Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Iratkezelő rendszerek biztonsági megoldásai Poszeidon adat- és információvédelem Groma István SDA Stúdió Kft.

Hasonló előadás


Az előadások a következő témára: "Iratkezelő rendszerek biztonsági megoldásai Poszeidon adat- és információvédelem Groma István SDA Stúdió Kft."— Előadás másolata:

1 Iratkezelő rendszerek biztonsági megoldásai Poszeidon adat- és információvédelem Groma István SDA Stúdió Kft.

2 Dokumentumkezelés története Dokumentumkezelés előtörténete Kr. e – 1750 körül Hammurápi Törvényoszlopa XIII. század Leuveni kódex (Ómagyar Mária-síralom) 1400 körül Johannes Gutenberg (könyvnyomtatás) 1920-as évektől Enigma (náci Németország által használt titkosítóberendezés) Napjaink dokumentumkezelése Elektronikus dokumentumok Elektronikusan keletkező kinyomtatott dokumentumok Bizalmas dokumentumok (államtitok, tervrajzok, szerződések, találmányok, egyéb) Poszeidon –

3 Előíró jellegű dokumentumok IRATKEZELÉS KÖVETELMÉNYEI: 335/2005. (XII. 29.) Korm. rendelet IRATKEZELŐ SZOFTVER KÖVETELMÉNYEI: 24/2006. (IV. 29.) BM–IHM–NKÖM együttes rendelet IRATTÁRI TERV: 29/2009. (X. 30.) ÖM rendelet LEVÉLTÁRI TEVÉKENYSÉG KÖVETELMÉNYEI: 10/2002. (IV. 13.) NKÖM rendelet Egyéb külső előíró jellegű dokumentumok: Szervezeti Feljegyzések védelme: MSZ ISO/IEC 27001: Dokumentumok kezelése: MSZ EN ISO 9001: Poszeidon –

4 Poszeidon rendszer biztonsági megoldások Kommunikációs csatornák biztosítása Jogosultság, szerepkör, jelszó Beléptetési metódusok Konfigurációs állományok védelme Felhasználói műveletek naplózása Lehetséges támadások elleni védekezés Poszeidon –

5 A Poszeidon rendszer 3 rétegű architektúrája Poszeidon –

6 A Poszeidon rendszer kommunikációs csatornái Az adatbázis és az alkalmazás szerverek között Az alkalmazás szerver és a Windows kliens között A Poszeidon dedikált kapcsolatot tart fenn az adatbázissal Oracle 10gR2 adatbázis szerver Oracle kliens, Listener, TNSnames 1521-es port használata (TCP) Oracle TCPS protokoll használata SQL Server 2005 MS SQL Native Client 1433-as port használata (UDP) MSSQL encrypted Poszeidon –

7 Alkalmazás szerver és natív kliens közötti kommunikáció Poszeidon integrált titkosításának jellemzői: Változó kulcshosszúság titkosítás Gyorsaság, nem befolyásolja jelentősen a kommunikáció sebességét Megbízhatóság, a kulcs ismerete nélkül nem lehet visszafejteni Tömörség, nem növeli az információ méretét jelentősen Poszeidon –

8 További lehetőségek IP tartomány megadása a konfigurációs állomány segítségével Tűzfalas IP szűrés VPN csatorna használata Poszeidon –

9 Jogosultság, szerepkör, jelszó Szerepkörök kialakítása Funkciók korlátozása Oszlopszintű olvasási/írás jog Felhasználóknak megfelelő szerepkör beállítása Használjon erős jelszavakat Kis és nagybetű keverése Speciális karakterek használata Poszeidon –

10 Jelszavak tárolása Adatbázisban hash érték tárolásával történik Egyirányú titkosítás, nem lehet visszafejteni A hash értékek meg vannak „sózva” így a szótáras módszerrel sem törhető! Poszeidon –

11 Jelszó szabályok A Poszeidon rendszerben is használható jelszószabály Bonyolultság Elévülés (lejárat) Utoljára használt n darab jelszó tiltása Utolsó n napon használt jelszó tiltása Egy felhasználóhoz tartozhat több ellentmondásos jelszószabály is ami megakadályozza a jelszóváltoztatást, erre az adminisztrátoroknak kell figyelni!!! Poszeidon –

12 Poszeidon rendszer beléptetési metódusai Hagyományos felhasználónév/jelszó Windows alapú azonosítás LDAP rendszerben történő authentikálás Biometrikus azonosítás Poszeidon –

13 Forráskód védelme Közös érdek, hogy a forráskód ne kerüljön visszafejtésre A kritikus állományok titkosítva kerülnek releasere Szerverekhez való hozzáférés korlátozása Fájlszerver titkosítás (adatbázis vs. liszensz) Poszeidon –

14 Poszeidon belső naplózása Sikeres/sikertelen belépések naplózása Felhasználói és rendszerhibák nyomkövetése Adatmódosítások tárolása Létrehozás, Módosítás, Törlés ki, mikor, miről, mire Poszeidon –

15 Lehetséges támadások a Poszeidon rendszerrel szemben Felhasználói jelszavak szótáras és bruteforce támadása SQL injektálás nem lehetséges Ami ellen nincs védekezés Jelszó átadása 3. félnek Otthagyott kliens program Egyéb támadások (keylogger) Poszeidon –

16 Adatbázisok és adatfájlok védelme Felhasználói jogosultságok korlátozása Külső rendszer hozzáférése Rendszeres mentés az adatokról Megfelelő mentési és helyreállítási terv készítése Az adatbázisszerverhez való hozzáférést korlátozzuk Profilok, erőforráskorlátok meghatározása Mentési fájlok biztonságos helyen történő tárolása Exportált adatok titkosítása Monitoring lekérdezések beüzemelése Poszeidon –

17 Rendszeres mentés az adatokról Készítsünk rendszeresen mentéseket az adatbázisunkról A kritikus fájlokat tároljuk redundánsan (control fájlok, online naplók) A mentéseket tároljuk a szervertől eltérő helyen Készítsünk mentési tervet A mentés helyességét teszteljük Forgatókönyvek készítése vész- illetve katasztrófahelyzetekre Készítsünk inkrementális mentéseket Oracle esetén használjuk az adatbázist ARCHIVELOG módban, hogy adatveszteség nélkül tudjunk helyreállni Poszeidon –

18 Köszönöm megtisztelő figyelmüket!


Letölteni ppt "Iratkezelő rendszerek biztonsági megoldásai Poszeidon adat- és információvédelem Groma István SDA Stúdió Kft."

Hasonló előadás


Google Hirdetések