Informatikai biztonság, IT infrastruktúra



Hasonló dokumentumok
Informatikai biztonság, IT infrastruktúra

17. témakör Vírusok - Víruskeresés

Tarantella Secure Global Desktop Enterprise Edition

IT TERMÉKEK TANÚSÍTÁSA

TestLine - Szoftverek, vírusok fakt Minta feladatsor

IBM Tivoli Endpoint Manager

Adatvédelem a számítógépen

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Ügyfélkezelési és mobil nyomtatási megoldások

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

DB2 Connect Personal Edition telepítése és beállítása

Egységes Közlekedési Hatóság

Biztonsági mentés és visszaállítás

A titkosító vírusok működéséről

Novell Roadshow január március

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

LEGYEN A VÁLTOZÁS- KEZELÉS HŐSE!

NetWare 6 technikai áttekintés 2. rész

Windows 8 Consumer Preview

Amazon Web Services. Géhberger Dániel Szolgáltatások és alkalmazások március 28.

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Symantec Endpoint Protection

4. Az alkalmazások hatása a hálózat tervezésre

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

ma és holnap Szabad Szoftver Konferencia október 8. Szeged Szalai Kálmán előadása

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Szolnoki Főiskola Szolnok

Népszámlálás 2011 Internetes adatgyűjtéssel

Open Source trendek 2010: merre tart most a világ?

Fábián Zoltán Hálózatok elmélet

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Quadro Byte Kft Budapest, Polgár u. 1. ( , , qb@mail.datanet.hu

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support:

Születési Év: Budapest, 11. kerület. Állampolgárság: Telefon: +3670/

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Bevezetés az SAP világába

VIZSGÁLATI BIZONYÍTVÁNY

Novell Teaming A termék áttekintése. Novell február 16.

Emelt Szintű etanácsadó Képzés

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

ESET vírusirtó rendszer

Fábián Zoltán Hálózatok elmélet

IBM i változat 7.3. Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy

Adatbázisok I Adatmodellek komponensei. Adatbázis modellek típusai. Adatbázisrendszer-specifikus tervezés

Magyarországon a szerzői joggal a évi LXXVI. törvény foglalkozik.

Központi proxy szolgáltatás

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

Általános Szerződési Feltételek

LIBRA PRO. On-line UPS kva három / három fázis

Adatbázisok és adattárházak az információs rendszerek adatkezelői

Végpont védelem könnyen és praktikusan

2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről

Internet Szolgáltatás Általános Szerződési Feltételei

HP ProtectTools Felhasználói útmutató

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Termékbemutató prospektus

Az informatika alapjai. 10. elıadás. Operációs rendszer

1. oldal, összesen: 29 oldal

IBM Data Server ügyfelek telepítése

Adatbázisok biztonsága

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

BBS-INFO Kiadó

Kimutatás a évben kötött, nettó ,- Ft-ot. elérő vagy meghaladó szerződésekről

ECDL számítógépes alapismeretek modul

ESET NOD32 ANTIVIRUS 6

Pásztor Zsolt ügyvezető Blue System Kft.

AJÁNLATTÉTELI FELHÍVÁS

Közép-dunántúli régió területi államigazgatási szervei novemberi informatikai felmérésének összesítése, értékelése

Könnyedén. és természetesen OPTEAMUS

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

2016. április 21. Hotel Aquincum

Internetes biztonság otthoni felhasználóknak

Nyílt szoftverek a közigazgatásban

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Kaspersky Internet Security Felhasználói útmutató

BAKERY 1.0 Sütőipari vállalatirányítási rendszer

Noteszgép-felhasználói útmutató

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Biztonság Felhasználói kézikönyv

INFORMATIKAI ALAPISMERETEK

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Folyamatok rugalmas irányítása. FourCorm Kft.

Informatikai Tesztek Katalógus

INFOTECHNOLÓGIA I. Operációs rendszer működése, használata

HÁZIPÉNZTÁR PROGRAM. Kezelési leírás

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Átírás:

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti a vállalkozások információs erőforrásait. Alapjában véve beszélhetünk belső veszélyforrásokról saját alkalmazottak, és külső veszélyforrásokról konkurencia és más betolakodók. A biztonság igénye az Internet terjedésével együtt nőtt, ezért a legtöbb biztonsági program, illetve intézkedés a külső és jogosulatlan hozzáférés ellen készült.

Informatikai biztonság A biztonság több szinten is megvalósítható: szoftveres és hardveres védelem (elsősorban a vállalatoknál). Védekezési lehetőségek Forgalomszűrés /rosszindulatú szoftverek/ Tűzfalak (Firewall) Behatolás érzékelő rendszerek (Intrusion Detection Systems) Felhasználó azonosító programok/rendszerek: AAA rendszerek (authentication-authorisation-access) Adat és kommunikáció titkosítás (data encryption) Digitális aláírás

Informatikai biztonság Forgalomszűrés Rosszindulatú szoftverek (malware) számos típusa: vírusok, férgek (worm), kémprogramok (spyware), spamek A rosszindulatú szoftverek legfontosabb jellemzői: általában ártó szándékkal készítettékőket; nagyon kis méret; legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat

Adatbiztonság Számitógépes vírusok A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban (ún. gazdaprogramokban). Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük. Főképp rossz indulatúak, más állományokat használhatatlanná, sőt teljesen tönkre is tehetnek. Az internet térhódításával lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest.

Adatbiztonság Számitógépes férgek Egy számítógépes féreg (worm) egy vírushoz hasonló önsokszorosító számítógépes program. A vírusoktól eltérően a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat (pl. a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet).

Adatbiztonság Egyébb rossz indulatú szoftverek Egy számítógépes féreg (worm) egy vírushoz hasonló önsokszorosító számítógépes program. A vírusoktól eltérően a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat (pl. a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet).

Adatbiztonság Rossz indulatú szoftverek a védekezés formái A vírusok terjedésével és elhárításával foglalkozó cégeknek van saját honlapja, ahol a friss vírusinformációkat közzéteszik; gyakran hírlevélre is fel lehet iratkozni. A vírusok ellen megoldás lehet, ha a számítógépünk-re vírusitó programot telepítünk, amely állandóan figyeli a rendszert (letöltött és indított programokat, e-maileket). Bár vannak külön kémprogram kereső software-ek, a mai antivírusok már képesek a férgek és más veszélyes szoftverek, mint például a kémprogramok elleni védelemre is. Mindezeket gyakran, általában hetente vagy akár naponta frissíteni szükséges a hatékony működéshez.

Informatikai biztonság Egyéb védekezési lehetőségek Tűzfal (Firewall) Megvédik a belső hálózatot, a külső ismeretlen és megbízhatatlan hozzáférésekkel szemben, valamint a külvilággal ellenőrzött kommunikációt tesz lehetővé. Behatolás érzékelő rendszer (Intrusion Detection System) Olyan rendszerek, amelyek a számítógép erőforrásokon specális események, nyomok után kutatnak, amelyek rosszindulatú tevékenységek, illetve támadások jelei lehetnek (például hirtelen megnőtt adatforgalom).

Informatikai biztonság Egyéb védekezési lehetőségek Felhasználó azonosítás Az AAA rendszerek (authentication-authorisation-access) felhasználónévvel és jelszó azonosító segítségével azonosítják a belépesre jogosult személyt, akinek meghatározott hozzáférése van a számítógép szoftvereihez, adataihoz. Adat és kommunikáció titkosítás (encryption) Lényege az adat titkosítása, amely csak a kód kulcs segítségével fejthető vissza. Digitális aláírás Az üzenő fél azonosítására szolgáló módszer, amelyet bonyolult algoritmusok segítségével valósítanak meg. Garantálja az üzenő kilétét és az üzenet sértetlenségét.

Adatbiztonság Az adathordozó megsemmisülése általában maga után vonja az adatok megsemmisülését is, hacsak nem maradt fent róla biztonsági másolat. Az adatok egyéb okoknál fogva is elveszhetnek: természeti katasztrófák, tűzeset, véletlenszerű törlés, rossz indulatú szoftverek,

Adatbiztonság Az adatbázisokban található adatok biztonságáról az adatbázis rendszergazda (database administrator) visel gondot: Backup az adatok biztonsági másolatának készítése Történhet mágneses szalagra, optikai tárolóra, esetleg masik számítógép hard diskjére. Az eredeti adathordozótol távolabbi lokáción ajánlatosőrizni. Recovery az adatok szükség szerinti visszamentése A személyes adatok biztonságáról mindenki maga kell hogy gondot viseljen!

IT Infrastruktúra A félvezető technológiák, az információtárolás és a halózatok területén tapasztalható nagy technológiai változások az információ-technológia infrastrukturájának fejlődését tették lehetővé. K.Laudon & J.Laudon 2006-ban az IT infrastruktúra evolúciójáról beszélve 5 szintet emlitenek: I. Különleges rendeltetésű automatikus gépek korszaka (1930-1950) II. Általános mainframe-k és miniszámitógépek korszaka (1959- napjainkig) III. IV. A személyi számitógépek korszaka (1981-napjainkig) Kliens/szerver korszak (1983-napjainkig) V. Az Internet és a vállalati kompjutáció korszaka (1992- napjainkig)

IT Infrastruktúra alapvető komponensei Számitógép-rendszerek platformja Operációs rendszerek platformja Vállalati alkalmazások platformja Hálózatok/telekommunikációk Konzultánsok és rendszerintegrátorok Adatvezérlés és tárolás Internet platformok Dell IBM Sun HP MS Windows UNIX Linux Mac OS X SAP Oracle PeopleSoft Linux Novell Cisco IBM/KPMG Accenture IBM DB2 Oracle SQL Server Sybase Apache Micrososft IIS,.NET Java