Biztonság alapvető fogalmak

Hasonló dokumentumok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Technológia az adatszivárgás ellen

Bevezetés. Adatvédelmi célok

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Virtualizációs Technológiák SAN/NAS/DAS RAID szintek Storage virtualizáció Kovács Ákos

Avasi Gimnázium. Operációs rendszerek

Bejelentkezés az egyetemi hálózatba és a számítógépre

Biztonság, védelem a számítástechnikában

Toshiba EasyGuard a gyakorlatban: tecra s3

OE-NIK 2010/11 ősz OE-NIK ősz

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Hálózatba kapcsolt adatbázisok. Erős Levente, TMIT 2011.

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Nyomtatási rendszer szolgáltatás - SLA

Hálózati ismeretek. Az együttműködés szükségessége:

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Toshiba EasyGuard a gyakorlatban: Portégé M400

IT alapok 11. alkalom. Biztonság. Biztonság

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

Mobil eszközökön tárolt adatok biztonsága

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Tűzvédelmi Szabályzat 3.1. Melléklet. Tűzriadó Terv. Budapest, VIII. Tavaszmező u. 17.

INFORMATIKAI BIZTONSÁG ALAPJAI

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Toshiba EasyGuard a gyakorlatban:

Számítógépes munkakörnyezet II. Szoftver

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Integrált Vezérlés. S-NET Mini MST-S3W. Dynamic Compatibility Option

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

ADATKEZELÉSI TÁJÉKOZTATÓK ÉS HOZZÁJÁRULÓ NYILATKOZATOK

ADATKEZELÉSI TÁJÉKOZTATÓK ÉS HOZZÁJÁRULÓ NYILATKOZATOK

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Adatbiztonság és adatvédelem

ADATKEZELÉSI TÁJÉKOZTATÓK ÉS HOZZÁJÁRULÓ NYILATKOZATOK

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

RAID. Felhasználói útmutató

Operációs rendszerek. UNIX/Linux fájlrendszerek

Számítógép kezelői - használói SZABÁLYZAT

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Fábián Zoltán Hálózatok elmélet

NetWare 6 technikai áttekintés 2. rész

Maintenance and repair of data network equipment

Bevezetés az Informatikai biztonsághoz

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Informatikai Biztonsági szabályzata

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

A KASPERSKY SECURITY CENTER

Operációs rendszerek. A Windows NT felépítése

Tudjuk-e védeni dokumentumainkat az e-irodában?

Dr. Horváth Zsolt INFOBIZ Kft.

StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft.

VIZSGÁLATI BIZONYÍTVÁNY

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

Szervervirtualizáció és fürtözés újdonságok a WS16 TP3-ban

HelpBox szociális segélyhívó rendszer

1. Kapcsolók konfigurálása

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az IBM megközelítése a végpont védelemhez

1. A Windows Vista munkakörnyezete 1

Karbantartási és szervíz szerződés

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes alapismeretek 2.

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Központi adattárolási megoldások

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

ADATBÁZIS-KEZELÉS. Adatbázis-kezelő rendszerek

Lemezkezelés, állományrendszerek

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

(appended picture) hát azért, mert a rendszerek sosem

Adataink biztonságos tárolása és mentése

Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC

Netis vezeték nélküli, N típusú, router

Az egységes tartalomkezelés üzleti előnyei

Vodafone-os beállítások Android operációs rendszer esetében

Laborgyakorlat: Egy vezeték nélküli NIC beszerelése

3 A hálózati kamera beállítása LAN hálózaton keresztül

Szoftvertelepítési útmutató NPD HU

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Cloud Security. Homo mensura november Sallai Gyorgy

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Átírás:

Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai biztonság Az üzemeltetés során felmerülő problémák azon együttese, melyek szándékos vagy tőlünk független történések, de az adatok és használt rendszerek biztonságával, ha úgy tetszik a hardver-eszközök biztonságával kapcsolatosak. Fizikai hozzáférés Lopás Elemi károk (tűz, villám, stb.) 1

Szerverszoba kialakítása Megfelelően kialakított, zárható ajtó Klimatizáció Automatikus tűzjelzés, tűzoltó készülék(ek) Riasztó Telefon Saját főkapcsoló, biztosítékok, vészvilágítás Antisztatikus burkolat Ablakok védelme Szerverszoba kialakítása Bőséges hely a szükséges eszközöknek Kiszolgálók Szünetmentes tápegység Hálózati eszközök Kamerás megfigyelés Kerülendő Munkahely kialakítása Felesleges eszközök tárolása (raktár) A szerverszoba helyének jelzése Szoftver biztonság Általános szoftveres biztonsági hibák toplistája (FBI / SANS / NIPS): Alapértelmezetten installált operációsrendszerek és programok Felhasználói nevek jelszó nélkül, vagy gyenge jelszavakkal A mentések hiánya, vagy gyengeségei A nyitott portok nagy száma Az érvénytelen ki vagy bemenő című csomagok szűrésének hiánya A naplózás hiánya, vagy gyengeségei Törhető CGI programok 2

Szoftver biztonság A leggyakoribb biztonsági hibák a UNIX-okon: puffer túlcsordulások az RPC (Remote Procedure Call) szolgáltatásokban Sendmail (levelezőrendszer) hibák BIND (Berkeley Internet Name Daemon) gyengeségek R parancsok (rlogin, rsh, rexec, stb.) LPD (Line Printer Daemon) sadmind (system admin daemon) és mountd (mount daemon) alapértelmezett SNMP (Simple Network Management Protocol) sorok Felügyelet Jólképzett rendszer adminisztrátorok Vállalati hierarchia és szabályzatok Felhasználók tájékoztatása, oktatása Rendszer használatáról A rájuk leselkedő veszélyekről A jelszavak fontosságáról A hanyagság következményeiről Felhasználók szankcionálása Adatbiztonság Mentés Rendszer mentése Felhasználói állományok mentése Automatizált mentések Mentések megfelelő tárolása Feleslegessé vált archívum megsemmisítése Naplózás (journaling) alkalmazása az adatok fájlrendszerén (ResierFS, Ext3) 3

Adatbiztonság - RAID Redundant Array of Inexpensive Disks Redundant Array of Independent Disks Hozzáférési idők minimalizálása Adatvesztés kockázatának minimalizálása Szoftveres vagy hardveres megoldás hotplugable disks RAID szintek RAID 0 - striping (darabolás) RAID 1 - mirroring (tükrözés) RAID 0+1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 Ami ellen a RAID sem véd Áramszünet, tápegység hiba Cache tartalma elveszik Félbemaradt írási műveletek Lemez meghibásodása Egyidejűleg több lemez meghibásodása Vezérlők meghibásodása Elemi csapások Szoftverhibák 4

Erőforrás-hozzáférési kontroll A minimális jogosultság elve /etc/security/limits.conf domain - ki(k)re vonatkozik az adott szabály type - korlátozás típusa (soft, hard) item - korlátozandó erőforrás value - a korlátozás (item) értéke Kvóta (quota) Szolgáltatásokhoz való hozzáférés Rendelkezésre állás Erőforrások mindenkori elérhetősége Uptime 24 órás szolgáltatások Üzemszerű leállások Hálózat rendelkezésre állása Optimális megoldás? Gazdaságos biztonság A biztonság plusz költséget jelent A gépidő mint költségtényező Ingyenes szoftveres megoldások vs. Hardveres megoldások Meddig éri meg növelni a biztonságot? Amíg a rendszerben lévő komponensek (szolgáltatások, adatok, stb.) védelme még megéri. 5

Biztonság és Teljesítmény Gyakran csak a teljesítmény rovására növelhető Ezért sem érdemes túlbiztosítani a rendszert Kényelem Nehezítheti a normál munkavégzést Csökkentheti annak hatékonyságát Felhasználó keresi a kényelmesebb kerülőket Mentés és archiválás Mentés Rövid tárolási idő (néhány nap vagy hét) Több példányban és generáció megőrzése Archiválás Hosszú tárolási idő Speciális eszközök és szoftverek Több generáció és példány megőrzése Mentési és archiválási szabályzat! Dokumentálás, naplózás, tárolás. Biztonsági minősítések ITSEC (Information Technology Security Evaluation Criteria) TCSEC (Trusted Computer System Evaluation Criteria) CCITSE (Common Criteria for Information Technology Security Evaluation), vagy ismertebb nevén CC (Common Criteria) 6

Ki vagy mi ellen védekezzünk? Véletlenek, (a)vagy hozzá nem értés Ártó szándékú programok Vírus Makró-vírus Trójai programok Férgek Kiskapu Ártó szándékú emberek Támadások fajtái Megszakítás (Interruption) Elfogás (Interception) Módosítás (Modification) Gyártás (Fabrication) Passzív: elfogás Aktív: megszakítás, módosítás, gyártás Támadások fajtái Information Source Information Destination (a) Normal flow (b) Interruption (c) Interception (d) Modification (e) Fabrication 7