Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket



Hasonló dokumentumok
IT hálózat biztonság. A hálózati támadások célpontjai

WLAN router telepítési segédlete

GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018

Gyors felszerelési útmutató

Wi-Fi alapok. Speciális hálózati technológiák. Date

Vodafone-os beállítások Android operációs rendszer esetében

WLAN router telepítési segédlete

WLAN router telepítési segédlete

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az intézményi hálózathoz való hozzáférés szabályozása

Testnevelési Egyetem VPN beállítása és használata

ELŐTERJESZTÉS. Dombóvár Város Önkormányzata Képviselőtestületének február 15-i rendkívüli ülésére. Pénzügyi és Városgazdálkodási Bizottság

WorldSkills HU 2008 döntő Packet Tracer

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv

Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Vállalati WIFI használata az OTP Banknál

3 A hálózati kamera beállítása LAN hálózaton keresztül


CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Felhasználói Kézikönyv




NWA1100. Rövid kezelési útmutató g Üzleti WLAN access pont ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK.

Vodafone HomeNet Huawei B315

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Gyors telepítési kézikönyv

Szentgyörgyi Attila. BME TMIT, ERICSSON

WLAN router telepítési segédlete

Helyi (otthoni) hálózat kialakítása (Windows rendszerben)

Számítógép hálózatok gyakorlat

Hálózati projektor használati útmutató

Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája

Netis vezeték nélküli, N típusú, router

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben

Advanced PT activity: Fejlesztési feladatok

IT hálózat biztonság. A WiFi hálózatok biztonsága

Vezeték nélküli hálózat

Gyors üzembe helyezés

A GDPR számítástechnikai oldala a védőnői gyakorlatban

1-1. IP adó-vevő rádiórendszer. Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik

ROUTER beállítás otthon

AirPrint útmutató. 0 verzió HUN

i-gondnok ház automatizálási rendszer

Premier Elite ComWifi

Gyakorlati vizsgatevékenység

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

A csomag tartalma. R6250 Intelligens WiFi útválasztó Telepítési útmutató

AC1750 intelligens WiFi router

A Jövő Internete - általános tervezési ajánlások

NEM ELÉRHETŐ - Foscam FI8905W WiFi IP Kamera 12mm (silver)

Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Gyors Telepítési Útmutató

ELTE WIFI Beállítás NOKIA telefonokra

Wi-Fi Direct útmutató

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Wi - Fi hálózatok mérése (?) Tóth Tibor

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

Gyorsútmutató a hálózati kapcsolat beállításához

Megbízhatóság az informatikai rendszerekben

Gyorskalauz. N300 WiFi erősítő. WN3000RPv3 típus

sz. IK FŐIGAZGATÓI UTASÍTÁS. Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

1 Betétlap. Oldalszám. X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) 1. Képviselő neve: adószáma: Adóazonosító jele:

Tartalomjegyzék... 1 Az alakalmazás letöltése... 2 Regisztráció... 3 Kapcsolódás (helyi vezérlés):... 4

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

Vállalati mobilitás. Jellemzők és trendek

Jogában áll belépni?!

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

IP150 frissítés 4.20-ra

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Windows 7. Szolgáltatás aktiválása

Gyors üzembe helyezés

Hatékonyság növelő IP telefonos szolgáltatások

Gyors felszerelési útmutató

Telepítés. N300 WiFi erősítő. WN3000RPv3 típus

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október

Kompromisszum nélküli wireless megoldások

Wi-Fi beállítási útmutató

Tájékoztató. Használható segédeszköz: -

Megjegyzés vezeték nélküli LAN felhasználóknak

Wi-Fi Direct útmutató

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Útmutató a vezeték nélküli hálózat beállításához NPD HU

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Átírás:

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Likavcsán Ferenc József Informatikai tanácsadó ÁNTSZ OTH

Ismertebb wifi használatok (netmegosztás, nyomtató vezérlése) Legegyszerűbb megoldást kínáló eszközök: Mi kell hozzá? Hálózati kapcsolat, ami rendszerint egy LAN kapcsolat. Egy router, ami gyakran több funkciós eszköz (vezetékes és rádiós kapcsolat, valamint printerszerver is) Összetettebb hálózat esetén Access point, gateway... Kapcsolódó eszközök (laptop, PDA, mobil, printer... ) És egy Hacker, aki ezek felderítésével(?) foglalkozik

A Wireless informatikai hálózat alapeszköze

Infra s truktúra a la pú há ló za ti to po ló g ia

Ad Ho c to po ló g ia

Hogyan lehet a napi használatban manuálisan bizalmi információkhoz jutni nem informatikai eszközökkel? - Hivatkozás valakire, aki az adott cégnél dolgozik - Nem megfelelően megsemmisített iratokhoz jutni - Telefonon keresztül. - Megjátszani a telephelyen az eltévedés látszatát. - Jóindulatnak beállítani a segítőszándékot - Megszerzett nevekkel manipulálni az alkalmazottat. - Szervizes szakembernek kiadni magunkat. - Intim területi ajánlat tételével randizni.

Védekezési lehetőségek Soha ne engedje át az identitását másnak. Ne adja kölcsön a jogosultságait! A titkos jelszó, titkos! Új kollégának segíteni fontos, azonban győződjön meg akkor, hogy valóban az aki. Hívjuk vissza a vállalati melléken! Kérjük a vezetőjének a jóváhagyását. Ha ez lehetséges kérjük a saját vezetőnk véleményét. Ahelyett, hogy segítenénk neki az információ kinyerésében, biztassuk a megfelelő jogosultságok megszerzésére.

Védekezési lehetőségek Soha ne adjon ki olyan információt másnak, amivel jogosultságai lévén önmagának is tisztában kell lennie! Soha ne adja ki másnak az Ő saját adatait, ha valaki, hát Ő biztosan tisztában van vele! A közérdekű információ azért közérdekű, mert mindenki eléri. Ennek ismerete nem számít tudásnak. Az, hogy valaki ismeri a zsargont, még nem jelenti azt, hogy megbízható. Mindig gondolkozzunk a SAJÁT FEJÜNKKEL, mások véleménye és magatartása irreleváns ha mi magunk (is) megtartjuk a szabályokat! Ismerje meg saját céges folyamatait, a szabályait, de ne alkalmazza őket vakon!

Védekezési lehetőségek Ne adjon át olyan információt senkinek, amelynek a forrásáról Ön személyesen nem bizonyosodott meg, hogy eredeti. Ne továbbítson információt harmadik személyhez az információ forrásának beleegyezése nélkül. Ha a belegyezés megszerzése nem lehetséges, továbbítsa az információ kérőjét az információ forrásához, de az információt magát ne szolgáltassa ki. A belső telefonszám: BELSŐ telefonszám, tehát nem publikus. Az hogy valaki bajban van, siet, nem lehet ok az ellenőrzés kihagyására!

A Wifi és az adattovábbítás biztonsága A gyári jelszó-beállításának megváltoztatása. Változtassuk meg az AP gyári IP-címét is. Kapcsoljuk ki a SSID-broadcastingot. Semmiképp se engedélyezzük a DHCP használatát. A tűzfal-funkciókat se hagyjuk ki. Használjunk WEP-et. Bár feltörhető, mégis jobb, mintha semmilyen titkosítás nem lenne. Használjunk inkább WPA-t. (legalább 20 karakteres jelszó, kerülve az értelmes főleg angol szavakat). Állítsunk be MAC-cím alapján történő szűrést. Korlátozzuk az erősségét (TX Power).

Az informatikai biztonság hibáinak a felderítése és megoldások kidolgozása Felderítési módszerek Belső szabályzatok, törvények, ajánlások összehasonlítása (MABISZ, IVSZ, ITB, stb...) Fizikai felderítés (bejárás, nem lezárt gépek, stb ) Social Engineering Penetration Test ( Hacker módszerek kívülről) Loyality Test ( Hacker módszerek belülről)

Az informatikai biztonság hibáinak a felderítése és megoldások kidolgozása Megoldási módszerek Belső szabályzatok, törvények, ajánlások naprakészen tartása Rendszeres dolgozói képzés Az új technológiák alkalmazása a lehetőség alapján Már az új beruházáskor gondolni kell a biztonságra Felhasználói programokat csak biztonságos helyről szerezünk be.

Az adatállományok biztonsági fokozatokba sorolása szubjektív elem nélkül Az adatállomány mint érték meghatározása Az értéket növelő hatások összefoglalása Az értéket csökkentő hatások összefoglalása Minősített adatokra vonatkozó előírások összefoglalása Az adat mint árú a cégek saját érdekében Javasolt képletszerkezet kialakítása További felhasználási lehetőségek.

Köszönöm, hogy meghallgatták az előadásomat