Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu



Hasonló dokumentumok
Integrált biztonsági rendszerek metrikái

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Megbízhatóság az informatikai rendszerekben

Bevezetés. Adatvédelmi célok

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

2. Hozzárendelt azonosítók alapján

Elektronikus kereskedelem. Automatikus azonosító rendszerek

Szenzorok logikai kapcsolata

Toshiba EasyGuard a gyakorlatban: tecra s3

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A Nemzeti Elektronikus Információbiztonsági Hatóság

IT alapok 11. alkalom. Biztonság. Biztonság

Az IT biztonság szerepe a könyvvizsgálatban

API tervezése mobil környezetbe. gyakorlat

(appended picture) hát azért, mert a rendszerek sosem

Elektronikus levelek. Az informatikai biztonság alapjai II.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Alkalmazások biztonsága

Adatbiztonság és adatvédelem

20 éve az informatikában

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Közigazgatási informatika tantárgyból

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Intelligens biztonsági megoldások. Távfelügyelet

Informatikai Biztonsági szabályzata

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Az intézményi hálózathoz való hozzáférés szabályozása

Az információbiztonság új utakon

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Kétcsatornás autentikáció

Toshiba EasyGuard a gyakorlatban:

Vezetéknélküli Érzékelő Hálózatok

VL IT i n du s t ri al Kommunikációs vázlat

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Muha Lajos: Informatikai biztonság

IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Kooperatív Intelligens Közlekedés Rendszerek építőelemei

RFID alapú azonosítási rendszerek

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

A számítási felhő világa

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Tudjuk-e védeni dokumentumainkat az e-irodában?

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Informatikai biztonság a kezdetektől napjainkig

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

IKT megoldások az ipar szolgálatában

A cloud szolgáltatási modell a közigazgatásban

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANMENET 2018/2019. tanév

Györgyi Tamás. Szoba: A 131 Tanári.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Alapismeretek. Tanmenet

HÁLÓZATI SZOLGÁLTATÁSMINŐSÉGI MUTATÓK KAPCSOLT VONALI INTERNET SZOLGÁLTATÁSRA.

Bejelentkezés az egyetemi hálózatba és a számítógépre

Informatikai biztonság, IT infrastruktúra

Wi-Fi technológia a műtőben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Dr. Horváth Zsolt INFOBIZ Kft.

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Indikátorok projekt modellhelyszínein. Domokos Tamás szeptember 13.

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IP Telefónia és Biztonság

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

VTOL UAV. Moduláris fedélzeti elektronika fejlesztése pilóta nélküli repülőgépek számára. Árvai László, Doktorandusz, ZMNE ÁRVAI LÁSZLÓ, ZMNE

PÉCS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA KÖZGYŐLÉSE PÉNZÜGYI ÉS GAZDASÁGI BIZOTTSÁG-ÁNAK DECEMBER 28-I ÜLÉSÉRE DR. PÁVA ZSOLT POLGÁRMESTER

Digitális Felsőoktatási, Kutatási és Közgyűjteményi Infrastruktúra-fejlesztési Stratégia

30 MB INFORMATIKAI PROJEKTELLENŐR

Toshiba EasyGuard a gyakorlatban: tecra M4

Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek

Kerekegyháza Város Polgármesteri Hivatal Informatikai Szabályzata

TestLine ae01tesztje-01 Minta feladatsor

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Átírás:

/ Irodalomfeldolgozás / Integrated security www.futurit.eu

BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK

BEVEZETÉS 1/1. Biztonság: kárt okozni képes, illetve a működést veszélyeztető események azonosításának folyamata, valamint ezen események csökkentésére, illetve megelőzésére szolgáló mechanizmusok implementálása. Tágabb értelemben a titkosság/hozzáférés, az integritás és az elérhetőség hármasát értjük számítógépes biztonságon. Mérése több tényező miatt is nehézkes.

BIZTONSÁGI KOCKÁZATOK 8/1. Integrált biztonság Biztonsági kockázatok: egy rendszer vagy az abban tárolt információk biztonságát veszélyeztető, az illetéktelen hozzáférést lehetővé tevő vagy megkönnyítő faktorok. Informatikai rendszerek esetén 3 típusa: fizikai, informatikai, emberi tényezővel kapcsolatos kockázatok.

BIZTONSÁGI KOCKÁZATOK 8/2. Integrált biztonság Fizikai biztonsági kockázatok víz (nedvesség, pára, kiömlő folyadék ) tűz; extrém hőhatások (hőség, nagy hideg, hőmérséklet-ingadozás) közvetlen napsütés villámlás, elektromos kisülések elektromos hálózat zavarai (áramingadozás, áramkimaradás, földelési problémák) sztatikus elektromosság mechanikai sérülések

BIZTONSÁGI KOCKÁZATOK 8/3. Fizikai biztonsági kockázatok <folyt.> szennyeződések (por, füst, gőz ) rengések (pl. földrengés) lopás szándékos rongálás vandalizmus

BIZTONSÁGI KOCKÁZATOK 8/4. Integrált biztonság IT biztonsági kockázatok főbb technikai problémák elleni védelem kiszolgáló eszközök hálózati eszközök kliens eszközök perifériák telekommunikációs eszközök tárolóeszközök, hálózati storage eszközök rosszindulatú szoftverek elleni védelem szoftver-sérülékenységek rosszindulatú kódok: önreprodukáló (vírusok, férgek) vagy más módon szaporodó szoftverek (pl. trójai programok)

BIZTONSÁGI KOCKÁZATOK 8/5. Integrált biztonság IT biztonsági kockázatok <folyt.> egyéb problémák rendszer funkcionalitásának elvesztése rendszer teljesítménycsökkenése rendszerfunkcionalitás idegen, jogosulatlan használata kommunikációs kockázatok elleni védelem hálózatok, kiszolgálók, asztali és vezeték nélküli készülékek védelme, férgek, vírusok, kémprogramok, DDoS támadások elleni védelem, sebezhetőségek által kínált biztonsági rések áthidalása, naplózás, jelentések, elemzések (pl. a Demarc Security Sentarus védelmi rendszere, a Top Layer Networks IPS terméksorozata, hálózati biztonsági elemzője stb.)

BIZTONSÁGI KOCKÁZATOK 8/6. Integrált biztonság IT biztonsági kockázatok <folyt.> kommunikációs csatornák rendelkezésre állásának csökkenése internetkapcsolat időszakos (vagy végleges) megszűnése szerver erőforrásainak lefoglalása (pl. kéretlen levelek, levélszemetek) kommunikációs csatornák teljesítményének csökkenése kéretlen levelek, levélszemetek spam-ek hoax-ok

BIZTONSÁGI KOCKÁZATOK 8/7. Integrált biztonság IT biztonsági kockázatok <folyt.> kommunikációs csatornák lehallgatása hálózati protokoll-elemzővel megelőzhető kommunikációs csatornák teljesítményének csökkenése kéretlen levelek, levélszemetek spam-ek hoax-ok jogosultságkezelés jogosultsággal való visszaélés adatkezelésből eredő kockázatok elleni védelem

BIZTONSÁGI KOCKÁZATOK 8/8. Humán biztonsági kockázatok kiválasztás, felvétel illetéktelen személyek bejutása ipari kémkedés fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció

BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/1. Fizikai biztonsági szabványok, ajánlások tudás/birtok alapú azonosítás: smart card, biztonsági token, RFID, IPS, vonalkód, mozgásérzékelés biometrikus azonosítás fizikai: ujjlenyomat-felismerés, kéz-geometriai azonosítás, arcfelismerés, retina, írisz, véredmény-minta felismerés (ill. DNS vizsgálat nem a klasszikus értelemben biomet. a.) viselkedési: billentyűzet-használat, aláírás, beszéd/hang elemzése

BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/2. IT biztonsági szabványok, ajánlások kódok: PIN, PUC jelszavas védelem kriptográfia: publikus/privát kulcsos, ID-alapú, kvatum-kriptográfia, digitális aláírás azonosítás hitelesítés adatvédelem

BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/3. Logikai biztonsági szabványok, ajánlások titkosítás behatolás-detektálás sebezhetőség-vizsgálat védekezés rosszindulatú szoftverek ellen adatbiztonság: adatkódolás, biztonsági szoftverek

BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/1. Megbízható felhasználói azonosítás (hitelesítés) Hitelesítési faktor titok (amit csak mit tudunk) token (ami csak nekünk van) biometrika (ami ránk jellemző) Leírás csak a felhasználó által ismert titkos információ egy fizikai eszköz, amivel csak a felhasználó rendelkezik a felhasználó egyedi, mérhető karakterisztikája Példa jelszó, PIN-kód... token kártya, smart card... hang, ujjlenyomat, retina

BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/2. A különféle hitelesítések összevetése Karakterisztika Titok Token Biometrika megbízhatóság jó nagyon jó kitűnő kliens-oldali hardver-igény - néha van van kliens-oldali szoftver-igény - néha van van tipikus költség [Ft] 0 20.000-10.000- átörökíthetőség + - -

BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/3. A logikai biztonság eszközei Sebezhetőség-vizsgáló (Acunetix, Nessus ) Homogenitás Hibás kódok Túl erős felhasználói jogok Nem megerősített kódok elfogadása Védekezés rosszindulatú szoftverek ellen (Avast, KAV, NOD32, SpyBot S&D ): vírusok, trójai lovak, férgek, kémrobotok stb.

SZENZOROK 4/1. A biometrikus azonosítás ujjlenyomat-felismerés kéz-geometrikai felismerés arcfelismerés retina-vizsgálat írisz-vizsgálat érmintázat-vizsgálat (DNS-vizsgálat)

SZENZOROK 4/2. A biometrikus azonosítás <folyt.> billentyűzet-használati azonosítók aláírás-azonosítók beszédfelismerők Hordozható biometrikai azonosítók (NEVEN VISION, PIER, HIIDE ) Multi-biometrikai azonosítók (Sagem Morpho, LG IrisAccess, Daon, ImageWare Systems )

SZENZOROK 4/3. Integrált biztonsági rendszer érzékelői (IT) be- és kiléptető mozgásérzékelő kamera hőmérséklet-érzékelő hangérzékelő füst- és tűzjelző elektromágneses sugárzás-érzékelő

SZENZOROK 4/4. Integrált biztonsági rendszer érzékelői <folyt.> nedvesség/páratartalom-érzékelő áram/túlfeszültség-érzékelő ablak/ajtónyitás-érzékelő ablaktörés-érzékelő gázszivárgás-érzékelő IT biztonsági szoftverek humán biztonsági szoftverek

SZENZORHÁLÓZATOK 3/1. Egyesítik Integrált biztonság A szenzorhálózatok főbb jellemzői az érzékelést a számításokat (adatfeldolgozást) a kommunikációt Kulcsfontosságú az alacsony fogyasztás. Több hálózat összekapcsolásával az érzékelhető környezet nagysága növelhető.

SZENZORHÁLÓZATOK 3/2. A szenzorhálózatok kihívásai kis számítási teljesítmény CPU teljesítménye < 10 MIPS, memória < 4 KB relatíve kis sávszélesség rádiós szórás 10 Kbps sebessége nem elég korlátozott energia-ellátási lehetőség nem elegendő az akkumulátorok kapacitása

SZENZORHÁLÓZATOK 3/3. Integrált biztonság A szenzorhálózatok lehallgatási sebezhetősége különös érzékenység a fizikai behatásokra jelentős teljesítmény- és feldolgozási megszorítások a legkritikusabb az összesített kimenet védelme

ELÉRHETŐSÉGEK Integrált biztonsági rendszerek metrikái Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: www.futurit.eu A Pannon Egyetem Műszaki Informatikai Kar oldala: www.mik.vein.hu A Kürt Zrt. honlapja: www.kurt.hu