(Vállalati szintű n-tegritás)



Hasonló dokumentumok
Védené értékes adatait, de még nem tudja hogyan?

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

Vezeték nélküli hálózat

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Testnevelési Egyetem VPN beállítása és használata

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Elektronikus hitelesítés a gyakorlatban

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Mobil Partner telepítési és használati útmutató

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Bejelentkezés az egyetemi hálózatba és a számítógépre

S, mint secure. Nagy Attila Gábor Wildom Kft.

1. A Windows Vista munkakörnyezete 1

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

5.1 Környezet Hálózati topológia

Kezdő lépések. Céges . Tartalom

Biztonság a glite-ban

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

Oktatási cloud használata

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Toshiba EasyGuard a gyakorlatban: tecra s3

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Ujjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG

Médiatár. Rövid felhasználói kézikönyv

Arconsult Kft. (1)

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Windows 7. Szolgáltatás aktiválása

3 A hálózati kamera beállítása LAN hálózaton keresztül

Telenor Webiroda. Kezdő lépések

Citibank Online Internet Banking Használati útmutató

Az Outlook levelező program beállítása tanúsítványok használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Saját mail szervert használó Ügyfelek postafiókjainak áttétele Virtualoso szolgáltatásra

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

ALKALMAZÁSOK ISMERTETÉSE

Dr. Bakonyi Péter c.docens

Wifi segédlet Windows 8 operációs rendszer esetén

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

AirPrint útmutató. 0 verzió HUN

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Az Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők

Wifi segédlet Windows 7 operációs rendszer esetén

Wi-Fi Direct útmutató

1. Rendszerkövetelmények

Wi-Fi Direct útmutató

Java-s Nyomtatványkitöltő Program

MOBILTELEFONON keresztüli internet telefonálás

Kezdő lépések Outlook Web Access

13. óra op. rendszer ECDL alapok

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Vectory telepítési útmutató

EDUROAM wifi beállítás

Toshiba EasyGuard a gyakorlatban: Portégé M400

H P vezeték nélküli távoli rejtett kamera

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Kezdő lépések Microsoft Outlook

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Felhasználói Kézikönyv

DOAS Mentés Másolása Helyi Terminálra

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

beállítása Outlook kliensen. Magyar verzió 1.0

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Kötöttség. munkavégzés helye állandó. munkaállomás személyhez kötött. Informatika. sok számítógép nagy helyigény adattárolás, adatcsere lassú

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Windows biztonsági problémák

SC Kérdés. SC Kérdés. SC Kérdés

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Számítógépes alapismeretek 1.

BYOD. Bring Your Own Device

telepítési útmutató K&H Bank Zrt.

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal.

ECDL Információ és kommunikáció

Ügyfélkapu. etananyag

2. modul - Operációs rendszerek

Átírás:

(Vállalati szintű n-tegritás) Bevezetés Ez a leírás bemutatja, miként ad az n-tegrity biometrikusan védett USB flashmemóriája egy olyan eszközt a cég adminisztrátorának kezébe, mellyel napjaink összetett információs rendszere biztonságosan menedzselhető. Ez egy eszköz, mellyel biometrikusan menedzselhetők a jelszavak, definiálhatók a hozzáférési szabályok, vészhelyzetben visszatölthetők az adatok és a beállítások, kibővíthetők a meglévő VoIP beruházások felhasználási lehetőségei, rugalmasan titkosíthatók a PC-k legérzékenyebb adatai, és általános értelemben is jelentősen megnövelhető a cég biztonsági szintje. Az n-tegrity eszköz katonai erősségű biometrikus azonosítási technológiát használ, olyan katonai erősségű titkosítási algoritmusok felhasználásával, mint az AES-256 algoritmus az RSA-2048 kulcspárral, és FIPS 140-2 Level 1 szintű Véletlenszám Generátorral. Azoknál a szervezeteknél, ahol már használják a PKI technológiát (Nyilvános Kulcsú Infrastruktúra), lehetőség van az X.509 tanúsítvány támogatására is. Mindezek az eszközök a megvásárolt n-tegrity Pro vagy n-tegrity VoIP Pro tartozékai. Mindezen eszközök, valamint a katonai erősségű titkosítással összekötött biometrikus azonosítási technológia az, mely megkülönbözteti az n-tegrity eszközöket vetélytársaitól. (Biometrikus titkosítás amire egy vállalatnak szüksége van) A vállalatok mindig olyan mértékű biztonsági intézkedéseket vagy biztonsági rendszert alkalmaztak, amenyire ezt az adott vagyon megkövetelte. Manapság egy cég legértékesebb vagyona a szellemi tulajdon. Egy cég versenyképessége bitekben és byte-okban tárolódik. Ez lehet akár a Coca- Cola receptje, akár egy közönséges megfázás gyógyítási módja, az ismeretet meg kell védeni. Egy 2005 októberében az USA for Innovation által publikált tanulmány szerint az Egyesült Államok szellemi tulajdona egyedül 5-5,5 billió dollár közötti értéket képviselt, amely a GDP-nek (bruttó hazai termék) közel 42%-a, messze nagyobb érték, mint bármely más nemzet teljes GDP-je. Az Egyesült Államok cégei által birtokolt szellemi tulajdonok összessége az USA gazdaságának legfőbb értéke. 1 1 Forrás: www.usaforinnovation.org 1. oldal

A 80-as évek végefelé a vállalkozások számítógépek és szoftverek elburjánzását élték meg a szervezeten belül. Az igazgatótói szobától a portásfülkéig számítástechnikai rendszereket telepítettek a termelékenység és a minőség javítása, valamint a költségek csökkentése érdekében. Ahogy nőtt a vállalatnál használt alkalmazások száma, úgy kellett a felhasználóknak egyre több jelszót megjegyezni. Ez a Post-it Biztonsági Management Szindrómához vezetett. A munkaasztalok között sétálva egyre több, a monitorra, vagy a falra ragasztott Post-it cédulácskát lehetett látni, amelyekre az egyes alkalmazásokhoz tartozó bejelentkezési nevek és a hozzá tartozó jelszavak voltak felírva. Egy, az IEEE által publikált tanulmány szerint az emberek 30%-a az ATM kártyája hátuljára ráírja személyi azonosító kódját (PIN kód)! Az USB-Paine-Webber legutóbbi kísérlete azt bizonyította, hogy még maguk a biztonságért felelős rendszer-adminisztrátorok is nagyon lazán kezelik a biztonságot. Vagy 40 adminisztrátor használta ugyanazt az adminisztrátori jelszót. A Vállalati Információbiztonsági Tanács (CISOs) tagjai évek óta dolgoznak azon, mi lenne az az átfogó biztonsági infrastruktúra, amely alacsonyabb költségek mellett egyszerűbben használható, mégis jobb teljesítményű lenne, magasabb vállalati biztonságot eredményezne, ugyanakkor az információkban rejlő vagyon titkosságát, integritását és elérhetőségét is megoldaná. Az n-tegrity biometrikus USB flash-memória ezen kérdések költséghatékony megoldására lett kifejlesztve. (N-Backup mentő és helyreállító eszköz) Az N-Backup mentő és helyreállító eszköz lehetőséget nyújt a felhasználó részére, hogy minden adatát és beállítását AES-256 (Rijndael) algoritmussal titkosított és tömörített file-ban biztonságosan tárolhassa. Ez az alkalmazás biztosítja, hogy ne legyen adatvesztés egy elvesztett, vagy meghibásodott eszköz esetén, és ne veszhessen el egy véletlenül törölt, vagy valamiért olvashatatlanná vált file sem. Az archivált file titkosítása jelszóval és ujjlenyomattal készül, így nem fenyeget a jogosulatlan hozzáférés veszélye. Tipikus felhasználás Ha egy felhasználó véletlen tönkreteszi vagy esetleg elveszíti n-tegrity eszközét, kaphat egy másik n-tegrity eszközt. A korábbi mentésből ujjlenyomatát és jelszavát használva helyreállíthatja és ismételten úgy teheti hozzáférhetővé korábban titkosítva letárolt információit, mintha eszköze nem is veszett volna el, vagy nem ment volna tönkre. Minden hordozható tárolóeszközre igaz, hogy rendszeres mentésük kifejezetten ajánlatos! 2. oldal

(N-Admin jelszókezelő eszköz) Az n-admin eszköz lehetővé teszi, hogy az adminisztrátor létrehozzon egy olyan biztonsági adminisztrátor jelszót, amivel vészhelyzetben helyreállíthatók az n-tegrity eszköz által titkosított adatatok Tipikus felhasználás Bizonyos körülmények között előfordulhat, hogy egy alkalmazott képtelen, vagy esetleg nem hajlandó ujjlenyomatát biztosítani a vállalat által számára biztosított n-tegrity eszköz segítségével titkosított és letárolt vállalati információk visszanyerésére. A rendszeradminisztrátor ilyen esetben mégis hozzáférhet az információkhoz. Fontos megjegyezni, hogy biztonsági okokból a adminisztrátori jelszót még azelőtt létre kell hozni, mielőtt az alkalmazott saját személyére szabja az eszközt az RSA-2048 véletlen-generált kulcs-pár képzésével és ujjlenyomata segítségével. (Voice over IP használja ki jobban beruházását) Sok vállalat állt át IT telefóniára egy IP telefonközpont (PBX) és az irodákban IP telefonok beállításával. Sajnálatos módon ez a kitűnő szolgáltatás csak az irodaépületen belül érhető el, mivel nem rendelkeznek olyan transparens megoldással, amely lehetővé tenné az IP telefon kezelését akkor is, ha az irodától távol vannak. Az n-tegrity VoIP-nál könnyen bekonfigurálhatók a cég IP PBX-ének SIP beállításai, és ezzel bárhol a világon, egy az Internethez kapcsolódó PC-ről úgyanúgy használhatók, mintha a vállalati IP telefonrendszer egy melléke lenne. Tipikus felhasználás Távoli felhasználók és állandóan úton lévő területi képviselők a világon bárhol beléphetnek akár egy Intenet kávézóban n-tegrity VoIP eszközük segítségével a cég telefonközpontjához, és máris hívhatják kollégáik mellékét. Ugyanúgy érhetik el és használhatják a vállalati IP telefonközpont minden szolgáltatását, mint például a konferenciahívás, vagy egy mellék átirányítása, mintha csak az irodában ülnének! 3. oldal

(Védett VPN és RDC egy kattintással) A vállalatok komoly rizikót vállalnak azzal, hogy megengedik otthoni felhasználóiknak a vállalati hálózat elérését VPN-en (virtuális magánhálózat) és RDC-n (távoli asztal elérés) keresztül. Tipikus felhasználás az otthoni számítógépeket, de sokszor a vállalat által otthoni használatra biztosított számítógépeket is gyakran használják családtagok, vagy ami még rosszabb, látogatók. Hogy a vállalati hálózat VPN-en és RDC-n keresztül történő elérésének problémáit minimálisra csökkenthessük egy nemtörődömségből, vagy rosszindulatból eredő bejelentkezés esetén, az ujjlenyomattal védett n-trance eszközben lévő információk biztosítják, hogy csakis az alkalmazott ujjlenyomatával lehessen VPN/RDC csatlakozást kezdeményezni. Az n-tegrity eszköz eltávolítása után semmilyen azonosításra alkalmas nyom vagy információ nem marad a számítógépen. (Titkosított e-mailek a fogadó fél ujjlenyomatával védve) Két n-tegrity felhasználó egyszerűen küldhet és kaphat egymás közt titkosított melléklettel rendelkező elektronikus leveleket mindössze két egérkattintással, bármely levelező program használata esetén is, miután egyszeri levélváltással kicserélték egymás közt nyilvános kulcsaikat. És ehhez nincs szükség ujjlenyomat, vagy más titkos információ, mint például jelszó cseréjére. Az n-tegrity titkosított levelezési megoldásához nem kell semmit sem installálni a PC-re, így bármely éppen elérhető PC-n azonnal használható lesz. Tipikus felhasználás a vállalat vezetőjének vagy elnökének másra nem tartozó információkat kell küldenie az igazgató tanács cégen kívüli tagjainak. Az e-mail nyilvános interneten keresztül fog eljutni az ügyvédi irodához. A vezér titkosítja a levelet, amelynek tartalma ezután csakis a cég jogászának saját ujjlenyomatával nyitható meg. Ujjlenyomattal titkosított melléklettel rendelkező elektronikus levélváltás bármely levelező rendszer használata esetén pl.: gmail vagy hotmail lehetséges két n-tegrity felhasználó között A személyre szabott titkosítás védett és titkos levelezést tesz lehetővé. 4. oldal

(Csoport Házirend Szerkesztő n-tegrity eszközök menedzselése a csoportos házirenddel) Az n-trance az eszközök vállalati környezetben előforduló felhasználási szokásainak a Csoportos Házirend Szerkesztő segítségével történő konfigurálásával és a felhasználás korlátozásával további biztonság lehetőségét kínálja. Egy vállalati környezetben mindig fennáll annak a veszélye, hogy jogosulatlan vagy illegális hozzáféréssel egy USB tárolóeszközre kimásolnak adatokat. Az n-tegrity eszköz a Csoportos Házirend Szerkesztő segítségével mérsékelni tudja ennek kockázatát. Tipikus felhasználás a cég rendszeradminisztrátora úgy tudja konfigurálni a tartományok elérési szabályait, hogy ezzel megelőzze a cég fontos információinak elvitelét. Az n-trance Adminisztrációs Sablon használatával az n-tegrity eszközök átállíthatók csak olvasható módra a cég, vagy akár egy osztály számítógépeinek használata esetén. (n-crypt a PC rugalmas titkosítása) Az n-crypt eszköz lehetőséget biztosít a felhasználónak, hogy fájlokat, könyvtárakat, diszk partíciót vagy akár egy teljes diszket titkosítson és dekódolhasson. De a felhasználó kijelölheti akár fájl rendszerének egy részét is Titkosított Virtuális Lemez (EVD) létrehozására. Az n-tegrity eszköz csatlakoztatása után automatikusan meg fog jelenni az Intézőben a titkosított logikai lemezegység, mint egy saját betűazonosítóval rendelkező normál lemezmeghajtó. Ha azonban eltávolítjuk az n-tegrity eszközt, a meghajtó azonosítója is eltűnik ai Intézőből, a titkosított fájlok viszont továbbra is titkosítottan a PC-n maradnak. Hordozható készülékek használóinak ez nélkülözhetetlen eszköz arra az esetre, ha netán ellopná valaki a hordozható számítógépet. Tipikus felhasználás a céges számítógép felhasználója titkosítást állít be a saját dokumentumok könyvtárra, az Outlook tárolóra, az ezekben lévő fájlokra, továbbá személyes profil állományára, mellyel megelőzi, hogy valaki betörjön a gépébe és érzékeny adatokhoz juthasson hozzá. A felhasználó ugyancsak titkosít, és ezáltal megvéd bizonyos futtatható fájlokat is, amivel elkerülhetővé válik, hogy jogosulatlan személy elindíthassa ezeket az alkalmazásokat. 5. oldal

(n-surf jelszó beírása nélküli egyszerű bejelentkezés) Lehetőség van arra is, hogy egy vállalat az n-tegrity eszközt személyre szabott, titkosított azonosítási módszerre használja. Az n-surf használata lehetővé teszi a cég felhasználóinak, hogy bejelentkezésnél ezt az eszközt használják egyéni azonosításra, az önmagában nem túl biztonságos Felhasználónév/Jelszó kombináció helyett. Ezzel a jelszó rendszeres változtatásának követelményéből eredő kényelmetlenség is elkerülhető, ami egyúttal a helpdesk jelszó elfelejtésekből és új jelszó képzéséből adódó terheit is megszünteti. A felhasználó egyedi ujjlenyomata biztosít lehetőséget az online és offline alkalmazásokhoz történő bejelentkezéshez. Tipikus felhasználás a cég elhatározza, hogy offline és internetes alkalmazásaihoz történő egyszerű és jelentősen megnövelt biztonságú bejelentkezésre az n-surf-öt vezeti be teljes vállalatánál. Míg az n-pass Pro lehetőséget nyújt arra, hogy elfelejthessük a jeszavakat az egyéni bejelentkezések során, a Felhasználónév/Jelszó kombináció csere továbbra is lezajlik a háttérben. Az n-surf használatával viszont az ujjlenyomattal aktivált n-tegrity eszköz maga válik jelszóvá. (n-logon biometrikus biztonságú Windows bejelentkezés) Megnöveli a biztonságot, és kényelmesebbé teszi egy önálló számítógépbe, vagy egy tartományba történő bejelentkezési folyamatot a biometrikus azonosítás az egyébként a Windows-hoz szükséges Felhasználónév/Jelszó kombináció megadása helyett. Két vagy három elemből álló azonosítást tesz lehetővé ( Valami, amid van, Valami, ami Te vagy és Valami, amit Te tudsz ) 6. oldal