Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA



Hasonló dokumentumok
Eger december 2.

Információ és kommunikáció

BBS-INFO Kiadó, 2016.

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Rendelkezésre állás Magas szintű rendelkezésre állás megvalósítása feladatalapú megközelítéssel

ELEKTRONIKUS BANKI SZOLGÁLTATÁSOK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

Ügyvitel ágazat Ügyvitel szakmacsoport Ügyviteli titkár Szakközépiskola 9-12.évfolyam Érettségire épülő szakképzés

KÉPZÉSI AJÁNLATUNK A 2016/17. TANÉVRE

A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

szakrendelők - háziorvosi rendelők információs rendszerének

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

Informatikai biztonság, IT infrastruktúra

Ügyvitel ágazat Ügyvitel szakmacsoport Ügyviteli titkár Szakközépiskola 9-12.évfolyam Érettségire épülő szakképzés

Összefüggő szakmai gyakorlat témakörei. 13 évfolyam. Információtechnológiai gyakorlat 50 óra

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

ADATKEZELÉSI SZABÁLYZATA

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

A kommunikáció. Információ és társadalom

SZAKKÉPZÉSI KERETTANTERV a(z) SZÁMÍTÓGÉP-SZERELŐ, KARBANTARTÓ SZAKKÉPESÍTÉSHEZ

SZMSZ 7. számú melléklete. Hatályba lépés időpontja: július 1. Heller Alajosné főigazgató

ÉPÜLETVILLAMOSSÁGI GYENGEÁRAMÚ MUNKARÉSZ ENGEDÉLYEZÉSI TERVDOKUMENTÁCIÓJÁHOZ

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

Informatika. Magyar-angol két tanítási nyelvű osztály tanterve. 9. évfolyam

A Szekszárdi I. Béla Gimnázium Helyi Tanterve

1. számú PROJEKT ELŐREHALADÁSI JELENTÉS A GOP ÉS A KMOP /A JELŰ PÁLYÁZATOKRA VONATKOZÓAN

A Hexium AZBEST/AVAX és a HA-PON/sGTC alállomás szoftverének frissítése

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

21/1998. (IV. 17.) IKIM rendelet. a gépek biztonsági követelményeiről és megfelelőségének tanúsításáról. Általános rendelkezések

Kaspersky Internet Security Felhasználói útmutató

Összefüggő szakmai gyakorlat témakörei évfolyam. 9. évfolyam

ADAFOR Iskolai adatforgalmazó program Kezelési útmutató

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő


Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Tarantella Secure Global Desktop Enterprise Edition

Adatkezelés és adatvédelem

Általános rendszergazda Általános rendszergazda

Információ és kommunikáció

A tananyag. Témakörök. Optimum. Tudja meghatározni a numerikus, és karakteres adtok tárolt alakját.

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Használati útmutató. Felhasználói felület

INFORMATIKA. Középszint Szóbeli vizsga. A szóbeli vizsga részletes tematikája a fővárosi és megyei kormányhivatalok által szervezett vizsgákhoz 2016.

Számítógépes hálózatok

ADATVÉDELMI NYILATKOZAT

NetWare 6 technikai áttekintés 2. rész

III. BÉLA SZAKKÉPZŐ ISKOLA ÉS KOLLÉGIUM HELYI TANTERV ELEKTROTECHNIKA-ELEKTRONIKA SZAKMACSOPORT AUTOMATIKAI TECHNIKUS

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Ü G Y F É L T Á J É K O Z T A T Ó

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

564/2011. (13) NGM rendelet

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

Számítógépes adatbiztonság

2011. évi CXC. törvény

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

Informatika szintmérő-érettségi tételek február

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Informatikai füzetek

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Felhasználói kézikönyv

Tűzfalak működése és összehasonlításuk

Információ és kommunikáció

Általános Szerződési és Felhasználási feltételek

ELEKTROMOS GÉP- ÉS KÉSZÜLÉKSZERELŐ SZAKKÉPESÍTÉS KÖZPONTI PROGRAMJA

ÉLETTÁRSI NYILATKOZATOK ELEKTRONIKUS NYILVÁNTARTÁSA

Mobilengine Szolgáltatás. Általános Szerződési Feltételek. T-Systems Magyarország Zrt. ügyfelek részére. Indirekt (nem online) értékesítés

Adatvédelmi tájékoztató

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

A VERTESZ VEGA 2.0 energiagazdálkodó és SCADA rendszere

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Népszámlálás 2011 Internetes adatgyűjtéssel

Az ábra felső részében a feladatok funkcionális felosztása, alul pedig a konkrét műveletek találhatóak.

VILLANYSZERELŐ. 2. A szakképesítés OKJ-ban szereplő és egyéb adatai. A szakképesítés azonosító száma: Szakképesítések köre:

HP beágyazott webszerver

Elektronikus dokumentumtárolási (EDT) szolgáltatás

Széchenyi István Szakképző Iskola

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

Internet Club Manager (Használati útmutató)

2015 Ecostudio Informatika Kft.

Ügyiratszám. NAIH /2013/H Tárgy: az Adecco Személyzeti Közvetítő Kft. adatkezelésének vizsgálata HATÁROZAT

I. NAK MezőGépShow Adatvédelmi és Adatbiztonsági Szabályzata

2. Biztonságos labor- és eszközhasználat

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

A jó úton haladunk! A használatarányos útdíj bemutatása június 19. Budapest

Címtár Felhő Projektfeladat specifikáció

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

ORSZÁGOS RÁDIÓ ÉS TELEVÍZIÓ TESTÜLET. 2111/2009. (X. 28.) sz. HATÁROZATA

Nyugat-magyarországi Egyetem Geoinformatikai Kara. Dr. h.c. Dr. Szepes András. Informatika 2. INF2 modul. Hálózati ismeretek

Informatika 10. évf.

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Jogosultságkezelés felhasználói leírás

Adattárolók. Így néz ki egy lyukkártya

INFORMATIKA ÁGAZATI ALKALMAZÁSAI. Az Agrármérnöki MSc szak tananyagfejlesztése TÁMOP /1/A

Átírás:

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA

Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik Csoportosítás: Hideg - Üres helyiség + infrastruktúra Meleg - Nem minden rendszer Forró - Minden rendszer Katasztrófa tűrő -Minden rendszer (seb. ablak=0) Más csoportosítás Lokális (ugyanazon épület, környezet, 500m is lokális) Távoli (több km)

-További csoportosítás Adat redundáns rendszerek RAID (1-10, 53) (tükrözés, duplikálás stb.) Rendszer redundáns rendszerek Passzív redundáns rendszerek A rendszer nem vesz részt az eredeti feladat végrehajtásában Off line (külön oda kell vinni az adatbázist mennyi idő?) Visszaállítás bázisú (pl. ¼ óránként automatikusan átkerül oda az adatbázis kimaradhat ¼ óra) Hátrányok: Az installálás, konfigurálás nehézkes, adat és teljesítményvesztés, működés megszakadás lehetséges. Reaktív megközelítés

Aktív redundáns rendszerek Az eredetivel azonos műveletet hajt végre egyidejűleg Automatikus ellenőrzések, hiba esetén automatikus átkapcsolás (elterjedt: cluster technika distant cluster) Nincs szükség újraindításra, adatbázis visszaállításra Hibatűrés hibatűrő rendszerek Folyamatos rendelkezésre állást biztosítanak

Védekezés a rosszindulatú szoftverek ellen Vírusdetektálás A vírus detektálható a rendszerbe való bekerülés előtt, a működés megkezdése előtt és működés közben. Antivírus programok (SymantecNAV, MCAfee, F- PROT, stb): Fertőzés megelőző (rezidens program a memóriában) Fertőzés feltáró/azonosító (jelzi a fertőzés tényét esetleg eltávolítja a vírust)

Az antivírus szoftverek fajtái Szekvenciakereső rendszerek (adott vírusra jellemző szignatúrákat keresünk) Változásdetektorok (rendellenes változások keresése) Ellenőrző összegek számítása és követése Heurisztikus rendszerek (vírusokra jellemző műveletek keresése és minősítése milyen sok van? ismeretlen vírust is detektál, de csak véges valószínűséggel) Memóriarezidens ellenőrző programok (illegális memóriakezelés, diszk művelet van-e) Viselkedésblokkolók (vírusra jellemző akciók blokkoltak pl. magának a levelező kliensnek attachementként történő elküldése vagy, hogy a levelező kliens igen sok példányban fut egy gépen) Immunizáló programok Egyedi killerek

Hardveres védelem Vírusvédelmi kártyák - régi Állandó vírusfigyelés, gyanú esetén figyelmeztető üzenet Vírusfertőzésre utaló jelek Program méretváltozások Lassúbb betöltődés Dátumváltozások Kapacitások csökkenése (memória, diszk) Szokatlan hibaüzenetek Ismeretlen file-ok megjelenése pl. szokatlan kiterjesztések Indokolatlan billentyűleütési zaj Folyamatos diszk aktivitás/elérhetetlenség Szokatlan képek a képernyőn

Védelmi intézkedések Megelőző intézkedések Beszerzés: eredeti, jogtiszta szoftver biztos forrásból Floppy drive nélküli rendszerek pen drive? Írásvédett lemezek használata Tesztrendszer kialakítás A biztonsági tudatosság fokozása - spam! Ellenőrzés a határfelületeknél A védelem kiterjesztése az egész rendszerre Ellenőrzés minden adathordozóról történő adatbevitel esetén Fertőzést megelőző szoftver alkalmazás Adathordozóról történő adatbevitel korlátozása Számonkérhetőségek biztosítása Naplózások, a napló kiértékelése, intézkedések

Feltárás, vírus eltávolítás Antívírus szoftver alkalmazása Elszigetelés A fertőzés kiterjedésének meghatározása A fertőzött állományok elkülönítése Visszaállítás Mentés, biztonsági másolat készítése Törlések Visszaállítás mentésből Védekezés a betárcsázó programok ellen (Forrás: Farkas Péter dolgozata) Védekezés a SPAM-ek ellen Kard és toll, 2005. 1. sz. Farkas György pubilkációja

Védekezés logikai rombolás ellen A vezetett jelek és tápellátások szűrése Elektromágneses árnyékolás Védekezés sztatikus feltöltődés ellen Megfelelő földelési hálózatok kialakítása Villámvédelem

Hálózatok védelme ISO OSI 7498-2 (X800) (Triviális módszer: izolált működtetés) Tűzfalak, határfelületi védelmek alkalmazása Titkosított adattovábbítás: kriptográfia Nem titkosított jelszótovábbítást használó alkalmazások kizárása (telnet, ftp) megoldás: ssh Szükségtelen hálózati szolgáltatások inaktiválása Szükségtelen szállítási protokollok inaktiválása (pl. IPX/SPX) Rendszeres ellenőrzések, diagnosztikai programok

Op. rendszer és alkalmazások security holejainak kezelése Levelezési szabályok (filtering rules), tartalomszűrés Penetration teszt, Intruder Detection System (IDS) Hordozható gépek: irodán kívüli használat: hálózati adatok leolvashatók, vírus jöhet be Illegális szoftvertelepítések megakadályozása Felhasználói oktatások Naplózások

Fizikai hozzáférés védelem Vezetékek csőben, zárt elosztók Szerverek, hálózati aktív eszközök, rendezők: zárt, kizárólag erre a célra szolgáló helyiségben Nem használt csatlakozók inaktiválása Redundanciák, hibatűrő hálózat Modemes kapcsolat Titkos, a vállalati számmezőben nem szereplő szám a hívószám A hívószám ellenőrzése Visszahívás megadott számra Titkosított jelszó átvitel: PAP, SAP; egyszer használatos jelszó Betárcsázási lehetőség csak meghatározott időszakban Inaktív időszakban a modem leválasztása Naplózások

Védelem az információ rendszer életciklusa során Fejlesztés/beszerzés Védelmi intézkedések szükségesek mind a fejlesztés tárgyát képező rendszerben, mind a fejlesztési környezetben Az intézkedések egyaránt szükségesek kész eszköz vásárlása és fejlesztési megbízás esetén A biztonsági követelményeket szerződésben kell rögzíteni. A fejlesztési célnak tartalmaznia kell a beépítendő védelmi intézkedéseket A fejlesztés alatt meg kell tervezni az átadás/átvétel menetét és a konkrét implementációt

A fejlesztési környezetet az éles rendszertől minden szempontból (humán, fizikai, logikai) le kell választani A fejlesztési környezetben a biztonsági követelményeket érvényesíteni kell A fejlesztésnek minőségbiztosítás mellett kell folynia A fejlesztést korszerű fejlesztési módszertan alapján kell véghezvinni Átadás/átvétel Bizonyítani szükséges, hogy a fejlesztési folyamatra és környezetre teljesültek a biztonsági követelmények

Szállítói nyilatkozatok Fenyegetés mentességi nyilatkozat (az eszköz nem tartalmaz olyan elemet, amely fenyegeti a megbízó biztonságát Jogtisztasági nyilatkozat A szállítás biztonsági ellenőrzése szükséges A forráskód tárolásáról történő megegyezés (pl. közjegyző) A beépített védelmi intézkedések ellenőrzése Az előírt formai és tartalmi követelményeknek megfelelő dokumentációk átvétele A fejlesztők speciális jogosultságainak visszavonása A fejlesztés és üzemeltetés el kell, hogy különüljön!!