Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA



Hasonló dokumentumok
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kriptográfiai alapfogalmak

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Sapientia Egyetem, Matematika-Informatika Tanszék.

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Titkosítás NetWare környezetben

Elektronikus hitelesítés a gyakorlatban

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Sapientia Egyetem, Matematika-Informatika Tanszék.

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Windows biztonsági problémák

Távközlési informatika Kriptográfia. Dr. Beinschróth József

30 MB FIZIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Kommunikációs rendszerek biztonsági megoldásai

Az információbiztonság egy lehetséges taxonómiája

Kvantumkriptográfia II.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Tudjuk-e védeni dokumentumainkat az e-irodában?

Biztonság a glite-ban

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Dr. Bakonyi Péter c.docens

Hálózati biztonság ( ) Kriptográfia ( )

Elektronikus levelek. Az informatikai biztonság alapjai II.

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

IT alapok 11. alkalom. Biztonság. Biztonság

Testnevelési Egyetem VPN beállítása és használata

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

Data Security: Protocols Integrity

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Bevezetés. Adatvédelmi célok

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Mosolygó Ferenc. Értékesítési Konzultáns.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Számítógépes adatbiztonság

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Fábián Zoltán Hálózatok elmélet

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Információ és kommunikáció

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Kriptográfia I. Kriptorendszerek

IP Telefónia és Biztonság

Diszkrét matematika I.

Data Security: Access Control

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adatbiztonság PPZH május 20.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Tarcsi Ádám ELTE Informatikai Kar

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

OE-NIK 2010/11 ősz OE-NIK ősz

5.1 Környezet Hálózati topológia

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

(appended picture) hát azért, mert a rendszerek sosem

Szabó Zoltán PKI termékmenedzser

Adatvédelmi Nyilatkozat TársasTér ( weboldal

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Arconsult Kft. (1)

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hamburger György, PTE Egyetemi Könyvtár informatikai osztályvezető

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

ECDL Információ és kommunikáció

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

SZÁMÍTÁSTCHNIKA. Facskó Ferenc Számítástechnika Informatika

Regionális forduló november 18.

Adatkezelési nyilatkozat, szabályzat

Informatikai alapismeretek Földtudományi BSC számára

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Informatikai biztonság a kezdetektől napjainkig


A számítógép-hálózatok használata

Jogában áll belépni?!

Emelt Szintű etanácsadó Képzés

Kétcsatornás autentikáció

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Átírás:

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA

Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége Az IT rendszerek védelme Az IT biztonság tervezése BCP, DRP A biztonság ellenőrzése: biztonsági audit

Az IT rendszerek védelme

NEM VÁLLALOK KÖZÖSSÉGET AZZAL A KÖNNYELMŰ REMÉNNYEL, HOGY VALAMI VÉLETLEN MAJD MEGMENT BENNÜNKET. (CLAUSEWITZ)

Védelmi módszerek Technikai védelmi módszerek Fizikai hozzáférés-védelem Fizikai rendelkezésre állás Logikai hozzáférés védelem Logikai rendelkezésre állás Hálózatok védelme Védelem az IT rendszer életciklusa során Szervezet és működésszabályozás A védelem erőssége

A védelmi módszerek a biztonsági környezetben A bekövetkezési valószínűség csökkentése A nemkívánatos események, a támadás valószínűsége csökken A sikeres támadás esélye csökken A kárkövetkezmények csökkentése Maradó kockázat Katasztrófa terv Biztosítás

Technikai védelmi módszerek Fizikai hozzáférés-védelem Fizikai rendelkezésre állás Logikai hozzáférés védelem Logikai rendelkezésre állás Hálózatok védelme Védelem az IT rendszer életciklusa során

Fizikai hozzáférés védelem Objektum védelem Objektum helyének megválasztása Épület automatika, épület informatikai rendszer Integrált biztonság felügyelet rendszer Belépés és mozgás ellenőrzés, tűzvédelmi, gázvédelmi, stb. rendszer Komplex vagyonvédelem Mechanikai, élőerős, elektronikus jelzőrendszerek Belépés és mozgás ellenőrzés Élőerő Beléptető rendszer Zártláncú TV Őrjárat ellenőrző rendszer

Behatolás védelem Mechanikai védelem Elektronikus jelzőrendszer Élőerő Kisugárzás elleni védelem Akusztikus lehallgatás védelem Elektromágneses kisugárzás védelem Üres íróasztal politika Irat/hulladékmegsemmisítés

Fizikai rendelkezésre állás Eszköz redundancia Jó minőségű eszközök és/vagy tartalék Klimatizálás 500-700W/m2 elszállítás Páratartalom: 40-60% Ha emberek is: 21-23 C Duplikálás, automatikus újraindulás Szünetmentes áramellátás Több irányú betáplálás egymástól fizikailag távol Aggregátor UPS

Tűzvédelem Országos szervezet Gazdálkodó szervezetek és intézmények feladata Sok jogszabály foglalkozik vele Védekezés Megelőző tűzvédelem: szabályok, szakhatósági tevékenység Mentő tűzvédelem: Tűzoltási, kárelhárítási tevékenység Felderítő tűzvédelem: Utólagos tűzvizsgálat

Létesítmények: tűzveszélyességi osztályokba soroltak A, B, C, D, E Tűzveszélyességi osztályonként előírások Milyen rendszer, milyen védekezés, milyen ellenőrzés szükséges Tűzvédemi Utasítás, Tűzriadó Terv szükséges Polgári védelem Törvény: Fegyveres konfliktus, természeti katasztrófa stb. esetén történő védekezés Minden időben rendelkezésre áll

Logikai hozzáférés védelem Jelszavas hozzáférés védelem A belépni szándékozónak meg kell győznie a rendszert, hogy ő azonos azzal, akinek mondja magát Név+jelszó (többször használatos jelszó mit tudsz, egyszer használatos jelszó mi van a birtokodban, biometriai jelszó ki vagy) = account Az accout és az objektumok között relációk = hozzáférési jogosultságok ill. jogok léteznek. (olvasás, írás, végrehajtás, törlés stb.) Többszintű hozzáférés védelem: pl. az alkalmazás eléréséhez újabb azonosítás szükséges. Jelszó használati szabályok: írott/íratlan Probléma: egy felhasználónak túl sok jelszót kell ismernie, ezért rögzíti őket.

Logikai hozzáférés védelem A Fidesz internet szerkesztősége beismerte, hogy "nyilvános fórumokon" szerzett felhasználónévvel (mszp) és jelszóval (pirosvirág) "meglátogatta" az oldalt. Az MSZP anyagainak elkészítésével megbízott Relatív Kft. - a párt kampánykiadványait tároló - ftpszerverére a letöltési naplóban rögzített adatok szerint a server.fidesz.hu gépről léptek be, és onnan töltötték le a gyártáselőkészítésre elhelyezett anyagokat. (www.index.hu 2006.02.14.)

Rejtjelezés, kriptográfia Az adatokat titkosítva tároljuk vagy továbbítjuk Primitív titkosítás: egyszerű karakterhelyettesítés One time pad: a kulcs azonos hosszúságú véletlen sorozat nem megfejthető, de használhatatlan. Kategóriái: Szimmetrikus rejtjelezés Aszimmetrikus rejtjelezés Digitális aláírás PKI

Szimmetrikus rejtjelezés Titkos kulcs Bonyolult matematika, a kulcs titkos, a kulcs ismeretében mind a kódolás, mind a visszafejtés viszonylag egyszerű, kulcs hiányában a visszafejtés nagyon nehéz. (a kódolási algoritmus publikus: bitek felcserélése és bitminták más bitmintákkal való helyettesítése.) LUCIFER, DES, Triple DES, DESX, GDES, RDES, IDEA. Probléma : a kulcs, ill. az abszolút biztonságos csatornán történő továbbítása.

Aszimmetrikus kriptográfia Nyilvános kulcsok Minden résztvevő két kulccsal rendelkezik, egy publikus (nyilvános) és egy privát (titkos) kulccsal, a két kulcs között bonyolult matematikai összefüggés van. Minden résztvevő ismeri minden résztvevő publikus kulcsát. A privát kulcsát minden résztvevő titokban tartja és senkinek nem küldi el. Egy egy résztvevő publikus és privát kulcsa között összefüggés van: a publikus kulccsal kódolt üzenet a privát kulccsal fejthető vissza. A publikus kulcs ismeretében sem a privát kulcs, sem a kódolt üzenetből a kódolatlan nem állítható vissza gyakorlatilag.

RSA, RC1-9,PGP Hosszabb kulccsal nő a biztonság. Hosszú üzenetek továbbítása problematikus (lassú algoritmusok). A szimmetrikus kulcsok továbbításához viszont praktikusan használható eljárás.

Digitális aláírás Igazolja, hogy az üzenet a feladótól és nem mástól származik, ill., hogy az üzenetet nem változtatták meg illetéktelenül. Fő összetevője a hash kivonat digitális újlenyomat, egy bitsorozat, amelyet ismert algoritmussal az üzenetből készítünk. A feladó és a címzett ugyanazt a hash algoritmust használja A hast-t rejtjelezzük és továbbítjuk A hash-t a címzett is előállítja ée összeveti a kapottal

PKI (Public Key Infrastructutre) A gyakorlatban használt hitelesítő, tanúsító rendszer Szimmetrikus, aszimmetrikus titkosítás, digitális aláírás, kulcsgondozás (a kulcs valóban azé, akit mondanak, kulcskiosztás stb.) Használatához regisztráció szükséges

Tűzfal, VPN, DMZ Gépek és szoftverek együtt A hálózat kapcsolódik más, olyan hálózatokhoz, amelyekre nem érvényesíthető a biztonságpolitka. A csatlakozási pontokon ellenőrizzük, naplózzuk a forgalmat: tűzfal (firewall). Forgalomszűrő tűzfal (network ill. transzport layer szint): Packet Filter: csomagokat továbbít vagy eldob Vizsgálat csomagonként: feladó ill. címzett címe, be/ki stb. Alkalmazás szintű tűzfal (alkalmazási réteg) Proxy szerver: minden engedélyezett protokollhoz tartozik egy proxy Nem szűr, hanem közvetít, kívülről nem látható a hálózat DMZ (Demilitarized Zone) VPN (Virtual private Network)

Logikai rendelkezésre állás A folyamatos működés biztosítása Mentések, visszaállítások Hibatűrő rendszerek Védekezés a rosszindulatú szoftverek ellen Védekezés logikai rombolás ellen

Mentések, visszaállítások Jól definiált mentési eljárás Mit? Milyen gyakran? Inkrementális/teljes mentés? Mikor? Mire? Hány példányban? Mennyi ideig?