Szirtes István szirtesi@szirtes.com Szirtes Technologies www.szirtes.com



Hasonló dokumentumok
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az információbiztonság új utakon

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Tudjuk-e védeni dokumentumainkat az e-irodában?

3 A hálózati kamera beállítása LAN hálózaton keresztül

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Technológia az adatszivárgás ellen

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Bevezetés. Adatvédelmi célok

Általános Szerződési Feltételek

Informatikai Biztonsági szabályzata

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Számítógépes alapismeretek 2.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Weboldalak biztonsága

IT hálózat biztonság. A hálózati támadások célpontjai

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

1. A Windows Vista munkakörnyezete 1

Megbízhatóság az informatikai rendszerekben

IT biztonsági törvény hatása

Felhasználói kézikönyv. ÜFT szolgáltatás. Magyar Nemzeti Bank

Az IBM megközelítése a végpont védelemhez

iseries Client Access Express - Mielőtt elkezdi

Elektronikus levelek. Az informatikai biztonság alapjai II.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

A Nemzeti Elektronikus Információbiztonsági Hatóság

Megjegyzés vezeték nélküli LAN felhasználóknak

Vírusmentesítés naplóelemző eszközökkel

Grayteq. Grayteq DLP Teljesítmény Benchmark. Grayteq DLP Benchmark. Sealar Corporate Proprietary Commercial-in-confidence

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Kétcsatornás autentikáció

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Testnevelési Egyetem VPN beállítása és használata

(appended picture) hát azért, mert a rendszerek sosem

5.1 Környezet Hálózati topológia

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

BYOD. Bring Your Own Device

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

IP alapú távközlés. Virtuális magánhálózatok (VPN)

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Szőr Péter ( )

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

INFORMATIKAI SZABÁLYZAT

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Vállalati adatvédelem

FITNESS SYSTEM Telepítési útmutató

Információs társadalom

Bérprogram vásárlásakor az Ügyfélnek ben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Médiatár. Rövid felhasználói kézikönyv

itsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Vállalati mobilitás. Jellemzők és trendek

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

13. óra op. rendszer ECDL alapok

Információ menedzsment

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Projektmenedzsment sikertényezők Információ biztonsági projektek

VIZSGÁLATI BIZONYÍTVÁNY

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

HÁLÓZATBIZTONSÁG III. rész

Vállalati WIFI használata az OTP Banknál

Átírás:

Szirtes István szirtesi@szirtes.com Szirtes Technologies www.szirtes.com

a szervezeti kultúrához és informatikai környezethet alkalmazkodó egyedi szabályrendszer nincs univerzális biztonsági házirend A világban a cégek fele/harmada nem rendelkezik biztonsági házirenddel, és ahol igen, ott is nagy számban nem ismerik vagy értik az alkalmazottak.

Defense in depth A védelem mindig több komponensből áll, ezért mindegyikre figyelnünk kell! Éppen elégséges jogosultságok elve Mindenkinek és mindenhová csak annyi jogot állítsunk be, ami a folyamatokhoz szükséges! Minimálisra kell szorítani a támadási felületeket Tökéletes biztonság nincs, de törekedjünk rá!

A megelőzés olcsóbb a kezelésnél! Kezdjük helyzetelemzéssel! Csak a feltárt kockázatokat lehet ellensúlyozni! A kockázatelemzés lényege: számszerűsítsük a veszélyek lehetséges hatásait. Meg kel próbálni a kockázatokat elfogadható szintre csökkenteni Szakemberek <-> Döntéshozók Két világot kell összehozni egymással

A védendő erőforrások köre folyamatosan változik, ahogy egy cég is! Erőforrás típus Hardver Szoftver Dokumentáció Adat Példa Asztali és hordozható számítógépek Router-ek és switch-ek Mentési médiák Szoftver telepítő készletek OS image-ek Egyedileg fejlesztett szoftver kód Biztonsági szabályok és eljárások Hálózati- és épület tervrajzok Vállalati titkok Dolgozói információk Ügyfél adatbázisok

Miért fontos a győzelem? Mert nem mindenki képes rá! Minden támadót más motivál Azonosítsuk az ellenségeinket! Belső támadó Külső támadó Vírus Vállalati erőforrások Rossz jogosultságrendszer Bosszú; Kémkedés; Hírnév; Saját szórakoztatására; Terrorizmus

1 2 Azonosítás Elemzés Kockázati állítás 5 Aktualizálás 3 Tervezés 4 Követés

A kockázatelemzés legnehezebb fázisa! Vajon mennyit ér a cég jó híre? Mennyivel csökken a fogyasztók bizalma a cég weboldalával szemben indított támadás során? Mekkora kárt okoz titkos adataink kiszivárogtatása? Mennyibe kerül a védekezés? Mekkora a veszteség vagy a betörés valószínűsége?

Minősítő (Qualitative) elemzés, pl.: magas Mennyiségi (Quantitative) elemzés, pl.: mennyibe kerül Relatív besorolási szám = valószínűség x hatás Meghatározás Definíció Példa 1. Single loss expectancy (SLE) 2. Annual rate of occurrence (ARO) 3. Annual loss expectancy (ALE) Az esemény egyszeri bekövetkezésének költsége Az esemény bekövetkezésének éves átlag valószínűsége Várható éves veszteség, ha nem teszünk semmit a kockázat csökkentésére Pénzügyi hatás: $12,000 + Üzleti hatás: $27,520 = $39,520 Kétszer egy évben Veszteség összesen: $39,520 x 2 = $79,040

Priorizálni kell a kockázatokat, hogy megfelelő erőforrást rendeljük hozzájuk Meg kell találni egy egészséges középutat, hogy mely kockázatokkal kell foglalkozni és mivel nem Indokolni kell a kiadásokat a személyzet, hardver és szoftver beruházások tekintetében Rögzítsünk minden lehetséges kockázati tényezőt, amelyből látható, hogy mikkel foglalkoztunk és mikkel nem Végezzünk méréseket egy bevezetett rendszernél, hogy alátámasszuk a kockázati tervünket

Fizikai védelem védett épületek, lopás, betörés, tűz, víz, földrengés, illetéktelen hozzáférés Számítógépek nem megfelelő konfiguráció következtében sebezhetőség, kémprogramok és vírusok Felhasználók gyenge jelszavak, nem megfelelő jogosultságok, bejelentkezve maradt felhasználók Hitelesítés gyenge titkosítás, nem kompatibilis protokollok használata

Adat sérülés, hardver sérülés, jogosultság Hálózati kommunikáció lehallgatás, átvitt adatok meghamisítása, Denial of Service támadás Egyéb hálózati elemek nem felügyelt hozzáférés a hálózathoz, kiszivárogtatott infók, Man-in-the-middle támadás

Ha a támadó fizikailag is hozzáfér a megtámadandó rendszerhez, akkor már sokkal könnyebb dolga van A fizikai védelem nem csak a külső támadóknak szól, hanem a belső kísérletezőknek is Nem minden információ elektronikus Táblán hagyott adatok; kinyomtatott szerződések Mobil eszközök védelme sokkal nehezebb, mint a PC-ké (védelem pl.: Syskey, BitLocker ) Természeti katasztrófák ellen is védekezzünk

Telepítés alatt megszerzett admin jelszó Vírus fertőzés történik még a vírusirtó telepítése előtt Az alap biztonsági beállításokat nem terítjük egységesen Az adott gép nincs a szerepkörének megfelelően biztonságilag beállítva A biztonsági beállítások nem követik le a gépet, amikor a szerepköre megváltozik SP-k és hotfix-ek hiánya Védett adatok maradnak a merevlemezen a gép leselejtezése után

A rendszer legnagyobb sebezhetőségét a felhasználói fiókok adják! A leggyakoribb támadás típusok: Jelszóproblémák Fiókjogosultságok kihasználása Social Engineering

Nagyon fontos folyamat a napi üzemeltetés során az események auditálása (naplózott folyamatok ellenőrzése) Fontos, hogy a különböző rendszerek és számítógépek naplóállományait összefüggéseiben vizsgáljuk javasolt a SCOM Audit Collection Services bevezetése Dolgozzunk ki eljárást arra vonatkozóan, ha bekövetkezett a baj, hogyan analizáljuk azt

Spoofing Cél: A felhasználó hitelesítési adatainak megszerzése Pl.: Man-in-the-Middle Tampering Cél: adatkommunikáció közben az átvitt adatok meghamisítása (pl.: adatbázis-, weboldal átírása) Pl.: Session Hijacking Repudiation Cél: a kért tartalom megtagadása (pl.: fizetős oldalon a regisztráció után a támadó megakadályozza a tartalom letöltését)

Information Disclosure Cél: Információk felfedése és ellopása Pl.: Network Sniffing Denial of Service Cél: a szolgáltatás extrém nagy terhelésével előidézett instabilitása, leállása (pl.: zombi gépek bevonásával) Pl.: Code Red, Nimda, Slammer féreg vírusok Elevation of Privilege Cél: gyenge felhasználói jogokkal erős jogokat szerezve támadásokat végrehajtani

hálózat teljesítménye csökken a felhasználói fiókot nem szokványos időben használják a naplózott események száma megugrik a rendszer teljesítménye csökken a számítógépek gyakran lefagynak vagy újraindulnak a felhasználók szólnak, hogy valami nincs rendben új vírus jelenik meg a behatolás detektáló jelez

Cél: Ha a támadás mégis megtörténik, akkor arról minél előbb értesüljünk és a megfelelő válaszlépéseket gyorsan megtegyük Legyen cselekvési tervünk! Gyakran a válaszlépések ad hoc jelleggel történnek Az incidens válaszkezelési folyamat is fontos, hiszen ha nincs retorzió, akkor nincs is visszatartó erő!

Ami nincs kikényszerítve, azt nem tartják be az emberek Köze sincs a valósághoz Olvashatatlan technikai kifejezésekkel teletűzdelt szakmai anyag Nem elég könnyen hozzáférhető Elhanyagolt dokumentáció (rég nem aktuális szabályok) Nagyon sok mindenben korlátozó szabályrendszer (akadályozza az üzleti folyamatokat) Vezetői példamutatás hiánya Terjengős dokumentáció

Tiszta és tömör szabályok Az irányelveknek és az eljárásoknak külön-külön dokumentumot hozzunk létre az irányelvek ritkábban változnak, mint a végrehajtási eljárások Vezetői példamutatás Legyen könnyen hozzáférhető és naprakész Az üzleti folyamatokhoz illeszkedő rendszert hozzunk létre Próbáljuk meg a rendelkezésre álló technológiával kikényszeríteni a szabályok betartását, de nem ez az egyetlen eszköz Legyen következménye a biztonsági szabályok be nem tartásának

Dolgozzunk ki jutalmazási rendszert, ha valaki biztonsági incidenst észlel és azt jelenti Figyeljük a szabályok hatását, vonjuk le a megfelelő konzekvenciákat, és ha szükséges módosítsunk rajtuk Próbáljuk meg ösztönözni és érdekelté tenni a felhasználókat a szabályok betartására (bekövetkezhető események hatása a munkájára nézve) Érezzék hogy ők és a cég egy oldalon állnak, és ne a szabályok kikerülésére törekedjenek!