Kiberbiztonság adatdiódával

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

KEVESEBB FELÜGYELET ÚJ ÜZLETI MODELLEK NAGYOBB TERMELÉKENYSÉG.
Az elektronikus közigazgatási rendszerek biztonsága
Hálózati és Internet ismeretek
Bevezetés a VoIP technológiába
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
E-Corvina Informatikai Szolgáltató Kft Budapest, Róbert Károly krt ▪ Telefon: (1) ▪ Fax: (1)
AZ INFORMATIKAI BIZTONSÁG
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
IBM IT biztonsági szeminárium június 12. Tóth Vencel
A PTA CERT-Hungary Központ szerepe a magyar infrastruktúra védelemben Szekeres Balázs műszaki igazgató PTA CERT-Hungary Központ.
Létfontosságú Rendszerek és Létesítmények
A kritikus infrastruktúra védelem nemzetközi háttere és a magyar nemzeti program kialakítása, az ebből fakadó szakmai feladatok Balatonföldvár, március.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
Hálózati architektúrák
Microsoft Forefront biztonsági megoldások
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Áttekintés Egyszerű architektúrák Nagyvállalati architektúrák Tervezési útmutató.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Az Internet elemei és hozzáférési technológiái Az Internet architektúrája.
A Windows 7 automatizált telepítése Windows AIK használatával
Network Access Protection
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Szabványok és ajánlások az informatikai biztonság területén
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
AD {RMS} Active Directory Rights Management Services
Magas Rendelkezésreállás I.
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Public / © Siemens PSE All rights reserved A földmegfigyelési adatok kezelésének infrastruktúrája Informatika a Társadalomért Konferencia.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Gyakorlat 3. Számítógép hálózatok I.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Dokumentumkezelés Magyarországon
Út a felhőbe - Azure IaaS Windows Server 2012 R2 konferencia
A teljes infrastruktúra egységesített felügyelete és védelme.
Automatizálási folyamatok az SQL 2012-ben
Digitális átállás A NAVA digitális vételi és tárolási problémaköre.
Ingyenes,Multi funkcionális tűzfal szoftver
Számítógép hálózatok.
„Kiberbiztonság és az LRL IBEK”
RPC/MAPI HTTPS IMAP4 POP3 HTTPS IMAP4 POP3 Mailbox Server Mailbox Server Domain Controller Domain Controller Client Access Server Client.
Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
„Információvédelem menedzselése” XVIII. Szakmai Fórum Budapest, november 16. Bevezető gondolatok, aktualitások az információvédelemben Dr. Ködmön.
Az ISO szabványcsalád elemei: Útmutató a kiberbiztonsághoz ISO/IEC 27032:2012 Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Tartalomszűrési tapasztalatok Márton Iván REGINA
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
A szállítási réteg az OSI modell 4. rétege. Feladata megbízható adatátvitel megvalósítása két hoszt között. Ezt úgy kell megoldani, hogy az független.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
OZEKI. Rábai Gyula ügyvezető igazgató Ozeki Informatikai Kft. Hogyan építsünk és programozzunk Drónokat.
Hálózatos programok készítése
„Bank a felhőben, avagy a bárányfelhők hallgatnak”
Tapasztalatok Openstack környezet éles üzemeltetésével
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
HTE előadás BME TMIT I. 210 Az internet szolgáltatás mérése az NMHH gyakorlatában – a szolgáltatásminőség EU-s dimenziója Előadók: Torma Zsolt (NMHH)
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kinek törték már fel az autóját?
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Kiberbiztonság adatdiódával EASTRON Kft.

Általános fenyegetettségek A kritikus infrastruktúra IT és elektronikus rendszerei folyamatosan fenyegetettek: Kezelői/szállítói hibák Elégedetlen alkalmazottak által elkövetett szabotázs Idegen kormányok Terroristák Hacker-ek Kiberbűnözés Ipari kémkedés … 2013.01.16.

Nemzetközi törekvések Critical Infrastructure Protection (CIP): felkészülés és válasz a nemzeti vagy regionális kritikus infrastruktúrák ellen irányuló súlyos incidensekre Számos nemzeti/nemzetközi kezdeményezés világszerte: US CIP, EPCIP, gazdája: NERC (North American Electric Reliability Corporation) 2013.01.16.

2012.11.22 óta … törvény szabályozza a Létfontosságú rendszerek és létesítmények védelmét 2013.01.16.

Elektronikus határvédelem (ESP) NERC Standard CIP-005-3 B. Requirements R1 Electronic Security Perimeter — The Responsible Entity shall ensure that every Critical Cyber Asset resides within an Electronic Security Perimeter. The Responsible Entity shall identify and document the Electronic Security Perimeter(s) and all access points to the perimeter(s). ( http://www.nerc.com/files/CIP-005-3.pdf ) 2009 2013.01.16.

Hálózati határvonal opciók Air gap Nem real-time Kézi szállítás Biztonsági kockázatok Tűzfal Tartalmazhat hibákat, sérülékenységeket Adat dióda Egyirányú kommunikáció 2013.01.16.

Ellentmondó követelmények? Magas rendelkezésre állás/biztonság fenntartása Létre kell hozni egy elektronikus biztonsági zónát (Electronic Security Perimeter) Meg kell osztani az információkat Üzleti követelmények Szállítói távmenedzsment 2013.01.16.

Ki felel az ellentmondó követelmények kezeléséért? Ki a felelős? Ki felel az ellentmondó követelmények kezeléséért? IT management Információ biztonsági vezető Gyár irányító Beszállítók Mindegyikük? IT-Sec IT domain Belső rendszerek 2013.01.16.

Egyirányú kommunikációt biztosít Adatdióda A jó adatdióda: Egyirányú kommunikációt biztosít Hardveres megoldás (de nem csak hardver) Nem törhető fel Tanúsított eszköz (CC EAL7+) 2013.01.16.

Hogyan működik? LIGHT EMITTER LIGHT RECEIVER Lehetetlen Lehetséges SERVER NIC INPUT ONE-WAY OUTPUT SERVER NIC LIGHT EMITTER LIGHT RECEIVER Lehetetlen Lehetséges 2013.01.16.

Kihívások: Hogyan kezeljük a handshake-et? (pl. TCP) Hogyan biztosítjuk az adat-integritást? Hogyan kezeljük a flow control-t?  Proxy szoftver szükséges, de nincs hatással az adatdióda megoldás biztonsági szintjére Network A Network B 2013.01.16.

Tipikus alkalmazások File átvitel (FTP/CIFS/SMB) E-mail továbbítás (SMTP) Streaming video/audio (UDP) Adatbázis replikáció LDAP/Active Directory mirroring Windows Server Update Service (WSUS) Anti-Virus SCADA/Process Control … 2013.01.16.

File átvitel FTP/FTPS/SFTP/SCP CIFS/SMB 2013.01.16.

UDP – Video, Syslog, SNMP, stb. Streaming UDP – Video, Syslog, SNMP, stb. 2013.01.16.

Magas rendelkezésre állás Network A Network B 2013.01.16.

Elérhetőség EASTRON Kft. 1134 Budapest, Váci út 49. Tel.: +36-1/467-2030 Email : inet@eastron.hu Web: www.eastron.hu 2013.01.16.