Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.



Hasonló dokumentumok
Jogában áll belépni?!

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Az intézményi hálózathoz való hozzáférés szabályozása

Integral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, június

VIRTUÁLIS LAN ÉS VPN

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Hálózati informatikus Mérnökasszisztens

HÁLÓZATBIZTONSÁG III. rész

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

IP Telefónia és Biztonság

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Tarantella Secure Global Desktop Enterprise Edition

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Symantec Endpoint Protection

CRA - Cisco Remote Access

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Információ és kommunikáció

Arconsult Kft. (1)

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Virtuális magánhálózat Virtual Private Network (VPN)

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Üdvözlöm Önöket a Konferencián!

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

BMD Rendszerkövetelmények

Hálózati alapismeretek

Hálózati ismeretek. Az együttműködés szükségessége:

ESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

Vaszary János Általános Iskola és Logopédiai Intézet

Nagyvállalati megoldások - Black Cell Kft.

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Útmutató R&MinteliPhy-hoz

3 A hálózati kamera beállítása LAN hálózaton keresztül

Informatika 10. évf.

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Antenna Hungária Jövőbe mutató WiFi megoldások

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Számítógépes munkakörnyezet II. Szoftver

Vírusmentesítés naplóelemző eszközökkel

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék

Dr. Sipos Marianna ZMNE BJKMK

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Központi proxy szolgáltatás

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

TestLine - zsoltix83 hálozat 1 Minta feladatsor

Digitális aláíró program telepítése az ERA rendszeren

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

13. gyakorlat Deák Kristóf

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

III. előadás. Kovács Róbert

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

BioAdmin 4.1 könnyű telepítés csak Kliens használatra

Digitális aláíró program telepítése az ERA rendszeren

Az IBM megközelítése a végpont védelemhez

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Helyi (otthoni) hálózat kialakítása (Windows rendszerben)

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

BHSE - Informatikai fejlesztés

Beléptető rendszer. Felhasználói kézikönyv

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Gyakorlati vizsgatevékenység

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Advanced PT activity: Fejlesztési feladatok

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

SafeQ nyomtatató telepítése

VIZSGÁLATI BIZONYÍTVÁNY

Hálózati hibakezelés menete az NIIF Intézetnél XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc

Gyakorlati vizsgatevékenység. Graf Iskola

ELEKTRONIKUS KÖNYVTÁRAZÁS

Hálózati kapcsolathoz Windowst használó ügyfeleknek

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

Tudjuk-e védeni dokumentumainkat az e-irodában?

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A KASPERSKY SECURITY CENTER

Átírás:

Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

2. oldal Ügyfél: Pénzintézet (nem kiadható) Feladat: összetett IT-biztonsági rendszer kiépítése. A kiépített rendszer topológiája

3. oldal Megvalósítás A LAN IEEE 802.1X képes Cisco switchekből áll. Az intelligens hozzáférés-vezérlést a Juniper UAC megoldása biztosítja az alábbiak szerint: 1. A szerverek szabadon hozzáférhetnek a hálózathoz, a switchek megfelelő portjai nincsenek IEEE 802-1X-re beállítva. 2. A nyomtatók és buta vékony kliensek csak akkor férnek hozzá a hálózathoz, ha MAC-címük szerepel az UAC megoldás központi elemének, az Infranet Controller 4000-nek (továbbiakban: IC 4000) a MACadatbázisában. 3. Az okos vékony klienseket digitális tanúsítvány segítségével azonosítja az IC 4000. 4. A számítógépeken fut az UAC megoldás kliens oldali része, az Odyssey Access Client (továbbiakban: OAC) szoftver. Ez egyrészt hitelesíti a számítógépet (machine account), másrészt a számítógépbe belépni szándékozó felhasználót. Ezen hitelesítések Windows AD-vel történnek. a. A machine account segítségével bejelentkezett felhasználó nélkül is fel tud egy számítógép kapcsolódni a hálózatra, így pl. éjszaka a rendszergazdák távolról tudják frissíteni a rajta lévő programokat. b. A sikeres hitelesítést követően az OAC Host Checker komponense ellenőrzi, hogy a számítógép megfelel-e a vele szemben támasztott feltételeknek (működő antivírus szoftver, Windows patchek megléte, stb.). c. Az OAC Host Enforcer komponense (tulajdonképpen egy kliens oldali tűzfal) a Host Checker ellenőrzésének eredménye alapján, az IC 4000 utasítása szerint vezérli a számítógép hálózathoz való hozzáférését (teljes, vagy részleges).

4. oldal 5. A hálózatban támogatott a távmunka, melyet a távmunkások laptopjaira telepített Juniper NetScreen-Remote program és a központban elhelyezett Juniper SSG-140-SH tűzfal között kiépülő IPSec VPN tesz lehetővé. A távmunkások számítógépein szintén fut az OAC, és a LAN számítógépeihez hasonló módon férhetnek csak hozzá a belső erőforrásokhoz. Annyi különbség van csak, hogy itt nem IEEE 802.1X-alapú a hozzáférés vezérlése, hanem a tűzfal és az IC 4000 együttműködése szabályozza azt. A tűzfal ún. Infranet Enforcerként működik, a Host Checker ellenőrzésének eredménye alapján az IC 4000 letölti a megfelelő policy-t rá, ami meghatározza, hogy a távmunkás mit és hogyan ér el a belső hálózatból. A laptopokon lévő adatok illetéktelen kezekbe kerülését (pl. a laptop ellopása, vagy elvesztése esetén) az Utimaco SafeGuard Easy programjával végzett merevlemez titkosítás védi. Ennek feloldásához a gép operációs rendszerének elindításához szükséges erős azonosítás Aladdin etokenekkel valósul meg. A hálózatot a külvilágtól két, sorba kötött tűzfal védi. Ezek közül a belső a projekt előtt is megvolt, a külső pedig egy Juniper SSG-140-SH berendezés, mely egy intelligens, állapottartó, csomagszűrű tűzfal. Ennek kiválasztásához az alábbiak vezettek: 1. A jelenleg kapható (egyik) legmagasabb tudású intelligens csomagszűrő tűzfal. 2. Képes támogatni a remote-access IPSec VPN-t a távmunkához. 3. Képes együttműködni a Juniper UAC megoldással, így csökkentve a távmunkának a pénzintézet számára jelentett biztonsági kockázatát. 4. Képes több Internet kapcsolat kezelésére. A pénzintézet egy bérelt vonallal és egy ADSL kapcsolattal csatlakozik az Internetre. Előbbi a fő, normál esetben működő kapcsolat, míg utóbbi ennek meghibásodása esetén lép működésbe. A kialakított topológia lehetővé teszi, hogy a külvilágnak nyújtott szolgáltatások (pl. e-mail szerver) bármelyik Internet kapcsolat működése esetén elérhetők, sőt a VPN is működik a NetScreen-Remote Redundant Gateway funkciójának segítségével mindegyik Internet kapcsolattal.

5. oldal A pénzintézetet a külvilágból érkező spamektől, vírusoktól, stb. az adatútba helyezett Secure Computing Webwasher berendezés védi. E security gateway az anti-x funkciókon túl ún. secure proxy funkciót, valamint URL szűrést is nyújt, sőt képes a HTTPS forgalom ellenőrzésére is. Az illetéktelen adatoknak a külvilágba való kijutását pedig adatszivárgás kiszűrő funkciója segítségével akadályozza meg. A hálózat védelmét fokozza a kitüntetett szegmenseken haladó forgalomban támadásokat figyelő és gátló Juniper IDP 200 betörés-elhárító eszköz. A Juniper eszközök menedzsmentjére a Juniper Netscreen-Security Manager szolgál. Központosított naplózó elemző rendszerként a Zuriel LOGalyze lett üzembe állítva. Ennek a működéséhez el kellett készíteni, majd importálni kellett a fentiekben ismertetett eszközök naplóformátumait leíró sablonokat. A teljes rendszer átfogó (eszköz- és gyártófüggetlen) menedzselését az op5 cég Network Management Suite családjának op5 Monitor és op5 Statistics szoftverei végzik. Előbbi egy (Nagios-ra épülő) központosított monitorozási és riasztási (jelenleg e-mail-ben és smsben) rendszert, utóbbi egy kapacitástervezéshez jól használható (Cactira épülő) grafikus, statisztikai rendszert jelent. A nagyobb rendelkezésre állás biztosítása végett az IT-rendszer fent felsorolt elemeit APC UPS-ek védik a tápellátásban bekövetkező hibáktól (túl alacsony/magas feszültség, stb.), továbbá 30 perces áthidalási időt biztosítanak az áramszolgáltatás kiesése esetén. (Ezek nem e projekt keretében lettek telepítve.) Az informatikai rendszer megbízható működését segíti a mentő és archiváló rendszer, mely azonban nem e projekt keretében lett kiépítve. Bár a külön licencelhető ún. Coordinated Threat Control funkció révén az IDP 200 képes lenne együttműködni az IC 4000-rel, de e funkciót jelen megvalósítás során nem kérték. A rendszerben alkalmazott valamennyi elem SSG-140-SH, IDP 200, IC 4000, op5 és NMS szoftverek, Webwasher támogatja az eszközredundanciát, de jelen projektben ezt nem kellett bevezetni.