Technológia az adatszivárgás ellen



Hasonló dokumentumok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Informatikai biztonsági ellenőrzés

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

ROBOTHADVISELÉS S 2010

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

Tudjuk-e védeni dokumentumainkat az e-irodában?

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt Október

Az egységes tartalomkezelés üzleti előnyei

E-CENTRAL SALES AUTOMATION. Tudj mindent ügyfeleidről!

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

A cloud szolgáltatási modell a közigazgatásban

Testnevelési Egyetem VPN beállítása és használata

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Informatikai Biztonsági szabályzata

Számadó, R. Nagy, I.: Kiberbizonytalanság

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

VL IT i n du s t ri al Kommunikációs vázlat

Intelligens biztonsági megoldások. Távfelügyelet

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

A polgármesteri hivatal informatikai rendszere a városirányítás szolgálatában

Jogosultság-monitorozó rendszer kialakítása

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Az IBM megközelítése a végpont védelemhez

Vállalati WIFI használata az OTP Banknál

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009

Private Cloud architektúra keretrendszer

Seacon Access and Role Management

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

InCa NMS jelen és jövő HFC Technics szakmai napok

Arconsult Kft. (1)

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

DOKUMENTUMKEZELÉSI MEGOLDÁSOK A MAGYAR EGÉSZSÉGÜGY RÉSZÉRE

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

Irányító és kommunikációs rendszerek III. Előadás 13

Rendszerkezelési útmutató

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

OE-NIK 2010/11 ősz OE-NIK ősz

Vállalati adatvédelem

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Vertikális Piac. Hotelek & Kaszinók. Oktatás. Szállítás. Kiskereskedelem. Off-site ellenőrzés. Ingatlan - lakossági. Kormány. Property kereskedelmi

Integrált-HardverSzoftver-Rendszer

Kétcsatornás autentikáció

A wiki módszer. Internetes tartalom kooperatívan, szabad szoftveres alapon. Gervai Péter

IT biztonság és szerepe az információbiztonság területén

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

INFORMATIKAI BIZTONSÁG ALAPJAI

HaXSoN Nyílt forráskódú, zárt informatikai rendszer

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

A DOKUMENTÁCIÓS RENDSZER

Vírusmentesítés naplóelemző eszközökkel

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

iseries Client Access Express - Mielőtt elkezdi

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Bevezetés az Informatikai biztonsághoz

Folyamatok rugalmas irányítása. FourCorm Kft.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Infor PM10 Üzleti intelligencia megoldás

cime

1. Szolgáltatásaink. Adatok feltöltése és elemzése. Digitális feltöltés. Analóg korong feltöltés

Hálózati szolgáltatások biztosításának felügyeleti elemei

Adatszolgáltatás a Postai Informatikai Rendszer számára. Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Miért fontos a Cafeteria?

Hálózat Használatbavételi Szabályzat (Vásárhelyi Pál Kollégium)

Elektronikus levelek. Az informatikai biztonság alapjai II.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks


Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM KÖZLEKEDÉSMÉRNÖKI ÉS JÁRMŰMÉRNÖKI KAR

Információbiztonság fejlesztése önértékeléssel

Bevezetés. Adatvédelmi célok

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

Műszaki dokumentáció Másolatkészítés műszaki feltételei

DigiTerra fejlesztési eredmények

Az EESZT informatikai támogatása

Átírás:

2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia 5. Funkciók 6. Eredmények 1

Az adatszirvárgási probléma Veszély a kapukon belül 1 2 3 Notebook Tablet PC Copier PDA 4 1. Nyílt hálózatok 2. Mobil eszközök 3. Papíralapú kommunikáció 4. Az emberi tényező Incidens esetén A múlt: Védő Támadó Ráfordítás A védelem költségei: ( - ) A támadás költségei: ( - ) A sikeres támadás eredménye Kár: ( - ) Haszon: ( + ) Sikeres támadás: A támadó az információt megszerezte, és nem hagyott maga után olyan bizonyítékot, amely beazonosíthatná a kilétét. 2

Incidens esetén A jövő: Védő Támadó Ráfordítás A védelem költségei: ( - ) A támadás költségei: ( - ) A sikeres támadás eredménye Kár: ( - ) Felelősségrevonás: ( - ) Sikeres támadás: A támadó az információt megszerezte, és nem hagyott maga után olyan bizonyítékot, amely beazonosíthatná a kilétét. Elméleti megközelítés: Ajánlások, szabályzatok, szabványok BS 7799 SOX KEHI ÁSZ DRP COBIT PSZÁF ITIL BASEL II ISO 27001 ISO 15408 - CC MEH ITB MIBÉTS TCSEC CRAMM INFOSEC Common Criteria Common Evaluation Methodology BCP ISO 13335 3

2008.12.15. A védelem elve 1. Mindent tiltsunk!? Kivéve, amire szükség van 2 Mindent 2. Mi d t naplózzunk! ló k!? Kivéve, amire nincs szükség A rendszer működése 4

Naplózás Valósidejű naplózás Specifikus naplózás: pozitív és negatív logszűrők Egyedi titkosított adatbázis, vagy szabványos SQL Syslog formátum az integráció elősegítésére Különböző riporttípusok: Riport, AutoRiport, Riasztás, FLT, SLT, Pillanatképek FLT: File Lifecycle Tracking: a fájlok teljes életútjának felrajzolása Honnan jött? Hová ment? SLT: Storage Lifecycle Tracking: a tárolók aktivitásának követése egyedi azonosító alapján - Kié? Melyik gépekhez csatlakoztatták? t tták? Milyen fájlok kerültek k rá? Pillanatképek: képernyőmentés a fájlesemény pillanatáról (egyedi tömörítésben, a log mellé csatolva) Naplózás Valósidejű naplózás Naplóeredmények megtekintése: EagleEyeOS TM Viewer 5

Szabálykialakítás A vállalati informatikai szabályzat teljes leképezése a rendszer által: Felhasználó alapú és ezek kombinációja Gép alapú } Eszköz és tárolókezelés Fájlrendszer alapú tárolók kezelése: normál, read-only, tiltott Mobil eszközök kezelése: (MTP - Media Transfer Protocol, PTP Picture Transfer Protocol) 6

Egyedi technológia Fájlmegosztó Zónák kialakítása (Easy, One, Professional): A hálózat és alhálózat, valamint tetszőleges felhasználói csoportok védett fájlmegosztása Karanténok (Easy, One, Professional) : Az itt tárolt fájlok cél elérési útja pontosan meghatározható, így ellenőrizetlenül, véletlenül nem kerülhet ki fájl a gépről Könyvtár védelem (Easy, One): a kijelölt könyvtárak elérhetetlenné válnak a veszélyesnek minősített alkalmazások számára (pl. Skype sérülékenység) Üzemeltetés Telepítés: tömegesen és észrevétlenül Lincenszkezelés: kliensalapon Javítások: lokális fájlból vagy online Frissítés: lokális fájlból vagy online Szerverek: tetszőleges számú szerver lehet a rendszeren belül Szerver naplózás: minden rendszeren belüli esemény naplózásra kerül Üzemeltetők tők korlátlan számban, tetszőleges t jogosultsági szinteken kinevezhetők Archívumok: méretalapon vagy időalapon 7

Az elérhető eredmény A bevezetés során: megtörténik az adatvagyon és a kockázatok felmérése A működés kezdetén: A naplóállományok elemzésével megalkotásra vagy korrigálásra kerül a vállalat IT biztonsági szabályzata A működés során: A hozzáférések ellenőrizhetők, az incidensekről azonnal értesül a rendszergazda Az üzemeltetés során: A hozzáférés kezelés automatikussá válik, így az IT biztonsági szabályzat betartatása nem jelent plusz munkát További információk A prezentáció letöltése: www.processorg.hu A szoftverek letöltése és további dokumentációk: www.eagleeyeos.com Publikációk IT biztonság témakörben: g www.saveas.hu 8

2008.12.15. Köszönöm a figyelmet! Köszönöm a figyelmet! Fazekas Éva Processorg Software 82 Kft. Kft Mobil: +36 30 460 1085 E-mail: fazekas.e@processorg.hu - w w w. processorg. hu - Köszönöm a figyelmet! 9