E-Business Biztonság Oracle biztonsági rendszerkomponensek



Hasonló dokumentumok
DIGITÁLIS GAZDASÁGFEJLESZTÉS

Informatikai biztonság, IT infrastruktúra

Klotz Tamás earchitect Oracle

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Windows hálózati adminisztráció

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

4. Az alkalmazások hatása a hálózat tervezésre

Osztott alkalmazások fejlesztési technológiái Áttekintés

Laponyi Attila T-Systems Magyarország. CRM mindenek felett

Windows Screencast teszt

Mosolygó Ferenc. Értékesítési Konzultáns.

Fábián Zoltán Hálózatok elmélet

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT

Informatikai Tesztek Katalógus

NetWare 6 technikai áttekintés 2. rész

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az jeiket megkapni.

AutoNet (2CE201P1) Innováció Együttműködés - Képviselet. Regionális Információs Nap, , Ajka

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Tarantella Secure Global Desktop Enterprise Edition

Gyakorlatok. VITMMA09 Okos város MSc mellékspecializáció

Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása. Előadó: Oroszi Norbert. KÜRT Rt. Információ Menedzsment KÜRT Rt.

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Project Management

Fábián Zoltán Hálózatok elmélet

Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

applikációs protokollok

Ahol az ERP véget ér hasznos kiegészítők

BMF NIK Mérnök informatikus mesterszak Alkalmazásmenedzsment szakirány

Tűzfalak. Database Access Management

4. Gyakorlat: Csoportházirend beállítások

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

beállítások a postafiók használatához

Biztonság. Felhasználói útmutató

Boros Beáta projektmenedzser

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK

Növelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén?

IBM Tivoli Endpoint Manager

TANÚSÍTVÁNY. tanúsítja, hogy a. Mezőgazdasági és Vidékfejlesztési Hivatal (MVH). által üzemeltetett

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

I. Országgyűlés Nemzeti Választási Iroda

Tárgyak Internete A jövı Internet új paradigmája

A kamarák szerepe a vállalkozások innovatív működésének elősegítésében

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Tantárgyi program 2014/2015. tanév, 1. félév

FTP-kapcsolat létrehozása FlashFXP alatt

7. Sulinet nyíltnap - Napirend

Középpontban az ember

LEVELEZÉS BEÁLLÍTÁSA

WorldSkills HU 2008 döntő Gyakorlati feladat

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

9. Gyakorlat: Network Load Balancing (NLB)

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Internetes GIS MapServer alapokon

ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC

Számítógép hálózatok gyakorlat

Kockázatkezelés és biztosítás

BARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, ÁPRILIS 21.

Az informatika helyzete Magyarországon Dr. Fehér Péter

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Symantec NetRecon 3.5

Könnyedén. és természetesen OPTEAMUS

Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI

Készülék előlapja és hátlapja

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Gazdasági biztonság és a kis országok

2. Tartományvezérlő, DNS, Core konfigurálása, Powershell

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Pánczél Zoltán / Lyukvadászok szabálykönyve

Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary

Sikeresen a munka világában

Innováció és gazdaságfejlesztés

Fábián Zoltán Hálózatok elmélet

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

10MILLIÁRD 50X TÖBBET TENNI PIACI TRENDEK. $50 Milliárd X/1.2 KEVESEBB ERŐFESZÍTÉSSEL ANALYTICS

Egységes Közlekedési Hatóság

Typotex Kiadó. Térinformatika. Detrekői Ákos jogutóda, Szabó György

Informatika 10. évf.

Biztonság alapvető fogalmak

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Radware terhelés-megosztási megoldások a gyakorlatban

Novell Vibe OnPrem 3. 1 A termék áttekintése. Novell december 08.

Szolnoki Főiskola Szolnok

Operációs rendszerek. A Windows NT felépítése

Az Országos Egészségbiztosítási Pénztár évi közbeszerzési terve

Meta vezérelt bank adattárház bevezetése és működtetése

Web-böngészés igénybe vehető - VoIP nem vehető igénybe - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető -

Zöld hálózatok és az. Dr. Gódor István. Ericsson Magyarország

Gazdálkodási modul. Gazdaságtudományi ismeretek II.

Felsőoktatási és Ipari Együttműködés új lehetőségei

Feltöltéshez járó Extra Net 50 MB jutalom*

Munkavédelmi technikus Munkavédelmi technikus

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ?

Levelező szerverek. Hargitai Gábor november 28.

Átírás:

E-Business Biztonság Oracle biztonsági rendszerkomponensek Klotz Tamás Technológiai Központ vezető tamas.klotz@oracle.com

A biztonság iránti igény 74%-a nagy amerikai vállalatoknak elismeri hogy pénzügyi veszteségeket szenved számítógépes biztonsági okokból -Computer Security Institute, March 2000

A biztonság iránti igény Vírusok és egyéb destruktív behatolások a hálózaton keresztül 1.6 milliárd $ költségeket okoznak az üzleti résztvevőknek! - Information Week July, 2000

Üzleti kockázatok Pénzügyi veszteség Szellemi tőke Publikus image Üzleti kockázatok Jogi eljárás Alkalmazottak és ügyfelek személyes információi Publikus bizalom

Fenyegetések-Veszélyek Tisztességtelen emberek (Belső és külső) Vírusok Ipari kémkedés Veszélyek Környezet Természeti csapások Hibák- Tévedések

Az első 10 publikált sebezhetőség (SANS) BIND weaknesses: nxt, qinv, and in.named allow immediate root compromise Vulnerable CGI programs and application extensions (e.g., ColdFusion) installed on web servers Remote Procedure Call (RPC) weaknesses in rpc.ttdbserverd (ToolTalk) rpc.cmsd (Calendar Manager), and rpc.statd that allow immediate root compromise RDS security hole in the Microsoft Internet Information Server (IIS) Sendmail buffer overflow weaknesses, pipe attacks and MIMEbo, that allow immediate root compromise sadmind and mountd Global file sharing and inappropriate information sharing via NetBIOS and Windows NT ports 135->139 (445 in Windows2000), or UNIX NFS exports on port 2049, or Macintosh Web sharing or AppleShare/IP on ports 80, 427, and 548 User Ids, especially root/administrator with no passwords or weak passwords IMAP and POP buffer overflow vulnerabilities or incorrect configuration Default SNMP community strings set to 'public' and 'private'

A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő ahol már van tűzfal Hackerek okozzák a legtöbb betörést. Tény: 80% -a az adatvesztéseknek belsősök műve A kódolás biztonságot teremt. Tény: Az olyan technológiák mint a kódolás, hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.

A biztonság üzleti igényei Adatok integritása és személyességének megörzése Rendszer és információk elérhetősége Költséghatékony, Internethez skálázható biztonság

Teljeskörű megközelítés a biztonsági kockázatok csökkentésére Technológiák Biztonság Szabályzatok-Módszertanok

Biztonsági technológiák és módszerek Erős azonosítás Hitelesíti a kommunikáló felek azonosságát Single Sign-on Finom szabályozású adathozzáférés Központosított felhasználó adminisztráció Adathozzáférés korlátozása 10

Security Technology and Methodology Kriptográfia Auditálás Megtámadási ellenállás Szabályozáso Eljárásokk Biztosítja hogy az adat láthatatlan és módosíthatatlan a jogosulatlan felhasználók által A számontartható felhasználói aktivitások nyomon követése Biztosítja hogy az információk és a szolgáltatás elérhető mindenkor Megvédi az információ forrásokat 11

Az Oracle teljeskörű biztonsága Oracle Partnerek Oracle Architektúra Szolgáltatások Oracle9i

Oracle9i Oracle9i Alkalmazás szerver biztosít a középső rétegben egy erős azonosítást, SSL protokol felett, az egyszeri bejelentkezés módszerével (single sign-on). Oracle8i garantál mélyreható adatvédelmet,finoman szabályozható adathozzáférési ellenörzés, adatbázis kódolás, és kiemlkedő auditálás segítségével. Speciális biztonságnövelő opciók: Oracle Advanced Security biztosít a szabványosnak megfelelő információ kodolást a hálózaton a rétegek között. Oracle Label Security ajánl egy még magasabb fokú adathozzáférés ellenörzés megvalósítását Oracle Internet Directory valósítja meg az LDAP szolgáltatást. Oracle Enterprise Manager garantálja az átfogó és biztonságos adminisztrációs megoldást

Oracle Architektúra Szolgáltatások Felbecslés Szabályozás fejlesztés Terv kialakítás Technikai tervezés Bevezetés Biztosíték-Garancia Általános biztonsági ajánlások Az üzleti céloknak megfelelő átfogó biztonsági szabályozások Stratégiai terv a biztonsági szabályozás bevezetésére Biztonságos architektúra kialakítása felhasználva az ajánlott eszközöket és technológiákat Biztonságos fejlesztés és üzemeltetés Hitelesítés és nyomonkövetés

Oracle Biztonsági Partnerek Policys NETLock PKI Encryption Firewall Network Security Encryption PKI PKI Intrusion Detection Firewall

Megtámadás ellenállás Oracle Architektúra Szolgáltatás partner termékek: Routerek,Tűzfalak, Behatolás detektorok áthatolás tesztelés Oracle9i AS elérhetőség terhelés megosztást biztosít hogy átirányítsa a forgalmat a bedugult vagy sérült web szerver farmról Oracle8i elérhetőség kínál sok nagy megbízhatóságú tulajdonságot és opciót a folyamatos adatbázis működéshez 16

Oracle Internet Architektúra Szolgáltatások ISS behatolás detektor CISCO Router Végponttól végpontig terjedő biztonságos ebusiness architektúra Web Szerverek Checkpoint Tűzfalak Szerverek Internet Hálózat E-Mail Szerverek Kliensek, munkaállomások 49