Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Számítógépes rendszerek védelme a biztonsági Főnök szemével

Hasonló előadás


Az előadások a következő témára: "Számítógépes rendszerek védelme a biztonsági Főnök szemével"— Előadás másolata:

1 Számítógépes rendszerek védelme a biztonsági Főnök szemével
Zubonyai Tibor

2 Információelmélet áttekintés I.
Információ értelmezett adat. Az adat az információ hordozója, amit a tudatunk által értelmezünk (morze ABC, ami egy kódrendszer). Az értelmezési módszereket, eljárásokat tanulással sajátítjuk el (nyelvtanulás). Az információ döntéseinket alapozza meg.

3 Információelmélet áttekintés II.
Titkosítás. A titkosítás az információhordozóját cseréli le. Az addigi értelmezési eljárás hatástalanná válik. Megfejtés  kódtörés, visszafejtés.

4 Információelmélet áttekintés III.
Példa a titkosításra (algoritmus az adathordozók cseréjéhez). Eredeti kód (IBSSA) ABCDEFGHIJKLMNOPQRSTUVWXYZ Titkosított kód (FYYPX) XYZABCDEFGHIJKLMNOPQRSTUVW

5 Információelmélet áttekintés IV.
Az információ érvényessége azt jelenti, hogy döntéseink meghozatalában mennyire vegyük figyelembe. Szeparáció (szerepkörmátrix) Információ csoportok meghatározása és azokhoz személyek hozzárendelése.

6 Számítógépek Történelmi áttekintés.
II. Világháború  titkosítás automatizálása. Batch (kötegelt feldolgozás, nagygépek)  növekvő igények  gyorsabb rendszerek  hatékonyság növelése  interaktivitás (UNIX megjelenése).

7 Rétegelt felépítésű modell (háromszög)
Piramis modell

8 Rétegelt felépítésű modell (négyszög, TCP/IP)
A TCP/IP modell felépítése

9 A számítógép felépítése

10 Hálózatok Topológia (a hálózati struktúra felépítés)
Sín, Gyűrű, Csillag LAN, MAN, WAN Hálózati eszközök: router-ek, switche-ek. TCP/IP  protokoll Tűzfalak Névfeloldás Gatway-ek (router-ek, protokoll konverzió) Titkosított kommunikáció

11 Internet ARPANET (atom biztos, elosztott számítógépes hálózat)
Világméretű számítógépes hálózat. Közös protokoll használata (TCP/IP) Tartomány(ok) – Domain Névfeloldás

12 Internet felépítése ‘sys1.ny.ibm.com’ nevű gép a hálózatban.

13 Kliens – Szerver architektúra
A kliens szerver architektúra felépítése.

14 Informatikai rendszerek tervezése I.
Rendszerszemlélet Üzleti folyamatok felmérése Cég profilja  alkalmazás jellege Felhasználók száma Kapacitás igény/feldolgozandó adatok mennyisége Feldolgozandó adatok mennyisége (nap/hét/hónap/negyedév/félév/év) Az adatok hosszú távú archiválás (APEH)

15 Informatikai rendszerek tervezése II.
Hardver/Szoftver környezet kiválasztása (gép, operációs rendszer, alkalmazói rendszer(ek), kliens-ek Redundáns rendszerek  cluster-ek Kapacitás menedzsment  növekvő igények kielégítése (Business on Demand filozófia)

16 Biztonsági tervezés I. Szolgáltatás szemlélet  SLA
SLA  (Service Level Agreement), kritériumok meghatározása, hogy a rendszernek mikor kell rendelkezésre állnia Ez alá kell rendelni a teljes tervezést és kivitelezést.

17 Biztonsági tervezés II.
Szolgáltatás kiesés esetén mi a teendő? Esetleges másodlagos gépterem kialakítása !!!!! Adat vesztés  a cégek 50%-a csődbe megy, további két éven belül a cégek 90%-a megy csődbe. 10%-a éli túl az adat vesztést. !!!!!

18 Biztonsági tervezés III.
Felhasználók kezelés (belépő ill. kilépő munkavállalók esetében). Biztonsági tűzfalak kezelése (antivirus, tűzfal szoftverek, antispyware). Esetleges további szükséges biztonsági szoftverek telepítés. Authentikálás  ki és hogyan léphet be a rendszerbe

19 Biztonsági tervezés IV.
Naplózási mechanizmus. (ki mit csinál(t)?) Ha baj is történt, de legalább tudjunk róla. Szoftver hibák javítása, karbantartása  gyártó által kiadott javítások.

20 Biztonsági tervezés V. Leltár készítés  informatikai eszközök nyilvántartása (mozgás, eszköz felelős, konfigurációk, telepített szoftverek) Oktatás  hatékonyság növelés. Dokumentáció !!!!  különböző szabványok megkövetelik. Katasztrófa terv (DRP – Disaster Recovery Plan)

21 Biztonsági tervezés VI.
Számítógépes bűnözés. Mi ellen is kell védekezni? Jelszó lopás. Adathalászat (phising) Károkozás. Az elkövetőnek haszon szerzés.

22 A számítógépes rendszerek és a vállalat
Biztosítják a hatékony és gyors információ áramlást. Leegyszerűsíti az adminisztrációt és hatékonnyá teszi a munkát (ha jól csinálják). Döntés támogatás BI (business intelligence) üzleti inteligencia.

23 Rendszer üzemeltetése I.
A rendszer folyamatos működtetésének a biztosítása. Infrastruktúra  Gépterem, hálózat, operációs rendszer, alkalmazások. Rendszer monitorozása. Mi történik a rendszerrel  filesystem betelés, biztonsági szabályok megsértése, esemény naplók stb.

24 Rendszer üzemeltetése II.
Mentő (backup) / helyreállító (restore) eljárások kidolgozása (adatvédelem). Teljesítmény hangolás. Problem and Changemanagement.

25 WEB site-ok

26 Vége


Letölteni ppt "Számítógépes rendszerek védelme a biztonsági Főnök szemével"

Hasonló előadás


Google Hirdetések