Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Hasonló dokumentumok
TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra M4

Toshiba EasyGuard a gyakorlatban:

Toshiba EasyGuard a gyakorlatban: Portégé M400

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára

A Toshiba EasyGuard bemutatása

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN)

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA

A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Bevezetés. Adatvédelmi célok

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Ügyfélkezelési és univerzális nyomtatási megoldások

Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés

HÁLÓZATBIZTONSÁG III. rész

Csapatunk az elmúlt 5 évben kezdte meg

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

Tegyünk nagyszerű dolgokat!

Számítógépes alapismeretek 1.

Qosmio: A hallható különbség

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Tájékoztató. Használható segédeszköz: -

Programozás alapjai Bevezetés

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

AVG. vírusirtó programok

Felhőalkalmazások a. könyvvizsgálatban

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

Tudjuk-e védeni dokumentumainkat az e-irodában?

14. óra op. rendszer ECDL alapok

IT - Alapismeretek. Feladatgyűjtemény

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

2. modul - Operációs rendszerek

1. A Windows Vista munkakörnyezete 1

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

20 éve az informatikában

Ügyfélkezelési megoldások és a Mobile Printing Solutions program

Telenor Webiroda. Kezdő lépések

Védené értékes adatait, de még nem tudja hogyan?

Számítógépes vírusok. Barta Bettina 12. B

Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát

TestLine ae01tesztje-01 Minta feladatsor

IT alapok 11. alkalom. Biztonság. Biztonság

A mobilitás biztonsági kihívásai

Külső eszközök Felhasználói útmutató

Közigazgatási informatika tantárgyból

A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Útmutató a hálózathasználathoz Evo asztaliszámítógép-család Evo munkaállomás-család

Informatikai Biztonsági szabályzata

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

HP 250 G5 - W4N12EA (W4N12EA)

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.

Felügyelet és nyomtatás

Számítógépes alapismeretek 2.

AirPrint útmutató. 0 verzió HUN

TestLine ae01tesztje-01 Minta feladatsor

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Intel Pentium G2120 Intel HD Graphics kártyával (3,1 GHz, 3 MB gyorsítótár, 2 mag)

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

Veeam Agent for Windows and Linux

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

TestLine - kkvtest02tesztje-01 Minta feladatsor

13. óra op. rendszer ECDL alapok

AirPrint útmutató. 0 verzió HUN

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

Megbízhatóság az informatikai rendszerekben

Külső eszközök Felhasználói útmutató

Az operációs rendszer fogalma

Informatikai biztonság, IT infrastruktúra

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

Külső eszközök. Felhasználói útmutató

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Arconsult Kft. (1)

Biztonság a glite-ban

Geotechnika II. (NGB-SE005-2) Geo5 használat

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

3 A hálózati kamera beállítása LAN hálózaton keresztül

Ügyfélkezelési és mobil nyomtatási megoldások

EM4576/EM Vezeték nélküli N USBadapter

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

Praesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete

ECDL számítógépes alapismeretek modul

AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI

Mértékegységek a számítástechnikában

IT - Alapismeretek. Megoldások

Átírás:

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket, trójai falovakat, a rendszer rosszindulatú támadásokon és adatlopáson keresztül történő illetéktelen használatát stb. E biztonsági fenyegetések, illetve az adatok helyreállítására tett erőfeszítések évről évre időbe és pénzbe kerülnek a vállalkozások számára. Ha az adatok nem állíthatók helyre, vagy ha a különösen érzékeny és bizalmas adatok illetéktelen kezekbe kerülnek, a megfelelő biztonság hiánya károsíthatja a vállalkozást. Régebben a biztonsági munkák nagy része a rendszerek feladata volt, vagy a hálózatokba volt beépítve. A megbízható számítástechnika révén a hordozható számítógépes platformok egyre inkább képesek arra, hogy biztosítsák saját biztonságukat. Ez a cikk egy, a hordozható platformok szintjének biztonságával kapcsolatos új fogalommal foglalkozik: a megbízható számítástechnikával. A cikk ismerteti e fogalom jellemzőit, és bemutatja, hogy milyen irányba halad a megbízható számítástechnika. Mit jelent a megbízható számítástechnika? A biztonság alapja a megbízhatóság, amely három alaptételtől, a hitelesítéstől, az engedélyezéstől és a hozzáféréstől függ. Hogyan valósítható ez meg? A fenyegetések sokféleségéhez igazodva a biztonsági eljárásokat is többféle módon kell megvalósítani. Gartner The Management Update: Progress Towards Trustable Computing Means Securer IT Systems (A megbízható számítástechnika irányába való fejlődés biztonságosabb informatikai rendszereket jelent) című jelentése szerint a megbízható számítástechnika hardverés szoftverelemek olyan kombinációja, amely TPM technológiával és megbízható végrehajtási környezettel rendelkezik. A megbízható számítástechnika továbbá kiszámítható, megbízható és biztonságos számítástechnikai élményt nyújt. A megbízható számítástechnika a biztonságos informatikai környezet megteremtésének legígéretesebb megközelítése. E sokrétű megközelítésre adott egyik válasz a megbízható számítástechnika ( trustable computing Gartner által alkotott kifejezés) nevű fogalom. Megbízható számítástechnika Oldal: 1 / 5 FEA-2005-04-Trustable-Computing-HU

A megbízható számítástechnika céljai A rendszer felhasználóinak hitelesítése Hozzáférési hitelesítő adatok biztosítása a fájlátvitelhez Fájlok titkosítása, visszafejtése és engedélyezése Védelem a nem engedélyezett, szoftver alapú hozzáférések ellen Felhasználói kulcsok és tanúsítványok kezelése Fokozott védelem a hardveres adattitkosításnak köszönhetően a rendszer elvesztése vagy ellopása esetén Rendszermódosítás észlelése Védelem a képernyőkre, nyomtatókra, rögzítőeszközökre stb. történő jogosulatlan adatátvitel ellen A rendszermemóriához való hozzáférés csak az arra jogosult alkalmazásoknak történő engedélyezése Rendszerhiba esetén a memóriatartalom törlése A rendszermemóriához való jogosulatlan hozzáférés megtagadása A megbízható számítástechnikai platform fogalma A megbízható számítástechnikai platform Gartner által megalkotott fogalma egy háromrétegű modellen alapul, mely a következőket egyesíti: 1. Biztonságos, nem módosítható hardver 2. Megbízható platform 3. Megbízható végrehajtási (futásidejű) környezet A TPM technológia a biztonságos, nem módosítható hardverek és a megbízható platformok létesítésének kiindulópontja, a valódi hatékonysághoz azonban e technológiának együtt kell működnie az operációs rendszerrel és a hordozható platformba épített egyéb szolgáltatásokkal. Ezen elemek kombinációja kiszámíthatóságot, megbízhatóságot és biztonságot nyújt. Gartner szerint valószínű, hogy a megbízható számítástechnikát nem tudjuk megvalósítani 2008 előtt; akkorra várható ugyanis, hogy befejeződjön a biztonságos, nem módosítható operációs rendszerek (a Microsoft Longhorn rendszere) és hardvereszközök fejlesztése. Bár a megbízható operációs rendszerre még várni kell, a hardverek szintjén és a futó alkalmazások esetében már tapasztalható a fejlődés. A jelen megbízható számítógépes hardverei Jelenleg számos új hordozható számítógéptípus rendelkezik biztonságos, nem módosítható hardverösszetevőkkel, melyek biztosítják a bizalmas adatok védelmét. A Toshiba főszerepet játszik a megbízható számítástechnikát biztosító vállalati eszközök fejlesztésében. Ilyen eszközök például a következők: TPM A TPM vagy Trusted Platform Module egy kisméretű biztonsági csip, amely ideális, biztonságos helyet biztosít az egyedi nyilvánoskulcs-infrastruktúra (PKI) és a titkosított adatok hitelesítő adatai számára. Amellett, hogy a DRM (Digital Rights Management) technológia Megbízható számítástechnika Oldal: 2 / 5 FEA-2005-04-Trustable-Computing-HU

alapja, ez a biztonságos, nem módosítható eszköz arra is képes, hogy a bizalmas adatok és titkosított információk védelmében megakadályozza a logikai és fizikai támadásokat. Készülékzároló segédprogram A BIOS biztonsági szolgáltatása; engedélyezése esetén a készülékzároló segédprogram a hordozható számítógép operációs rendszerének indítását jelszó használatához köti. Ezenkívül megakadályozza az adatok cserélhető tárolóeszközökre történő másolását. Jelszókezelő segédprogram A számítógéphez való illetéktelen hozzáférések megakadályozása érdekében a jelszókezelő segédprogrammal ellenőrizheti a hordozható számítógép felügyeleti beállításait, például a rendszerindítási jelszót és a TPM modult. Az ilyen ellenőrzés általában a BIOS felületéről érhető el, így e Windows alapú segédprogram kezelése a kevésbé műszaki érdeklődésű felhasználók is egyszerű. XD-Bit Az Execute Disable Bit (XD-Bit) technológia lehetővé teszi, hogy a hordozható számítógép processzora különbséget tudjon tenni a végrehajtandó és a nem végrehajtandó kódok bitjei között, mert azok veszélyeztethetik a rendszer biztonságát. Ennek eredményeképp az XD-Bit engedélyezésével a vírus vagy féreg formájában előforduló rosszindulatú kódok nem fertőzhetik meg a rendszert. Megbízható számítástechnika Oldal: 3 / 5 FEA-2005-04-Trustable-Computing-HU

Milyen irányba tart a megbízható számítástechnikai platform? A következő táblázat a megbízható számítógépes platform fejlődésének irányát ismerteti, valamint áttekintést nyújt a biztonságra nagy hangsúlyt fektető felhasználók számára a már meglévő technológiákkal kapcsolatban. Szolgáltatás Definíció Biztonsági előnyök Biometrikus A szolgáltatás a számítógépbe van integrálva, és az ujjlenyomatok A felhasználó identitásának hitelesítése az adatok biztonságos hozzáférése érdekében ujjlenyomat-olvasó leolvasására, majd azok a tárolt adatokkal történő összehasonlítására szolgál. Biztonságos A biztonságos képernyőbe integrált parallaktikus technológia A bizalmas adatok védelme, különösen nyilvános környezetben képernyők megakadályozza, hogy egy harmadik személy láthassa a bizalmas adatokat. A 2006-ra ütemezett új operációs Fokozott védelem az adatok elleni szoftver rendszer az első lépés egy olyan alapú támadásokkal szemben Longhorn (Microsoft ) megbízható végrehajtási környezet megteremtéséhez, melyben az alkalmazások úgy futtathatók a rendszeren, hogy közben más A bizalmas adatok biztonságos tárolása és átvitele a Longhorn környezetben Digitális aláírások támogatása rendszerszoftverek nem férhetnek hozzájuk és nem is láthatják azokat. A sokféle hardverfejlesztést magában A LaGrande technológia a Microsoft foglaló LaGrande technológia a következő Longhorn rendszerével együtt olyan Intel LaGrande két-három évben mutatkozik be az Intel hardveralapot alkot az ügyfélszámítógépen, technológia (LT) processzoraiban, csipjeiben és platformjaiban. amely elősegíti a bizalmas adatok és az integritás védelmét a rosszindulatú, szoftver alapú támadásokkal szemben. Következtetés A hálózatokhoz az internethez, intranetekhez és extranetekhez hasonlóan a megbízható számítástechnika is minden bizonnyal a vállalatok mindennapjainak szerves részévé válik. Az állandóan növekvő webhasználattal a mobil számítástechnika már megteremtett egy új munkakörnyezetet a bárhol történő számítógéphasználathoz pedig elengedhetetlen a rendszer biztonsága, megbízhatósága és kiszámíthatósága. Kezdetben a megbízható számítástechnika, mint ahogy már azt ma is teszi, megkeresi a bizalmas adatokkal valós időben tevékenykedő üzleti területeket. Végül ebből az új felfogásból olyan alapvető üzleti irányelv válik, amely Megbízható számítástechnika Oldal: 4 / 5 FEA-2005-04-Trustable-Computing-HU

új távlatokat nyit meg, és még több mobilitást nyújt. A megbízható számítástechnika kifejlesztésével még az olyan, a távoli jövőt idéző elképzelések is lehetővé válhatnak, mint például az elektronikus szavazás. Hogyan lehetséges ez? Úgy, hogy az adatvédelem többé nem előjognak, hanem olyan alapvető jognak minősül, amely a hivatalos és a magánügyekre egyaránt érvényes. 2005. Toshiba Europe GmbH. A Toshiba a közzététel előtt mindent megtett az itt közölt információk pontosságának biztosítása érdekében, azonban a termékjellemzők, a konfigurációk, az árak, valamint az elérhető rendszerek, összetevők és választható tartozékok előzetes értesítés nélkül is változhatnak. Az adott számítógéppel kapcsolatos legfrissebb termékinformációkat, illetve az elérhető szoftverek és hardverek aktuális listáját a www.technotrade.hu webhelyen olvashatja. Megbízható számítástechnika Oldal: 5 / 5 FEA-2005-04-Trustable-Computing-HU