Ha szeretne jól informált maradni, iratkozzon fel az OpenKM hírleveire

Biztonságos kommunikáció

Ana Canteli

Írta Ana Canteli 2023. február 13-án

A biztonságos kapcsolat olyan kommunikáció, amely során a két vagy több fél között váltott információ védve van a jogosulatlan hozzáférések és manipulációk ellen. Ezt kriptográfiával és más számítógépes biztonsági technikákkal, például felhasználói hitelesítéssel és adatintegritás-ellenőrzéssel érthetjük el. A cél az információk bizalmas jellegének és sértetlenségének biztosítása.

Biztonsági technikák a biztonságos kommunikációhoz

Számos számítógépes biztonsági technika létezik, például:

  • Adattitkosítás: célja az adatok védelmének és integritásának megőrzése az információk továbbítása során.

A kriptográfia, avagy titkosítás egy olyan technika, amely védi az átvitel során az információk személyes és bizalmas jellegét, valamint azok integritását. A kriptográfia matematikai megoldásokat használ az adatok titkosítása (elkódolása) céljából, hogy csak az arra jogosult személyek tudják azt visszafejteni (dekódolni), vagyis elolvasni. Ezáltal képes a titkosítás megakadályozni, hogy illetéktelen harmadik felek hozzáférjenek az információkhoz, esetleg manipulálják vagy megtekintsék azokat. Emellett a titkosítási technológia gyakran arra is használatos, hogy biztosítsuk, hogy az adatátvitel során az információ nem változott meg. Röviden tehát, a kriptográfia az információk személyes jellegének, integritásának védelmével képes növelni a kommunikáció biztonságát.

  • Felhasználó-hitelesítés: a felhasználó személyazonosságának ellenőrzése a rendszerhez vagy érzékeny információkhoz való hozzáférés engedélyezése előtt.

A felhasználói hitelesítés a felhasználó személyazonosságának ellenőrzésére szolgáló folyamat, mielőtt engedélyeznénk a hozzáférést egy rendszerhez vagy bizalmas információkhoz. A hitelesítés magában foglalhatja a hitelesítő adatok, például a felhasználónév és a jelszó, vagy további tényezők, például a tartózkodási hely, az ujjlenyomat vagy az arcfelismerés ellenőrzését.

A felhasználói hitelesítés további célja annak biztosítása is, hogy a rendszerhez, illetve bizalmas információkhoz, csak az arra jogosult felhasználók férjenek hozzá, védve ezzel az adatok integritását és bizalmas jellegét. A hitelesítés által megelőzhető a rendszerhez, illetve adatokhoz való jogosulatlan hozzáférés, amely mind az egyén, mind pedig egy vállalat számára rendkívül káros lehet.

Többféle felhasználói hitelesítési módszer létezik, köztük a jelszóalapú hitelesítés, a kétfaktoros hitelesítés és a biometrikus hitelesítés. A hitelesítési módszer kiválasztása a szervezet vagy a rendszer sajátos biztonsági követelményeitől függ.

A felhasználói hitelesítésnek számos módszere van, többek között:

  • Jelszóalapú hitelesítés: a felhasználó felhasználónevet és jelszót ad meg a rendszerhez vagy az érzékeny információkhoz való hozzáféréshez.

  • Kétfaktoros hitelesítés (2FA): a felhasználónak a felhasználónév és a jelszó megadása mellett egy második hitelesítési tényezőt is meg kell adnia, például a telefonjára küldött kód vagy ujjlenyomat.

  • Biometrikus hitelesítés: biometrikus jellemzők, például ujjlenyomat, arcfelismerés vagy íriszfelismerés alapján történő hitelesítés.

  • Token-hitelesítés: a felhasználó hitelesítésére egy token vagy fizikai eszköz szolgál, például egy biztonsági token vagy egy biztonsági eszköz, például a Google Authenticator.

  • Hitelesítés e-mailben vagy SMS-ben: ebben az esetben a felhasználó e-mail címére vagy telefonjára biztonsági kódot küldenek a személyazonosság hitelesítésére.

Ez csak néhány példa a felhasználói hitelesítési módszerekre. A megfelelő hitelesítési módszer kiválasztása az adott vállalat vagy rendszer biztonsági követelményeitől függ. Az OpenKM dokumentumkezelő szoftvere alapfelszereltségként jelszóalapú hitelesítést és 2FA-hitelesítést kínál.

Van olyan eset, amikor egyetlen autentikációs megoldás nem képes teljes biztonságot nyújtani, hiszen a biztonság számos tényezőtől függ, többek között a védendő információ jellegétől, illetve a felhasználás módjától.

A kétfaktoros hitelesítés (2FA) azonban általában biztonságosabbnak tekinthető a jelszóalapú hitelesítésnél, mivel egy második ellenőrzési tényezővel egészül ki. A biometrikus hitelesítést szintén nagyon biztonságosnak tartják, mivel minden egyes személy biometrikus jellemzői egyediek. A token-hitelesítés és az e-mail vagy SMS-hitelesítés bizonyos esetekben megfelelő lehet, de a kétfaktoros hitelesítésnél és a biometrikus hitelesítésnél hajlamosabb lehet a kompromittálódásra.

  • Hozzáférés-szabályozás: a rendszerekhez és bizalmas információkhoz való hozzáférés korlátozása az arra jogosult felhasználókra.

A hozzáférés-szabályozás és a felhasználói hitelesítés különböző fogalmak, bár összefüggenek egymással. A hitelesítés a hozzáférés-szabályozás előtti lépés, mivel ekkor a felhasználó személyazonosságának ellenőrzése történik, mielőtt a felhasználó hozzáférhetne az erőforrásokhoz. A hozzáférés-szabályozás a felhasználókra vonatkozó engedélyek és korlátozások kezelésére vonatkozik, amelyekkel a felhasználók hozzáférhetnek bizonyos erőforrásokhoz, például rendszerekhez, alkalmazásokhoz vagy adatokhoz. Másrészt a felhasználói hitelesítés a felhasználó személyazonosságának ellenőrzését jelenti annak biztosítása érdekében, hogy a felhasználó az legyen, akinek vallja magát.

A szoftverjavítások és -frissítések a biztonsági rések kijavítására és a támadások megelőzésére szolgálnak. Ezek többféleképpen is hozzájárulhatnak a biztonságos kommunikációhoz.

  • Sebezhetőségek: A frissítések gyakran tartalmaznak javításokat az ismert biztonsági rések kijavítására, ezek lehetővé teszik, hogy megakadályozzuk, hogy a támadók hozzáférjenek, megzavarják vagy manipulálják a kommunikációt.

  • Titkosítás fejlesztése: A frissítések javíthatják a továbbított információk titkosítását, növelve ezzel a kommunikáció biztonságát.

  • Biztonsági hibák javítása: A frissítések kijavíthatják a szoftverben lévő hibákat, amelyeket a támadók kihasználhatnak érzékeny információkhoz való hozzáférés céljából.

  • Új biztonsági funkciók biztosítása: Az új szoftverkiadások olyan továbbfejlesztett biztonsági funkciókat tartalmazhatnak, mint a kétfaktoros hitelesítés, a behatolásérzékelés és a rosszindulatú programok végrehajtásának megakadályozása.

  • Biztonsági mentés és katasztrófa utáni helyreállítás: A biztonsági mentés és a katasztrófa utáni helyreállítás többféleképpen is hozzájárulhat a biztonságos kommunikációhoz:

    • Az információ védelme: A biztonsági mentések lehetővé teszik az adatok és információk helyreállítását adatvesztés vagy sérülés esetén, ami elengedhetetlen a működés folyamatosságának és a továbbított információk biztonságának biztosításához.

    • Megszakításmegelőzés: A katasztrófa utáni helyreállítási terv lehetővé teszi a műveletek gyors újraindítását és biztosítja a kommunikáció folyamatosságát természeti katasztrófa, rendszerhiba vagy kibertámadás miatti megszakítás esetén.

    • Védelem a rosszindulatú szoftverek ellen: A biztonsági mentések segítségével a rendszerek és az adatok visszaállíthatók a rosszindulatú szoftverek fertőzése előtti állapotba, lehetővé téve a gyors helyreállítást a kibertámadás után.

    • Javított biztonság: A rendszeres biztonsági mentések fenntartásával és a katasztrófa utáni helyreállítási tervvel javítható az átfogó információs és kommunikációs biztonság, csökkentve az információvesztés kockázatát és biztosítva a működés folyamatosságát.

  • Felhőbiztonság: a felhőben tárolt információk védelme a lehetséges támadásoktól és sebezhetőségektől.

  • Adatintegritás-ellenőrzés: a számítógépes rendszerben tárolt vagy továbbított adatok hibáinak vagy jogosulatlan módosításainak felderítésére és megelőzésére szolgáló eljárás. Ezt olyan integritás-ellenőrző algoritmusok segítségével érik el, amelyek az adatokról egyedi összefoglalót vagy "ujjlenyomatot" készítenek, és ezt az ujjlenyomatot összehasonlítják egy korábbi vagy ismert verzióval annak megállapítására, hogy az adatokat megváltoztatták-e vagy sem.

Az adatok integritásának ellenőrzése fontos az információk integritásának és bizalmas jellegének biztosítása érdekében, különösen a magas biztonsági szintű környezetekben és kritikus alkalmazásokban. Használható például annak biztosítására, hogy a hálózaton keresztül továbbított adatokat ne manipulálják az átvitel során, vagy az adatátviteli hibák észlelésére és megelőzésére egy fájlrendszerben.

Számos adatintegritás-ellenőrzési technika létezik, többek között:

  • Hash-kriptográfia: Ez a technika kriptográfiai hash-funkciót használ az egyedi adatösszefoglaló létrehozásához. A kivonatot egy korábbi vagy ismert verzióval hasonlítják össze annak megállapítására, hogy az adatokat megváltoztatták-e. A hash kriptográfia egy olyan titkosítási technika, amelyet egyedi adatujjlenyomat létrehozására használnak. Az ujjlenyomat, más néven "kriptográfiai kivonat" vagy "hash", az eredeti adatokból egy kriptográfiai hash-függvény segítségével előállított számérték. A kriptográfiai hash függvény egy matematikai függvény, amely a bemeneti adatokat úgy dolgozza fel, hogy egy meghatározott méretű egyedi ujjlenyomatot hozzon létre. Az ujjlenyomat egyedi, és nem használható az eredeti adatok rekonstruálására, de összehasonlítható egy korábbi vagy ismert verzióval annak megállapítására, hogy az adatokat megváltoztatták-e. A hash kriptográfiát a számítógépes biztonság számos területén használják, többek között az adatintegritás ellenőrzésében, a felhasználói hitelesítésben, a digitális aláírás és az online személyazonosság-lopás elleni védelemben. Az SSL/TLS biztonsági protokollban is használják a hálózaton keresztül továbbított adatok integritásának biztosítására.

  • Digitális aláírás: Ez a technika egy magánkulcsot használ az adatok aláírásához és egy nyilvános kulcsot az aláírás ellenőrzéséhez. A digitális aláírás lehetővé teszi annak megállapítását, hogy az adatokat megváltoztatták-e és módot ad az adatok hitelességének ellenőrzésére.

  • Szimmetrikus kriptográfia: Ez a technika megosztott titkos kulcsot használ az adatok titkosítására és integritásának biztosítására az átvitel során.

  • Hibaérzékelő algoritmusok: Ezek az algoritmusok az adatokban lévő hibákat egy hibaérzékelő kód vagy paritás segítségével észlelik, amely az adatok jogosulatlan módosításainak észlelésére szolgál. A hibadetektáló algoritmusok olyan technikák, amelyeket az adatokban az átvitel vagy a tárolás során előforduló hibák észlelésére használnak. Az átvitel vagy tárolás előtt hibadetektáló kódot adnak az eredeti adatokhoz. Ezt a hibaérzékelő kódot az adatokban az átvitel vagy tárolás során bekövetkező jogosulatlan változások érzékelésére használják. A hibadetektáló algoritmusoknak két gyakori típusa van: a paritáskódok és a blokkhibadetektáló kódok. A paritáskód olyan hibadetektáló algoritmus, amely minden egyes adatblokkhoz biteket ad hozzá, hogy jelezze, hogy a blokkban az 1 bitek száma páros vagy páratlan. Ha az átvitel során hiba lép fel, a paritáskód jelzi, hogy az 1-es bitek száma megváltozott-e. A blokkos hibadetektáló kód egy összetettebb algoritmus, amely az adatokat blokkokra osztja, és minden egyes blokkhoz további kódokat ad hozzá a hibák észlelésére. Ezeket a kódokat arra használják, hogy az átvitel végén ellenőrizzék az adatok sértetlenségét, és hiba esetén kijavítsák a hibákat. Összefoglalva, a hibadetektáló algoritmusok hatékony technikát jelentenek az adatok integritásának biztosítására az átvitel és a tárolás során. Ezek az algoritmusok úgy működnek, hogy az eredeti adatokhoz hibadetektáló kódot adnak hozzá, és a másik végén vagy a visszakereséskor ellenőrzik az adatok sértetlenségét.

Összefoglalva, az integritás-ellenőrzési technika kiválasztása a konkrét biztonsági követelményektől és a védendő adatok jellegétől függ. Fontos a kockázatok felmérése és a konkrét biztonsági igényeknek leginkább megfelelő technika kiválasztása.

Ez csak néhány példa volt a legelterjedtebb számítógépes biztonsági technikák közül.

Biztonságos kommunikáció követelményei

Egy vállalkozás biztonsági követelményei számos tényezőtől függően változhatnak, például az iparágtól, a mérettől, a szerkezettől, a technológiától és az adatoktól függően, amelyekkel a vállalkozás dolgozik. A szervezetekre vonatkozó leggyakoribb biztonsági követelmények közé azonban a következők tartoznak:

  • Bizalmas adatok védelme: annak biztosítása, hogy az érzékeny információk, például az ügyféladatok, a pénzügyi információk és az érzékeny adatok védve legyenek a jogosulatlan hozzáféréstől.

  • Ellenőrzött hozzáférés: a bizalmas információkhoz és rendszerekhez való hozzáférést az arra jogosult felhasználókra korlátozza.

  • Vírus- és malware-védelem: Telepítsen és tartsa naprakészen a rosszindulatú szoftverek és a spamek elleni szoftvereket, hogy megvédje a rendszert és az adatokat a lehetséges támadásoktól.

  • Biztonsági irányelvek: Hozzon létre egyértelmű biztonsági irányelveket, és terjessze azokat az alkalmazottak között, hogy mindenki megértse a szükséges biztonsági intézkedéseket.

  • Biztonsági képzés: képezze az alkalmazottakat a biztonsági követelményekről és a bizalmas információk védelméről; az OpenKM az OpenKM Academy e-learning platformon keresztül biztosítja a legjobb, felhasználói profilok szerint differenciált képzést.

A spanyol kormány Acelera Pyme programjának köszönhetően, amelyet az EU következő generációs alapokból finanszíroz, bármely spanyolországi kkv vagy önálló vállalkozó választhatja ezeket a fejlett, biztonságos kommunikációs szolgáltatásokat, amelyeket szervezetenként akár 6000 euróval is támogatnak. Kérjük, vegye fel velünk a kapcsolatot, ha érdeklődik a digitális utalvány igénylésének módja iránt. Az OpenKM a Digitális Készlet program digitalizáló ügynöke.

Kapcsolatfelvétel

Általános információk