INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Hasonló dokumentumok
Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Testnevelési Egyetem VPN beállítása és használata

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Biztonság a glite-ban

30 MB INFORMATIKAI PROJEKTELLENŐR

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Titkosítás NetWare környezetben

Windows biztonsági problémák

Kriptográfiai alapfogalmak


Weboldalak Biztonsági Kérdései

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Virtuális magánházlózatok / VPN

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

IT hálózat biztonság. A WiFi hálózatok biztonsága

Adatkezelési nyilatkozat

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Adatbiztonság PPZH május 20.

Elektronikus levelek. Az informatikai biztonság alapjai II.

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Informatika 6. évfolyam

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

CAS implementálása MPEG-2 TS-alapú

API tervezése mobil környezetbe. gyakorlat

30 MB INFORMATIKAI PROJEKTELLENŐR

Adatkezelési nyilatkozat, szabályzat

Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Megbízhatóság az informatikai rendszerekben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A szteganográfia és annak relevanciája a privátszféra védelmében

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Informatikai biztonság a kezdetektől napjainkig

Vaszary János Általános Iskola és Logopédiai Intézet

Weboldalak biztonsága

Számítógépes munkakörnyezet II. Szoftver

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

ECDL Információ és kommunikáció

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

30 MB INFORMATIKAI PROJEKTELLENŐR

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

5.1 Környezet Hálózati topológia

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

S, mint secure. Nagy Attila Gábor Wildom Kft.

Hálózati architektúrák laborgyakorlat

GDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Digitális aláíró program telepítése az ERA rendszeren

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Szalai Ferenc

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Kvantumkriptográfia II.

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Operációs rendszerek. Az X Window rendszer

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

in Budapest New Technology μds Mátó Péter μds Mátó Péter

ANONIMITÁS AZ INTERNETEN

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté

T.E.L.L. GPRS Távfelügyeleti Rendszer

Sapientia Egyetem, Matematika-Informatika Tanszék.

VIRTUÁLIS LAN ÉS VPN

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Adatbázis-kezelés Access XP-vel. Tanmenet

Mértékegységek a számítástechnikában

Bevezető. Az informatikai biztonság alapjai II.

A tájékoztatóban segítséget szeretnénk nyújtani a rendszerben való eligazodáshoz.

ALKALMAZÁSOK ISMERTETÉSE

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

HBONE tábor 2005 november Mohácsi János

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

IMOLA. Integrált MOKKA2, ODR2 és OLA. Vándorgyűlés Szombathely, 2008 július 25. Monguz MTA SZTAKI konzorcium

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati biztonság ( ) Kriptográfia ( )

Újdonságok Nexus Platformon

Mosolygó Ferenc. Értékesítési Konzultáns.

Adatvédelmi szabályzat

Az intézményi hálózathoz való hozzáférés szabályozása

Átírás:

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME 2017. 02. 13. MMK- Informatikai projektellenőr képzés

Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 2

MINIMISE A stratégia kimondja, hogy az elégséges de lehető legkevesebb személyes adatot szabad csak összegyűjteni. HIDE A stratégia kimondja, hogy a személyes adatokat és kapcsolataikat el kell rejteni az egyszerű betekintés elől. 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 3

SEPARATE A stratégia kimondja, hogy a személyes adatat elosztott módon, külön tárolóegységekben kell tárolni, amikor csak lehet. AGGREGATE A stratégia kimondja, hogy a személyes adatokat a lehető legmagasabb aggregálási szinten kell kezelni, amelynek részletei elégségesek a feldolgozáshoz. 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 4

INFORM A stratégia a transzparencia elvét támogatja, azaz az érintetteket megfelelően kell tájékoztatni, amikor személyes adatfeldolgozás történik. CONTROL A stratégia kimondja, hogy az érintetteknek kontroll lehetőséget kell nyújtani az adataik feldolgozása során 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 5

ENFORCE A stratégia értelmében követni kell a jogi követelmények érvényesülésének elvét. Összefügg a számonkérhetőséggel. DEMONSTRATE A stratégia megköveteli, hogy az adatvédelmi ellenőr képes legyen bizonyítani az adatvédelmi irányelvek és jogszabályok teljesülésért. Összefügg a számonkérhetőséggel. 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 6

Biztonságos privát kommunikáció Biztonságos privát kommunikáció Kódolt csatornák Gyakori protokollok TLS Transport Layer Security SSH Secure Shell IPSec két hálózat közötti titkosított csatorna Végpontok közötti titkosítás Kulcscserék munkamenetenként csere A metaadat nem titkos kideríthető ki kivel beszél 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 7

Biztonságos privát kommunikáció Anonim kommunikáció A hívás indítója és fogadója anonim marad Egy átjárós modellek: Proxy-k: elrejtik a kommunikálót, de felderíthető VPN előfizetés: titkosít egy publikus átjáróig, globális megfigyelő felderítheti a kommunikálót 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 8

Biztonságos privát kommunikáció Több átjárós modellek: Onion routing: több lehetséges átjárót használ felváltva a kommunikációhoz, nehezebben deríthető fel globális megfigyelő által Mix-hálózatok: a több átjárós modellt használják, az átjárók univerzális csomagokat használnak a statisztikák elfedésére Broadcast sémák: Mindenkinek elmegy az üzenet, és mindenkinek meg kell próbálni dekódolni a saját kulcsával - költséges 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 9

Titkosítás Szteganográfia Rejtett üzenetek létrehozásának tudománya Csak a címzett tud róla Az üzeneteket egy zajos kép- vagy hangfájl legkisebb helyi értékű bitjeibe rejtjük Futtatható programokban való elrejtés Null kódolás szöveg elrejtése szövegben, pl. minden szó első betűje 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 10

Kontrollok Tárolók biztonsága Operációs rendszer kontrollok (login) Helyi titkosított tároló (teljes lemez, fájlrendszer) Fájlrendszer (FSE) csak a fájlokat titkosítja FileVault TrueCrypt Teljes lemez (FDE) a teljes meghajtót titkosítja BitLocker AES alapú, TPM LUKS Linux Unified Key Setup 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 11

Adatok biztonsága adatbázisban Kontrollok Titkosított oszlopok Titkosított adatsorok Virtuális privát adatbázis Egy adatbázis tábláiban több szervezet adatát tárolják Mindenki csak a saját adataihoz fér hozzá 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 12

Tárolók biztonsága Kontrollok Formátum megőrző titkosítás (pl. bankkártya szám kódolás után érvényes bankkártya szám lesz) Távoli biztonságos lemez probléma a kulcs elhelyezése Titkosított adatok keresése Symmetric Searchable Encription (SSE) Public-key Seachable Encription (PSE) A létrehozott indexek árulkodnak 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 13

Statisztikai adatbázisok védelme Válaszadók védelme Egy adott statisztikai lekérdezésbe egy adott kategóriába túl kevés válasz esik Akkor szokott elfordulni, ha az adatbázist elérhetik 3. felek számára Tulajdonos védelme Csak a kiszámított statisztika eredménye kerül felfedésre Felhasználó védelme A lekérdezések szférájának védelme a felhasználói profilozással szemben 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 14

Statisztikai adatbázisok védelme Táblázatos adatvédelem Frekvencia táblázatok (betegek száma járványonként és városonként) Magnitúdó táblázatok (betegek számának átlaga járványonként és városonként) Kapcsolt táblák (Közös kategória attribútumok) Védekezési formák Érték elnyomás Érték módosítás kontrollált kerekítés 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 15

Mikro adatok védelme Adatklasszifikálása a nyilvánosság szerint Azonosító attribútum Kvázi-azonosító attribútum Bizalmas eredmény attribútum Nem bizalmas eredmény attribútum Védelmi elvek Maszkolás (zaj hozzáadása, pontosság csökkentése, elnyomás) Szintetikus adatgenerálás bizonyos eredeti adattulajdonságok megőrzése 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 16

Sérülékenységvizsgálat Black box vizsgálat A vizsgálandó adatbázis, portál vagy alkalmazás elérhetősége kerül átadásra. Gray box vizsgálat Alacsony jogosult felhasználói account birtokában történik a vizsgálat. A cél magasabb felhasználói jogok megszerzése, a rendszer feltörése. White box vizsgálat A rendszer felépítésről, architektúráról és komponensekről minden információ átadásra kerül, adott esetben privilegizált felhasználói account is. A cél ekkor nem a rendszer feltörése, hanem az architektúra és az alkalmazott technikai biztonsági kontrollok gyengeségeinek felderítése. 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 17

Sérülékenységvizsgálat módszertan OWASP Top 10 Beszúrásos típusú támadások Hibás hitelesítés és sessionkezelés Cross-Site Scripting Nem biztonságos direkt objektumhivatkozás Helytelen biztonsági beállítások Érzékeny adat nem megfelelő védelme Helytelen URL és függvény validáció Cross-Site Request Forgery (CSRF) Hibás beépülő komponensek használata Nem ellenőrzött átirányítások és továbbítások 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 18

Köszönöm a figyelmet! 2017. 02. 13. MMK-Informatikai projekt ellenőr képzés 19