A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.



Hasonló dokumentumok
Jogában áll belépni?!

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

III. előadás. Kovács Róbert

Asterisk VoIP bevezetése, üzemeltetése. Vass Attila Infobex Kft

Cisco Catalyst 3500XL switch segédlet

1. Kapcsolók konfigurálása

WorldSkills HU 2008 döntő Packet Tracer

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Switch konfigurációs demo

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Hálózati eszközök biztonsága

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Kommunikációs rendszerek programozása. Switch-ek

Tájékoztató. Használható segédeszköz: -

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

Egységes Kommunikáció több telephelyes cégek számára (max. 100 user)

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Az intézményi hálózathoz való hozzáférés szabályozása

Hálózati hibakezelés menete az NIIF Intézetnél XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc

IP telefonos megoldások több telephelyes cégeknek

Advanced PT activity: Fejlesztési feladatok

IP Telefónia és Biztonság

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Kapcsolók biztonsága/1

Tudjuk-e védeni dokumentumainkat az e-irodában?

Kompromisszum nélküli wireless megoldások

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Fábián Zoltán Hálózatok elmélet

A GDPR számítástechnikai oldala a védőnői gyakorlatban

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Számítógép hálózatok

Általános rendszergazda Általános rendszergazda

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Általános rendszergazda Általános rendszergazda

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Gyakorlati vizsgatevékenység

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Forgalmi grafikák és statisztika MRTG-vel

Informatikai hálózattelepítő és - Informatikai rendszergazda

címsor Központi erőforrások és szolgáltatások fejlesztése Kecskeméti Főiskolán EU-s forrásokból

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

Összefüggő szakmai gyakorlat témakörei. 13 évfolyam. Információtechnológiai gyakorlat 50 óra

50-Port 10/100/1000Mbps +4 Megosztott SFP-port Menedzselt Gigabit Switch WGSW-50040

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Összefüggő szakmai gyakorlat témakörei évfolyam. 9. évfolyam

1. A Windows Vista munkakörnyezete 1


Újdonságok Nexus Platformon

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

A VPKNet hálózati szabályzata

Fábián Zoltán Hálózatok elmélet

3 A hálózati kamera beállítása LAN hálózaton keresztül

Információs szupersztráda Informatika. Információrobbanás. Információpolitika. Hálózatok ICT (IKT) Kibertér. Információs- és tudás társadalom

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

A hang és az adatkommunikáció nagyágyúi május 17.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Használható segédeszköz: - Útmutató: - A feladatlap tesztkérdéseket tartalmaz. jelölni. utalunk.

Everything Over Ethernet

Tájékoztató. Használható segédeszköz: -

Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik

Tájékoztató. Használható segédeszköz: -

Informatikai hálózattelepítő és - Informatikai rendszergazda

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Megjegyzés vezeték nélküli LAN felhasználóknak

Építsünk IP telefont!

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).

A hét mesterlövész Győzzük vagy legyőzzük a problémákat?

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Patton SmartNode termékek a Young kínálatában

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.

Windows há lo záti ádminisztrá cio gyákorlát

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Windows hálózati adminisztráció

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Újdonságok Nexus Platformon

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS


Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila műszaki vezető

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Átírás:

A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14.

Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2

Hálózati biztonsági kérdések Tűzfal Internet ADAT VLAN MGMT VLAN ITP Hang VLAN FXO FXO FXS PSTN 2014.05.14. 3

IP telefonok megjelenése Előny: - Strukturált kábelezésen keresztül használható - Zöldmezős beruházásnál rentábilisabb - Telephelyek ingyenes összeköttetése a meglévő IP-s kapcsolaton keresztül! Biztonsági kockázat! 2014.05.14. 4

LAN Kockázatok A hálózati eszközök nem menedzselhetőek, Biztonsági beállítások hiány A telefonközpont közvetlenül az internetre kapcsolódik, és elfogad direkt IP hívásokat Ugyanazon a hálózaton vannak az IP telefonok, mint a számítógépek! Titkosítás hiánya Lehallgathatóvá válik a telefonbeszélgetés 2014.05.14. 5

MODE SYST RPS MASTR STAT DUPLX SPEED 1X 2X 1 2 3 4 5 6 7 8 9 10 11 12 11X 12X 13X 14X 13 14 15 16 17 18 19 20 21 22 23 24 23X 24X 1 2 A T Ű Z FA L M Ö G ÖT T I A D AT V É D E L E M Demo hálózat: Catalyst 2960 SERIES IP telefon vezérlő 2014.05.14. 6

Hogyan kezdik? Monitorozás 2014.05.14. 7

Nyitott portok keresése: 2014.05.14. 8

ARP poison 2014.05.14. 9

MODE SYST RPS MASTR STAT DUPLX SPEED 1X 2X 1 2 3 4 5 6 7 8 9 10 11 12 11X 12X 13X 14X 13 14 15 16 17 18 19 20 21 22 23 24 23X 24X 1 2 A T Ű Z FA L M Ö G ÖT T I A D AT V É D E L E M Sikeres támadás Catalyst 2960 SERIES IP telefon vezérlő ASTERISK 2014.05.14. 10

Lehallgatás, dekódolás 2014.05.14. 11

Jelszó törés 2014.05.14. 12

2014.05.14. 13

Hogyan védjük meg a telefonjainkat? Csak olyan IP telefont használjuk, amely tűzfallal rendelkezik Az IP telefonok forgalmát mindig különítsük el a belső hálózattól Az IP telefon vezérlőt mindig tűzfal mögé telepítsük! A tűzfalban legyen IDS funkció TLS támogatott eszközök használata Folyamatosan figyeljük a hálózatunkat Védjük meg a hálózatunkat! 2014.05.14. 14

Hogyan védjük meg a saját eszközeinket? Tűzfal kell minden hordozható számítógépre és mobil eszközre is! Nem jelentkezünk fel minden kódolatlan hálózatra Kérjük meg a rendszergazdánkat olyan VPN kialakítására a vállalatnál, hogy távolról bejelentkezve minden internet forgalom a cég tűzfalára essen be User nem kaphat rendszergazdai jogot a számítógépéhez 2014.05.14. 15

VLAN hopping VTP csomag generálásával a támadó switchportja trunk portra változik 2014.05.14. 16

CAM tábla elárasztás Port security A támadó elárasztja a switch portját nagy mennyiségű MAC címmel Portonként 2 engedélyezett MAC 2014.05.14. 17

CDP attack A támadó elárasztja a switch portját nagymennyiségű CDP csomaggal Switch processzora 100%ra felmegy Switch átvált HUB üzemmódra, mindenki megkap minden csomagot 2014.05.14. 18

Spanning tree támadás A támadó egyszerre két switchez kapcsolódik BPDU-kat küld mindkettő felé Az összes forgaom a támadó laptopján keresztül folyok 2014.05.14. 19

DHCP támadás A támadó saját DHCP szerver üzemeltet Minden végfelhasználó tőle kap IP címet Rajta keresztül folyik az összes adat Védelem DHCP snooping 2014.05.14. 20

ARP védelem Minden host DHCP-n kaphat IP cimet Statikus IP című hostok MAC cimei be vannak drótozva Védekezés ARP tábla módosítás kizárás a hálózatból! 2014.05.14. 21

802.1x implementálása Felhasználók authentikálás után érik el a hálózatot Vendégek guest VLAN-t kapnak 2014.05.14. 22

Hogyan védjük meg a hálózatunkat LAN oldalon? SSH használata, Központi authentikáció Korlátozott hozzáférés SNMP v3 használata Dedikált MGMT VLAN FAKE untagged VLAN trunk portokon Wifi forgalom soha mindig tűzfallal leválasztva Minden eszköz monitorozva SYSLOG Netflow SIEM (Security Information & Event Manager) használata BYOD mgmt használata 2014.05.14. 23

Segítünk Biztonsági kockázatok elemzése Biztonsági események figyelése, elemzése IT Biztonsági stratégia készítése Támogatás, oktatás Techikai megoldások megvalósítása 2014.05.14. 24

Stratégiai partnereink 2014.05.14. 25

Köszönöm a figyelmüket! A T Ű Z FA L M Ö G ÖT T I A D AT V É D E L E M