Informatikai biztonság, IT infrastruktúra



Hasonló dokumentumok
Informatikai biztonság, IT infrastruktúra

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Számítógépes vírusok. Barta Bettina 12. B

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Informatikai biztonság alapjai

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Informatika szóbeli vizsga témakörök

AVG. vírusirtó programok

Elektronikus levelek. Az informatikai biztonság alapjai II.

Számítógépes alapismeretek 2.

HÁLÓZATBIZTONSÁG III. rész

Fábián Zoltán Hálózatok elmélet

IV. Számítógépes vírusok és védekezési módszerek

Mértékegységek a számítástechnikában

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

17. témakör Vírusok - Víruskeresés

ECDL Információ és kommunikáció

Novell Roadshow január március

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

VIZSGÁLATI BIZONYÍTVÁNY

TestLine - Szoftverek, vírusok fakt Minta feladatsor

Bevezetés. Adatvédelmi célok

Tarantella Secure Global Desktop Enterprise Edition

Információs társadalom

Információ és kommunikáció

14. sz. melléklet Az elektronikus számlázásról

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Nagyvállalati megoldások - Black Cell Kft.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IT TERMÉKEK TANÚSÍTÁSA

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Tudjuk-e védeni dokumentumainkat az e-irodában?

Hálózati ismeretek. Az együttműködés szükségessége:

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

13. óra op. rendszer ECDL alapok

Adatbiztonság és adatvédelem

7. modul Internet és kommunikáció

Adatvédelem a számítógépen

IT alapok 11. alkalom. Biztonság. Biztonság

Informatikai biztonság a kezdetektől napjainkig

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

ECDL számítógépes alapismeretek modul

TestLine - zsoldosbeatesztje-01 Minta feladatsor

IT biztonság <~> GDPR

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Vírusmentesítés naplóelemző eszközökkel

McAfee Total Protection for Virtualization

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

14. óra op. rendszer ECDL alapok

IBM Tivoli Endpoint Manager

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

IT hálózat biztonság. A hálózati támadások célpontjai

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

1. tétel: A kommunikációs folyamat

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

TestLine ae01tesztje-01 Minta feladatsor

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Kiadványszerkesztő Kiadványszerkesztő

Számítógépes munkakörnyezet II. Szoftver

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Vezetői információs rendszerek

2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.

Automatikus vírusvédelmi megoldások az Interneten

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

A Nemzeti Elektronikus Információbiztonsági Hatóság

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Bejelentkezés az egyetemi hálózatba és a számítógépre

7. modul - Internet és kommunikáció

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

Oktatási cloud használata

BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV

1. A Windows Vista munkakörnyezete 1

Folyamatok rugalmas irányítása. FourCorm Kft.

Átírás:

, IT infrastruktúra

Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti a vállalkozások információs erőforrásait. Alapjában véve beszélhetünk belső veszélyforrásokról saját alkalmazottak, és külső veszélyforrásokról konkurencia és más betolakodók. A biztonság igénye az Internet terjedésével együtt nőtt, ezért a legtöbb biztonsági program, illetve intézkedés a külső és jogosulatlan hozzáférés ellen készült.

A biztonság több szinten is megvalósítható: szoftveres és hardveres védelem (elsősorban a vállalatoknál). Védekezési lehetőségek Forgalomszűrés /rosszindulatú szoftverek/ Tűzfalak (Firewall) Behatolás érzékelő rendszerek (Intrusion Detection Systems) Felhasználó azonosító programok/rendszerek: AAA rendszerek (authentication-authorisation-access) Adat és kommunikáció titkosítás (data encryption) Digitális aláírás

Forgalomszűrés Rosszindulatú szoftverek (malware) számos típusa: vírusok, férgek (worm), kémprogramok (spyware), spamek A rosszindulatú szoftverek legfontosabb jellemzői: általában ártó szándékkal készítettékőket; nagyon kis méret; legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat

Számitógépes vírusok A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban (ún. gazdaprogramokban). Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük. Főképp rossz indulatúak, más állományokat használhatatlanná, sőt teljesen tönkre is tehetnek. Az internet térhódításával lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest.

Számitógépes férgek Egy számítógépes féreg (worm) egy vírushoz hasonló önsokszorosító számítógépes program. A vírusoktól eltérően a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat (pl. a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet).

Egyébb rosszindulatú szoftverek Kémprogram (spyware) - főleg az interneten terjedő számítógépes programok, amelyek célja, hogy törvénytelen úton megszerezzék a megfertőzött számítógép felhasználójának személyes adatait. A megszerzett információkat általában bűncselekmények (hitelkártya számok, online szolgáltatások jelszavai) elkövetésére vagy enyhébb esetben böngészési szokásaink, érdeklődésünk, ízlésünk megfigyelésére használják fel. Spam - kéretlen reklámlevelek, amelyek küldésére a postafiók tulajdonosa nem adott engedélyt feladójának. A spam küldését sok ország törvényei tiltják, azonban az elektronikus levelezéshez használt SMTP protokoll hiányosságai miatt sokszor nehéz a feladó identitásának felderítése.

Rosszindulatú szoftverek a védekezés formái A vírusok terjedésével és elhárításával foglalkozó cégeknek van saját honlapja, ahol a friss vírusinformációkat közzéteszik; gyakran hírlevélre is fel lehet iratkozni. A vírusok ellen megoldás lehet, ha a számítógépünkre vírusirtó programot telepítünk, amely állandóan figyeli a rendszert (letöltött és indított programokat, e-maileket). Bár vannak külön kémprogram kereső software-ek, a mai antivírusok már képesek a férgek és más veszélyes szoftverek, mint például a kémprogramok elleni védelemre is. Mindezeket gyakran, általában hetente vagy akár naponta frissíteni szükséges a hatékony működéshez.

Egyéb védekezési lehetőségek Tűzfal (Firewall) Megvédik a belső hálózatot, a külső ismeretlen és megbízhatatlan hozzáférésekkel szemben, valamint a külvilággal ellenőrzött kommunikációt tesz lehetővé. Behatolás érzékelő rendszer (Intrusion Detection System) Olyan rendszerek, amelyek a számítógép erőforrásokon specális események, nyomok után kutatnak, amelyek rosszindulatú tevékenységek, illetve támadások jelei lehetnek (például hirtelen megnőtt adatforgalom).

Egyéb védekezési lehetőségek Felhasználó azonosítás Az AAA rendszerek (authentication-authorisation-access) felhasználónévvel és jelszó azonosító segítségével azonosítják a belépesre jogosult személyt, akinek meghatározott hozzáférése van a számítógép szoftvereihez, adataihoz. Adat és kommunikáció titkosítás (encryption) Lényege az adat titkosítása, amely csak a kód kulcs segítségével fejthető vissza. Digitális aláírás Az üzenő fél azonosítására szolgáló módszer, amelyet bonyolult algoritmusok segítségével valósítanak meg. Garantálja az üzenő kilétét és az üzenet sértetlenségét.

Adatbiztonság Az adathordozó megsemmisülése általában maga után vonja az adatok megsemmisülését is, hacsak nem maradt fent róla biztonsági másolat. Az adatok egyéb okoknál fogva is elveszhetnek: természeti katasztrófák, tűzeset, véletlenszerű törlés, rossz indulatú szoftverek,

Adatbiztonság Az adatbázisokban található adatok biztonságáról az adatbázis rendszergazda (database administrator) visel gondot: Backup az adatok biztonsági másolatának készítése Történhet mágneses szalagra, optikai tárolóra, esetleg masik számítógép hard diskjére. Az eredeti adathordozótol távolabbi lokáción ajánlatosőrizni. Recovery az adatok szükség szerinti visszamentése A személyes adatok biztonságáról mindenki maga kell hogy gondot viseljen!

IT Infrastruktúra A félvezető technológiák, az információtárolás és a halózatok területén tapasztalható nagy technológiai változások az információ-technológia infrastrukturájának fejlődését tették lehetővé. K.Laudon & J.Laudon 2006-ban az IT infrastruktúra evolúciójáról beszélve 5 szintet emlitenek: I. Különleges rendeltetésű automatikus gépek korszaka (1930-1950) II. Általános mainframe-k és miniszámitógépek korszaka (1959- napjainkig) III. IV. A személyi számitógépek korszaka (1981-napjainkig) Kliens/szerver korszak (1983-napjainkig) V. Az Internet és a vállalati kompjutáció korszaka (1992- napjainkig)

IT Infrastruktúra alapvető komponensei Számitógép-rendszerek platformja Operációs rendszerek platformja Vállalati alkalmazások platformja Hálózatok/telekommunikációk Konzultánsok és rendszerintegrátorok Adatvezérlés és tárolás Internet platformok Dell IBM Sun HP MS Windows UNIX Linux Mac OS X SAP Oracle PeopleSoft Linux Novell Cisco IBM/KPMG Accenture IBM DB2 Oracle SQL Server Sybase Apache Micrososft IIS,.NET Java