Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető. Időpont: október 5.

Hasonló dokumentumok
Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

IT hálózat biztonság. A hálózati támadások célpontjai

ViCA. Virtuális Chipkártya Alkalmazás

Vezeték nélküli hálózat

Élvezze az élet hangjait!

1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?

Számítógépes alapismeretek 2.

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

a szolgáltatást igénybe vevő Megbízó/Befizető ügyfelek részére Hatályos: október 24.

MAGYAR. Android 4.0 vagy újabb, vagy ios 5.0 vagy újabb operációs rendszerű készülék. WiFi útválasztó.

14. óra op. rendszer ECDL alapok

Biztonságos internetezés

H P vezeték nélküli távoli rejtett kamera

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az órát az első használat előtt legalább 2 órával fel kell tölteni.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Védené értékes adatait, de még nem tudja hogyan?

PAYU Hungary Kft. PayU Mobil fizetés

Kapcsolja össze sütőjét a jövővel. Telepítési útmutató

20 éve az informatikában

Termékjellemzők. Modell Kijelző Akkumulátor Töltés Üzemi hőmérséklet Készenléti idő Kezelés Vízállóság

BYOD. Bring Your Own Device

ios iphone Az iphone beállítása Ahhoz, hogy használni tudd az iphone-od, először be kell állítani (aktiválni) az itunes-ban.

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

Apple ID készítése és vásárlás az AppStore áruházban

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

GYORSINDÍTÁSI ÚTMUTATÓ

Point of View Android 2.3 Tablet Kézikönyv ProTab 2XL

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

Kétcsatornás autentikáció

SZÁMLA KONTROLL PUSH ÜZENET GYAKORI KÉRDÉSEK

Gate Control okostelefon-alkalmazás

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

MyHipernet Home szolgáltatáscsomag. üzembehelyezési útmutató

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

MOBIL PLATFORMHÁBORÚ. Török Gábor

13. óra op. rendszer ECDL alapok

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Számla kontroll Push üzenet szolgáltatás Gyakori kérdések

Informatikai biztonság a kezdetektől napjainkig

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.

Phonak Remote. Használati útmutató

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Adatkezelési tájékoztató

FELHASZNÁLÓI ÚTMUTATÓ A MOBIL BROKER KERESKEDÉSI FELÜLET HASZNÁLATÁHOZ

VIFIT CONNECT. Használati útmutató Aktivitásmérő készülék Bluetooth adatátvitellel. VitaDock+

VIDEÓ INTERNET PROTOKOLL VIP RENDSZER

Mobil fizetési megoldások alkalmazása a GUIDE@HAND alkalmazás családban

Köszönjük, hogy ezt a készüléket választotta. Használat előtt kérem, olvassa az alábbi útmutatót figyelmesen

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Okos elektronikák és funkciók az LG Smart háztartási gépeiben. Írta: Yano január 14. hétfő, 23:02

SWS 500 HU FELHASZNÁLÓI KÉZIKÖNYV. Megjegyzés: A mobiltelefon nem tartozék.

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

ADATKEZELÉSI NYILATKOZAT.

Dell Inspiron 3567 i3 notebook

MÉRY Android Alkalmazás

VEZETÉKNÉLKÜLI KAPCSOLATTAL A FELHASZNÁLÁSHOZ SZÜKSÉGES TELJESÍTMÉNYRE SZABHATJA GÉPÉT

Intelligens biztonsági megoldások. Távfelügyelet

Nagyképernyőre költözik a Telenor MyTV. Írta: Telenor november 25. kedd, 15:56

NYOMÓGOMBOS KÉSZÜLÉKEK

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

NYOMÓGOMBOS KÉSZÜLÉKEK

Csatlakoztatási útmutató (COOLPIX eszközökhöz)

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Összeállította: Szeli Márk. 20.óra Táblagépek

Ewpe Smart. Wi-Fi vezérlés

SP-1101W Quick Installation Guide

XIAOMI NDZ-03-GA HASZNÁLATI ÚTMUTATÓ

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Toshiba EasyGuard a gyakorlatban: tecra M4

GGMM M4. Használati útmutató. M4 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység:

HASZNÁLATI ÚTMUTATÓ KÜLSŐ AKKUMULÁTOR PNI mAh

Technológia az adatszivárgás ellen

EDUROAM wifi beállítás

Felhőalkalmazások a. könyvvizsgálatban

AirPrint útmutató. 0 verzió HUN

Phonak Audéo TM. B-Direct. mindenkinek. Amikor hallókészülékei közvetlenül kapcsolódnak össze bármilyen mobiltelefonnal*, life is on

Verzió: PROCONTROL ELECTRONICS LTD

{LINGO} Termékleírás: - Méret: 61x18x8mm. - súly: 8,6 g. - hatótávolság: 10m. -akkumulátor-kapacitás és típus: 90mAh, polimer lítium akkumulátor

Milenia Járműfigyelő Rendszer

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

NYOMÓGOMBOS KÉSZÜLÉKEK

ECDL számítógépes alapismeretek modul

NYOMÓGOMBOS KÉSZÜLÉKEK

RFID kártyaolvasó és adatgyűjtő

A mérési eredmények közvetlen digitális átvitele

K&H token tanúsítvány megújítás

Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor

Általános részvételi feltételek a JUB Profi Club hűség programjában és a JUB Profi Club mobil alkalmazása általános működési feltétele

Megnevezés Leírás Megjegyzés Irodai PC

SJX1000 WIFI Felhaszna lo i u tmutato

Aktuális kártevő trendek BalaBit Techreggeli Meetup

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

SOHO ÉS KISVÁLLALATI (KKV) KÉSZÜLÉK ÁRLISTA

Rövid üzembehelyezési útmutató SE888

Átírás:

Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető Időpont: 2017. október 5. Debrecen - EGVE

2016 évben mind az európai, mind a magyar kórházakban okoztak meglepetéseket és zavarokat a vírusok

OKOS eszközök

Okos eszközök Manapság szinte mindenkinek van okostelefonja, táblagépe, vagy hasonló szerkezete. Sajnos ezeket sem kerülik el a rosszindulatú programok, emberek. Védelmük pedig talán még a PC-knél is fontosabb, hiszen rengeteg személyes adatot tárolnak, illetve emelt díjas hívásokkal, SMS-ekkel jelentős kiadásokat tudnak generálni. A védelem itt is többszintű. Programok Beállítások Józan ész

Az információbiztonság kiterjesztése mobil eszközökre Minden korábbi elképzelést felülmúl a mobil eszközök napjainkban tapasztalható térnyerése. Okostelefonok, táblagépek, netbook-ok, notebook-ok széles skálája könnyíti meg életünket és nyújt soha nem látott kommunikációs szabadságot. Nem szabad azonban elfeledkeznünk arról, hogy ezek az eszközök komoly biztonsági kockázatot is hordoznak, hiszen bizalmas adatokhoz adnak hozzáférést, sokszor nem megfelelően kontrollált módon. A vállalati felhasználóknál gyakran előfordul, hogy az ilyen eszközök alkalmazásakor elsiklanak az információbiztonsági szempontok felett.

Az információbiztonság kiterjesztése mobil eszközökre Nem védik jelszóval, PIN kóddal az eszközhöz való hozzáférést, így az eszköz elvesztése, ellopása vagy egyszerűen magára hagyása esetén könnyen vissza tudnak élni a rajta tárolt bizalmas adatainkkal. A mobil eszközökön futó operációs rendszerek nem titkosítva tárolják az adatokat. A tárolt adatokról nem mindig készülnek biztonsági mentések, azaz az eszköz elvesztése, ellopása esetén gyakorlatilag megsemmisülnek pótolhatatlan bizalmas adataink. Tömegesen használják az alapból nem biztonságos kommunikációs csatornákat (wifi, bluetooth). A közösségi oldalakkal való automatikus adatszinkronizáció révén bizalmas adatok is könnyedén publikálásra kerülhetnek, ezzel gyakorlatilag megszüntetve a vállalati adattestek szeparáltságát.

Biztos jó... de! Havidíjas! A telefon minden funkcióját felügyeli (NFC -t is - ami az érintő műveletek kontrollját -bank- jelenti). Gyakorlatilag Te és a telefonod nyitott könyvvé válsz, nem tudod kinek... :(

Rendszeresen érkeznek kérdések arról, hogy mennyire kell hinni annak, amikor internetböngészés közben felugró ablakok vagy új oldalak tájékoztatnak arról, hogy a készülékünk vírussal fertőzött amihez persze azonnal kínálja is a vírusirtó letöltését az adott oldal. Azt lehet mondani, hogy az összes ilyen felugró értesítés egyszerűen csak átverés, így nem kell foglalkozni vele. De nézzük meg, mit érdemes erről tudni, illetve mi alapján jöhetünk rá, hogy már megint csak átverésről van szó!

A jelenlegi ismereteink alapján azt lehet mondani, hogy gyakorlatilag nem létezik vírus ios-re. Ennek leginkább az az oka, hogy az ios-en az alkalmazások úgynevezett homokozóban (sandbox) futnak, ami azt jelenti, hogy a rendszer erőforrásaihoz korlátozottan férnek csak hozzá, és így például az appok egymás adataiban sem turkálhatnak csak úgy. Hogyan és miért jelezne ilyesmit épp a Google a készüléken? Hogyan fertőzhetné meg a felsorolt két vírus az iphone-t, ha a felsorolt nevekben ott van, hogy Android? Ha egyszer eleve nem létezik víruskereső az App Store-ban, akkor mit akar ez letöltetni velünk és honnan?

A négy muskétás

Az SMS-es módszer Egy ilyen a linken általában egy, az Apple oldalának designját lemásoló oldal nyílik meg, ahol bal oldalt láthatjuk a mobilszámunkat (hiszen ezt az elveszett módnál megadott üzenetből már tudja a nem becsületes megtaláló), valamint a készülék IMEI-számát, és a készülék típusát. Ezzel már elég sokakat meg lehet téveszteni Ez nem az Apple oldala!!!!

Ellenünk kémkedik az okostévé A Samsung arra figyelmeztette ügyfeleit, hogy ne beszéljenek személyes adatokról az okos tv-k képernyője előtt, mert az ott elhangzottak illetéktelen személyek birtokába juthatnak. Az akaratlan adatszolgáltatást az teszi lehetővé, hogy a cég okostévéi hanggal is vezérelhetők. Az erre alkalmas eszközök folyamatosan figyelik a környezetükben elhangzó kifejezéseket, és ha előre beprogramozott szavakat hallanak, teljesítik kötelességüket: kikapcsolják a tévét, csatornát váltanak, felerősítik a hangot. A hangvezérlés lelke egy mikrofon, amely folyamatosan érzékeli környezetét.

Az USB-meghajtók, mint alábecsült kockázati tényezők Egy, a SanDisk megbízásából készített felmérés szerint az USB-kulcsok, pendrive-ok jóval nagyobb fenyegetést jelentenek a vállalati adatokra, mint ahogy azt az informatikai vezetők gondolnák. A válaszok alapján a legtöbbször ügyféladatok kerülnek a személyes USBkulcsokra, de pénzügyi információk, üzleti tervek, dolgozók személyes adatai, marketing-tervek, illetve forráskódok is gyakori vendégei a dolgozók pendrive-jainak, ami azt jelenti, hogy ezek az adatok könnyen illetéktelen kezekbe kerülhetnek, ha valaki például elhagyja a pendrive-ot, vagy a táskájával együtt ellopják tőle. Az USB-s adattárolók nem csak az adatszivárgás miatt lehetnek veszélyesek. Az elhagyott pendrive-ok tartalmába a megtaláló felhasználók szeretnek beletekinteni, ma már nem ritkák azok a támadások, amelyek erre alapoznak. A támadók a megfelelő helyen "ottfelejtenek" egy pendrive-ot vagy ipodot, amelyre olyan kártevőt (pl. SillyFDC) másolnak, amely megfertőzi a PC-t és adatokat továbbít róla, vagy magára az eszközre menti őket annak reményében, hogy a becsületes megtaláló jutalom fejében visszajuttatja.

A hagyományos tárolók esetében non-volatile memóriák kerülnek felhasználásra, ilyen tárolók vannak a szabvány pendrive eszközökben, de ilyen nem felejtős memória flash, az SD kártya, MMC, stb. Ezeknél a hagyományos eszközöknél a normális és elvárt működés, hogy energiaforrás nélkül is megőrzik a tárolt adatokat, míg ezzel szempen a volatilis memóriák esetében az az elvárt működés, hogy tartalmukat csak addig őrzik meg, amíg áram alatt vannak. Gondoljunk a számítógépünk memóriájára abban is csak addig találhatók meg az adatok, amíg nem szűnik meg a memória modul energiaellátása. A saját áramforrásnak köszönhetően a felejtős memóriába másolt adatok és dokumentumok az akkumulátor töltöttségi állapotától függően egész addig megmaradnak és elérhetők, amíg az akksi le nem merül. Ha lemerül, az eszköz elfelejti a tárolt adatokat, mintha sose-lettek-volna (hiszen nem is kerültek permanens tárolásra). A SecuriRAM esetében nem fordulhat elő, hogy az eszközön kihozott dokumentumok törlése után az adatok helyreállíthatók lennének: az eszköz ugyanis felejtős volatilis memóriában tárolja a rámásolt adatokat, amely memória a programozott timernek megfelelően elfelejtődik (megsemmisül), majd tuti-ami-tuti, meg felül is íródik. Az eszköz alapból 24 órás adatmegőrzéssel rendelhető, de extra díjért gyakorlatilag bármilyen megőrzési intervallummal rendelhető, mondjuk akár 30 percessel: a rámásolt adatok 30 perc után elfelejtődnek

Speciális intelligens eszközök

Gyógyszerpumpák

Mottó: az aggodalom önmagában senkit nem óv meg semmitől. A tudás, a tapasztalatok és a segítség viszont annál inkább.