(appended picture) hát azért, mert a rendszerek sosem

Hasonló dokumentumok
Utolsó módosítás:

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Muha Lajos: Informatikai biztonság

13. óra op. rendszer ECDL alapok

Megbízhatóság az informatikai rendszerekben

Az információbiztonság egy lehetséges taxonómiája

Bevezetés. Adatvédelmi célok

Az operációs rendszer szerkezete, szolgáltatásai

Az Outlook levelező program beállítása tanúsítványok használatához

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Titkosítás NetWare környezetben

Testnevelési Egyetem VPN beállítása és használata

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

5.1 Környezet Hálózati topológia

Biztonság a glite-ban

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

HÁLÓZATBIZTONSÁG III. rész

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IT hálózat biztonság. A WiFi hálózatok biztonsága

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Az intézményi hálózathoz való hozzáférés szabályozása

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Közigazgatási informatika tantárgyból

Webalkalmazás-biztonság. Kriptográfiai alapok

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Hálózati alapismeretek

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Tájékoztató a K&H e-bank biztonságos használatáról

é rtésí té sék szű ré sé

Informatikai hálózattelepítő és - Informatikai rendszergazda

Jogában áll belépni?!

Elektronikus levelek. Az informatikai biztonság alapjai II.

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

A Jövő Internet Nemzeti Kutatási Program bemutatása

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

12. óra op. rendszer 1

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Az autorizáció részletes leírása

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Vezetéknélküli technológia

Ez a Használati útmutató az alábbi modellekre vonatkozik:

IT alapok 11. alkalom. Biztonság. Biztonság

Számítógépes Hálózatok. 4. gyakorlat

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Informatikai hálózattelepítő és - Informatikai rendszergazda

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

Szabó Zoltán PKI termékmenedzser

Hibrid konverziós és kézbesítési szolgáltatások

AirPrint útmutató. 0 verzió HUN

Szolgáltatási szint megállapodás

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

VBA makrók aláírása Office 2007 esetén

Szoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7

Rendszergazda Debrecenben

1. Bevezető. 2. Sérülékenységek

Távolléti díj kezelése a Novitax programban

Vetési Albert Gimnázium, Veszprém. Didaktikai feladatok. INFORMÁCIÓTECHNOLÓGIAI ALAPISMERETEK (10 óra)

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Általános fiók beállítási útmutató

Elektronikus hitelesítés a gyakorlatban

Felhasználói kézikönyv

Sapientia Egyetem, Matematika-Informatika Tanszék.

Informatika témavázlat. 3. évfolyam

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

100% BIO Natur/Bio kozmetikumok és testápolás

ECDL Információ és kommunikáció

Felhasználói kézikönyv

Adatbiztonsági nyilatkozat. Adatbiztonsági Nyilatkozat 1. oldal

Kétcsatornás autentikáció

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Kriptográfiai alapfogalmak

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bejelentkezés az egyetemi hálózatba és a számítógépre

A VPKNet hálózati szabályzata

Elektronikus aláírás ellenőrzése PDF formátumú e-számlán

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

Átírás:

1

Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott, zárt rendszerekben minek foglalkozni vele?! itt jön a zombis kép (appended picture) hát azért, mert a rendszerek sosem tekinthetőek teljesen zártnak, úgyis megpróbálnak majd belepiszkálni. Erre veszélyesebb példa a lengyel srác esete, aki a Lodz-i villamossín váltókhoz (tram rail switch in Lodz) készített távirányítót és kisiklatott néhány villamost (trams were derailed). Biztonságosnak tekinthető-e egy tűzfallal védett belső hálózat? Milyen buktatói lehetnek? Egy képszerkesztőben, médialejátszó vagy dokumentum néző alkalmazásban fontos-e a biztonság? Meglepő módon igen, mert ellenkező esetben a felhasználó által elvárttól eltérő viselkedés kényszeríthető ki belőle, egy szándékosan hibásan formázott bementtel. 2

3

(Fontos általános megjegyzés: most a security világ szemszögéből tekintjük át, a dependability-s világ más elnevezéseket és csoportosítást használ) Bizalmasság: titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról Sértetlenség: legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve a kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance). Rendelkezésre állás: gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos biztonságkritikus rendszerekben, ahol emberélet függhet a rendelkezésre állástól. A három tulajdonságot külön-külön kell vizsgálni, nem feltétlen következménye egyik a másiknak (pl. egy digitális aláírással ellátott levél garantálhatja a sértetlenséget, de ha nincs titkosítva, akkor nem garantálja a bizalmasságot). 4

Kriptográfia: Szükséges eszköz a sértetlenség és bizalmasság garantálásához, de önmagában nem elég. Platform szintű behatolás elleni védelem: memóriavédelem, futási szintek, NX bit, stack ill. heap randomizáció, rendszerhívás monitorozás és korlátozás olyan megoldások, amik hibás alkalmazások esetén próbálják behatárolni egy támadás hatásait, OS illetve futtató hardver szintjén Hálózati behatolás elleni védelem: cím alapú szűrések, tűzfalak, forgalom megfigyelés, rögzítés, gyanús forgalom beazonosítása mindhárom biztonsági cél esetén szükség lehet rájuk, támadás hatásait hálózat szintjén próbálja behatárolni Redundancia, újrakonfigurálás: véletlen meghibásodás vagy támadás esetén a működőképesség fenntartása vagy helyreállítása. A hibatűrési mechanizmusok sértetlenséget (Integrity) tételeznek fel. Hitelesítés, engedélyezés: erről fog szólni a most következő előadás 5

6

7

8

Operációs rendszer esetén protokollnak tekinthető az API, a folyamatok azonosítása, hozzátartozó engedélyeinek kezelése. Tágabb értelemben véve az OS szolgáltatása lehet, hogy hitelesítéssel garantálja a rá telepített programok sértetlen állapotát (aláírások ellenőrzése), OS szintű szolgáltatás lehet még a hálózati kapcsolatok hitelesítése, bizalmasságának garantálása is (pl. SSL könyvtár). Ez értelmezés kérdése. 9

10

11

+ Egy kis ismerkedés a man oldalakkal! 12

-Meglehetősen ritkán használt funkció a csoporthoz hozzárendelt jelszó, de van ilyen is. 13

14

15

16

17

A szereplők műveleteket kezdeményeznek A műveletek kontextusa tartalmazza a szereplő azonosítóját, a célobjektumot és az elvégzendő művelet fajtáját A jogosultsági döntő komponens kiértékeli a kontextust, engedélyezi vagy megtiltja a műveletet A jogosultsági végrehajtó komponens biztosítja, hogy a döntő által hozott döntés érvényre jusson 18

19

20

A csoportosítás esetleges, rengeteg egyéb szempont van természetesen.

22

23

24

25

26

27

28

29

30

31

32

Capability: /usr/src/linux/include/linux/capability.h 33