A magánélet biztosítása Szabad Szoftverekkel

Slides:



Advertisements
Hasonló előadás
HÁLÓZATOK.
Advertisements

Vírusok, kémek és egyéb kártevők
Készítette: Nagy Márton
Hálózati és Internet ismeretek
Az internet veszélyei KÉSZÍTETTE: Román Róbert
I NTERNET ÉS KOMMUNIKÁCIÓ Készítette: Tratnyek Csilla
IPSec.
Számítógép és Internet szabályozása a könyvtárakban Olvasószolgálatos műhely Dunakeszi Fülöp Attiláné
A portál zártkörű, online, virtuális intranet hálózata A Google segítségével, a drseres.com domain keretein belül létrehoztunk egy online virtuális intranet.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Az Ariel szoftver alapvető használata Váczi Róbert Április 24.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
HÁLÓZATOK.
Adatbiztonság, Internetbiztonság
Nagy Belterület Menedzser Szoftver TDK vagy Szakdolgozat Téma Készítette: Kusper Gábor Minden jog fenntartva!
Jelszavak helyes megválasztása, szótáras törés
A KFKI AFS szolgáltatás Hernáth Szabolcs MTA KFKI RMKI
Elektronikus levelezés
Domain Name System – DNS keresése az interneten.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
{ PKI } Active Directory Certificate Services
Windows Server 2008 Távoli elérés – I.
Az Internet alkalmazásai
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Hálózatok.
Titkosítás - Kriptográfia
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
Ingyenes,Multi funkcionális tűzfal szoftver
Windows XP SZRT. Windows XP fő jellemzői Windows XP fő jellemzői Kezelőfelület Kezelőfelület Jogosultságok, hozzáférések Jogosultságok, hozzáférések Alapműveletek.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
1 Határtalan határvédelem Illés Márton
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 2 / 10. Csada Péter Csada Bt. cspc.hu.
Biztonság kábelek nélkül Magyar Dénes május 19.
COMPU-CONSULT Ltd. Saját kábeltv IP kamerával Előadók: Szabó Bence, COMPU-CONSULT Kft. Imre Gábor Panasonic, Előadás közben telefonálhat:
Linux alapú firmware készítése és telepítése SOHO routerre A router hardver- és szoftverkörnyezete, követelmények és lehetőségek Kovács Dávid.
Free Software Foundation Hungary Alapítvány a Szabad Szoftverek Magyarországi Népszerüsítéséért és honosításáért A magánélet biztosítása.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
Linux alapú firmware-t futtató router használata otthoni és KKV környezetben.
A HTML alapjai Az internet és a web.
Fülemüle informatika tehetségkutató verseny
Információ és kommunikáció
Alkalmazási réteg protokolljai
Tapasztalatok Openstack környezet éles üzemeltetésével
Adatvédelem? Valami jogászos kukacoskodás.
Személyes információmenedzsment
HTE előadás BME TMIT I. 210 Az internet szolgáltatás mérése az NMHH gyakorlatában – a szolgáltatásminőség EU-s dimenziója Előadók: Torma Zsolt (NMHH)
Fizikai biztonság.
Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek:
Unix Linux GNU Copyright kriptográfia
Informatika - 1. rész október 7.
Mobilkommunikáció Eszközök és hálózatok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Internet és kommunikáció
Internet és kommunikáció
Internet-szolgáltatások I/13. évfolyam
Internet és kommunikáció
Informatika - 1. rész szeptember 8.
Kisvállalati hálózat kialakítása raspberry szerverrel
Információtechnológiai alapismeretek
Válasz a hálózatra, biztonságra, meg mindenre: 7
GDPR és a szikla 1. személyes felelősség megvalósítása
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

A magánélet biztosítása Szabad Szoftverekkel Varga Csaba Sándor guska@guska.hu "Ha a GNU elkészül, mindenki úgy kaphat majd jó rendszerszoftvert, mint levegőt"

Mit tekintünk kényes iratnak? - Mindent olyan adatot, amely nyilvánosságra kerülés esetén kellemetlen lehet pl: - e-mail/SMS/Log/Szerződés/hívásnapló/kényes házi videó Alapvető hozzáállás: - Nincs olyan titkosítási eljárás, amely bizonyos időn belül ne lenne visszafejthető. - Kombináljunk és használjuk ki a maximumot, minden új lehetőséget

Ne csak a dokumentumot védjük! - Védjük a médiát amire felkerül (Disk,Pen Drive,Flash,Dat,stb) - Védjük adatvesztés ellen, ha nem akarjuk megtudni, hol van a székháza a Kürt Kft -nek - A backup -is ugyan olyan veszélyes és védendő mint az eredeti anyag - Katasztrófa és rablás védelmi szempontokból tartsuk a telephelytől távol a mentést P: WTC / OEP - A mentéseink fabatkát sem érnek ha nincsenek kipróbálva és kontrolálva

Törvényes keretek - Európai jogrendszer: szabad mind a titkosítási algoritmusok, mind az adatok fölötti rendelkezést tekintve ( ! UK) - USA: A szabadság ára

Kezdjük a kályhánál! Titkosítsuk magát az adatkapcsolatot! Wifi ! - Két telephely között, vagy akár az otthoni és a munkahelyi gép között is építsünk ki VPN -t (pl: ipsec)

Böngésző – barát vagy ellenség cookie törlés kilépésnél No Script ! Addbolck+FilterG Https mindig ha lehet, de mindig nézzük meg a tanusítványt Show IP Kényes adatok törlése kilépésnél

Határ a kényelem és a biztonság között Gmail – a mindig kényelmes társ Google Calendar? Skype? - Chroot – Rootkit? Mic Off? VOIP hivások az interneten?

Biztonságos Chat Gaim - Pidgin Az összes létező protokoll támogatása: Msn/AOL/ICQ/JABBER/Gtalk/stb OFF The Record Plugin Gpg Plugin Gaim Encryption RSA kulcspárok Csevegés rögzítés ki/be Kiegészítő Hw kezelése pl: villogtatás

- Ha csak adatokat töltögetünk az otthoni és a munkahelyi gépre, akkor remek megoldás az SHFS, amely ssh -n keresztül felcsatol távoli file -rendszereket (beállítása egyszerű és kulcs használata esetén biztonságos)

- A gépeket minden esetben védjük tűzfallal, lehetőleg applikációs szintűvel - Szinte minden TCP/IP kapcsolat levédhető valahogyan: - Ftp: SFTP/ Open SSL Ftp/ SCP - Mail: SSL Pop-Imap / SSMTP / végső eset Ssh port fw - Ssh: Csak kulcs használatával – AllowUser direktiva - Web: apache-ssl, Open SSL - VNC: Ultravnc Az adminisztratív portokat soha sem a megszokott helyen használjuk – Security by obscurity

E-mail/SMS - Az e-mail -t és az Sms -t tekintsük nyílt formának, mintha egy üzenőfalra írnánk. - Az e-maileket titkosítsuk GPG/PGP párossal, lehetőleg minden esetben, ezzel is megzavarva a lehallgatót, hiszen a jelentéktelen levelek is kódolás alá esnek így. - Sose írjunk titkosított levélhez valós 'Suject'-et. Hiszen az nincsen titkosítva, a levél törzsébe amely titkosított, oda már írhatunk. - A titkosíott levél törzsébe mindig rakjuk bele az eredeti feladót és címzettet, mert azt biztosan nem lehet menet közben manipulállni. - Az sms ugyan olyan könnyen hamisítható, mint az e-mail.

Adathordozón való tártolás Legyen az pen drive, vagy 1 TB -os merevlemez a kényes adatainkat tarsuk Crypto Image -ben. Multi platformos diszk titkosítási lehetőségek: True Crypt Loop-AES Luks A loop-AES titkosítási és adattárolási módszer kombinálható a gpg - vel, így nagyobb adat biztonság érhető el.

Jelszavak és a papír Az eddig bemutatott technikák alapja, hogy rendelkezünk egy jelszóval vagy kulcssal, amely nyitja az adattárolónkat. A kulcsot is titkosítva érdemes tartani:) Erre jó lehet egy PDA, akár 10-20e ft -os is, csak lehessen rá telepíteni olyan applikációt, amely megfelelően védhető. pl Cryptopad A jelszavakat generáljuk, pl PWGEN -el, és havonta változtassuk. Ha pedig elfelejtettük a jelszó jelszavát, és kizártuk magunkat véglegesen minden rendszerből, akkor kezeltessük magunkat a Pszichiátrián.

Varga Csaba Sándor guska@guska.hu A szabad szoftver filozófia szerint, nem valami ellen, hanem valamiért teszünk. Varga Csaba Sándor guska@guska.hu