IT alapok 11. alkalom. Biztonság. Biztonság

Hasonló dokumentumok
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Számítógépes alapismeretek 2.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

1. A Windows Vista munkakörnyezete 1

Tudjuk-e védeni dokumentumainkat az e-irodában?

Bevezetés. Adatvédelmi célok

Tartalom. 9.1 A biztonság fontossága. 9.2 Biztonsági veszélyforrások leírása. 9.3 Biztonsági eljárások azonosítása

Számítógépes vírusok. Barta Bettina 12. B

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Adatbiztonság és adatvédelem

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

A GDPR számítástechnikai oldala a védőnői gyakorlatban

IT hálózat biztonság. Hálózati támadások

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

OE-NIK 2010/11 ősz OE-NIK ősz

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Toshiba EasyGuard a gyakorlatban: tecra s3

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Kriptográfiai alapfogalmak

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Informatika ismeretek érettségi szóbeli témakörök

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

13. óra op. rendszer ECDL alapok

Novell és Windows7 bejelentkezési jelszavak módosítása

Informatikai házirend Mátészalkai Szakképző Iskola és Kollégium Székhelyintézménye. Verzió

14. óra op. rendszer ECDL alapok

A VPKNet hálózati szabályzata

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

(appended picture) hát azért, mert a rendszerek sosem

Regisztrációs útmutató a Közokos- a BME Közoktatási Vezető Képzésének Online Oktatási Rendszeréhez Őszi beíratkozott hallgatók részére

REGISZTRÁCIÓ RÉGEBBI TANFOLYAMON RÉSZT VETT HALLGATÓK BEJELENTKEZÉS UTÁN JELENTKEZÉS TANFOLYAMRA GYAKRAN ISMÉTELT KÉRDÉSEK

Dr. Horváth Zsolt INFOBIZ Kft.

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Windows 7. Szolgáltatás aktiválása

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Megbízhatóság az informatikai rendszerekben

TANMENET 2018/2019. tanév

Bejelentkezés az egyetemi hálózatba és a számítógépre

Informatikai biztonság, IT infrastruktúra

Toshiba EasyGuard a gyakorlatban:

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

IT hálózat biztonság. A WiFi hálózatok biztonsága

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

3 A hálózati kamera beállítása LAN hálózaton keresztül

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Közigazgatási informatika tantárgyból

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

IT hálózat biztonság. A hálózati támadások célpontjai

Megjegyzés vezeték nélküli LAN felhasználóknak

HÁLÓZATBIZTONSÁG III. rész

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Új jelszó beállítása. Új jelszó beállítása az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Az alábbiakban fontos információkat olvashat az interneten elérhető jogi vizsga kitöltésével kapcsolatban.

1. tétel: A kommunikációs folyamat

Vezetéknélküli technológia

Gyakorlati vizsgatevékenység. Graf Iskola

Az RDC támogatási webhely elérése

A Nemzeti Elektronikus Információbiztonsági Hatóság

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

Tájékoztató a K&H e-bank biztonságos használatáról

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

IV. Számítógépes vírusok és védekezési módszerek

Fábián Zoltán Hálózatok elmélet

Információ és kommunikáció

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Biztonság alapvető fogalmak

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

4. A megelőző karbantartás és a hibaelhárítás alapjai

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

VIZSGÁLATI BIZONYÍTVÁNY

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Átírás:

Biztonság Biztonság

Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása Biztonsági szolgáltatás: rendszerbiztonság növelést okozó szolgáltatás 2

A biztonság fontossága Mindenki számára Adatlopás, adatvesztés, behatolás, fizikai sérülés Illetéktelen használat Erőforrás leterhelés Pénz, idő, energia Biztonsági szintek 3

Támadások fajtája 4

Biztonsági veszélyforrások Támadási típusok (fizikai, adat) Támadási irány (belső, külső) strukturálatlan strukturált Célok: - titkosság - integritás - rendelkezésre állás - nem engedélyezett felhasználás megakadályozása Problémák: felhasználóbarátság, nyitott architektúra, motiváció 5

Szolgáltatások Titkosság, bizalmasság biztosítása Autentikáció biztosítása Integritás Letagadhatatlanság Hozzáférés szabályozás Rendelkezésre állás 6

Védelmi módszerek Titkosítás Szoftveres hozzáférés-szabályozás Hardveres hozzáférés-szabályozás Biztonsági politika Fizikai hozzáférés-szabályozás 7

Kriptográfia rejtjelezés, kódolás, ezek előállítása, megfejtése Nyílt szöveg: titkosítandó adat Algoritmus: titkosító eljárás (kódolás, rejtjelezés) Titkosított szöveg: kiválasztott algoritmussal a nyílt szövegből titkosat csinálunk Dekódolás: visszafejtés Kulcs: segítségével lehet a rejtjelezett szöveget megfejteni Pl.: - ABC eltolás, ABC tükrözés, Morze - Playfair-rejtjel, Kircher-féle - AES, TEA, Blowfish 8

Támadási folyamat Felderítés, nyomkeresés Scannelés Kiértékelés Hozzáférés megszerzés Jogosultság kiterjesztés Hátsó ajtók kinyitása, nyomelfedés 9/19/16 9

A jelszó Az a jelszó biztonságos, amit nehéz másoknak megtippelni vagy amit egy erre alkalmas automatikus program nehezen talál ki, de te mégis meg lehet jegyezni. A jelszó legyen megfelelő hosszúságú (minél hosszabb annál jobb). A biztonságos jelszó ne legyen, vagy ne hasonlítson szótári szavakra, de ne legyen egyszerű karaktersor sem, illetve ne legyen a billentyűzet sorban egymásután következőbillentyűi. A jelszó ne utaljon közvetlenül a felhasználóra (pl. a felhasználó neve, beceneve, születési dátuma, lakcíme, stb.) Használjon kisbetűt, nagybetűt, számot, írásjelet. 9/19/16 10

A jelszó II. A jelszót titokban kell tartani. A jelszavát soha senkinek ne árulja el, vagy ha erre mégis sor kerül, akkor a következő belépést követően változtassa meg. Ne használjuk a böngésző által ajánlott jelszó megjegyzést. Nyilvános helyen vagy ott, ahol egy számítógéphez többen hozzáférnek soha ne használja ezt a funkciót. Különböző szolgáltatásokhoz használjunk különböző jelszavakat. Ne használjuk pl. a levelezéshez ugyanazt a jelszót mint az elektronikus bankszámlahasználathoz. 9/19/16 11

A jelszó III. Ha nem tudunk több jelszót megjegyezni, elegendő, ha keveset változtatunk az eredetin. Ha a legkisebb gyanúja is felmerül annak, hogy a jelszavát valaki már ismeri, azonnal változtassa meg. Kritikus webhelyeken rendszeresen változtassa a jelszavait. Ha feljegyzi a jelszavait, mindig bizonyosodjon meg róla, hogy biztonságos helyen tartja. Soha ne küldd el a jelszavát e-mailben, MSN-en, Skype-on, Twitteren, stb. 9/19/16 12

A jelszó IV. 3 gyenge pont: kulcs Bruteforce Nyílt szöveg alapú 9/19/16 13

Biztonsági házirend Milyen értékeket kell védeni? Milyen lehetséges fenyegetések vannak? Mi a teendő egy biztonsági behatolás esetén? Kezelési folyamat: - megengedett tevékenységek - tiltott tevékenységek - naplózni kívánt események - hozzáférés - hitelesítési mód - fizikai védelem (belépés, kábelzár ) 9/19/16 14

Adatvédelem BIOS jelszó Bejelentkezési jelszó Titkosítás Fizikai és logikai hozzáférés védelem Portvédelem Biztonsági mentés (gyakoriság, hely, jelszó) Fájlrendszer választás (NTFS-naplózás) WEP, WPA (vezeték nélküli hálózatok titkosítása) Biztonsági frissítés OS frissítés 9/19/16 15

Hibaelhárítási folyamat Adatgyűjtés az ügyféltől Kézenfekvő problémák kiszűrése Típusmegoldások kipróbálása Adatgyűjtés a számítógépről Probléma kiértékelés, megoldás Eset lezárás 9/19/16 16

Hibaelhárítási folyamat II. Nyitott kérdések: - Mikor kezdődött a probléma? - Milyen problémát tapasztalt? - Van még valami, amit el tud mondani a problémáról? - Milyen weboldalakat látogatott utoljára? - Milyen biztonsági program van telepítve a számítógépre? - Hogyan csatlakozik az internetre? - Volt váratlan látogató a munkahelyén? Zárt kérdések: - Használta más valaki is a számítógépet? - A biztonsági program frissítve van? - Mostanában végzett a számítógépen vírusellenőrzést? - Megnyitott bármilyen gyanús e-mail mellékletet? - Volt már hasonló problémája? - Mostanában megváltoztatta a jelszavát? - Kapott hibaüzenetet a gépen? - Megadta valakinek a jelszavát? 9/19/16 17

Hibaelhárítási folyamat II. Kézenfekvő problémák kiszűrése: - Nem küldözgetett másoknak furcsa leveleket? - Az asztalán minden ugyanúgy van? - Nem fut lassabban a gépe? - Nem látott ismeretlen bejelentkezési nevet? - Internet kapcsolata nem lassú? Típusmegoldás kipróbálás - Újraindítás - Más felhasználóként belépés - Vírusdefiníciós adatbázis ellenőrzés, Kémprogram elh. - Ellenőrzés 9/19/16 18

Hibaelhárítási folyamat II. Adatgyűjtés: - Naplóbejegyzések ellenőrzése Probléma vizsgálat, megoldás - Tapasztalatok, feljegyzések megvizsgálása - Más szakemberrel konzultáció - Internetes keresés, GYIK, Hírcsoportok - Kézikönyvek - Fórumok - Megoldás Lezárás - Ügyfél ellenőrizzen - Papírmunka, Ticket zárás 9/19/16 19

Kérdések Csoport1 - Mi a vírus? Mi a féreg? Mi a trójai? Milyen vírusok vannak? Milyen szoftvereket érdemes használni? Vane ingyenes? Java (mire való, biztonságos?), Reklámprogram szűrés, Grayware, Maleware, SPAM, Szociális manipuláció Csoport2 - DoS, DDoS, TCP/IP támadások, Visszaélés a hardver elemekkel, Puffer túlcsordulás, Hálózati eszközök támadása, Phising Csoport3 - védekezési módok, DMZ, Tűzfal, Proxy, Alagút, Gateway IDS (behatolás érzékelés), IPS (behatolás megelőzés), Szimmetrikus/Asszimetrikus kulcs 9/19/16 20

Irodalomjegyzék Alapfogalmak. Biztonság. Hálózati biztonság Személyes adataink biztonsága Számítógépes biztonság (WikiPédia) Internet és adatbiztonság (nibiru.hu)