommunikációs csatorna. Szükséges úgy kialakítani a kábelek vezetését,
hogy azt ne lehessen vandalizálni. Hasonlóan, a központi egység helyét úgy
kell megválasztani, hogy az ahhoz hozzáférést megelőzze olyan terület, melyet
a rendszer szenzorai figyelnek. A szenzorok legtöbb esetben el vannak látva
vandalizmus elleni védelemmel, mely a szenzor dobozának felnyitására riasztást
vált ki. A védelem egy normál esetben zárt állapotú nyomógombbal valósítható
meg.
\subsection{Informatikai biztonság} \subsection{Informatikai biztonság}
\paragraph{} Az előző fejezetben definiált rendszerben a központi egység \paragraph{} A riasztórendszerek informatika-orientált komponenseinek
szerepe világos; minden információ fogadását, feldolgozását és továbbítását végzi. Az megtervezéséhez elengedhetetlen a kiberbiztonsági szempontok átfogó ismerete. Az
informatikai biztonságot a rendszer ezen pontján vizsgálom. alábbiakban olyan általános biztonsági szempontokat sorolok fel, amelyek minden
modern, hálózatba kapcsolt biztonságtechnikai rendszer számára relevánsak.
\subsubsection{Kommunikációbiztonság}
\paragraph{} Amennyire fontos a fizikai területhez való hozzáférés
megakadályozása, legalább annyira fontos az azt védő rendszer adataihoz és
információihoz való hozzáférésének ellehetlelítése nem ismert felek számára.
Ez két úton lehetséges: az egyik maga a kommunikációs médiumhoz való hozzáférés
ellehetetlenítése (vagy megfelelő korlátozása), a másik -- amennyiben az első
nem lehetséges, vagy nem könnyedén megoldható -- a csatornán továbbított adat
megfelelő titkosítása, integritása és hitelességének garanciája. A vezeték
nélküli médiumok esetében a második lehetőségre tudunk csak hagyatkozni, mivel
azok legtöbb esetben teljesen nyíltak, azaz bárki tudja a médiumon átvitt adatot
fogadni. Persze létezik olyan médium, mely alapvetően elszigetelt -- például
infravörös fényen keresztül (IR), de azok nem praktikusak, sem elég megbízhatóak
egy biztonságtechnikai környezetben. Ahogy láttuk a kereskedelmi rendszerek
körében, kizárólag vezetékes és rádiós kommunikációt alkalmaznak.
A vezetékes médiumok korlátozása fizikailag megoldható (például a ház
falaiban elvezetés). Rádiós megoldások körében már rengeteg megoldás létezik
az adatfolyam titkosítására. \cite{wifi-enc} Ezek a tényezők már elegendőek
ahhoz, hogy a rendszer adataihoz és információfolyásához ne férjünk hozzá,
de mégsem elég ezzel beérni akkor, ha a rendszer lehetőséget ad hálózaton
keresztül valamilyen módon interfészelni vele. Különösen akkor, ha a rendszer
az interneten keresztül felhő alapú szolgáltatással van integrálva. Emiatt
elengedhetetlen az eszköz hálózati védelme. Manapság rengeteg IoT eszköz
nyíltan elérhető az interneten, ezzel együtt rengeteg rosszindulatú -- akár
automatizált -- sebezhetőségeket kereső és akár kihasználó félnek van kitéve.
\cite{iot-botnet} Amennyiben lehetséges, kerülendő a nyílt elérés. Úgy gondolom
ez a nulladik lépés egy ilyen eszköz hálózati tervezésénél. Nem szabad a
kényelmet a biztonság elé helyezni.
\subsubsection{Szoftverbiztonság}
\paragraph{} Semmilyen szoftver sem tökéletes. Ezt bátran kijelenthetem,
hiszen minden valaha létrejött szoftver életciklusában van emberi tényező. Az
emberi tényező hozzájárul a szoftver helytelen működéséhez, az abban keletkező
hibákhoz. A hibák akár sebezhetőséget is tudnak magukkal hordozni, melyek
kihasználásával harmadik fél számára adhatnak hozzáférést a rendszerhez.
A sebezhetőségek túlnyomórészt helytelen memóriakezelésből származnak --
túlcsordulás, use-after-free, nem inicializált memória. \cite{software-vuln}
Ezek elkerülése végett be kell vezetni a helyesség ellenőrzésére alkalmas
eszközöket, vagy ha lehet, az ezt megelőző módszereket alkalmazni. Ez lehet
a szoftver tervezés-fejlesztés-validálás életciklusban változtatás, vagy a
fejlesztői környezetben.
\clearpage % Ez azért kell, hogy nehogy képek átcsússzanak a következő fejezethez \clearpage % Ez azért kell, hogy nehogy képek átcsússzanak a következő fejezethez
...@@ -363,3 +363,47 @@ url = { ...@@ -363,3 +363,47 @@ url = {
}, },
urldate = {2025-04-22}, urldate = {2025-04-22},
} }
@inproceedings{iot-botnet,
author = "Dange, Smita and Chatterjee, Madhumita",
editor = "Jain, Lakhmi C. and Tsihrintzis, George A. and Balas, Valentina E.
and Sharma, Dilip Kumar",
title = "IoT Botnet: The Largest Threat to the IoT Network",
booktitle = "Data Communication and Networks",
year = "2020",
publisher = "Springer Singapore",
address = "Singapore",
pages = "137--157",
abstract = "Adoption of the IoT technology is expanding exponentially. It is
capable of providing a better service. IoT technology is
successfully implemented on the bulb, refrigerator, air
conditioner, washing machine, wristwatches, mobile phones, etc.
Gartner report reflects that growth in the number of IoT devices
is massive. By 2025, the number of IoT devices may reach up to 50
Billion. This growth poses an enormous range of challenges. The
challenges are communication, interoperability, integration, data
handling, privacy, and security. The major challenge is security.
This paper focuses on different types of possible attacks on IoT
and how the IoT botnet is gaining more attention and becoming a
major attack. It highlights the key difference between
traditional botnet and IoT botnet. Review of the existing
techniques to deal with a botnet as well as the urge for a
different technique to deal with IoT botnet is discussed.",
isbn = "978-981-15-0132-6",
}
@article{software-vuln,
author = {Assane Gueye and Peter Mell},
title = {A Historical and Statistical Studyof the Software Vulnerability
Landscape},
journal = {CoRR},
volume = {abs/2102.01722},
year = {2021},
url = {https://arxiv.org/abs/2102.01722},
urldate = {2025-04-23},
eprinttype = {arXiv},
eprint = {2102.01722},
timestamp = {Tue, 09 Feb 2021 13:35:56 +0100},
biburl = {https://dblp.org/rec/journals/corr/abs-2102-01722.bib},
bibsource = {dblp computer science bibliography, https://dblp.org},
}
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment