Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Számítógépes rendszerek védelme a biztonsági Főnök szemével Zubonyai Tibor

Hasonló előadás


Az előadások a következő témára: "Számítógépes rendszerek védelme a biztonsági Főnök szemével Zubonyai Tibor"— Előadás másolata:

1 Számítógépes rendszerek védelme a biztonsági Főnök szemével Zubonyai Tibor

2 Információelmélet áttekintés I.  Információ értelmezett adat.  Az adat az információ hordozója, amit a tudatunk által értelmezünk (morze ABC, ami egy kódrendszer).  Az értelmezési módszereket, eljárásokat tanulással sajátítjuk el (nyelvtanulás).  Az információ döntéseinket alapozza meg.

3 Információelmélet áttekintés II.  Titkosítás.  A titkosítás az információhordozóját cseréli le. Az addigi értelmezési eljárás hatástalanná válik.  Megfejtés  kódtörés, visszafejtés.

4 Információelmélet áttekintés III.  Példa a titkosításra (algoritmus az adathordozók cseréjéhez).  Eredeti kód (IBSSA) ABCDEFGHIJKLMNOPQRSTUVWXYZ  Titkosított kód (FYYPX) XYZABCDEFGHIJKLMNOPQRSTUVW

5 Információelmélet áttekintés IV.  Az információ érvényessége azt jelenti, hogy döntéseink meghozatalában mennyire vegyük figyelembe.  Szeparáció (szerepkörmátrix) Információ csoportok meghatározása és azokhoz személyek hozzárendelése.

6 Számítógépek  Történelmi áttekintés.  II. Világháború  titkosítás automatizálása.  Batch (kötegelt feldolgozás, nagygépek)  növekvő igények  gyorsabb rendszerek  hatékonyság növelése  interaktivitás (UNIX megjelenése).

7 Rétegelt felépítésű modell (háromszög) Piramis modell

8 Rétegelt felépítésű modell (négyszög, TCP/IP) A TCP/IP modell felépítése

9 A számítógép felépítése

10 Hálózatok  Topológia (a hálózati struktúra felépítés)  Sín, Gyűrű, Csillag  LAN, MAN, WAN  Hálózati eszközök: router-ek, switche-ek.  TCP/IP  protokoll  Tűzfalak  Névfeloldás  Gatway-ek (router-ek, protokoll konverzió)  Titkosított kommunikáció

11 Internet  ARPANET (atom biztos, elosztott számítógépes hálózat)  Világméretű számítógépes hálózat.  Közös protokoll használata (TCP/IP)  Tartomány(ok) – Domain  Névfeloldás

12 Internet felépítése ‘sys1.ny.ibm.com’ nevű gép a hálózatban.

13 Kliens – Szerver architektúra A kliens szerver architektúra felépítése.

14 Informatikai rendszerek tervezése I.  Rendszerszemlélet  Üzleti folyamatok felmérése  Cég profilja  alkalmazás jellege  Felhasználók száma  Kapacitás igény/feldolgozandó adatok mennyisége  Feldolgozandó adatok mennyisége (nap/hét/hónap/negyedév/félév/év)  Az adatok hosszú távú archiválás (APEH)

15 Informatikai rendszerek tervezése II.  Hardver/Szoftver környezet kiválasztása (gép, operációs rendszer, alkalmazói rendszer(ek), kliens-ek  Redundáns rendszerek  cluster-ek  Kapacitás menedzsment  növekvő igények kielégítése (Business on Demand filozófia)

16 Biztonsági tervezés I.  Szolgáltatás szemlélet  SLA  SLA  (Service Level Agreement), kritériumok meghatározása, hogy a rendszernek mikor kell rendelkezésre állnia  Ez alá kell rendelni a teljes tervezést és kivitelezést.

17 Biztonsági tervezés II.  Szolgáltatás kiesés esetén mi a teendő?  Esetleges másodlagos gépterem kialakítása  !!!!! Adat vesztés  a cégek 50%-a csődbe megy, további két éven belül a cégek 90%-a megy csődbe. 10%-a éli túl az adat vesztést. !!!!!

18 Biztonsági tervezés III.  Felhasználók kezelés (belépő ill. kilépő munkavállalók esetében).  Biztonsági tűzfalak kezelése (antivirus, tűzfal szoftverek, antispyware).  Esetleges további szükséges biztonsági szoftverek telepítés.  Authentikálás  ki és hogyan léphet be a rendszerbe

19 Biztonsági tervezés IV.  Naplózási mechanizmus. (ki mit csinál(t)?)  Ha baj is történt, de legalább tudjunk róla.  Szoftver hibák javítása, karbantartása  gyártó által kiadott javítások.

20 Biztonsági tervezés V.  Leltár készítés  informatikai eszközök nyilvántartása (mozgás, eszköz felelős, konfigurációk, telepített szoftverek)  Oktatás  hatékonyság növelés.  Dokumentáció !!!!  különböző szabványok megkövetelik.  Katasztrófa terv (DRP – Disaster Recovery Plan)

21 Biztonsági tervezés VI.  Számítógépes bűnözés.  Mi ellen is kell védekezni?  Jelszó lopás.  Adathalászat (phising)  Károkozás.  Az elkövetőnek haszon szerzés.

22 A számítógépes rendszerek és a vállalat  Biztosítják a hatékony és gyors információ áramlást.  Leegyszerűsíti az adminisztrációt és hatékonnyá teszi a munkát (ha jól csinálják).  Döntés támogatás  BI (business intelligence) üzleti inteligencia.

23 Rendszer üzemeltetése I.  A rendszer folyamatos működtetésének a biztosítása.  Infrastruktúra  Gépterem, hálózat, operációs rendszer, alkalmazások.  Rendszer monitorozása. Mi történik a rendszerrel  filesystem betelés, biztonsági szabályok megsértése, esemény naplók stb.

24 Rendszer üzemeltetése II.  Mentő (backup) / helyreállító (restore) eljárások kidolgozása (adatvédelem).  Teljesítmény hangolás.  Problem and Changemanagement.

25 WEB site-ok  

26  Vége 


Letölteni ppt "Számítógépes rendszerek védelme a biztonsági Főnök szemével Zubonyai Tibor"

Hasonló előadás


Google Hirdetések