Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Hasonló dokumentumok
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Bevezetés. Adatvédelmi célok

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

IBM felhő menedzsment

Vállalati mobilitás. Jellemzők és trendek

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Jogában áll belépni?!

Vezetéknélküli technológia

30 MB INFORMATIKAI PROJEKTELLENŐR

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Mobil nyomtatás működési elv és megoldás választási kritériumok

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Kétcsatornás autentikáció

Utolsó módosítás:

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Utolsó módosítás:

CRA - Cisco Remote Access

Toshiba EasyGuard a gyakorlatban: tecra s3

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

Csapatunk az elmúlt 5 évben kezdte meg

Az IBM megközelítése a végpont védelemhez

20 éve az informatikában

BYOD. Bring Your Own Device

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja

TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

A KRÉTA bemutatása. Gyors Áttekintő Segédlet

Utolsó módosítás:

Cloud Security. Homo mensura november Sallai Gyorgy

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Infor PM10 Üzleti intelligencia megoldás

Párhuzamos és Grid rendszerek

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

Az ISO es tanúsításunk tapasztalatai

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Biztonság a glite-ban

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

(appended picture) hát azért, mert a rendszerek sosem


Ügyfél- és címadatok feldolgozása Talenddel

Utazás a Panoramic Power világába

A Jövő Internet Nemzeti Kutatási Program bemutatása

Áttekintés. Mi a IUCLID felhő? Milyen előnyökkel jár a IUCLID felhő használata? A IUCLID felhő elérése és használata. Milyen funkciók érhetők el?

vbar (Vemsoft banki BAR rendszer)

FELHŐ és a MAINFRAME. Irmes Sándor

Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver):

IP alapú távközlés. Virtuális magánhálózatok (VPN)

A cloud szolgáltatási modell a közigazgatásban

Felhő demonstráció Gergely Márk MTA SZTAKI

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

ProofIT Informatikai Kft Budapest, Petzvál J. 4/a

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Vállalati WIFI használata az OTP Banknál

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató

A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

IT alapok 11. alkalom. Biztonság. Biztonság

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

A világ legkisebb bankfiókja

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Alkalmazások típusai Szoftverismeretek

Új Paradox My Home, Insite Gold és IP150 verzió információk

Bankkártya elfogadás a kereskedelmi POS terminálokon

Testnevelési Egyetem VPN beállítása és használata

Üzletmenet folytonosság menedzsment [BCM]

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV ősz

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Adatfeldolgozói Általános Szerződési Feltételek

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

SZGYH vezetői tájékoztató nap NRSZH, Projektigazgatóság A TÁMOP /1 projekt bemutatása

Átírás:

Szabó Zsolt

adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés

öntitkosító meghajtókat Hardveres Softveres kriptográfiai védelem Titkosítás integritásvédelem

Architektúra magjának részei data processor (DP): amely feldolgozza az adatokat, mielőtt elküldi a felhőbe data verifier (DV): ellenőrzi, hogy az adatokat a felhőben meghamisították-e/módosították-e token generator (TG): ami, generál egy tokent, ami lehetővé teszi a szolgáltatónak, hogy az ügyfél letöltse az általa kért adatszegmenseket. credential generator (CG): amely megvalósít egy hozzáférés-vezérlési politikát azáltal, hogy kibocsát egy megbízólevelet a különböző felek számára a rendszerben

Működés

követelmény Erős hitelesítés Adat csak a megfelelő személynek Fontos mivel bárki elérheti Trusted Computing Group(TCG) IF-MAP szabvány Valós idejű Ügyfél <-> szolgáltató Jogosult felhasználók megtárgyalása Biztonsági kérdések megtárgyalása

Robosztus szeparáltság Egymástól való elkülönítés Elkülönítés módja Virtuális gépek Hypervisor Hálózat trusted platform module (TPM) hypervisor hardver-alapú ellenőrzés VM integritás nyújtására Erős hálózati szeparáltság és biztonság

Fizikai platform biztonságos? Telepíthető rá az alkalmazás? tamper-resistant Megbízhatóság mérés Mint 1 smartcard Érzékeny crpyto kulcsot

Hozzáférés-vezérlés Hozzáférés érzékeny adatokhoz Kriptográfiai kulcsokhoz való hozzáférés Kulcsgenerálás Hitelesítés TCG használja, hogy eldöntse, hogy egy távoli elem hozzáférhet-e a kívánt szolgáltatáshoz Mérések Megbízhatósága miatt használják erre Integritás méréseket végez a firmware-en boot időben, és a betöltött kernel modulokon

Szolgáltató vizsgálata Biztonsági és gyakorlati kritériumok Feltételeknek való megfelelés Szakértői vizsgálat

Ügyfeleknek be kell tervezni Biztonság sérül Felhasználó helytelen viselkedése TCG IF-MAP szabvány Valós idejű Értesítések

A probléma Nincs közös biztonsági szabvány Saját egyedi biztonsági megoldások

3 Típusba oszthatók Hagyományos biztonsági aggályok Elérhetőségi kérdések Harmadik fél adataink ellenőrzésével kapcsolatos kérdések

Hagyományos biztonsági aggályok Ezek a biztonsági kérdések magukba foglalják azokat a számítógép és hálózati behatolásokat vagy támadásokat, amelyek lehetségesek vagy legalább könnyebbek a felhőbe való mozgással. VM-szintű támadások: Potenciális sebezhetőség a hypervisor vagy VM technológiában a több bérlős architektúra. Bővült hálózat támadási felület: A felhasználónak meg kell védenie az infrastruktúrát, amivel csatlakozik a felhőre Hitelesítés és engedélyezés: Nem épül be természetesen csak úgy a felhőbe. A kérdés: Hogy tudja módosítani a cég a létező keretrendszert, hogy a felhő erőforrásait tudja használni?

Elérhetőségi kérdések Ennek középpontjában a kritikus alkalmazások és adatok rendelkezésre állása van. Gmail egynapos kiesés október közepén 2008-ban (Extended Gmail leállás) Amazon S3 több mint hét órás leállás július 20-án, 2008 (Amazon S3 Szabad Event, 2008)

Harmadik fél adataink ellenőrzésével kapcsolatos kérdések Adatok jogi követelményeit és alkalmazásokat egy harmadik fél tartja kézben Komplex és nehezen érthető (átláthatósági problémák) Hype: felhő független a megvalósítástól, de előírásoknak megfelelően átlátható kell legyen

Belső támadó Alkalmazottja vagy ügyfele a felhő szolgáltatónak, vagy más 3. fél Lehet, hogy létezik meglévő engedélyezett hozzáférése a felhő szolgáltatáshoz, ügyfelek adataihoz vagy támogató infrastruktúrához és alkalmazásokhoz Meglévő jogosultságokat használ, hogy további hozzáféréseket hozzon létre

Külső támadó ügyfél, vagy más 3. fél mely segíti a felhő működését, de nem a felhő szolgáltató alkalmazottja nincs engedélyezett hozzáférése a felhő szolgáltatásokhoz, ügyfelek adataihoz, illetve az infrastruktúrához

Az ötletek áttekintése Szavazás a legjobb jelöltekről, megállapodás a használható ötletekben Követelmények és korlátok ellenőrzése Lista szűkítése a legjobb 5 10 ötletre