Menü

Kiemelt témánk

Feliratkozás


36_Accenture.jpg
Forrás: ITB

Az adatszivárogtatás elleni védelem a fizikai, adminisztratív és technológiai síkon értelmezhető moduláris védelem komplex, szövevényes rendszere. A fizikai védelmi rendszer telepítése előtt azonban először elméleti, logikai síkon kell kiépíteni a védelmet.

Akárcsak az emberek, az adatok sem „születnek” egyformának. Fontosságukat tekintve megkülönböztethetünk érzékeny, bizalmas, belső és publikus adatokat. A különböző kategóriák jó eséllyel eltérő elvárásokat támasztanak a védelmükre alkotott adminisztratív és műszaki kontrollok terén. A teljes körű adatvédelem számos területet ölel fel a biztonsági mentéstől a külső behatolók elleni védelemig. Kiemelkedő fontosságú elem ebben a sorban az adathalmazhoz való hozzáférés vezérlése. Ez biztosítja, hogy az adatokhoz, illetve az adatokból kinyerhető információhoz csak és kizárólag az arra illetékes személy férhessen hozzá. Az illetéktelen hozzáférés – a végrehajtó szándékától és az adatok jellegétől függően – okozhat kisebb kellemetlenséget, de katasztrofális következményekkel is járhat.

 

Kiben bízhatunk?

Azt, hogy ki az „illetékes”, a szerepkör határozza meg, vagyis az, hogy kinek van szüksége a szóban forgó adatokra a feladatának elvégzéséhez. (Nem szabad arról sem elfeledkezni, hogy az illetékesség egyre inkább kiterjedhet gépi entitásokra is, nem csak személyekre korlátozódik.)

A logikai hozzáférés jellegét alapvetően két tényező határozza meg: a kérdéses adatok köre és besorolása, valamint a hozzáférést kérő szerep- és feladatköre. A szerepkör lehet munkavállalói, alvállalkozói, partneri vagy ügyfélkapcsolat is. Mindegyik kapcsolat létrehozásában és fenntartásában megjelenik a bizalom kérdése és annak valamilyen szintű, formájú validálása. Az adott ügyfél megbízik bennünk, hogy biztonságosan kezeljük az adatait; a vállalat megbízik a munkavállalójában, partnerében, alvállalkozójában (és fordítva).

Ahogy az adatok besorolása, úgy a bizalmi szintek is különbözőek. Másféle bizalommal viseltetünk a külső szervezetek és személyek felé, mint a cég belső osztályai és munkavállalói felé. Tovább bonyolítja a helyzetet az alkalmazott informatikai szolgáltatások és az azt kiszolgáló infrastruktúra jellege, és a megfelelő működésébe vetett bizalom és annak ellenőrzése.

Az egyes szerep- és feladatkörökhöz szükséges adatok köre behatárolható. A kiindulási alap a hozzáférés szabályozásához és működtetéséhez mindig a legkisebb jogosultság elve legyen: senki ne férjen hozzá több adathoz, mint amennyihez feltétlenül szükséges.

 

A logikai hozzáférés buktatói

Gyártótól függetlenül

Több olyan szolgáltatás és szolgáltató van már jelen a magyar piacon is, amely gyártótól és autótípustól függetlenül teszi elérhetővé a hálózatba kötött járművek funkciójának többségét. Itt a modernebb autók mindegyikében megtalálható diagnosztikai (ODB) portra kell csatlakoztatni egy gyufásdoboz méretű, GPS-szel és SIM-kártyával ellátott eszközt. A jármű helyzete, diagnosztikai és mozgási adatai (sebesség, gyorsulás, lassulás) a felhőbe kerülnek, ahonnan okostelefonos alkalmazáson vagy webfelületen keresztül lehet megtekinteni. Ezekhez is elérhetők felügyeleti és baleseti riasztási szolgáltatások, de a nagy lehetőség abban rejlik, hogy a kíméletesen vezető sofőrök kedvezményt kaphatnak a Casco-biztosítás díjából. A Vemoco a Posta Biztosítóval kötött erről megállapodást, míg a K&H Biztosító tesztfázisban vizsgálja a szolgáltatást.

A logikai hozzáférés rendszerének szerves része a hitelesítési és az autorizációs folyamat. A hitelesítés során a hozzáférést kérő adatait összevetik a hitelesítést végző rendszerben tárolt adatokkal. Egy-két szolgáltatás esetében aligha jelent gondot ennek különálló megvalósítása, ám ötnél több esetében már jelentkezhetnek a problémák, különösen, ha ezeket a szolgáltatásokat különböző rendszerek (esetleg eltérő platformokon) látják el.

Ha a felhasználóknak minden egyes szolgáltatásra külön kell bejelentkezniük, mert a hitelesítési adataikat különálló adatbázisokban kezelik, az nekik és a rendszerek üzemeltetőinek is sok gondot fog okozni. Minél több azonosítót és jelszót kell megjegyeznie a felhasználónak, annál nagyobb eséllyel fogja azokat papírra feljegyezni, elfelejteni vagy „újrahasznosítani”. Gyenge láncszemet jelent az is, ha a rendszer a hibás beállítás miatt gyenge jelszót is elfogad, vagy ha egy megfelelő jelszót gyengén védett, korszerűtlen környezetben tárolnak.

Sokszor nehézkes a hozzáférések kezelésével fellépő adminisztráció és annak technikai leképzése is. Az IT-részleg gyakorta az utolsó pillanatban értesül az új felhasználók érkezéséről. Ha változik a munkakör, az esetek többségében kizárólag az új csoporttagság igénylése merül fel kérésként, a régi csoportból való törléssel senki nem foglalkozik. Ugyanígy gyakran homályba vész az IT számára egy munkatárs kilépése is. Minden ilyen hanyagság – a csoporttagságok halmozásával vagy a bejelentkezésre alkalmas kósza felhasználói fiókok fennmaradásával – kiváló lehetőséget teremt a biztonsági kontrollok kijátszására.

 

A hozzáférések menedzselése

A vállalatok esetében az adminisztratív és a technikai kontrollok kialakítása többnyire egyáltalán nem vagy nagy késlekedéssel követi az informatikai szolgáltatások minőségi és mennyiségi növekedését. Pedig egyre inkább olyan megoldásokra lenne szükség, amelyek az üzleti igényekből táplálkoznak. Az igény felismerése és a szándék megfogalmazása elengedhetetlen feltétele a rendszert esetlegesen átható káosz felszámolásában.

Ebben a logikai azonosítók és hozzáférések menedzselése (identity and access management, IAM) lehet segítségre. Az IAM a biztonsági szolgáltatások olyan halmaza, amellyel megvalósítható az arra jogosult személy hozzáférése a számára engedélyezett informatikai szolgáltatáshoz vagy adathoz az engedélyezett időintervallumon belül. Ilyenformán az IAM segít a felhasználói adatok, attribútumok létrehozásában, naprakésztartásában, illetve a hozzáférések megadásában és létrehozásában. E segítség minősége nagyban függ az aktuális munkakörök, szerepkörök és felelősségi körök számbavételétől, valamint az idevágó politika, szabályozás és az azokat megvalósító folyamatok definiálásától. Már e két lépéssel csökkenthető az egyes osztályok, csoportok silószerű működése, és növelhető az informatikai rendszerek egyenszilárdsága, miközben az IT hatékonyabban tudja kiszolgálni az üzletet.

Karrierszkenner

Kíváncsi, hol dolgozik egykori kollégája, üzleti partnere?
Szeretné, ha az ön karrierjéről is hírt adnánk?

Böngésszen és regisztráljon!

Jelenleg 2053 személy szerepel adatbázisunkban.
Az utolsó regisztrált:Somkutas Norbert

A legkeresettebb emberek:

Cégszkenner

Melyek az ict-iparág legfontosabb cégei?
Melyek a fontosabb felhasználók más iparágakból?

Regisztrálja cégét Ön is!

Jelenleg 4910 cég szerepel adatbázisunkban.

A legkeresettebb cégek: