IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Hasonló dokumentumok
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>


HISCOM GOP

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

DW 9. előadás DW tervezése, DW-projekt

Cloud Security. Homo mensura november Sallai Gyorgy

12. óra op. rendszer 1

13. óra op. rendszer ECDL alapok

A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Kétcsatornás autentikáció

Prolan Zrt. fejlesztéseiben. Petri Dániel

Arconsult Kft. (1)

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Intelligens biztonsági megoldások. Távfelügyelet

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

30 MB INFORMATIKAI PROJEKTELLENŐR

SZOFTVEREK (programok)

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Mobil szolgáltatások és alkalmazások fejlesztése

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Antenna Hungária Jövőbe mutató WiFi megoldások

Mobil eszközökön tárolt adatok biztonsága

Az Internet jövője Nemzetközi és hazai kitekintés

Infor PM10 Üzleti intelligencia megoldás

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Adatszolgáltatás a Postai Informatikai Rendszer számára. Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

Új megközelítés az európai IT biztonságitudatosság növelésben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Az AgroFE Nemzetközi Leonardo projekt

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Az MTA Cloud projekt MTA Cloud projektzáró június 28.

LIBRA: a programozott fejlődés

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel


Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK

Technológia az adatszivárgás ellen

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

A Magyarországi Gyógyszer-azonosítási Rendszer bevezetésének mérföldkövei. Ujhelyi Tamás IT igazgató

A szoftverfejlesztés eszközei

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához

Open Enterprise Server a Novell NetWare legújabb verziója

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

Kriptográfiai alapfogalmak

A mobil nyelvtanár megvalósításának folyamata

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Áttekintés. Mi a IUCLID felhő? Milyen előnyökkel jár a IUCLID felhő használata? A IUCLID felhő elérése és használata. Milyen funkciók érhetők el?

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Felhő demonstráció Gergely Márk MTA SZTAKI

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc

A HungaroControl Zrt. Vezetői Információs Rendszerének és Tervezési rendszerének bevezetése tárgyú részvételi felhívás módosítása.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

Veeam Agent for Windows and Linux

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

NIIF szolgáltatások a múzeumok számára

S, mint secure. Nagy Attila Gábor Wildom Kft.

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Felmérés a hitelesítés szolgáltatás helyzetéről

A VMware View teljes potenciáljának kihasználása NetApp adattárolóval

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Szolgáltatási szint megállapodás

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Munkadokumentum a saját eszközökkel kapcsolatos adatvédelmi és biztonsági kockázatokról * 56. értekezlet, október Berlin (Németország)

Felhőalkalmazások a. könyvvizsgálatban

Az IBM megközelítése a végpont védelemhez

Bevezetés. Adatvédelmi célok

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban

A Jövő Internet Nemzeti Kutatási Program bemutatása

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP D-12/1/KONV A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Átírás:

infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető szolgálattó tárolja, nála van a fájlszerver. Kliensprogramok tartják szinkronban a helyi és a szolgáltatónál lévő fájlokat. Mik az előnyei? Költséghatékony, rugalmasan bővíthető, egyszerű csoportmunkát biztosít, multi platform és mobil eszköz támogatás, egyszerű biztonsági másolat készítés, verziókövetés. Mennyire elterjedt? Gyakorlatilag mindenki használja, van hogy nem is tudnak róla. Pl.: telefonba építve, újabb PC és MAC operációs rendszerekbe integrálva. Milyen veszélyek jelentek meg a használatával? adatok elvesztése, identitás kompromittálódása, jogosulatlan hozzáférés, adatszivárgás, illetéktelen adatmódosítás, stb 2

BEVEZETÉS Feladatok Előkészítés Biztonsági követelmények azonosítása Biztonságos felhő alapú adattárolási technológiák áttekintése Szolgáltatás- és rendszerterv Szolgáltatás által biztosított funkciók terve Rendszerterv Implementáció Prototípus implementálása, Tesztelés, hangolás, Dokumentáció 3

BIZTONSÁGI KÖVETELMÉNYEK AZONOSÍTÁSA A biztonságos felhő alapú adattárolási szolgáltatásnak megfelelő védelmet kell biztosítania: 1. Rendelkezésre állás biztosítása: Adatok elvesztése ellen, megfelelő mentési megoldással 2. Bizalmasság: Identitás kompromittálódása ellen, többfaktoros felhasználó azonosítással Jogosulatlan hozzáférés, lehallgatás, adatszivárgás ellen, végponttól végpontig történő titkosítással 3. Sértetlenség: Illetéktelen adatmódosítás ellen, csak a végfelhasználó által ismert titkosító kulccsal 4

JELENLEGI ELÉRHETŐ FELHŐ ALAPÚ ADATTÁROLÁSI TECHNOLÓGIÁK Legelterjedtebb megoldások Szolgáltatások biztonsága Rendelkezésre állás, törölt fájlok visszaállíthatósága, verziókövetés Bizalmasság, kommunikáció lehallgathatósága, tárolt fájlok bizalmassága, felhasználó azonosítás biztonsága Sértetlenség, illetéktelen módosítás elleni védelem Lehetséges védelmi megoldások Biztonságos szolgáltatók (Zero knowledge policy) Felhasználó oldali titkosítást használó megoldások 5

TOVÁBBI FELADATOK Szolgáltatás- és rendszerterv Szolgáltatás által biztosított funkciók terve Egyesítjük a jelenlegi tárhelyszolgáltatók funkcionalitását (szinkronizáló kliensek, platformtámogatás, mentés, többfaktoros felhasználó azonosítás) az önálló kulcsmenedzsmentet használó titkosítási megoldás funkcióival. Rendszerterv Telepítendő kulcsmenedzsment rendszer terve, integrációs terv Implementáció Prototípus implementálása Prototípus telepítése az egyetem infrastruktúrájára, virtuális környezetbe Tesztelés, hangolás, Dokumentáció 6

infokommunikációs technológiák KÖSZÖNÖM A FIGYELMET! TÓTH PÉTER BARNABÁS