Fizikai biztonság.

Slides:



Advertisements
Hasonló előadás
Számítógépes vírusok.
Advertisements

Digitális világ A tudatos mobilhasználat Adatvédelem.
Készítette: Kun Béla.  Operációs rendszernek nevezzük a számítástechnikában a számítógépeknek azt az alapprogramját, mely közvetlenül kezeli a hardvert,
Vírusok, vírusvédelem.
SP2 telepítés.
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
ASSA ABLOY előadás Zárbetétek, cilinderek
AZ INFORMATIKAI BIZTONSÁG
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
A számítógép felépítése
Vírusok, férgek, trójai programok
Netikett Internetes bűnözés
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Hibakóstoló Rendszergazdai tanácsok a NetNagyi Klub tagjainak.
Számítógépvírusok.
A számítógép alapegységei
Informatikai alapismeretek
Számítógépvírusok Készítette: Babay Attila.
X Window System A LINUX GRAFIKUS FELÜLETE Készítette: Pető László.
Ember László Mentési eljárások.
A pendriveok az ezredforduló után kezdtek el megjelenni a kereskedelmi forgalomban. Két céget érdemes megemlíteni ezzel kapcsolatban:  TREK: adattároló.
Jelszavak helyes megválasztása, szótáras törés
Iskolai Hálózat Létrehozása
A Számítógépes vírusok
Hálózat fejlesztés.
Számítástechnikai fejlesztés hálózatépítési elvek Rendszerelemek Védelmi eszközök.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Vezetéknélküli hálózatok biztonsága
A számítógép alapegységei. A számítógép a belsőleg tárolt program segítségével automatikusan hajtja végre a programokat. A memória utasítások és adatok.
Biztonságos Ablakok Előadást tartja: Lázár András
Mobil eszközök biztonsági problémái
Maczkó Gyula.
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
A szoftver, szoftvertípusok
A XXI. századi három testőr (avagy a hálózat bosszúja)
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Milyen információkat kell a beállítások előtt összegyűjtenie?
Óravázlat Készítette: Toldi Miklós
Hálózatok.
5. osztály Háttértárolók
A vírus fogalma, típusai Vírusirtás Védelem
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
Mai számítógépes perifériák
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Operációs Rendszerek gyakorlat Rövid András
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Tűzfal (firewall).
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
1 Határtalan határvédelem Illés Márton
Biztonság kábelek nélkül Magyar Dénes május 19.
Clear Desk avagy A rendezett íróasztal elmélete avagy Üres asztalról nincs mit lopni ? Gasparetz András ügyvezető igazgató MagiCom Kft.
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
Vírusok. Fogalma Rejtőzködik Önmagát sokszorosítja Kárt okoz Mindhárom feltétel Bármelyik nem Vírus Vírus rokon.
Vírusok  Minden jog fenntartva. Az angol malware kifejezés az angol malicious software (rosszindulatú szoftver) összevonásából kialakított mozaikszó.
A számítógépes vírusok meghatározása, működése A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy.
Rendszer bemutató /22. oldal Előadó: Elektronikus Közbeszerzési Rendszer Kft.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
S ZÁMITÓGÉPES KÁRTEVŐK Tanuló: Tóth Zsolt Tanár: Kókai Anasztázia Iskola: Jovan Jovanović Zmaj Általános Iskola Magyarkanizsa, Iskola tér 1.
Adatvédelem Netikett Internetes bűnözés 1. Veszélyforrások Ember: Figyelmetlenség: Jelszó szem előtt tartása, (monitorra ragasztása) Nem megfelelő jelszó.
Információ és kommunikáció
A magánélet biztosítása Szabad Szoftverekkel
Operációs rendszerek.
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Fizikai biztonság

Maximális fizikai biztonság cégeknél A láthatóan gyenge minőségű zárszerkezetek növelik a betörések motiváltságát. Biztonságos, zárható, riasztóval ellátott épület és szerverterem. Az épületbe és a terembe a belépések naplózása (külön riasztókód a jogosultaknak). Tervezésnél gondoljuk végig, hogyan jutnánk be, ha elvesztenénk a kulcsot: gyenge ajtók, gipszkartonfal, pince... A tervezés során gondoljuk át, hogyan juthatna be valaki, amennyiben lehallgató készüléket akarna felszerelni: tetőtér... Tervezéskor gondoljuk meg, miként jutnánk ki, ha tűz ütne ki: csak belülről oldható rácsok az ablakon, zárak az ajtón… Vasbeton épületszerkezethez (falhoz, padlóhoz) szegecselt számítógépház, avagy a beépített rackszekrény lelakatolása. Az épület ablakain, ajtajain elhelyezett rácsok, zárak csökkentik a betörések esélyét.

Maximális fizikai biztonság cégeknél Zárható számítógépház, ha ez nem adott, akkor olyan szekrénybe, beépítőkeretbe helyezni, ami zárható. Saját kikeverésű és „egyedi” színű festékkel bekent csavarok a házon, nyitásra szakadó matricák használata, hogy látszódjék, ha valaki eltávolította a fedlapot. A publikus adatokat tároló gép fizikai különválasztása a titkos adatokat tartalmazótól. A kulcsok, pótkulcsok biztonságos helyen való tárolása. Ide értendő a papíron rögzített jelszó is. Mobil gépek esetén Kensington zár alkalmazása.

Minimális fizikai biztonság cégeknél Ha a fentiek nem megvalósíthatók, akkor az összes fontos adatot lehetőleg titkosított fájlrendszerrel ellátott, hordozható winchesteren kívánatos tárolni, és a munkaidő végén biztonságos helyre célszerű elszállítani. Ha olyan helyen dolgozunk, amit munka közben többször őrizetlenül szoktunk hagyni, akkor érdemes kulccsal zárható mobilracket választani.

Fizikai védelem otthon A lakás védelme. Odafigyelés: a kulcs és a lakcím ne legyen könnyen összekapcsolható.

Áramellátás cégeknél Szünetmentes tápegységekkel, aggregátorokkal, villám- és túláramvédelemmel

Áramellátás otthon túláramvédelem, esetleg szünetmentes tápegység.

Hardveres biztonság Hardveres biztonsági védelem hardverkulcs segítségével. TCG (régebbi nevén TCPA), chipkártya, USB token.

Operációs rendszerek védelme cégeknél Bootolás védelme A hardverkulcsos, chipkártyás számítógépházak további akadályt jelenthetnek az illetéktelenek számára. BIOS jelszó alkalmazása oly módon, hogy a gép csak a rendszerlemezről induljon. Ha nincs lezárva a számítógépház, csak elrettentésnek jó, védelmet nem nyújt. Ha le van zárva a számítógépház, akkor is törhető, csak a támadónak ismernie kell a gyári kódot. A bootloadert védjük jelszóval, és csak akkor használjunk 'restricted' opciót, ha a folyamatos áramellátás nem biztosított. Erősítsük meg a kernelt biztonságot növelő patchekkel (Grsecurity, PaX, SELinux, RSBAC, AppArmor...). Használjunk titkosított merevlemezeket Használjunk integritásvédelmet (tripwire). Használjunk féreg- (rootkit, trójai, spyware, vírus...) kereső, -irtó és védőprogramokat (rkhunter, ClamAV...). Mindennapos munkánk során ne használjuk rendszergazdai üzemmódban rendszereinket.

Operációs rendszerek védelme cégeknél Használjunk biztonságos jelszavakat, amelyek legyenek: nehezen törhetőek, könnyen megjegyezhetőek (pwgen), gyorsan és leleshetetlenül gépelhetőek. Ha munka közben őrizetlenül szoktuk hagyni számítógépünket, használjunk azonnal indítható jelszavas képernyővédőt, vagy egyéb jelszóval védhető munkaterület-zárolást. Használjunk a rendszer védelmét növelő, illetve sebezhetőségét vizsgáló programokat: bastille, nessus, tiger, nmap, logcheck, checksecurity. Sohase használjunk megbízhatatlan forrásból (tehát nem a disztribúció csomagbázisából vagy az adott program fejlesztőitől) származó programforrásokat, binárisokat, csomagokat. Időzítsük a disztribúciófrissítést minél gyakoribbra. Tegyük biztonságossá a swaphasználatot (Biztonságos swap).

Operációs rendszerek védelme otthon Használjunk féreg- (rootkit, trójai, spyware, vírus...) kereső, -irtó és védőprogramokat (rkhunter, ClamAV...). Mindennapos munkánk során otthon se használjuk rendszergazdai üzemmódban rendszereinket. Használjunk biztonságos jelszavakat, amelyek legyenek: nehezen törhetőek könnyen megjegyezhetőek (pwgen), gyorsan és leleshetetlenül gépelhetőek. Sohase használjunk megbízhatatlan forrásból (tehát nem a disztribúció csomagbázisából vagy az adott program fejlesztőitől) származó programforrásokat, binárisokat, csomagokat. Használjuk az automatikus frissítést.

Internetet használó alkalmazások védelme cégeknél Használjunk állapottartó csomagszűrő és alkalmazásszintű (proxy) tűzfalakat. Használjunk titkosítást (SSL, SSH, IPsec stb.) Használjunk behatolásérzékelő és védőmegoldásokat (psad, snort stb.) vagy direkt honeypot (nagy pontosságú, korai veszélyjelző) rendszert.

Internetet használó alkalmazások védelme otthon Használjunk különálló tűzfalakat. Beállításukat szakember végezze! VAGY Használjunk integrált vírus–kémprogramirtó és tűzfalprogramokat.

Fájlok, adatok, dokumentumok védelme cégeknél Használjunk fájlrendszerkarbantartó programokat (fsck). Használjunk adatelpusztító programokat (pl.: wipe). Használjunk fájltitkosító programokat (PGP).

Fájlok, adatok, dokumentumok védelme otthon Használjuk az operációs rendszer fájlrendszer-karbantartó programjait. Semmisítsük meg a kidobott adathordozókat (Kérd szüleid segítségét, mert az adathordozók szennyezik a környezetet.) Használjunk különböző felhasználói profilokat és elkülönülő tárhelyet a gépünkön.