IT hálózati biztonság a szabvány tükrében avagy az MSZ/ISO 18028 szabvány sorozat Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági.

Slides:



Advertisements
Hasonló előadás
T ű zvédelmi M ű szaki Irányelv Fire Protection Technical Guideline Azonosító: TvMI 6.1: Beépített t ű zoltó berendezések tervezése, telepítése.
Advertisements

A kollektív munkajogi szabályozás az új munka törvénykönyvében.
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
A képzett szakemberekért SZMBK KERETRENDSZER 2.1. előadás.
TÖRTÉNELEM ÉRETTSÉGI A VIZSGA LEÍRÁSA VÁLTOZÁSOK január 1-től.
Szabadtéri rendezvények. A TvMI vonatkozik: OTSZ szerinti szabadtéri rendezvényekre szabadtéri rendezvény: az 1000 főt vagy az 5000 m 2 területet meghaladó,
Irattári és levéltári funkciók a tanúsított szoftverekben Vágujhelyi Ferenc.
AZ ISKOLA–EGÉSZSÉG KÖZPONT – FORMA ÉS TARTALOM A TÁMOP KIEMELT PROJEKT KÖZNEVELÉSI ALPROJEKTJÉNEK CÉLJAI, A MEGVALÓSÍTÁS MÓDSZEREI ÉS A SZAKMAI.
1 Számítógép Hálózatok A hálózatok kialakulása, alapfogalmak Készítette: Csökmei István Péter ( CsIP ) Szegedi Tudományegyetem Természettudományi Kar levelező.
Követelményelemzés – követelményspecifikáció A szoftverfejlesztés kapcsán az elemzés speciálisan egy kezdeti szakaszt jelöl, amelynek alapvető feladata.
A FELNŐTTKÉPZÉSI A FELNŐTTKÉPZÉSI INTÉZMÉNYEK HATÉKONYSÁGÁNAK VIZSGÁLATA Felnőttképzők Szövetsége Borsi Árpád Budapest, december 10.
ETailer Kit Lenovo VIBE P Lenovo Internal. All rights reserved. Ildikó Árva
Bemutatkozás Fodor Noémi Gépészmérnök – mérnöktanár Környezetirányítási szakértő TAR-ZERT Auditor Minőségirányítási vezető.
A képzett szakemberekért AZ ÖNÉRTÉKELÉS FOGALMA, LÉNYEGE, SZEREPE A MINŐSÉGFEJLESZTÉSBEN 3.2. előadás.
1 Az önértékelés mint projekt 6. előadás 1 2 Az előadás tartalmi elemei  A projekt fogalma  A projektek elemei  A projekt szervezete  Projektfázisok.
Hogyan teljesíthetjük a HpT 13§B követelményeit Egy vállalati Compliance Adatbázis terve Dr Lőrincz István Associator Kft.
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
A KÖZBESZERZÉS JÖVŐJE május 26.. A KÖZBESZERZÉS JÖVŐJE Beszerzés vs. közbeszerzés Az új közbeszerzési törvény tükrében Willinger Kornél NVMT Elnökségi.
NSZFI SZFP Programkoordinációs Iroda Minőségfejlesztési Terület Teljesítményértékelési rendszer A képzett szakemberekért Információgyűjtés.
Egységes, központi elektronikus nyilvántartás jön létre a korábbi széttagolt, és egymással nem kompatibilis, adathiányos korszerűtlen nyilvántartások.
NSZFI SZFP Programkoordinációs Iroda Minőségfejlesztési Terület NSZFI SZFP Programkoordinációs Iroda Minőségfejlesztési Terület Teljesítményértékelési.
EU pályázati programok A szervezet / változások 1.A pályázók adminisztrációs terheinek csökkentése a projektfejlesztési, pályázati szakaszban.
Szervezeteken átnyúló folyamatok biztonsága Harsán Péter szervezőmérnök.
SZ Á R NY Szabad Ágyszámok Nyilvántartó Rendszere Bemutató.
A szakiskolák aktuális problémái
Gazdasági informatika - bevezető
Magyar információbiztonsági szabványok
Palotás József elnök Felnőttképzési Szakértők Országos Egyesülete
Nagyméretű állományok küldése
A hálózatok fogalma, előnyei
EN 1993 Eurocode 3: Acélszerkezetek tervezése
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
A kérdőívek, a kérdőívszerkesztés szabályai
Gyűjtőköri szabályzat
A FELÜGYELŐBIZOTTSÁG BESZÁMOLÓJA A VSZT
Az Internet megismerése
Jogszabályi és hatósági támogatás az elektronikus számlázáshoz
Mayer József Budapest február 27.
Szoftverfejlesztések
Foglalkoztatási Paktumok az EU-ban
Kérdés és válasz Minták és technikák
Az iskolai könyvtár szolgáltatás típusai
Az Európai Uniós csatlakozás könyvtári kihívásai
Országos Tűzvédelmi Szabályzat KÖZÖSSÉGI LÉTESÍTMÉNYEK,
CSOPORT - A minőségellenőrök egy megfelelő csoportja
Az Országos Egészségfejlesztési Intézet fejlesztési projektjei az iskolai egészségfejlesztés területén DR. TÖRÖK KRISZTINA.
A kiváltást tervezők / megvalósítók és Az fszk TÁRS projektje közti együttműködés rendszere EFOP VEKOP TÁRS projekt.
M4 metróvonal beüzemelési folyamatai
„B” komponens Az SZTE informatikai infrastruktúrájának fejlesztése
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 1
Intézmény-akkreditáció szakképző intézmények kérelme esetén
A Hálózat és Az internet
Önfeledt játék a biztonság tudatában
AZ OKOSHÁZAK BEMUTATÁSA
TÁMOP A pályaorientáció rendszerének tartalmi és módszertani fejlesztése – Életpálya-tanácsadás Csanádi Nikolett Hényel Anett.
Tájékoztató az Önkormányzati ASP Projektről
TÁMOP A pályaorientáció rendszerének tartalmi és módszertani fejlesztése – Regionális workshop Zétényi Ákos.
Új pályainformációs eszközök - filmek
Szabványok, normák, ami az ÉMI minősítési rendszerei mögött van
Stratégiai emberierőforrás-fejlesztés
Tájékoztatás a évi Országos Statisztikai Adatfelvételi Program (OSAP) teljesüléséről az Országos Statisztikai Tanács és a Nemzeti Statisztikai Koordinációs.
Dr. Bánky Tamás Építésfelügyeleti szakmai nap július 5.
SZAKKÉPZÉSI ÖNÉRTÉKELÉSI MODELL I. HELYZETFELMÉRŐ SZINT FOLYAMATA 8
I. HELYZETFELMÉRÉSI SZINT FOLYAMATA 3. FEJLESZTÉSI FÁZIS 10. előadás
Együtt Nyírbátorért Helyi Közösség
Kérdőív a Pénzmosás és terrorizmus finanszírozása megelőzésének és megakadályozásának ellenőrzésére Készítette: Dancsné Veres Mária 2/24/2019.
Dr. Krisztián erika – megyei tisztifőorvos
Országos Tűz- és Katasztrófavédelmi Konferencia
A részekre bontás tilalma és annak gyakorlati alkalmazása
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Előadás másolata:

IT hálózati biztonság a szabvány tükrében avagy az MSZ/ISO szabvány sorozat Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület

2 A szabvány sorozat Az ISO/IEC az Informatika. Biztonságtechnika. IT-hálózatbiztonság sorozatcím alatt a következő részekből áll: 1. A hálózatbiztonság irányítási rendszere 2. Hálózatbiztonsági architektúra 3. Hálózatok közötti biztonságos kommunikáció biztonsági átjárók alkalmazásával 4. Biztonságos távoli hozzáférés 5. Hálózatokon keresztüli biztonságos kommunikáció virtuális magánhálózatok alkalmazásával

3 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció 1.Alkalmazási terület 2.Rendelkező hivatkozások 3.Szakkifejezések és meghatározásuk 4.Rövidítések és magyarázatuk 5.Biztonsági követelmények 6.A biztonsági átjárók technikái 7.A biztonsági átjárók komponensei 8.Biztonságiátjáró-architektúrák 9.Kiválasztási és konfigurációs irányelvek

4 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció Téma: A biztonsági átjárók, a komponensek és a biztonságiátjáró-architektúrák különböző típusainak és a kapcsolódó eljárások áttekintése. Irányelvek definiálása a biztonsági átjárók kiválasztásához és konfigurációjához. Cél közönség: A műszaki és a vezetői személyzet, pl. IT-vezetők, rendszeradminisztrátorok, hálózati adminisztrátorok, IT-biztonsági személyzet.

5 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció Cél: Segítse a felhasználót abban, hogy egy adott biztonsági átjáróhoz azt a megfelelő típusú architektúrát válassza ki, amely a legjobban illeszkedik a biztonsági követelményeihez

6 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció 5. Biztonsági követelmények Egy megfelelő biztonságiátjáró-elrendezésnek képesnek kell lennie arra, hogy megvédje a szervezet belső rendszereit, és biztonságosan irányítsa és szabályozza a rajta keresztül menő forgalmat a dokumentált biztonságpolitikával összhangban. 6. A biztonsági átjárók technikái Az egyszerű csomagszűréssel kezdődően az alkalmazás szintű biztonsági átjáró (proxy) és az állapotkövető csomagvizsgálaton keresztül a hálózati címfordítást, és a tartalomszűrést írja le ez a fejezet.

7 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció 7. A biztonsági átjárók komponensei A biztonsági átjárók Áttekintése: kapcsolók, útvonalválasztók, alkalmazás szintű átjárók (gateway), tűzfalak. 8. Biztonságiátjáró-architektúrák A strukturált megközelítés hálózati tervezési elveken és az internetprotokoll által biztosított választható biztonsági beállításokon alapul. Tárgyalt architektúrák: csomagszűrő tűzfal, kettős interfészű átjáró, védett gazdagép, védett alhálózat.

8 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció A lépcsőzetes megközelítés a biztonsági területekkel és azokkal a védelmi intézkedésekkel kapcsolatos, amelyeket a területek határzónáin kell megvalósítani a szervezet biztonsági politikájában meghatározott biztonsági követelményeknek megfelelően. Tárgyalt biztonsági mechanizmusok: hitelesítés, csomagszűrés, behatolás észlelés, naplózás. Egylépcsős biztonságiátjáró-architektúra: jellemzően a felhasználó azonosítása. Kétlépcsős biztonságiátjáró-architektúra: egy csomagszűrő és egy hitelesítési fokozat.

9 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció Többlépcsős biztonságiátjáró-architektúra: több alhálózat, demilitarizált zóna. 9. Kiválasztási és konfigurációs irányelvek Fordítson figyelmet az összes lehetséges fenyegetésre, amelyekbe beletartoznak a belső fenyegetések is. Fordítson figyelmet az emberi tényezőre, pl. az adminisztráció és az oktatás területén. A lehető legegyszerűbb megoldásra törekedjen, habár az erősebb biztonsági követelmények tipikusan összetettebb architektúrákat kívánnak meg. Az egyes komponenseket és eszközöket a kijelölt funkcióikkal és konfigurációjukkal használja.

10 MSZ ISO/IEC Hálózatok közötti biztonságos kommunikáció Részletesebben: –Biztonságiátjáró-architektúra és a megfelelő összetevők kiválasztása –Hardver- és szoftverplatform kiválasztása –Konfiguráció –Biztonsági jellemzők és beállítások –Adminisztráció –Naplózás –Dokumentáció –Audit –Oktatás/képzés

11 MSZ ISO/IEC Biztonságos távoli hozzáférés 1.Alkalmazási terület 2.Szakkifejezések, meghatározások és rövidítések 3.A szabvány célja 4.Áttekintés 5.Biztonsági követelmények 6.A távoli hozzáférés csatlakozási típusai 7.A távoli hozzáférés csatlakozási technikái 8.A kiválasztásra és konfigurálásra vonatkozó útmutatók 9.Következtetés Mellékletek

12 MSZ ISO/IEC Biztonságos távoli hozzáférés Téma: A távoli hozzáférés biztonságos használata. Egy számítógépnek összekötése távolról, akár egy másik számítógéppel, akár pedig nyilvános hálózat felhasználásával egy hálózattal. Tárgyalja a távoli hozzáférés különböző típusait a használt protokollokat is beleértve, továbbá a távoli hozzáférésre vonatkozó hitelesítési kérdéseket és segítséget ad a távoli hozzáférés biztonságos megvalósításához is.

13 MSZ ISO/IEC Biztonságos távoli hozzáférés Cél közönség: Hálózati adminisztrátorok és műszakiak akik tervbe vették ennek a fajta összeköttetésnek a használatát, vagy akik már használják, de szükségük van a biztonságos megvalósításra és működtetésre vonatkozó tanácsokra. Cél: Segítse a felhasználót biztonságos hozzáférés kialakításában, használatában, annak a megfelelő architektúrának kiválasztásában, amely a legjobban illeszkedik a biztonsági követelményeihez.

14 MSZ ISO/IEC Biztonságos távoli hozzáférés 4. Áttekintés A Távoli Hozzáférés Szolgáltatást (RAS) általában az alábbiakra használják: –az egyedülálló munkaállomások bekötésére ( azaz, hogy az egyes alkalmazottak otthonról távmunkában dolgozhassanak, –a mobil számítógépek bekötésére (azaz a külső helyszíneken dolgozó, vagy üzleti úton lévő munkatársak segítségére), –teljes LAN-ok bekötésére ( azaz távoli helyszínek helyi hálózatainak vagy leányvállalatoknak a központi LAN-ra való bekötésére), –a távoli számítógépekhez való felügyeleti hozzáférés biztosítására (pl. távkarbantartás céljaira).

15 MSZ ISO/IEC Biztonságos távoli hozzáférés 5. Biztonsági követelmények RAS hozzáférésnél alkalmazott biztonsági szempontok, eljárások: hitelesítés, hozzáférés ellenőrzés, kommunikáció biztonsága, rendelkezésre állás. 6. A távoli hozzáférés csatlakozási típusai –A hozzáférési szerver közvetlen betárcsázása, –Egy Internet Szolgáltató (ISP) hozzáférési szerverének betárcsázása és a távoli LAN elérése az Interneten keresztül, –Nem betárcsázási hozzáférés egy másik hálózathoz való állandó kapcsolat útján.

16 MSZ ISO/IEC Biztonságos távoli hozzáférés 7. A távoli hozzáférés csatlakozási technikái A kommunikációs szerverekhez való hozzáférés –Általános kommunikációs védelem –Az elektronikus levelek védelme –Az FTP összeköttetés védelme A LAN erőforrásokhoz való hozzáférés Karbantartási célú hozzáférés 8. A kiválasztásra és konfigurálásra vonatkozó útmutatók A RAS kliens védelme A RAS szerver védelme

17 MSZ ISO/IEC Biztonságos távoli hozzáférés Az összeköttetés védelme Vezeték nélküli biztonság Szervezeti intézkedések A törvényi szabályozások figyelembevétele Mellékletek Távoli hozzáférés biztonsági szabályzat minta A RADIUS bevezetésének és üzembe helyezésének jól bevált gyakorlata Az FTP két működési módja A biztonságos levelező szolgáltatás ellenőrző listája

18 MSZ ISO/IEC Biztonságos távoli hozzáférés A web szolgáltatások biztonságát szolgáló ellenőrző lista Vezeték nélküli LAN biztonsági ellenőrző listája

19 Köszönöm figyelmüket Harsán Péter