A magánélet biztosítása Szabad Szoftverekkel. Varga Csaba Sándor.

Hasonló dokumentumok
KIM. A magánélet biztosítása Szabad Szoftverekkel. Varga Csaba Sándor. sandor.csaba.tvarga@kim.gotv.hu KÖZIGAZGATÁSI ÉS IGAZSÁGÜGYI MINISZTÉRIUM

S, mint secure. Nagy Attila Gábor Wildom Kft.

Válltáska Ubuntu 8.04 Hardy Heron. A Hardy Heron jelentését feszegető téma:

LINUX Backup megoldások. Források: Adatmentési (backup) megoldások Linux alatt (pdf) Linux szerverek üzemeltetése (bme.hu)

IT hálózat biztonság. A hálózati támadások célpontjai

Evolution levelező program beállítása tanúsítványok használatához

Védené értékes adatait, de még nem tudja hogyan?

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Titkosítás NetWare környezetben

Szerverek, kliensek Akár 60 kamera megjelenítése egyszerre Akár 80 kamera képrögzítése Szerveroldali képelemzés Asztali vagy rackbe szerelhető kivitel

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

VIZSGÁLATI BIZONYÍTVÁNY

Kipróbált és bevált távmunka megoládsok

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Adatkezelési nyilatkozat


J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Gyors üzembe helyezés

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Informatika 10. évf.

5.1 Környezet Hálózati topológia

Click to edit headline title style

IKT 0-1 AJÁNLOTT KOMPETENCIA LISTA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Fábián Zoltán Hálózatok elmélet

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Adatbiztonság és adatvédelem

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Bevezetés. Adatvédelmi célok


AC1600 intelligens WiFi router

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, i.e.)

Központi adattárolási megoldások

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

{simplecaddy code=1005}

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Raiffeisen Electra Terminál. Felhasználói kézikönyv

in Budapest New Technology μds Mátó Péter μds Mátó Péter

H P vezeték nélküli távoli rejtett kamera

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Eger december 2.

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

A digitális kompetencia értelmezésének európai keretrendszere

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Pest Megyei Kamara január 20. Bagi Zoltán

Vodafone-os beállítások BADA operációs rendszer esetében

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009

Tarantella Secure Global Desktop Enterprise Edition

PD2 PowerDrive központi egység. Használati utasítás Magyar

Vodafone HomeNet Használati útmutató

Hotspot környezetek gyakorlata

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Adatkezelési nyilatkozat, szabályzat

Arconsult Kft. (1)

Vezeték nélküli hálózat

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

epostabox Szolgáltatásismertető Adja meg a felhasználó nevét és jelszavát (2), majd kattintson a Belépés (3) gombra

Végfelhasználói Applet kézikönyv

HP beágyazott webszerver

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára

Intelligens biztonsági megoldások. Távfelügyelet

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Virtuális magánházlózatok / VPN

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Építsünk IP telefont!

Általános rendszergazda Általános rendszergazda

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

IP Thermo for Windows

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Biztonság a glite-ban

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

Kétcsatornás autentikáció

Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához

Felhőalkalmazások a. könyvvizsgálatban

Forgalmi grafikák és statisztika MRTG-vel

MUNKAANYAG. Pölöskeiné Hegedüs Helén. Irodatechnika és elektronikus ügyfélkiszolgáló rendszerek, eszközök. A követelménymodul megnevezése:

HIK-CONNECT szolgáltatás beállítása

Profitálj naponta Te is az egyre növekvő globális online reklámpiac bevételeiből!

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

XUBUNTU Linux (ami majdnem UBUNTU)

applikációs protokollok

NEM ELÉRHETŐ - Foscam FI8905W WiFi IP Kamera 12mm (silver)

20 éve az informatikában

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

SZOFTVEREK (programok)

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Átírás:

A magánélet biztosítása Szabad Szoftverekkel Varga Csaba Sándor guska@guska.hu "Ha a GNU elkészül, mindenki úgy kaphat majd jó rendszerszoftvert, mint levegőt"

Mit tekintünk kényes iratnak? - Mindent olyan adatot, amely nyilvánosságra kerülés esetén kellemetlen lehet pl: - e-mail/sms/log/szerződés/hívásnapló/kényes házi videó, Okostelefon! Alapvető hozzáállás: - Nincs olyan titkosítási eljárás, amely bizonyos időn belül ne lenne visszafejthető. - Kombináljunk és használjuk ki a maximumot, minden új lehetőséget

Ne csak a dokumentumot védjük! - Védjük a médiát Drive,Flash,Dat,stb) amire felkerül (Disk,Pen - Védjük adatvesztés ellen, ha nem akarjuk megtudni, hol van a székháza a Kürt Kft -nek - A backup -is ugyan olyan veszélyes és védendő mint az eredeti anyag - Katasztrófa és rablás védelmi szempontokból tartsuk a telephelytől távol a mentést P: WTC / OEP - A Fénymásoló is lehet intelligens kém 2004 től

Internetbank a kényelmes ellenség Miért használnak még mindig 128-256 es titkosítást? Nat mögül biztonságos? SMS vagy Token? Minden esetben egyeztessük az IP -t és az SSL -t is Azonosítás telefonban és számlainfó SMS ben. Azonosítás bankfiókban. Vásárláskor miért írják fel a kártya számot? Ssh socket proxy (tsocks)és Virtualbox Firefox? Akkor marad a párna ciha?

Határ a kényelem és a biztonság között Google a jó barát? Gtalk,Gmail,Gcal,GoogleDoc? Skype? - Chroot Rootkit? Mic Off? VOIP hivások az interneten? DECT telefonok Titkosítási algoritmus és hívásnapló

Biztonságos Chat Pidgin Az összes létező protokoll támogatása: Msn/AOL/ICQ/JABBER/Gtalk/stb OFF The Record Plugin Gpg Plugin Gaim Encryption RSA kulcspárok Csevegés rögzítés ki/be Kiegészítő Hw kezelése pl: villogtatás

Biztonságos Chat Pidgin Az összes létező protokoll támogatása: Msn/AOL/ICQ/JABBER/Gtalk/stb OFF The Record Plugin Gpg Plugin Gaim Encryption RSA kulcspárok Csevegés rögzítés ki/be Kiegészítő Hw kezelése pl: villogtatás

- A gépeket minden esetben védjük tűzfallal, lehetőleg applikációs szintűvel Szinte minden valahogyan: TCP/IP kapcsolat levédhető - Ftp: SFTP/ Open SSL Ftp/ SCP,SSHFs - Mail: SSL Pop-Imap / SSMTP / végső eset Ssh port fw - Ssh: Csak kulcs használatával AllowUser direktiva - Web: apache-ssl, Open SSL - VNC: Ultravnc Akkor most a logmein is jó? Az adminisztratív portokat soha sem a megszokott helyen használjuk Security by obscurity

Miért nem jó nekünk a felhő? A jővő márpedig a cloud computing! Dropbox, Ubuntu One,stb

E mail/sms VI és a GPG szoros kapcsolata plugin segítségével - Az e-maileket titkosítsuk GPG/PGP párossal, lehetőleg minden esetben, ezzel is megzavarva a lehallgatót, hiszen a jelentéktelen levelek is kódolás alá esnek így. - Sose írjunk titkosított levélhez valós 'Suject'-et. Hiszen az nincsen titkosítva, a levél törzsébe amely titkosított, oda már írhatunk. - A titkosíott levél törzsébe mindig rakjuk bele az eredeti feladót és címzettet, mert azt biztosan nem lehet menet közben manipulállni. - Az sms ugyan olyan könnyen hamisítható, mint az email.

Adathordozón való tártolás Legyen az pen drive, vagy 1 TB -os merevlemez a kényes adatainkat tarsuk Crypto Image -ben. Multi platformos diszk titkosítási lehetőségek: True Crypt Loop-AES Luks A loop-aes titkosítási és adattárolási módszer kombinálható a gpg -vel, így nagyobb adat biztonság érhető el.

Jelszavak és a papír Az eddig bemutatott technikák alapja, hogy rendelkezünk egy jelszóval vagy kulcssal, amely nyitja az adattárolónkat. A kulcsot is titkosítva érdemes tartani:) Erre jó lehet egy PDA, akár 10-20e ft -os is, csak lehessen rá telepíteni olyan applikációt, amely megfelelően védhető. pl Cryptopad A jelszavakat generáljuk, pl PWGEN -el, és havonta változtassuk. Ha pedig elfelejtettük a jelszó jelszavát, és kizártuk magunkat véglegesen minden rendszerből, akkor kezeltessük magunkat a Pszichiátrián.

Backup Artisjus védett CD/DVD lemezek minősége. Többszörösen biztosított és különböző titkosítást használó USB drive mentés (más más gyártó és széria!!) ha nincs kazetta. Remote backup GRSYNC+SSH Villám és túlfeszültségre való felkészülés, akár fizikai leválasztás segítségével is. Wifin nem mentünk, hanem publikálunk!!! (Time Machine) Menés visszaállítás, időzítetten. Kisvállalati környezetben legalább egy banki trezor.

A szabad szoftver filozófia szerint, nem valami ellen, hanem valamiért teszünk. Varga Csaba Sándor guska@guska.hu