KIM. A magánélet biztosítása Szabad Szoftverekkel. Varga Csaba Sándor. sandor.csaba.tvarga@kim.gotv.hu KÖZIGAZGATÁSI ÉS IGAZSÁGÜGYI MINISZTÉRIUM



Hasonló dokumentumok
A magánélet biztosítása Szabad Szoftverekkel. Varga Csaba Sándor.

IT hálózat biztonság. A hálózati támadások célpontjai

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

H P vezeték nélküli távoli rejtett kamera

Központi adattárolási megoldások

S, mint secure. Nagy Attila Gábor Wildom Kft.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

LINUX Backup megoldások. Források: Adatmentési (backup) megoldások Linux alatt (pdf) Linux szerverek üzemeltetése (bme.hu)

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Kipróbált és bevált távmunka megoládsok

Evolution levelező program beállítása tanúsítványok használatához

MUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése:

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Válltáska Ubuntu 8.04 Hardy Heron. A Hardy Heron jelentését feszegető téma:

IKT 0-1 AJÁNLOTT KOMPETENCIA LISTA

VIDEÓ INTERNET PROTOKOLL VIP RENDSZER

Felhasználói Kézikönyv P2P WP2P WiFi alapú Biztonsági kamera

NEM ELÉRHETŐ - Foscam FI8905W WiFi IP Kamera 12mm (silver)

Végpont védelem könnyen és praktikusan


Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Gate Control okostelefon-alkalmazás

Forgalmi grafikák és statisztika MRTG-vel

Általános rendszergazda Általános rendszergazda

Általános rendszergazda Általános rendszergazda

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Gate Control okostelefon-alkalmazás

Tarantella Secure Global Desktop Enterprise Edition

IP sorozat NVR FELHASZNÁLÓI KÉZIKÖNYV

20 éve az informatikában

Gyors üzembe helyezés

Szerverek, kliensek Akár 60 kamera megjelenítése egyszerre Akár 80 kamera képrögzítése Szerveroldali képelemzés Asztali vagy rackbe szerelhető kivitel

SyscoNet Kereskedelmi és Szolgáltató Kft.

Intelligens biztonsági megoldások. Távfelügyelet

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, i.e.)

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

eopass Termék és szolgáltatás bemutató

WIFI smart alkalmazás. Kezelési útmutató.

Informatikai füzetek

hálózatát? Hatékony betegellátás az Ascom megoldásaival május

VIZSGÁLATI BIZONYÍTVÁNY

Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

N900 vezeték nélküli, kétsávos Gigabit router

ROUTER beállítás otthon

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Mobil eszközökön tárolt adatok biztonsága

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Használati utasítás ZOOM SOROZAT WIFI SMART ALKALMAZÁS

SJ4000 WIFI Felhaszna lo i u tmutato

Tájékoztató. Használható segédeszköz: -

Arconsult Kft. (1)

Raiffeisen Electra Terminál. Felhasználói kézikönyv

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

Wi-Fi karóra kamera használati utasítás - CW-Y30

Adatok szállítása biztonságosan

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Google Cloud Print útmutató

Titkosítás NetWare környezetben

Informatika 10. évf.

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

AC1600 intelligens WiFi router

Ross-Tech HEX-NET. A VCDS Mobile működéséhez csak egy böngésző, és WiFi csatlakozás szükséges.

Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : tól. Tartalomjegyzék

{simplecaddy code=1005}

Virtualizáció, adatvédelem, adatbiztonság EMC módra

applikációs protokollok

1. oldal, összesen: 29 oldal

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Google Cloud Print útmutató

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Felhőalkalmazások a. könyvvizsgálatban

Click to edit headline title style

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

Vezeték nélküli hálózat

Fábián Zoltán Hálózatok elmélet

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

Hálózati alapismeretek

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Hálózati alapismeretek

Hálózati biztonság ( ) Kriptográfia ( )

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

Multifunctionális HD 1080P felbontású. WIFI jeltovábbítású fali kamera-csatlakozó(a1) Használati Utasítás

3 A hálózati kamera beállítása LAN hálózaton keresztül

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Építsünk IP telefont!

Prezentáció és csoportmunka csúcsa

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

ibanq 2 Felhasználói kézikönyv

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

Átírás:

KIM KÖZIGAZGATÁSI ÉS IGAZSÁGÜGYI MINISZTÉRIUM EKOP-1.2.15 E-közigazgatási Szabad Szoftver Kompetencia Központ A magánélet biztosítása Szabad Szoftverekkel Varga Csaba Sándor. sandor.csaba.tvarga@kim.gotv.hu

Mit tekintünk kényes iratnak? Mindent olyan adatot, amely nyilvánosságra kerülés esetén kellemetlen lehet Például: e-mail/sms/log/szerződés/hívásnapló/kényes házi videó, okostelefon! Alapvető hozzáállás: Nincs olyan titkosítási eljárás, amely bizonyos időn belül ne lenne visszafejthető Kombináljunk, és használjuk ki a maximumot, minden új lehetőséget 2

Ne csak a dokumentumot tvédjük! Védjük a médiát, amire felkerül (disk, pendrive, fash, dat stb.) Védjük adatvesztés ellen, ha nem akarjuk megtudni, hol van a székháza a Kürt Kf.-nek A backup is ugyanolyan veszélyes és védendő, mint az eredeti anyag Katasztrófa- és rablásvédelmi szempontokból tartsuk a telephelytől távol a mentést P: WTC / OEP A fénymásoló is lehet intelligens kém 2004-től 3

Kezdjük a kályhánál! Titkosítsuk magát az adatkapcsolatot! Wi-Fi! Két telephely közöt, vagy akár az othon VPN Wi-Fi vagy 3G? 4

Böngésző barát tvagy ellenség Cookie törlés kilépésnél + kényes adatok No Script! Addbolck+Filter Updater Htps vagy SSH socket Proxy 2 katintásból Show IP Netcraf toolbar Adaptive Referer remover/web GPG plugin Flash Block Kamera és Mic ki/be kapcsolása API-ból FF bővítmény kezelése, avagy ki telepít mit és hova? 5

Internetbank a kényelmes ellenség Miért használnak még mindig 128-256-es titkosítást? Nat mögül biztonságos? SMS vagy Token? Minden esetben egyeztessük az IP-t és az SSL-t is Azonosítás telefonban és számlainfó SMS-ben. Azonosítás bankfókban. Vásárláskor miért írják fel a kártya számot? Ssh socket proxy (tsocks)és Virtualbox Firefox? Akkor marad a párna ciha? 6

Határ a kényelem és a biztonság közöt Google a jó barát? Gtalk, Gmail, Gcal, GoogleDoc? Skype? - Chroot Rootkit? Mic Of? VOIP hívások az interneten? DECT telefonok Titkosítási algoritmus és hívásnapló 7

Biztonságos Chat Pidgin Az összes létező protokoll támogatása: Msn/AOL/ICQ/JABBER/Gtalk/stb OFF Te Record Plugin Gpg Plugin Gaim Encryption RSA kulcspárok Csevegés rögzítés ki/be Kiegészítő hardver kezelése, pl.: villogtatás 8

Az okostelefon mint PC Az Android világuralmi törekvései és felépítése Killing Switch Minden egy kézben, OTP auth. bankolás Biztonsági megfontolások: egybe építet telefon, Zárolás AES256 App: csak annyi és csak az és csak olyat telepítsünk, amiben 100%-osak lehetünk BYOD: a belső ellenség A frissítések fontossága és a gyártók hanyagsága IOS hack, mert nem csak az android lukas. Mentsük a felhőt! 9

A gépeket minden esetben védjük tűzfallal, lehetőleg applikációs szintűvel frestarter GUFW (Ubuntu) Szinte minden TCP/IP kapcsolat levédhető valahogyan: Ftp: SFTP/ Open SSL Ftp/ SCP,SSHFs Mail: SSL Pop-Imap / SSMTP / végső eset Ssh port fw Ssh: Csak kulcs használatával AllowUser direktiva Web: apache-ssl, Open SSL VNC: Ultravnc Akkor most a logmein is jó? Az adminisztratív portokat soha ne a megszokot helyen használjuk Security by obscurity 10

Miért nem jó nekünk a felhő? A jövő márpedig a cloud computing! Dropbox :) Ubuntu One stb. 11

E-mail/SMS VI és a GPG szoros kapcsolata plugin segítségével Az e-maileket titkosítsuk GPG/PGP párossal, lehetőleg minden esetben, ezzel is megzavarva a lehallgatót, hiszen a jelentéktelen levelek is kódolás alá esnek így. Sose írjunk titkosítot levélhez valós 'Subject'-et. Hiszen az nincsen titkosítva, a levél törzsébe, amely titkosítot, oda már írhatunk. A titkosítot levél törzsébe mindig rakjuk bele az eredeti feladót és címzetet, mert azt biztosan nem lehet menet közben manipulálni. Az SMS ugyanolyan könnyen hamisítható, mint az e-mail. 12

Adathordozón tvaló tártolás Legyen az pendrive vagy 1 TB-os merevlemez, a kényes adatainkat tartsuk Crypto Image-ben. Multi platformos diszk titkosítási lehetőségek: True Crypt Loop-AES Luks A loop-aes titkosítási és adatárolási módszer kombinálható a gpg -vel, így nagyobb adat biztonság érhető el. 13

Jelszatvak és a papír Az eddig bemutatot technikák alapja, hogy rendelkezünk egy jelszóval vagy kulccsal, amely nyitja az adatárolónkat. A kulcsot is titkosítva érdemes tartani. :) Erre jó lehet egy PDA, akár 10-20e Ft-os is, csak lehessen rá telepíteni olyan applikációt, amely megfelelően védhető, pl. Cryptopad A jelszavakat generáljuk, pl. PWGEN-nel, és havonta változtassuk. Ha pedig elfelejtetük a jelszó jelszavát, és kizártuk magunkat véglegesen minden rendszerből, akkor kezeltessük magunkat a pszichiátrián. 14

Backup Artisjus védet CD/DVD lemezek minősége. Többszörösen biztosítot és különböző titkosítást használó USB drive mentés (más-más gyártó és széria!!) ha nincs kazeta. Remote backup GRSYNC+SSH Villám és túlfeszültségre való felkészülés, akár fzikai leválasztás segítségével is. Wi-Fi-n nem mentünk, hanem publikálunk!!! (Time Machine) Mentés-visszaállítás, időzíteten. Kisvállalati környezetben legalább egy banki trezor. 15