Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok



Hasonló dokumentumok
IT alapok 11. alkalom. Biztonság. Biztonság

Fábián Zoltán Hálózatok elmélet

Fajták és Típusok(1) Fajták és Típusok(2)

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

HÁLÓZATBIZTONSÁG III. rész

Citibank Online Internet Banking Használati útmutató

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Gyors Indítási Útmutató

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Elektronikus levelek. Az informatikai biztonság alapjai II.

Informatikai biztonság alapjai

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Első belépés az Office 365 rendszerbe

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Gyakorlati vizsgatevékenység A

A Perkapun keresztül a gazdálkodó szervezetek és a jogi képviselővel eljáró felek nyújthatják be beadványaikat. A szolgáltatást kizárólag

Testnevelési Egyetem VPN beállítása és használata

Az RDC támogatási webhely elérése

Számítógépes alapismeretek 2.

3 A hálózati kamera beállítása LAN hálózaton keresztül

Információ és kommunikáció

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

Novell és Windows7 bejelentkezési jelszavak módosítása

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL


Gyakorlati vizsgatevékenység B

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK szerver)

Az internet az egész világot behálózó számítógép-hálózat.

ROUTER beállítás otthon

A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett

Használati útmutató az MNVH rendszerébe történő regisztrációhoz

9. óra Hálózatok4 - Netikett

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az Internet. avagy a hálózatok hálózata

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

IT hálózat biztonság. A hálózati támadások célpontjai

CĺM: Bogdana Šuputa Novi Sad Serbia

Bejelentkezés az egyetemi hálózatba és a számítógépre

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Regionális forduló november 18.

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Általános Szerződési Feltételek

Számítógépes vírusok. Barta Bettina 12. B

OTP ADLAK Adómentes Lakáshitel-támogatási Szolgáltatáscsomag

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy

Kétcsatornás autentikáció

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

Windows 7. Szolgáltatás aktiválása

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

S, mint secure. Nagy Attila Gábor Wildom Kft.

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ. MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36.

Adatbiztonság és adatvédelem

EDUROAM wifi beállítás

Adatvédelmi Nyilatkozat TársasTér ( weboldal

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

CitiManager: Migrációs gyors útmutató kártyabirtokosok részére

OSINT. Avagy az internet egy hacker szemszögéből

Felhasználói kézikönyv

13. gyakorlat Deák Kristóf

1. A Windows Vista munkakörnyezete 1

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Számítógépes munkakörnyezet II. Szoftver

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

Regisztráció folyamata az admin.kozadat.hu oldalon az Új adatgazda regisztráció menüpontban

N300 WiFi USB Micro Adapter (N300MA)

KELER KID Internetwork System (KIS)

beállítása Outlook kliensen. Magyar verzió 1.0

KISZÁLLÍTÁSI SEGÉDLET 1

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

TRACES (Trade Control and Expert System) regisztráció gazdasági szereplőként

Vállalati WIFI használata az OTP Banknál

Adatbiztonság PPZH május 20.

Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban


MÉRY Android Alkalmazás

Magyar Kereskedelmi és Iparkamara HelpDesk rendszer. Felhasználói útmutató

Regisztrációs segédlet A roma közösségekben dolgozó védőnők. munkafeltételeinek javítása elnevezésű norvég projekt keretében

Mikrobiológia MOODLE - gyakorló és vizsgarendszer használata az ELTE TTK Biológiai Intézet E- learning felületén

DDNS szolgáltatás beállítása NVR P2P elérésének beállítása

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Médiatár. Rövid felhasználói kézikönyv


A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG

CitiDirect BE SM Felhasználói útmutató

Megjegyzés vezeték nélküli LAN felhasználóknak

Ez a Használati útmutató az alábbi modellekre vonatkozik:

13. óra op. rendszer ECDL alapok

Személyes adatok védelmi alapelvei

Átírás:

Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek

Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Jogosultságok megszerzése Az a jelszó biztonságos, amit nehéz másoknak megtippelni vagy amit egy erre alkalmas automatikus program nehezen talál ki, de te mégis könnyen emlékszel rá. A jelszó legyen megfelelő hosszúságú (általában 5 8 karakter között). A biztonságos jelszó ne legyen, vagy ne hasonlítson szótári szavakra, de ne legyen egyszerű karaktersor sem, illetve ne legyen a billentyűzet sorban egymásután következő billentyűi. A jelszó ne utaljon közvetlenül a felhasználóra (pl. a felhasználó neve, beceneve, születési dátuma, lakcíme, stb.). A biztonságos jelszó álljon két- vagy többféle karaktertípusból: kisbetű, nagybetű, szám, speciális karakterek, írásjelek (pl. ~! @ # $ % ^ & stb.). Használj hasonlóan kinéző helyettesítéseket: O betű helyett nulla, S helyett $, B helyett ß, stb. Ne használj olyan jelszót, amelyet példaként hoznak fel a jó jelszóra. Ne használj ismétlődő karaktereket. A jelszót titokban kell tartani. A jelszavadat soha senkinek ne áruld el, vagy ha erre mégis sor kerül, akkor a következő belépést követően változtasd meg. Ha böngészőbe írod be a jelszavad és van rá lehetőség, használd a titkosított belépést. Ez azt jelenti, hogy adatok titkosítva kerülnek elküldésre a szerver felé, megelőzendő azt, hogy valaki sikeresen hallgassa le jelszavak után halászva az internetes kapcsolatot (akár kábeles, akár vezeték nélküli). Ne használjuk a böngésző által ajánlott jelszó megjegyzést. Nyilvános helyen vagy ott, ahol egy számítógéphez többen hozzáférnek soha ne használd ezt a funkciót. Különböző szolgáltatásokhoz használjunk különböző jelszavakat. Ne használjuk pl. a levelezéshez ugyanazt a jelszót mint az elektronikus bankszámlahasználathoz. Ha nem tudunk több jelszót megjegyezni, elegendő, ha keveset változtatunk az eredetin. Ha a legkisebb gyanúja is felmerül annak, hogy a jelszavadat valaki már ismeri, azonnal változtasd meg. Kritikus webhelyeken rendszeresen változtasd a jelszavaidat. Ha feljegyzed a jelszavaidat, mindig bizonyosodj meg róla, hogy biztonságos helyen is tartod a listát, és fürkésző szemek számára hozzáférhetetlen. Soha ne küldd el a jelszavad e-mailben, MSN-en, Skype-on, Twitteren, stb. Az online bankszámládhoz tartozó jelszavadra vigyázz a legjobban! Ez legyen teljesen független a többitől és soha ne add ki! A bankod soha nem kéri e-mailben, hogy megadd a jelszavadat, PIN kódodat, vagy hogy lépj be az oldalukra! Jelszavak tárolása

Védekezési módok

Csomagszűrés Állapotteljes csomagszűrés Proxy tűzfalak Fogalmak Fogalmak Tűzfal: A tűzfal megpróbálja a privát hálózatot a nemkívánt támadásoktól megóvni. Elrejti a belső hálózatot. Proxy: a kliensek kéréseit köztes elemként más szerverekhez továbbítja. A kliens csatlakozik a proxyhoz, valamilyen szolgáltatást (fájlt, csatlakozást, weboldalt vagy más erőforrást) igényel, ami egy másik szerveren található. A proxy szerver a kliens nevében eljárva csatlakozik a megadott szerverhez, és igényli az erőforrást a számára. Alagút: Biztonságos kommunikáció. Gateway: Két különálló hálózat vagy hálózati szegmens közötti átjárást teszi lehetővé. Ez egy speciális csomópont, mely az összekötött két vagy több hálózat mindegyikének részét képezi, és amelyik a fogadott csomagokat képes a célállomást tartalmazó hálózati szegmens felé továbbítani. DMZ

DMZ Intrusion Detection System A DMZ célja, hogy egy plusz biztonsági réteget biztosítson a szervezet helyi hálózatának. Így egy külső támadónak csak a DMZ-ben található berendezésekhez lehet hozzáférése, nem az egész hálózathoz. Alapjában minden szolgáltatást, ami a külső hálózat felhasználóit látja el, a DMZ-n belülre kellene helyezni. A leggyakoribbak ezek közül a web-, mail-, ftp- és DNS-szerverek. Behatolás megelőzés (IPS) Intrusion Prevention System Nemcsak felismeri, hanem automatikusn megpróbálja kivédeni. Az egyes rendszerek ideiglenes tűzfalszabályt hoznak létre, ami egy támadó IP-cím felől érkező összes további kapcsolódási próbálkozást blokkolja. Ha viszont a támadó hamis küldő-címmel ellátott csomagokat küld a rendszernek, akkor ezzel el tudja érni, hogy ne legyen hozzáférés a hamis című klienshez. Ezzel egymás után le tudja választani az összes címet a rendszerről, amelyekre épp szükség lenne a működéshez (DNS-szerver stb.).

Köszönöm a figyelmet!