IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Hasonló dokumentumok
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Arconsult Kft. (1)

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Felhőalkalmazások a. könyvvizsgálatban

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

SZOFTVEREK (programok)

12. óra op. rendszer 1

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

KnowledgeTree dokumentumkezelő rendszer

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

13. óra op. rendszer ECDL alapok

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Microsoft SQL Server telepítése

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó


Autóipari beágyazott rendszerek. Komponens és rendszer integráció

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Open Enterprise Server a Novell NetWare legújabb verziója

1. A Windows Vista munkakörnyezete 1

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

HISCOM GOP

DW 9. előadás DW tervezése, DW-projekt

Új megközelítés az európai IT biztonságitudatosság növelésben

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Windows hálózati adminisztráció

Intelligens biztonsági megoldások. Távfelügyelet

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

IT biztonság <~> GDPR

Mobil eszközökön tárolt adatok biztonsága

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Az IBM megközelítése a végpont védelemhez


TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

S, mint secure. Nagy Attila Gábor Wildom Kft.

Folyamatok rugalmas irányítása. FourCorm Kft.

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

Védené értékes adatait, de még nem tudja hogyan?

VIZSGÁLATI BIZONYÍTVÁNY

Technológia az adatszivárgás ellen

EgroupWare: A csoportmunka megoldás

Prolan Zrt. fejlesztéseiben. Petri Dániel

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi

Műszaki dokumentáció Másolatkészítés műszaki feltételei

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

30 MB INFORMATIKAI PROJEKTELLENŐR

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

A szoftverfejlesztés eszközei

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Metadirectory koncepció kivitelezése

Rendszerkezelési útmutató

Dropbox - online fájltárolás és megosztás

Verziókövető rendszerek használata a szoftverfejlesztésben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Cloud Security. Homo mensura november Sallai Gyorgy

Az MTA Cloud projekt MTA Cloud projektzáró június 28.

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

CRA - Cisco Remote Access

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Informatikai biztonság, IT infrastruktúra

Infor PM10 Üzleti intelligencia megoldás

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

Az AgroFE Nemzetközi Leonardo projekt

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

Szakdolgozati, TDK témajavaslatok

Készítette: Weimann András

Infocentrum Számlázó hálózatos verzió + Firebird Adatbázismotor

A Magyarországi Gyógyszer-azonosítási Rendszer bevezetésének mérföldkövei. Ujhelyi Tamás IT igazgató

Kétcsatornás autentikáció

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

Virtual Call Center kliens program MSI csomag telepítése

Médiatár. Rövid felhasználói kézikönyv

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Operációs rendszerek. UNIX/Linux fájlrendszerek

Oktatási cloud használata

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

SAMSUNG SSM-8000 szoftvercsomag

Számítógépes alapismeretek 2.

Átírás:

infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető szolgálattó tárolja, nála van a fájlszerver. Kliensprogramok tartják szinkronban a helyi és a szolgáltatónál lévő fájlokat. Mik az előnyei? Költséghatékony, rugalmasan bővíthető, egyszerű csoportmunkát biztosít, multi platform és mobil eszköz támogatás, egyszerű biztonsági másolat készítés, verziókövetés. Mennyire elterjedt? Gyakorlatilag mindenki használja, van hogy nem is tudnak róla. Pl.: telefonba építve, újabb PC és MAC operációs rendszerekbe integrálva. Milyen veszélyek jelentek meg a használatával? adatok elvesztése, identitás kompromittálódása, jogosulatlan hozzáférés, adatszivárgás, illetéktelen adatmódosítás, stb 2

BEVEZETÉS Feladatok Előkészítés Biztonsági követelmények azonosítása Biztonságos felhő alapú adattárolási technológiák áttekintése Szolgáltatás- és rendszerterv Szolgáltatás által biztosított funkciók terve Rendszerterv Implementáció Prototípus implementálása, Tesztelés, hangolás, Dokumentáció 3

BIZTONSÁGI KÖVETELMÉNYEK AZONOSÍTÁSA A biztonságos felhő alapú adattárolási szolgáltatásnak megfelelő védelmet kell biztosítania: 1. Rendelkezésre állás biztosítása: Adatok elvesztése ellen, megfelelő mentési megoldással 2. Bizalmasság: Identitás kompromittálódása ellen, többfaktoros felhasználó azonosítással Jogosulatlan hozzáférés, lehallgatás, adatszivárgás ellen, végponttól végpontig történő titkosítással 3. Sértetlenség: Illetéktelen adatmódosítás ellen, csak a végfelhasználó által ismert titkosító kulccsal 4

JELENLEGI ELÉRHETŐ FELHŐ ALAPÚ ADATTÁROLÁSI TECHNOLÓGIÁK Legelterjedtebb megoldások Szolgáltatások biztonsága Rendelkezésre állás, törölt fájlok visszaállíthatósága, verziókövetés Bizalmasság, kommunikáció lehallgathatósága, tárolt fájlok bizalmassága, felhasználó azonosítás biztonsága Sértetlenség, illetéktelen módosítás elleni védelem Lehetséges védelmi megoldások Biztonságos szolgáltatók (Zero knowledge policy) Felhasználó oldali titkosítást használó megoldások 5

FUNKCIONÁLIS TERV A megvalósítandó funkciók Fájlok erős, PKI alapú titkosítása Központi kulcskezelés Fájltitkosításhoz használt kulcsok központilag kezelhetőek, azaz központilag lehet őket létrehozni, visszavonni, csoportokhoz rendelni, akár Active Directory kapcsolattal is Megadott mappák titkosítása Központilag definiált mappastruktúrában Egyénileg beállított megosztások esetén Fájlmegosztási lehetőség biztosítása Szervezeti, személyes vagy csoport kulcsok használatával Helyreállítási lehetőségek Elveszett személyes kulcs esetére Törölt / módosított fájlok esetére Integráció a felhő alapú szinkronizáló klienssel Dropbox vagy egyéb megoldás 6

FUNKCIONÁLIS TERV 7

FUNKCIONÁLIS TERV A megoldás működési vázlata csoportmunka és felhő szolgáltatók használatakor: 8

RENDSZERTERV Architektúra terv Fájl szinkronizálás Felhő alapú tárhely Interneten lévő kliensek Kulcs szinkron, policy frissítés Tűzfal Fájl szinkronizálás Belső kliensek LDAP Kulcs szinkron, policy frissítés Active Directory Smantec Encryption Management Server (SEMS) 9

RENDSZERTERV Cél Prototípus implementálása az egyetem infrastruktúrájára, virtuális környezetben Követelmények Kulcsszerver (virtuális appliance, 2CPU, 8GB mem) Kliens-szerver kommunikáció biztosítása Megvalósítás lépései A titkosítási rendszer megvalósítása a következő fázisokban történik: 1. Központi felügyelet telepítése, kezdeti konfigurálása; 2. Végponti telepítő csomagok készítése, tesztelése; 3. Dokumentáció, oktatás 4. Végponti szoftver összetevő telepítése; 5. Felhasználó bevonása (enrollment). 10

infokommunikációs technológiák KÖSZÖNÖM A FIGYELMET! TÓTH PÉTER BARNABÁS