IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci



Hasonló dokumentumok
IT biztonság 2016/2017 tanév

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Pánczél Zoltán / Lyukvadászok szabálykönyve

Tűzfalak. Database Access Management

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Végpont védelem könnyen és praktikusan

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

EMF_IDS/IPS rendszer bevezetése, támogatása_kbe/157/2015

WLAN Biztonság és Megfelelőségi Irányelvek

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Cloud computing Dr. Bakonyi Péter.

SDN a különböző gyártói megközelítések tükrében

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Az IBM megközelítése a végpont védelemhez

Gyakorlati útmutató a kiber zsarolások megelőzésére

Informatikai biztonság, IT infrastruktúra

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

Palo Alto Networks vs Checkpoint

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

SeaLog digitális nyomelemző rendszer

A TÉRINFORMATIKA OKTATÁSA ÉS ALKALMAZÁSI LEHETÕSÉGEI

Fábián Zoltán Hálózatok elmélet

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

NSR Settlements. This session will discuss:

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK

ESET vírusirtó rendszer

IRÁNYÍTOTT ENERGIÁJÚ FEGYVEREK VESZÉLYEI A KOMMUNIKÁCIÓS HÁLÓZATOKRA

Az adathalászat trendjei

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Biztonság. Felhasználói útmutató


IT ellenőrzés feladata válság idején

Hálózatvédelem, biztonság

OBD2 Hibakód lista. P0XX Tüzelőanyag- és légnyelésmérés

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA

ZENworks Comprehensive Endpoint management

12. Haszongépjármű Műszaki Konferencia Június 2-3.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Számítógépes hálózatok

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

vetés IBM Tivoli Asset Discovery for Distributed 7.2

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

IBM Tivoli Endpoint Manager

Az IT biztonság kihívásai

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Népszámlálás 2011 Internetes adatgyűjtéssel

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Biztonságtudatosság az informatikaoktatásban

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

Nokia 7900 Prism Felhasználói útmutató

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

VÍZBIZONSÁGI TERV SZEREPE AZ IVÓVÍZELLÁTÁS BIZTONSÁGI RENDSZERÉBEN

Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

Adatbiztonság gazdinfó - gyakorlat

Geographic Information Systems GIS

- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.

Outsourcing és Cloud Biztonsági kérdések

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD. Quality label system

A szoftver tesztelés alapjai

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

Software Engineering Babeş-Bolyai Tudományegyetem Kolozsvár

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

ACTA CAROLUS ROBERTUS

AZ ERDÕ NÖVEKEDÉSÉNEK VIZSGÁLATA TÉRINFORMATIKAI ÉS FOTOGRAMMETRIAI MÓDSZEREKKEL KARSZTOS MINTATERÜLETEN

EEA, Eionet and Country visits. Bernt Röndell - SES

A WiFi hálózatok technikai háttere

A léginavigációs és ATM tevékenységek alapjául szolgáló jogszabályok

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Klotz Tamás earchitect Oracle

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

Dr. Lencse Gábor. Hálózatok biztonsága

ATM GERINCHÁLÓZAT AZ ELTE-N

Átírás:

IT biztonság 2015/2016 tanév 1

BEHATOLÁS VÉDELEM 2

Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3

Fogalmak "An intrusion detection system (IDS) is a device or software application that monitors network or system activities for malicious activities or policy violations and produces reports to a Management Station." 4

Fogalmak "Some systems may attempt to stop an intrusion attempt but this is neither required nor expected of a monitoring system. Intrusion detection and prevention systems (IDPS) are primarily focused on identifying possible incidents, logging information about them, and reporting attempts. In addition, organizations use IDPSes for other purposes, such as identifying problems with security policies, documenting existing threats and deterring individuals from violating security policies. IDPSes have become a necessary addition to the security infrastructure of nearly every organization." 5

Fogalmak A betörés egy olyan tevékenység, amely során adott személy vagy program (bot, script) nem engedélyezett (not authorized) hozzáférést szerez védett rendszerhez és adatokhoz. 6

Történelem 1972 US Air Force tanulmány Log analítika helyett hálózati analítíka Első kereskedelmi megoldás 90-es évek Felderítés + megakadályozás 90-es évek vége (IPS) 09/10/15 7

Félreértések Van vírusírtóm, megtalálja a trójai falovat is! Van tűzfalam, az elég! Csak jelszóval lehet belépni a rendszerbe! 09/10/15 8

IDS/IPS elvárások Rendszeres definíció (pattern) frissítés Automatikusan is Tudatosság Egy technikailag/technológiailag képzett személy (csapat) Riasztások, riportok 09/10/15 9

Mi NEM IDS/IPS? Antivírus Biztonsági scannerek Nessus Log management Security/authentikációs rendszerek Tűzfalak Nos 09/10/15 10

Támadások menete Külső felderítés Belső felderítés Legális feltérképezés (pl. e-mail) Social Engineering Betörés Jogosultság emelés További rendszerek feltörése Fun and Profit 11

IDS mint igény Csomagszűrő tűzfalak IP/Port-on túl nincs információ A támadás szabályos Proxy szinten is! Igény van a gyors és hatékony betekintésre 09/10/15 12

Hol helyezhetjük el? Internet tűzfal előtt Tűzfalak mögött Gerinc vonalakon Kritikus zónák ki és belépési pontjai 09/10/15 13

Architektúra 09/10/15 14

Az IDS karakterisztikái Találja meg az összes biztonsági eseményt Képes legyen gyorsan jelezni ezeket Emberi beavatkozás nélkül Ne dőljön össze Védje meg saját magát Management hálózat Kis erőforrás igény Normál minták 15

Motor Az agy az IDS mögött Felismeri a támadó tevékenységeit Felismerés után Riaszt (és/vagy) Beavatkozik 16

IDS típusok Hogyan? Szabály alapú Anomália alapú Hol? Host IDS HIDS Network IDS NIDS Tap/Span In-line Wireless IDS 17

Szabály alapú IDS Előre definiált szabályok Gyártói támogatás Felhasználók saját szabályai 18

Anomália alapú IDS Normál viselkedés feltérképezése Mi a normális? Heurisztika alapján Statisztika alapján Szabályok alapján A betörés eltér a normál hálózati forgalomtól 19

HIDS Adott gép működését monitorozza Hálózati forgalom Lokális erőforrások Logok vizsgálata (nincs korreláció) Ami gyanús egyik rendszerben, nem biztos hogy gyanús egy másikban Folyamatos, diverz adatbázis karbantartás 20

NIDS Hálózati forgalom monitorozás Egyszerű telepíteni TAP SPAN In-Line Kevés eszközt kell telepíteni IDS esetén jellemzően erről a megközelítésről beszélünk 21

WIDS Nincs fizikai korlát Támadásokhoz nem kell közel lenni! RF monitorozás WIDS Wireless Wireless Wireless Wired Layer 3 felett normál IDS? 22

Előnyök és hátrányok A hálózati zaj jelentősen megnehezíti a rendszera működését Ez hamis riasztásokat eredményez Túl sok riasztás -> szabály/trigger csökkentés -> a támadás bejut! Új támadásokat találhat meg Nem kifejezetten exploit jellegű támadásokat is felfedezhet Furcsa kommunikációkat is felfedez (kapcsolati adatok alapján) 23

Incidens kezelési terv 09/10/15 24

SSL/TLS Mi a helyzet a titkosított forgalommal? 25

Jellemző IDS implementáció Csak NIDS UTM NIDS + HIDS Korreláció (közös management) 26

Honeypot/Honeynet Szándékosan gyenge rendszer Izolált környezet (!!!!!!!) Alapértelmezett/gyenge jelszavak Hibás szoftver verziók Monitorozzuk a támadásokat Kiváló 0-day exploit gyűjtésre J 27

Termékek Ingyenes SNORT (SourceFire) Prelude AIDE Elterjedt nagyvállalati megoldások SourceFire McAfee IPS IBM Network Intrusion Prevention System UTM (Checkpoint, Paloalto Networks) 28

Hogyan tovább? Linux Tcpdump Wireshark SNORT Honeypot Google DE ne fogadjatok el mindent, ellenőrizzétek! Ja. Sok idő. J 29

horvath.tamas@brightdea.hu KÖSZÖNÖM A FIGYELMET! 30