Kommunikációs rendszerek biztonsági megoldásai



Hasonló dokumentumok
A hálózatbiztonság a tervezéstől az üzemeltetésig

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Tudjuk-e védeni dokumentumainkat az e-irodában?

Közigazgatási informatika tantárgyból

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Adatbiztonság és adatvédelem

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

IT alapok 11. alkalom. Biztonság. Biztonság

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Testnevelési Egyetem VPN beállítása és használata

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Bevezetés. Adatvédelmi célok

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: F.:

Elektronikus hitelesítés a gyakorlatban

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

ÁNYK űrlap benyújtás támogatási szolgáltatás

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül. Deák Miklós október 25.

HÁLÓZATBIZTONSÁG III. rész

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

IT hálózat biztonság. A hálózati támadások célpontjai

Fábián Zoltán Hálózatok elmélet

ÁNYK űrlap benyújtás támogatási szolgáltatás

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

Intelligens biztonsági megoldások. Távfelügyelet

Kétcsatornás autentikáció

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

ECDL Információ és kommunikáció

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

(appended picture) hát azért, mert a rendszerek sosem

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

A Fővárosi Szabó Ervin Könyvtár automatizálása

Megbízhatóság az informatikai rendszerekben

A VPKNet hálózati szabályzata

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Informatika szóbeli vizsga témakörök

Tájékoztató az Ügyfélkapu használatáról

BYOD. Bring Your Own Device

TAKARNET24 szolgáltatásai

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Médiatár. Rövid felhasználói kézikönyv

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Szabó Zoltán PKI termékmenedzser

Számítógépes alapismeretek 2.

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Számítógépes vírusok. Barta Bettina 12. B

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

Adatbiztonság és adatvédelem

A TakarNet24 projekt

Írásjogtól Rootig AIX-on

A BIZTOSÍTÁSKÖZVETÍTŐK ÉS SZAKTANÁCSADÓK NYILVÁNTARTÁSA ( REGISZTER ) Tájékoztató bemutató

Informatikai biztonság, IT infrastruktúra

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Vezetéknélküli technológia

3 A hálózati kamera beállítása LAN hálózaton keresztül

A Nemzeti Fejlesztési Minisztérium által ajánlott IKT 0-1 kompetencia lista 1

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

TERC V.I.P. hardverkulcs regisztráció

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Györgyi Tamás. Szoba: A 131 Tanári.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Az elektronikus ügyintézés

Felhőalkalmazások a. könyvvizsgálatban

Informatikai Biztonsági szabályzata

S, mint secure. Nagy Attila Gábor Wildom Kft.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

Kontrolling támogató rendszer bevezetése a NISZ-ben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat

Átírás:

SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Kommunikációs rendszerek biztonsági megoldásai Szabó Krisztián hálózatbiztonsági szakértő Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. SCI-Network Rt. 2006. június 8.

Tartalomjegyzék Kihívások, előzmények, e-kormányzat Tévhitek (kifogások) A biztonság Biztonsági politika Fizikai biztonság Hálózati biztonság Szerverek biztonsága Adatok biztonsága SCI-Network Rt. 2006. június 8. 2

Kihívások, problémák Számítógépek és hálózatok egyre szélesebb körű elterjedése Jogszabályban megfogalmazott kötelezettségek (KET) Fokozott függés az informatikai rendszerektől egyre több az elektronikus adat Egyre összetettebb önkormányzati rendszerek Sokféle alkalmazás és adatbázis jelenléte Állandó erőforráshiány (emberi, gépi, anyagi) Földrajzilag szétszórt hálózatok (vezetékes, ill. nélküli) Tanulság: nem kerülhetjük ki! SCI-Network Rt. 2006. június 8. 3

Előzmények www.ekormanyzat.hu portál (2001. december) Dokumentumok, ügyleírások és kormányzati hírek Cég-, Gépjármű- és Ingatlankereső szolgáltatás www.magyarorszag.hu portál (2003. február) Többször is megújult Ügyfélkapu (2006. április 1.) ügyfél azonosítása 2004. évi CXL. törvény ( KET ) Közigazgatási hatósági eljárás és szolgáltatás általános szabályairól Elektronikus közigazgatás új szabályainak leírása 193/2005. (IX. 22.) kormányrendelet Elektronikus ügyintézés részletes szabályai SCI-Network Rt. 2006. június 8. 4

Fejlődési fázisok 1. fázis Információközlés Online információ a közigazgatási szolgáltatásokról Hivatalok nyitva tartása, ügyleírások, statikus weboldalak 2. fázis Egyirányú kommunikáció Űrlapok, nyomtatványok letöltésének lehetősége 3. fázis Kétirányú interaktivitás Űrlapok, nyomtatványok online benyújtása, feldolgozása Ügyfélkapus regisztráció vagy elektronikus aláírás 4. fázis Teljes körű elektronikus ügyintézés Egyedi elbírálások lehetősége, döntéshozatal, fizetések Ügyek papíron már nem jelennek meg a rendszerben SCI-Network Rt. 2006. június 8. 5

Interaktivitás szintjei A szolgáltatás értékével a komplexitás is nő. Érték Tranzakci zakció Interaktivit ktivitás Informáci cióközlés Komplexitás SCI-Network Rt. 2006. június 8. 6

Tévhitek a biztonságról (1) Senki sem akar minket megtámadni, hiszen mi csak egy kis szervezet vagyunk. A támadások 75%-a az internet felől érkezik. (Nagy, kicsi) (Gyors, lassú) Egy éve telepítettük a biztonsági rendszerünket, azóta jól működik. A biztonság nem egyfajta termék, hanem folyamat. A védelmi rendszert folyamatosan menedzselni kell. Hozzánk még nem törtek be. (Hogyan) tudjuk detektálni a betöréseket? SCI-Network Rt. 2006. június 8. 7

Tévhitek a biztonságról (2) Csupán egyetlen internetes tűzfalra van szükségünk. Mi van, ha valami nem megy át a tűzfalon (belsősök, kósza modemek)? Nálunk van vírusirtó. Biztos, hogy hatásosan működik? (elavult adatbázis, spam-ek) Csak a fontos gépeket kell védeni. Csak megbízható munkatársaink vannak. A veszteségek 85%-át (ex)belsősök okozzák. SCI-Network Rt. 2006. június 8. 8

Tévhitek a biztonságról (3) Ha bármilyen probléma adódik, percek alatt helyre tudjuk állítani a rendszert. Próbálta már valaki visszaállítani mentésből a rendszert? Csak Windows/Linux rendszereket használunk, így tökéletes biztonságban vagyunk. Megfelelő konfigurálással lehet Idejétmúlt (hiányzó) programjavítások SANS Institute Windows/Unix TOP20 lista (a húsz leggyakoribb támadási felület) SCI-Network Rt. 2006. június 8. 9

Tévhitek a biztonságról (4) Nincs szükség oktatásra, szakembereink hamar beletanulnak a rendszerbe. Talán a legjellemzőbb hiba az emberi tényező figyelmen kívül hagyása. Nálunk minden jelszóval védett. Minden? gyenge (hiányzó) jelszavak. A biztonság lassú és drága. Optimalizálás: jó olcsó gyors (legfeljebb két döntési kritérium teljesülhet egyszerre). SCI-Network Rt. 2006. június 8. 10

Biztonság - használhatóság Cél: védendő érték - potenciális veszély - használhatóság egyensúlya. Magas Biztonság Költségoptimum Alacsony Biztonsági szint Használhat lhatóság Magas SCI-Network Rt. 2006. június 8. 11

Informatikai biztonság Az informatikai rendszerekben kezelt adatok bizalmasságának (confidentality), A felhasználók nem szeretnék, ha személyes adataikat nem kellő biztonságban kezelnénk sértetlenségének (integrity) és A felhasználók nem szeretnék, ha valaki más használná a személyes hozzáférési kódjaikat rendelkezésre állásának (availability) A felhasználó mindig hozzáférhet az adatokhoz egy adott szolgáltatási (jogosultsági) szinten védelme. SCI-Network Rt. 2006. június 8. 12

Biztonsági politika A biztonság megteremtése érdekében szükséges intézkedések Összetevők: MIÉRT? a biztonság szükségessége MIT? a védelmi igény leírása HOGYAN? az intézkedések fő irányai KINEK? feladatok/felelősségek meghatározása MIKOR? - időterv SCI-Network Rt. 2006. június 8. 13

Biztonság szintjei Fizikai biztonság Számítógépekhez való fizikai hozzáférés korlátozása Hálózati/határvédelmi biztonság Tűzfalak; VPN; tartalomszűrés; betörés-detektálás Szerverek/alkalmazások biztonsága Szerverek és alkalmazások megbízható működése Rendszeres mentések Adatok, szerverek, adattárolás biztonsága Adattárolók védelme, titkosítás (belsősök ellen) SCI-Network Rt. 2006. június 8. 14

Fizikai biztonság (1) Mechanikai vagy fizikai védelem (meg)akadályozza a védendő objektumba való illetéktelen behatolást és a védendő értékekhez történő illetéktelen hozzáférést Kerítés, falak, nyílászárók, zárak, rácsok, biztonsági fóliák, páncélszekrény, biztonsági táska Élőerővel történő őrzés Az ember kreatív és intelligenciával rendelkezik Az ember szabad akarattal rendelkezik Az ember érzelmi lény SCI-Network Rt. 2006. június 8. 15

Fizikai biztonság (2) Elektronikai védelem A védett területre történt illetéktelen behatolásról már a behatolás kezdeti időszakában jelzést ad és továbbít Szabotázsvédelem, riasztórendszer, zártláncú megfigyelő rendszer (kamerák), beléptető rendszer Klimatizálás (hőmérséklet, páratartalom, pormentes levegő), tűzoltó rendszerek Szünetmentes áramellátás SCI-Network Rt. 2006. június 8. 16

Hálózati biztonság (1) Tűzfal Szabályozza a kimenő és a bejövő forgalmat Két vagy több hálózat (általában a saját belső hálózat és az internet) közötti kapcsolat ellenőrzésére, szűrésére alkalmas Egyetlen belépési pontot biztosít a külvilág felől Elrejti a teljes belső hálózatot a külvilágtól Megvédi a szervezet belső (megbízhatónak tekintett) hálózatát a külső (nem megbízható) hálózatról érkező nem kívánatos hozzáférésekkel szemben, valamint Lehetővé teszi a szervezet számára a külső hálózat szolgáltatásainak kontrollált elérését. Egyebek: VPN, publikus szolgáltatások (DMZ) SCI-Network Rt. 2006. június 8. 17

Hálózati biztonság (2) Virtuális magánhálózat (VPN) Olyan magánhálózat, amely közös mások által is használt infrastruktúrán (pl. internet) működik. A kommunikáló felek között biztonságos csatorna jön létre (kommunikáló felek azonosítása, kommunikáció titkosítása) Típusok Site-to-site VPN (hálózatok összekapcsolása) Client-to-site VPN (távoli munkavégzés, távmunkások) SCI-Network Rt. 2006. június 8. 18

Hálózati biztonság (3) Tartalomszűrés Feladata Annak kontrollálása, hogy mi közlekedhet a belső hálózat és a külvilág között Csoportosítás Vírusszűrés» Férgek (általában nem igényel felhasználói beavatkozást, pl. operációs rendszerben található sebezhetőségek kihasználása» Vírusok (általában felhasználói beavatkozást igényelnek, pl. állomány megnyitása, vagy egy program végrehajtása) Webes tartalomszűrés (szexoldalak, álláskeresés, szerencsejáték) E-mail tartalomszűrés (spam) SCI-Network Rt. 2006. június 8. 19

Hálózati biztonság (4) Betörés-detektálás A betörés-detektálás egy számítógépes hálózat megfigyelése a támadási kísérletek érzékelése céljából Betörés Egy erőforrás biztonságát (integritását, bizalmasságát vagy elérhetőségét) veszélyeztető események összessége Az aktuális biztonsági politika megsértésére irányuló törekvések Támadás, amely egy biztonsági rés kihasználásával (1) a biztonsági politika megsértését eredményezi (2) SCI-Network Rt. 2006. június 8. 20

Szerverek biztonsága (1) Hibatűrő hardvereszközök alkalmazása Ellenőrzött eszközbeszerzések (brand no-name) Hibatűrő memóriamodulok Hibatűrő háttértár megoldások RAID alrendszerek (RAID 0, 1, 5 szintek) Intelligens háttértárak (SAN) Központi gépek fürtözése (clusterezés) Katasztrófagépterem létesítése Hardver duplikálása más helyszínen Rendszerfelügyeleti eszközök alkalmazása Hibajavítás lerövidítése, hibák előrejelzése SCI-Network Rt. 2006. június 8. 21

Szerverek biztonsága (2) Szoftverek (operációs rendszer, alkalmazások) karbantartása Javítócsomagok, biztonsági frissítések Folyamatos dokumentálás Rendszeres mentések A működés naplózása Biztonságos tervezés Minimális jogosultsági szinten történő futtatás Bevitt adatok teljes körű ellenőrzése SCI-Network Rt. 2006. június 8. 22

Adatok biztonsága (1) Adatok védelme a felhasználókkal szemben Autentikáció: Ki vagyok? Valamit tudok (gyakran egy közös titok) pl. jelszó vagy a bankkártya PIN kódja Valamivel rendelkezem (egy token) Pl. USB-kulcs, smartcard, vagy kocsikulcs Valami vagyok (pl. biometrika, ujjlenyomat) Minél több faktor, annál biztonságosabb a rendszer Autorizáció: Mit tehetek? Fájlokat, alkalmazásokat milyen jogosultsággal lehet elérni Auditálás: Mit tettem? Erőforrások használatának naplózása (archiválása), elemzése SCI-Network Rt. 2006. június 8. 23

Adatok biztonsága (2) Hordozható eszközök (laptop, USB pendrive) Nagymennyiségű adat kis helyen elfér Ritkán van beépített adattitkosítás Az ellopott számítógépek 97%-át soha nem lehet visszaszerezni Minden 14 laptopból egyet még a vásárlás évében elloptak Hollandia: a főállamügyész laptopja - a titkos ügynökök névsorával a szemetes kukából került elő USA: ellopták a Nemzetközi Vérbank laptopját, amely AIDS betegek névsorát tartalmazta SCI-Network Rt. 2006. június 8. 24

Adatok biztonsága (3) Adatok titkosítása Szimmetrikus algoritmusok Az üzenet titkosítása és visszafejtése ugyanazzal a kulccsal DES, 3DES, IDEA, RC4, AES Aszimmetrikus (nyíltkulcsú) algoritmusok A titkosítás és visszafejtés különböző kulccsal történik A nyilvános (publikus) kulccsal titkosított adatok csak a magánkulccsal (privát) fejthetők vissza Általában jóval lassabb/nehezebb kiépíteni, mint a szimmetrikus algoritmus RSA, Diffie-Hellman, elektronikus aláírás (ügyfélkapus azonosításhoz) Titkosítás erőssége (algoritmus, alkalmazott kulcshossz) SCI-Network Rt. 2006. június 8. 25

A biztonság nem egyfajta termék, hanem folyamat. (Bruce Schneier, Counterpane) SCI-Network Rt. 2006. június 8. 26

Köszönjük a figyelmüket! kszabo@scinetwork.hu SCI-Network Rt. 2006. június 8. 27