1.2. Az adatvédelem céljai és eszközei

Az előzőekből látható, hogy az adatvédelem egy nagyon bonyolult tevékenység, amelynek sokféle követelménynek kell eleget tennie és sokféle technológiát kell alkalmazni. A bonyolult viszonyrendszer egy sematikus ábrázolása a háromoldalú CoBit kocka.

Az adatvédelem célja az üzleti folyamatok hatékony támogatása, ezeket a követelményeket tekintjük át az alábbiakban. Az egyes pontoknál megadjuk azokat az algoritmikus technológiákat, amelyek a védelem fő komponensei.

1.2.1. Működőképesség

A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. A működőképesség fogalom sok esetben azonos az üzembiztonság fogalommal. Ezen állapot fenntartásának alapfeladatait a rendszeradminisztrátor (rendszer menedzser) látja el.

A rendszernek nem csak hogy üzemképesnek kell lennie, de a működését bizonyos ésszerű hatékonysággal kell tennie. Minden óvintézkedésnek ára van. Az ár lehet egyszeri, a biztonsági intézkedések foganatosításakor fellépő költség, vagy folyamatosan az üzemeltetés során jelentkező. Érintheti magát a rendszert a rendszer környezetét. Az ár nem csak pénzben jelentkezhet: lehet idő, kényelem, rugalmasság, vagy magánélet. Az óvintézkedések rendszerint a rendszert támadó, az elvárttól eltérő, rosszindulatú szereplők ellen irányulnak, viszont az őszinte, előírásszerűen viselkedő szereplőket is érintik. Egy bizonyos fokon túli biztonság nem praktikus, mert egyszerűen túl nagy az ár. A biztonság kérdése bonyolult és nagy kihívást jelent, az egyszerű megoldások rendszerint súlyos hiányosságokat hordoznak. A hibás biztonsági intézkedések rendszerint rosszabbak, mintha egyáltalán nem lennének. Ugyanúgy időbe és pénzbe kerül a foganatosításuk, ugyanúgy (vagy még jobban) akadályozzák a rendszer működését és még mindemellett hamis biztonságérzetbe is ringatnak.

A jó biztonsági rendszer, biztonsági intézkedések, szoftverek és berendezések megtervezése illetve hatásos alkalmazása bonyolult feladat. Sok különböző szempontot kell egyszerre értékelni és figyelembe venni. A feladatot megkönnyíti egy strukturált megközelítés, a folyamat lépésekre bontása. A tervezési fázis minden lépését egy kérdéssel ragadhatjuk meg (BS):

  1. Mik azok az eszközök illetve erőforrások, amiket meg akarunk védeni?

    Ez a kérdés elsőre triviálisnak tűnhet, mégis alapvető fontosságú, hogy a célt meghatározzuk és aztán ne is tévesszük szem elől. Az egyik legalapvetőbb hiba ennek a kérdésnek az elhanyagolása, mégis sokan követik el. Ez a kérdés magában foglalja az egész biztonsági probléma megértését és definiálását.

  2. Milyen veszélyek fenyegetik az adott erőforrásokat?

    A biztonsági kérdések rendszerint magukban foglalják az egy vagy több potenciális támadó elleni védelmet is. Ennek a kérdésnek a megválaszolásakor kell megadnunk, hogy milyen erőforrásainkat akarjuk megvédeni, milyen következményekkel kell szembenéznünk, ha ez nem sikerül. Ennél a lépésnél kell végiggondolni azt is, hogy kik ellen akarjuk megvédeni, és hogy az egyes potenciális támadók milyen lehetőségekkel és erőforrásokkal rendelkezhetnek, illetve, hogy mennyit hajlandóak kockáztatni, mekkora áldozatot hajlandóak meghozni a támadás során.

  3. Milyen hatásfokkal kezeli ezeket a kockázatokat a választott biztonsági megoldás?

    Minden egyes alkalmazni kívánt biztonsági megoldás esetén mérlegelnünk kell, hogy az milyen hatásfokkal képes védekezni azon támadások ellen amelyek ellen szántuk. Ez nem csak a biztonsági megoldás sikerességének a vizsgálatát jelenti, hanem annak a felmérését, hogy hogyan hat a környezetére illetve milyen kölcsönhatásra lép azzal. Fontos annak a felmérése is, hogy a biztonsági megoldás milyen gyakorisággal és milyen következményekkel vall kudarcot.

  4. A választott megoldás milyen új biztonsági réseket okoz?

    Az erőforrások, amiket meg akarunk védeni rendszerint szintén összetett entitások, nagy bonyolultságú rendszerek, és mint ilyenekre egy alkalmazott módosításnak nem várt hatásai lehetnek. Gyakran a biztonsági rendszer okozta működésbeli módosítások dominószerűen hullámzanak végig az adott rendszeren. Minden ilyen közvetett hatást is figyelembe kall vennünk a biztonsági megoldás értékelésekor és mérlegelnünk kell, hogy az okozott problémák kisebbek-e mint, amit a megoldás kiküszöbölni hivatott.

  5. Megéri-e alkalmazni a megoldást?

    Minden egyes megoldásnak ára van, mint ahogy az a korábbiakban már említésre került, ez lehet pénz, idő, az alkalmazás kényelmetlensége, az alkalmazottak személyes jogai, csökkenő teljesítmény. Mindezekkel a tervezés folyamán számolnunk kell.

Amikor biztonsági kérdésekről beszélünk fontos megkülönböztetnünk a fenyegetést a kockázattól. A fenyegetés egy lehetséges módját jelenti a rendszer megtámadásának, amit egy támadó alkalmazhat. A kockázat ellenben azt jelenti, amikor ehhez hozzászámoljuk és mérlegeljük a siker valószínűségét, a szükséges erőforrásokat és áldozatokat, amit a támadónak meg kell hoznia a siker érdekében, illetve, hogy az adott sikeres támadás milyen következményekkel jár a megvédeni kívánt erőforrásainkra nézve.

A költségesebb biztonsági megoldásokat rendszerint szervezetek, leggyakrabban üzleti társaságok alkalmazzák. Az üzleti szereplők számára egy biztonsági kockázat semmiben sem különbözik attól a számos egyéb kockázattól, amikkel egy vállalatnak szembe kell néznie az üzleti működés során. A kockázat kezelése elemi fontosságú számukra és jól bevált módszereket és szakértőket alkalmaznak a probléma megoldására. Például ha a vállalat alkalmazottai pen-driveokat, dvd-ket lopnak haza rendszeresen, akkor azt szemrebbenés nélkül hagyni fogják mindaddig, amíg az okozott kár kisebb, mint egy esetleges ellenintézkedés ára. Az alkalmazottak táskáiban meg zsebeiben dvd-k és tűzőgépek után kutató biztonsági őröknek például meglehetősen rossz hatása van mind a munkamorálra mind a cég megítélésére.

Mivel ebből a szemszögből a biztonsági kockázatok is egyszerű pénzügyi kérdést jelentenek, egy drága ám hatékony biztonsági megoldás helyett sokkal kedvezőbb lehet egy olcsóbb megoldás egy megfelelő biztosítással kiegészítve.

A fent említett, öt lépéses módszer középpontjában a kockázatkezelés áll, az ötödik lépésben, a végén történik a kockázatok kiértékelése és az elfogadható ellenintézkedések előnyeinek és hátrányainak mérlegelése.

A biztonsági kockázatok kezelését tovább nehezíti, hogy maga a biztonság kérdése, érzete illetve a kockázattűrő képesség is szubjektív. Emberről emberre és szervezetről szervezetre változik, hogy mekkora kockázatot tartanak még elviselhetőnek, "biztonságos" -nak.

Egy biztonsági fenyegetés kezelésére rendszerint rengeteg eszköz, megoldás áll rendelkezésre és mindezek kiértékelésekor a szubjektív kockázattűrő képességen túl a megoldás hátulütőinek, hátrányainak a szubjektivitását is figyelembe kell venni. Az a kényelmetlenség, ami az egyik személy vagy szervezet számára semmilyen problémát nem jelent, teljességgel elfogadhatatlan lehet egy másik számára.

Mindezek a számítások még akkor is komoly nehézségeket jelentenek, ha elegendő információ áll a rendelkezésünkre. Ám a legtöbb esetben jelentős ismeretlen tényezőkkel kell számolnunk, és gyakran az ismert adataink is meglehetősen pontatlanok.

Szintén figyelembe kell vennünk, hogy a rendszer, vagy erőforrás, amit meg akarunk védeni, legtöbbször nem áll önmagában, hanem folytonosan, vagy épp csak időről időre interakcióba lép más környező rendszerekkel, amik többnyire más személyek, szervezetek irányítása alatt állnak. Gyakran az alkalmazott megoldások rájuk is hatással lehetnek és az indítékaiktól és az erőviszonyoktól függően ezeknek a szereplőknek is lehet beleszólása az adott biztonsági döntés meghozásába.

1.2.2. Rendelkezésre állás (elérhetőség) --> azonosítás

Olyan tulajdonság, amely lehetővé teszi, hogy a feljogosított entitás által támasztott igény alapján az adott objektum elérhető és használható legyen. Az a tényleges állapot, amikor egy informatikai rendszer szolgáltatásai - amely szolgáltatások különbözők lehetnek - állandóan, illetve egy meghatározott időben rendelkezésre állnak és a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva. Ebben az összefüggésben jelentősége van az információ vagy adatok rendelkezésre állásának, elérhetőségének is.

A szolgáltatás tehát

  • minél hosszabb ideig (bármikor) és

  • minél több helyről (bárhonnan) elérhető legyen és

  • a végrehajtás folyamata követhető legyen.

A szolgáltatás annál értékesebb, minél többen, minél hosszabb ideig használják. A folyamatos üzem lehetővé teszi, hogy az ügyeinket számunkra kedvező időpontban intézzük. Ez lényeges változás a hagyományos ügyintézéshez képest, amikor a szolgáltató határozta meg a hozzáférési időt. A transzparencia, azaz a végrehajtási folyamat követhetősége, viszonylag új követelmény, egyelőre kevés helyen valósul meg, jelentősége azonban egyre nő.

1.2.3. Sértetlenség --> digitális aláírás

A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Az információk sértetlensége alatt azt értjük, hogy az információkat csak az arra jogosultak változtathatják meg és azok véletlenül sem módosulnak. Ez az alap-veszélyforrás a programokat is érinti, mivel az adatok sértetlenségét csak rendeltetésszerű feldolgozás és átvitel esetén lehet biztosítani. A sértetlenség fogalma alatt gyakran értik a sérttetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást. Az integritás ebben az összefüggésben azt jelenti, hogy az információ valamennyi része rendelkezésre áll, elérhető. Korrektek azok az információk, amelyek a valós dologi vagy - pl. modellezésnél - feltételezett állapotot helyesen írják le.

  • A dokumentumok készítése, feldolgozása és felhasználása időben és térben elválik. Minden egyes esetben rögzíteni kell, hogy ki mikor fért hozzá az adatokhoz, módosította-e azokat.

  • Biztosítani kell, hogy bármikor és bárhol azonosítani lehessen a készítő(ke)t és módosító(ka)t,

  • A hibás vagy illegális másolatot, változatot fel kell ismerni,

Egy dokumentum eredetiségének és sértetlenségének bizonyítására használjuk a digitális aláírást, amelyről később részletesen írunk.

1.2.4. Hitelesség --> digitális aláírás

A hitelesség a számítógépes adat, információ valódiságára vonatkozik. Az adatot tehát tényleg az hozta létre, aki azt magáról állítja. Közvetlen információcsere esetén ezt úgy biztosíthatjuk, hogy vagy ismerjük az információ forrását vagy azonosságát és jogosultságát valamilyen módon, például igazolvánnyal, tanúsítja. Digitális információcsere esetén a szereplők, mint arra korábban már rámutattunk, térben és időben is távol lehetnek egymástól. A hiteles információszolgáltatást azonban ilyen feltételek mellett is biztosítani kell és ezt meg is tudjuk tenni.

Az adathalászok például eredetinek tűnő hamisítványokra irányítják a gyanútlan felhasználót, aki a szokásos módon azonosítja magát. Az azonosító adatok így az adathalászokhoz jutnak, akik ezek után megcsapolhatják a felhasználó bankszámláját. Digitális világunkban szaporodik az álhíreket vagy félrevezető információkat tartalmazó honlapok száma. Ezeket is a digitális aláírás alkalmazásával lehet kiszűrni.

Az 1.3 ábra mutat egy adathalász honlapra. Látható, hogy a hitelességet jelző kis lakat hiányzik a képről.

1.3 ábra