Számítógépes adatbiztonság



Hasonló dokumentumok
Bevezetés. Adatvédelmi célok

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,

Informatikai rendszerek

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

INFORMATIKA 5. évfolyam

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Sapientia Egyetem, Matematika-Informatika Tanszék.

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Szakmai program 2015

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Bevezető. Az informatikai biztonság alapjai II.

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

3D - geometriai modellezés, alakzatrekonstrukció, nyomtatás

A TANTÁRGY ADATLAPJA

A tantárgy épít a mikro- és makroökonómia, jog, marketing, vezetés-szervezés, vállalati pénzügyek és számviteli alapismeretekre.

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

xkir Tesztintézmény Ügyvitel..SZAKMACSOPORT Irodai asszisztens..szakma OKJ SZÁMA: /

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

A Szekszárdi I. Béla Gimnázium Helyi Tanterve

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Rendelkezési nyilvántartás szabályozott elektronikus ügyintézési szolgáltatás

INFORMATIKA HELYI TANTERV

A kommunikáció. Információ és társadalom

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Mérnök informatikus alapképzési szak

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

Széchenyi István Szakképző Iskola

Irinyi József Általános Iskola 4274 Hosszúpályi Szabadság tér HELYI TANTERV Informatika 4. osztály 2013

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Szoftveripar és üzleti modellek

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

1. Az informatikai eszközök használata

Szolnoki Főiskola Szolnok

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

A tanári záróvizsga tételsorai 2015/2o16

INFORMATIKA. 6 évfolyamos osztály

Számítógépes hálózatok GY

A vizsga részei A vizsga értékelése Gyakorlat i

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Informatika 10. évf.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Pécsi Szakképzési Centrum Fehérhegyi Szakiskolája és Általános Iskolája Netikett (Informatikai szabályzat)

Pánczél Zoltán / Lyukvadászok szabálykönyve

A - Csak nyerhet vele. nyereményjáték részvételi és játékszabályzata

Elektronikus Banki Szolgáltatások Általános Szerződési Feltételei

Műszaki szakoktató alapszak

SL7000. Intelligens kereskedelmi és ipari fogyasztásmérő

Helyi tanterv a Szakmai kommunikáció tantárgy oktatásához

Hol hallod a sz hangot?


Informatika 5 8. évfolyama számára heti 1 óra. Óraterv 5 8. évfolyam 5. évf. 6. évf. 7. évf. 8. évf. Informatika heti 1 óra

Öko-technika évfolyam. Célok és feladatok. A tantárgy feladatai az 5-8. évfolyamokon. Szűcs Sándor Általános Iskola

Széchenyi István Szakképző Iskola

TEHETSÉG ÉVE MINDEN EMBER TEHETSÉGES VALAMIBEN Tehetséggondozási és fejlesztési projekt a SZKKVSZI bokorintézményben Szegeden

Az Informatikai Intézet működési rendje. 1. Az intézet

UNIX operációs rendszer bemutatása. A UNIX története, fejlesztésének céljai.

6. MEZŐGAZDASÁGI ÉS ÉLELMISZER-IPARI GÉPÉSZMÉRNÖK FELSŐOKTATÁSI SZAKKÉPZÉS

A tanári záróvizsga tételsorai 2015/2o16

A szolgáltatásbiztonság alapfogalmai

Szakdolgozat témák 2015/16. tanév Szervezési és Vezetési Intézet

TOVÁBBI INFORMÁCIÓT TARTALMAZÓ HIRDETMÉNY, BEFEJEZETLEN ELJÁRÁSSAL KAPCSOLATOS INFORMÁCIÓ VAGY KORRIGENDUM

Szoftverminőségbiztosítás

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Hálózati biztonság. Hálózati biztonság. 2 Ajánlott irodalom

Makroökonómia. nemzetközi gazdaságtan. Tematika Alkalmazott közgazdaságtan alapszak

Képességek: A nemzetközi pénzügyi rendszer alapvető összefüggéseinek feltárásán keresztül eligazodás a nemzetközi pénzügyi kérdésekben.

Füzesabonyi Remenyik Zsigmond Középiskola, Általános Iskola és Alapfokú Művészeti Iskola

A TANTÁRGY ADATLAPJA

Informatika stratégia. OM azonosító:

Hirschmann GmbH & Co. KG

MAGYAR KERESKEDELMI ÉS IPARKAMARA KAROSSZÉRIALAKATOS MESTERKÉPZÉSI PROGRAM

(2) Az OTPdirekt szolgáltatás(ok) havidíjának számlázási időszaka: a tárgyhónap 1-től a tárgyhó utolsó napjáig terjedő időszak.

Ismeretanyag Záróvizsgára való felkészüléshez

Szerkesztõ. Közremûködõk

A Ket. végrehajtási rendeletei

INFORMATIKA 1-4. évfolyam

LOGISZTIKAI SZAKKÖZGAZDÁSZ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK. A szak képzéséért felelős szervezeti egység: Nemzetközi Gazdálkodási Tanszék

4. Előfeltételek (ha vannak) 4.1 Tantervi Nincs 4.2 Kompetenciabeli Feladatok kijelentéseinek megértése

Tantárgy adatlap Operációkutatás

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

TANFOLYAMI AJÁNLATUNK

Adatvédelem, adatbiztonság

SZTE Gyakorló Gimnázium és Általános Iskola. Beiskolázási tájékoztató. 2016/2017-es tanév

Károli Gáspár Református Egyetem

564/2011. (13) NGM rendelet

Intelligens Érzékelők

ACE6000. Intelligens kereskedelmi és ipari fogyasztásmérő

Az Informatika Elméleti Alapjai

Alapszintű formalizmusok

IT biztonság és szerepe az információbiztonság területén

KERESKEDELMI MENEDZSER SZAKKÉPESÍTÉS SZAKMAI ÉS VIZSGAKÖVETELMÉNYEI

A Társadalmi Infrastruktúra Operatív Program as akcióterve

Átírás:

Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I. Szimmetrikus kulcsú megoldások, hash függvények Kriptográfia - alap algoritmusok II. Aszimmetrikus technikák, PKI 2

Tematika (folyt.) Elosztott rendszerek és kripto-protokollok Kulcs elosztás, autentikáció, integritásvédelem, digitális aláírás Szoftverek biztonsági kérdései Op. rendszer mechanizmusok, jogosultságkezelés, jelszavak, inputvalidálás Vírusvédelem Vírusok, férgek, terjedési mechanizmusok 3 Tematika (folyt.) Hálózati biztonsági kérdések Biztonsági megoldások helye a protokoll-stackben, támadások és védekezés Alkalmazott biztonsági protokollok Biztonsági megoldások TCP/IP környezetben, kripto-algoritmusok a gyakorlatban Webes biztonsági kérdések Dinamikus webalkalmazások biztonsága 4

Tematika (folyt.) Szoftver-kód védelem hardverkulcsok Behatolás detektálás Másolásvédelem, kódintegritás védelem, IDS-ek, logbányászat Biztonság és információ vizualizálás Felügyeleti eszközök interfészei Biztonság politika, szabályozás Esettanulmányok, szakért#i tapasztalatok 5 Ajánlott irodalom Kriptográfia W. Mao: Modern cryptography, Theory & practice, Prentice Hall, 2004 O. Goldreich: Foundations of cryptography, Cambridge University Press, 2004 Ködmön József, Kriptográfia, Az informatikai biztonság alapjai, ComputerBooks Könyvkiadó, 1999 Hálózati biztonság W. Stalling: Cryptography and network security, Prentice Hall, 2006 Tom Thomas: Hálózati biztonság, Panem, 2005 Kevin Mitnick: A Legendás hacker - A behatolás m!vészete, Perfact- Pro, 2006 Kevin Mitnick: A Legendás hacker - A megtévesztés m!vészete, Perfact-Pro, 2003 Je" Crume: Az internetes biztonság belülr#l - amit a hackerek titkolnak, Szak Kiadó, 2003 Paul Craig, Joe Grand, Tim Mullen, Ryan Russell, Jay Beale: A Háló kalózai - hogyan lopjunk kontinenst, Kiskapu, 2005 Mike Andrews, James Whittaker: Hogyan törjünk fel webhelyeket, Kiskapu, 2007 6

Követelmények Számonkérésre kerül az el#adásokon elhangzott anyag írásbeli vizsga 6-8 kérdés - 1 óra ZH nincs 7 Bevezetés Alapfogalmak

Adatvédelmi célok Adatok és információk elérhet#ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel (HW, SW) Speciális védelem a hálózaton továbbított adatoknak 9 Néhány definíció Számítógépes biztonság tárolt) adatok védelme Hálózati biztonság átvitel közbeni védelem Internetes biztonság általános, számítógépes (elektronikusan Interneten (összekapcsolt, többékevésbbé nyílt hálózatok) történ# átvitel közbeni védelem kitettség 10

A védelem területei Min!ség biztosítás Információs technológia Biztonság technika Informatikai biztonság Jogi szabályozás 11 A védelem területei (folyt.) Technikai védelem véletlen meghibásodások, adathordozó sérülések, elemi károk Jogi el#írásoknak való megfelelés információs önrendelkezési jogok, szerz#i jogok Tudatos támadások elleni védelem anyagi haszonszerzés, károkozás 12

Az okok Veszélyek a környezetben Társadalmi környezet Fizikai környezet Hardver infrastruktúra meghibásodások Rendszer szoftverek Alkalmazás szoftverek szabályozatlanság, szaképzetlenség t!z, villám, áramszünet szakszer!tlen üzemeltetés, véletlen szoftverhibák 13 Az adatvédelem köre Adatok Adathordozók (tárolók) Adattovábbító eszközök Személyzet Fizikai környezet 14

Néhány definíció Biztonsági támadás adatok biztonságát fenyegeti Biztonsági mechanizmus támadások detektálására, megel#zésére, a károk elhárítására szolgáló megoldás Biztonsági szolgáltatás egy rendszer biztonságát fokozó szolgáltatás, több biztonsági mechanizmusra építve 15 Biztonsági támadások Normál információ áramlás Megszakítás Lehallgatás Módosítás Hamisítás 16

Biztonsági célok Titkosság csak a felhatalmazottak férjenek az információhoz Integritás jogosulatlan módosítás megakadályozása Rendelkezésre állás er#források hozzáférhet#ségének biztosítása Nem engedélyezett felhasználás megakadályozása 17 Biztonsági szintek Biztonsági szint Elméleti max. biztonság Az alkalmazás számára elvárt biztonság A rendszer alap megbízhatósága [ gazdasági lehet!ségek ] Költség 18

Biztonsági megközelítések Elrettentés Megel#zés Detektálás Válaszcsapás 19 Pszeudobiztonság Security through obsucity nincsenek spec. biztonsági megoldások, er#forrásokkal, biztonsági mechanizmusokkal kapcsolatos információk titokban tartása rossz megközelítés info-szivárgás, reverse engineering 20

Védelmi lehet!ségek Fizikai védelem Jogi szabályozás Algoritmusos védelem Biztonság politika, védelmi program Való világban ezek összessége 21 Fizikai védelem Redundancia, szeparálás adathordozók Szünetmentes tápellátás Tartalék rendszerek biztonsági mentések, duplikált elkülönített (földrajzilag) tárolás Hozzáférés, bejutás szabályozás T!zvédelem 22

Jogi szabályozás Adatvédelmi törvények Számviteli törvények Bels# el#írások adatvédelmi biztos (ombudsman) Személyiségi jogok védelme Szerz#i és szomszédos jogok Piac védelmi szabályozás 23 Algoritmikus védelem Hozzáférési eljárások Vírus scannerek T!zfalak autentikációs megoldások jelszavak, tokenek Titkosítási megoldások kriptográfiai mechanizmusok szolgáltatások, tanusítvány kezelés csomagsz!rés, spamsz!rés Hardver és szoftver azonosítás 24

Biztonsági rendelkezések Infrastruktúrához kapcsolódó rendelkezések Adathordozókhoz kapcsolódó rendelkezések Dokumentumokhoz kapcsolódó szabályozás Szoftverekhez kapcsolódó rendelkezések Kommunikációhoz kacsolódó szabályozás Személyekkel kapcsolatos rendelkezések 25 Biztonsági szabványok Különböz# forrásból származó, biztonsági megoldást igényl# szoftverek, komponensek, valamint különböz# forrásból származó biztonsági megoldások, elosztott szolgáltatások interoperabilitásának szükségessége 26

Biztonsági szabványok (folyt.) Konformitási szabványok (f#leg védelmi, katonai, ill. de jure polgári, államigazgatási) Nyílt rendszerekhez kapcsolódó technikai szabványok (számítógéphálózatok, protokollok) Ágazati szabványok Implementációs szabványok Érdekeltség miatt alkalmazott szabványok 27 Biztonsági alap modell Megbízható harmadik fél Els!dleges kommunikáló fél Véletlen zavarok Els!dleges kommunikáló fél Üzenet Üzenet Biztonsági információk Információs csatorna Tudatos támadás Biztonsági információk Biztonsági transzformáció Biztonsági transzformáció Ellenség 28