IT biztonság 2016/2017 tanév

Hasonló dokumentumok
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Fábián Zoltán Hálózatok elmélet

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Az IBM megközelítése a végpont védelemhez

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Vállalati WIFI használata az OTP Banknál

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Felhasználó-központú biztonság

Vírusmentesítés naplóelemző eszközökkel

Jogában áll belépni?!

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Új megközelítés az európai IT biztonságitudatosság növelésben

IT hálózat biztonság. A hálózati támadások célpontjai

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Az adathalászat trendjei

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

IT alapok 11. alkalom. Biztonság. Biztonság

Testnevelési Egyetem VPN beállítása és használata

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

WLAN Biztonság és Megfelelőségi Irányelvek

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Cloud computing Dr. Bakonyi Péter.

Tudjuk-e védeni dokumentumainkat az e-irodában?

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

(appended picture) hát azért, mert a rendszerek sosem

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.


IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

Hálózatvédelem, biztonság

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Technológia az adatszivárgás ellen

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Tűzfalak. Database Access Management

SeaLog digitális nyomelemző rendszer

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Gráfok mindenhol. x $ SZENDI-VARGA JÁNOS IOT SOCIAL NETWORKS FRAUD DETECTION MASTER DATA MANAGEMENT RECOMMENDATION ENGINES. Internet of Things

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Nagyvállalati megoldások - Black Cell Kft.

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Radware terhelés-megosztási megoldások a gyakorlatban

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

IBM felhő menedzsment

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Enterprise User Security

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Bejelentkezés az egyetemi hálózatba és a számítógépre

Végpont védelem könnyen és praktikusan

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

IoT rendszerfelügyelet

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

EMF_IDS/IPS rendszer bevezetése, támogatása_kbe/157/2015

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

Big Data. Benczúr András Big Data Lendület kutatócsoport MTA SZTAKI, Informatika Laboratórium Benczúr András

Tű a szénakazalban. RSA envision

Palo Alto Networks vs Checkpoint

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Korszerű oktatási környezet kialakítása az eenvplus projektben. Márkus Béla

30 MB INFORMATIKAI PROJEKTELLENŐR

Dr. Muha Lajos. Az L. törvény és következményei

Tartalom. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz. Cisco Security-MARS. Ács György Konzultáns gacs@cisco.

Megbízhatóság az informatikai rendszerekben

Átírás:

IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1

BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2

Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival Bármilyen tevékenység, amellyel a CIAhoz kapcsolódó visszaélés történik Confidentiality - Bizalmasság Integrity - Sértetlenség Availability Rendelkezésre állás 20/10/16 ELTE IT Biztonság Speci 3

Intruders (Behatolók) Külsősök Minden olyan személy vagy program, amely nem kapott engedélyt a hálózatunkon bármilyen rendszer és/vagy adat hozzáféréshez Belsősök Legálisan hozzáfér a hálózathoz és az alkalmazásokhoz/adatokhoz, de nem jogosult felhasználás a célja 20/10/16 ELTE IT Biztonság Speci 4

Hogyan jutnak be? Fizikai betörés Rendszer betörés Távoli betörés 20/10/16 ELTE IT Biztonság Speci 5

Fogalmak "An intrusion detection system (IDS) is a device or software application that monitors network or system activities for malicious activities or policy violations and produces reports to a Management Station." ELTE IT Biztonság Speci 6

Fogalmak "Some systems may attempt to stop an intrusion attempt but this is neither required nor expected of a monitoring system. Intrusion detection and prevention systems (IDPS) are primarily focused on identifying possible incidents, logging information about them, and reporting attempts. In addition, organizations use IDPSes for other purposes, such as identifying problems with security policies, documenting existing threats and deterring individuals from violating security policies. IDPSes have become a necessary addition to the security infrastructure of nearly every organization." ELTE IT Biztonság Speci 7

IDPS architektúra Minden IDPS-ben van Szenzor adat begyűjtés (hálózati, felhasználói) Analítika adatelemzés, jellemzően a menedzsment is Adminisztrátori interfész Üzemeltetés, jellemzően az analítikai is Az utolsó kettő két jogosultsági szint! 20/10/16 ELTE IT Biztonság Speci 8

Történelem 1972 US Air Force tanulmány Log analítika helyett hálózati analítíka Első kereskedelmi megoldás 90-es évek Felderítés + megakadályozás 90-es évek vége (IPS) 20/10/16 ELTE IT Biztonság Speci 9

Félreértések Van vírusírtóm, megtalálja a trójai falovat is! Van tűzfalam, az elég! Csak jelszóval lehet belépni a rendszerbe! 20/10/16 ELTE IT Biztonság Speci 10

IDS/IPS elvárások Rendszeres definíció (pattern) frissítés Automatikusan is Tudatosság Egy technikailag/technológiailag képzett személy (csapat) Riasztások, riportok 20/10/16 ELTE IT Biztonság Speci 11

Mi NEM IDS/IPS? Antivírus Biztonsági scannerek Nessus Log management Security/authentikációs rendszerek Tűzfalak, DLP rendszerek Nos 20/10/16 ELTE IT Biztonság Speci 12

Támadások menete Külső felderítés Belső felderítés Legális feltérképezés (pl. e-mail) Social Engineering Betörés Jogosultság emelés További rendszerek feltörése Fun and Profit ELTE IT Biztonság Speci 13

IDS mint igény Csomagszűrő tűzfalak IP/Port-on túl nincs információ A támadás szabályos Proxy szinten is! Igény van a gyors és hatékony betekintésre 20/10/16 ELTE IT Biztonság Speci 14

Hol helyezhetjük el? Internet tűzfal előtt Tűzfalak mögött Gerinc vonalakon Kritikus zónák ki és belépési pontjai 20/10/16 ELTE IT Biztonság Speci 15

Architektúra 20/10/16 ELTE IT Biztonság Speci 16

Az IDS karakterisztikái Találja meg az összes biztonsági eseményt Képes legyen gyorsan jelezni ezeket Emberi beavatkozás nélkül Ne dőljön össze Védje meg saját magát Management hálózat Kis erőforrás igény Normál minták ELTE IT Biztonság Speci 17

Motor Az agy az IDS mögött Felismeri a támadó tevékenységeit Felismerés után Riaszt (és/vagy) Beavatkozik ELTE IT Biztonság Speci 18

IDS típusok Hogyan? Szabály alapú Anomália alapú Hol? Host IDS HIDS Network IDS NIDS Tap/Span In-line Wireless IDS ELTE IT Biztonság Speci 19

Szabály alapú IDS Előre definiált szabályok Gyártói támogatás Felhasználók saját szabályai ELTE IT Biztonság Speci 20

Anomália alapú IDS Normál viselkedés feltérképezése Mi a normális? Heurisztika alapján Statisztika alapján Szabályok alapján A betörés eltér a normál hálózati forgalomtól ELTE IT Biztonság Speci 21

HIDS Adott gép működését monitorozza Hálózati forgalom Lokális erőforrások Logok vizsgálata (nincs korreláció) Ami gyanús egyik rendszerben, nem biztos hogy gyanús egy másikban Folyamatos, diverz adatbázis karbantartás ELTE IT Biztonság Speci 22

NIDS Hálózati forgalom monitorozás Egyszerű telepíteni TAP SPAN In-Line Kevés eszközt kell telepíteni IDS esetén jellemzően erről a megközelítésről beszélünk ELTE IT Biztonság Speci 23

WIDS Nincs fizikai korlát Támadásokhoz nem kell közel lenni! RF monitorozás WIDS Wireless Wireless Wireless Wired Layer 3 felett normál IDS? ELTE IT Biztonság Speci 24

Előnyök és hátrányok A hálózati zaj jelentősen megnehezíti a rendszera működését Ez hamis riasztásokat eredményez Túl sok riasztás -> szabály/trigger csökkentés -> a támadás bejut! Új támadásokat találhat meg Nem kifejezetten exploit jellegű támadásokat is felfedezhet Furcsa kommunikációkat is felfedez (kapcsolati adatok alapján) ELTE IT Biztonság Speci 25

Incidens kezelési terv 20/10/16 ELTE IT Biztonság Speci 26

SSL/TLS Mi a helyzet a titkosított forgalommal? ELTE IT Biztonság Speci 27

Jellemző IDS implementáció Csak NIDS UTM NIDS + HIDS Korreláció (közös management) ELTE IT Biztonság Speci 28

Honeypot/Honeynet Szándékosan gyenge rendszer Izolált környezet (!!!!!!!) Alapértelmezett/gyenge jelszavak Hibás szoftver verziók Monitorozzuk a támadásokat Kiváló 0-day exploit gyűjtésre J ELTE IT Biztonság Speci 29

IDPS jövőkép Komplex vagy specializált rendszerek, átfedő funkcionalitás IDPS Web Application Firewall (WAF) HIDPS DLP szenzorok HIDPS UBA rendszerek IDPS network SIEM analítika Miért nem használunk mindenhova IDPS-t? Használunk (vagyis kellene) Nem specializált 20/10/16 ELTE IT Biztonság Speci 30

IDPS jövőkép IoT Internet of Things Esetenként kiszorítják az egyéb technikai megoldások 20/10/16 ELTE IT Biztonság Speci 31

Termékek Ingyenes SNORT (SourceFire) Prelude AIDE Elterjedt nagyvállalati megoldások SourceFire McAfee IPS IBM Network Intrusion Prevention System UTM (Checkpoint, Paloalto Networks) ELTE IT Biztonság Speci 32

Hogyan tovább? Linux Tcpdump Wireshark SNORT Honeypot Google DE ne fogadjatok el mindent, ellenőrizzétek! Ja. Sok idő. J ELTE IT Biztonság Speci 33

horvath.tamas@brightdea.hu KÖSZÖNÖM A FIGYELMET! ELTE IT Biztonság Speci 34