Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Hasonló dokumentumok
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Testnevelési Egyetem VPN beállítása és használata

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Biztonság a glite-ban

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Titkosítás NetWare környezetben

Kriptográfiai alapfogalmak


Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Windows biztonsági problémák

Weboldalak Biztonsági Kérdései

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Virtuális magánházlózatok / VPN

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

IT hálózat biztonság. A WiFi hálózatok biztonsága

Adatkezelési nyilatkozat

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Adatbiztonság PPZH május 20.

A szteganográfia és annak relevanciája a privátszféra védelmében

Számítógépes munkakörnyezet II. Szoftver

ECDL Információ és kommunikáció

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

CAS implementálása MPEG-2 TS-alapú

API tervezése mobil környezetbe. gyakorlat

Adatkezelési nyilatkozat, szabályzat

Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez

Megbízhatóság az informatikai rendszerekben

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

Weboldalak biztonsága

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Elektronikus levelek. Az informatikai biztonság alapjai II.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

5.1 Környezet Hálózati topológia

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

S, mint secure. Nagy Attila Gábor Wildom Kft.

Kvantumkriptográfia II.

GDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben

Informatika 6. évfolyam

Digitális aláíró program telepítése az ERA rendszeren

Szalai Ferenc

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Mértékegységek a számítástechnikában

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Informatikai biztonság a kezdetektől napjainkig

Vaszary János Általános Iskola és Logopédiai Intézet

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Operációs rendszerek. Az X Window rendszer

Mosolygó Ferenc. Értékesítési Konzultáns.

30 MB INFORMATIKAI PROJEKTELLENŐR

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

in Budapest New Technology μds Mátó Péter μds Mátó Péter

ANONIMITÁS AZ INTERNETEN

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté

Hálózati architektúrák laborgyakorlat

T.E.L.L. GPRS Távfelügyeleti Rendszer

Történet John Little (1970) (Management Science cikk)

Sapientia Egyetem, Matematika-Informatika Tanszék.

VIRTUÁLIS LAN ÉS VPN

Kriptográfia I. Kriptorendszerek

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Adatbázis-kezelés Access XP-vel. Tanmenet

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

HBONE tábor 2005 november Mohácsi János

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Hálózati biztonság ( ) Kriptográfia ( )

Újdonságok Nexus Platformon

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Az intézményi hálózathoz való hozzáférés szabályozása

Adatvédelmi szabályzat

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Kommunikáció. 3. előadás

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Valimed API. REST API a magyarországi orvos pecsétszámok validálására

Átírás:

Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1

Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető legkevesebb személyes adatot szabad csak összegyűjteni. HIDE A stratégia kimondja, hogy a személyes adatokat és kapcsolataikat el kell rejteni az egyszerű betekintés elől. 2018. 01. 25. 2

Biztonságtervezési technikák SEPARATE A stratégia kimondja, hogy a személyes adatat elosztott módon, külön tárolóegységekben kell tárolni, amikor csak lehet. AGGREGATE A stratégia kimondja, hogy a személyes adatokat a lehető legmagasabb aggregálási szinten kell kezelni, amelynek részletei elégségesek a feldolgozáshoz. 2018. 01. 25. 3

Biztonságtervezési technikák INFORM A stratégia a transzparencia elvét támogatja, azaz az érintetteket megfelelően kell tájékoztatni, amikor személyes adatfeldolgozás történik. CONTROL A stratégia kimondja, hogy az érintetteknek kontroll lehetőséget kell nyújtani az adataik feldolgozása során 2018. 01. 25. 4

Biztonságtervezési technikák ENFORCE A stratégia értelmében követni kell a jogi követelmények érvényesülésének elvét. Összefügg a számonkérhetőséggel. DEMONSTRATE A stratégia megköveteli, hogy az adatvédelmi ellenőr képes legyen bizonyítani az adatvédelmi irányelvek és jogszabályok teljesülésért. Összefügg a számonkérhetőséggel. 2018. 01. 25. 5

Biztonságos privát kommunikáció Biztonságos privát kommunikáció Kódolt csatornák Gyakori protokollok TLS Transport Layer Security SSH Secure Shell IPSec két hálózat közötti titkosított csatorna Végpontok közötti titkosítás Kulcscserék munkamenetenként csere A metaadat nem titkos kideríthető ki kivel beszél 2018. 01. 25. 6

Biztonságos privát kommunikáció Anonim kommunikáció A hívás indítója és fogadója anonim marad Egy átjárós modellek: Proxy-k: elrejtik a kommunikálót, de felderíthető VPN előfizetés: titkosít egy publikus átjáróig, globális megfigyelő felderítheti a kommunikálót 2018. 01. 25. 7

Biztonságos privát kommunikáció Több átjárós modellek: Onion routing: több lehetséges átjárót használ felváltva a kommunikációhoz, nehezebben deríthető fel globális megfigyelő által Mix-hálózatok: a több átjárós modellt használják, az átjárók univerzális csomagokat használnak a statisztikák elfedésére Broadcast sémák: Mindenkinek elmegy az üzenet, és mindenkinek meg kell próbálni dekódolni a saját kulcsával - költséges 2018. 01. 25. 8

Titkosítás Szteganográfia Rejtett üzenetek létrehozásának tudománya Csak a címzett tud róla Az üzeneteket egy zajos kép- vagy hangfájl legkisebb helyi értékű bitjeibe rejtjük Futtatható programokban való elrejtés Null kódolás szöveg elrejtése szövegben, pl. minden szó első betűje 2018. 01. 25. 9

Tárolók biztonsága Kontrollok Operációs rendszer kontrollok (login) Helyi titkosított tároló (teljes lemez, fájlrendszer) Fájlrendszer (FSE) csak a fájlokat titkosítja FileVault TrueCrypt Teljes lemez (FDE) a teljes meghajtót titkosítja BitLocker AES alapú, TPM LUKS Linux Unified Key Setup 2018. 01. 25. 10

Adatok biztonsága adatbázisban Kontrollok Titkosított oszlopok Titkosított adatsorok Virtuális privát adatbázis Egy adatbázis tábláiban több szervezet adatát tárolják Mindenki csak a saját adataihoz fér hozzá 2018. 01. 25. 11

Tárolók biztonsága Kontrollok Formátum megőrző titkosítás (pl. bankkártya szám kódolás után érvényes bankkártya szám lesz) Távoli biztonságos lemez probléma a kulcs elhelyezése Titkosított adatok keresése Symmetric Searchable Encription (SSE) Public-key Seachable Encription (PSE) A létrehozott indexek árulkodnak 2018. 01. 25.

Statisztikai adatbázisok védelme Válaszadók védelme Egy adott statisztikai lekérdezésbe egy adott kategóriába túl kevés válasz esik Akkor szokott elfordulni, ha az adatbázist elérhetik 3. felek számára Tulajdonos védelme Csak a kiszámított statisztika eredménye kerül felfedésre Felhasználó védelme A lekérdezések szférájának védelme a felhasználói profilozással szemben 2018. 01. 25. 13

Statisztikai adatbázisok védelme Táblázatos adatvédelem Frekvencia táblázatok (betegek száma járványonként és városonként) Magnitúdó táblázatok (betegek számának átlaga járványonként és városonként) Kapcsolt táblák (Közös kategória attribútumok) Védekezési formák Érték elnyomás Érték módosítás kontrollált kerekítés 2018. 01. 25. 14

Mikro adatok védelme Adat osztályozása nyilvánosság szerint Azonosító attribútum Kvázi-azonosító attribútum Bizalmas eredmény attribútum Nem bizalmas eredmény attribútum Védelmi elvek Maszkolás (zaj hozzáadása, pontosság csökkentése, elnyomás) Szintetikus adatgenerálás bizonyos eredeti adattulajdonságok megőrzése 2018. 01. 25. 15

Sérülékenységvizsgálat Black box vizsgálat A vizsgálandó adatbázis, portál vagy alkalmazás elérhetősége kerül átadásra. Gray box vizsgálat Alacsony jogosult felhasználói account birtokában történik a vizsgálat. A cél magasabb felhasználói jogok megszerzése, a rendszer feltörése. White box vizsgálat A rendszer felépítésről, architektúráról és komponensekről minden információ átadásra kerül, adott esetben privilegizált felhasználói account is. A cél ekkor nem a rendszer feltörése, hanem az architektúra és az alkalmazott technikai biztonsági kontrollok gyengeségeinek felderítése. 2018. 01. 25. 16

Sérülékenységvizsgálat módszertan OWASP Top 10 Beszúrásos típusú támadások Hibás hitelesítés és sessionkezelés Cross-Site Scripting Nem biztonságos direkt objektumhivatkozás Helytelen biztonsági beállítások Érzékeny adat nem megfelelő védelme Helytelen URL és függvény validáció Cross-Site Request Forgery (CSRF) Hibás beépülő komponensek használata Nem ellenőrzött átirányítások és továbbítások 2018. 01. 25. 17

Köszönöm a figyelmet! 18