Az informatikai “ezüstgolyó", avagy a biztonságos fejlesztés tizenhárom szabálya Hirsch Gábor, Fortinet.

Slides:



Advertisements
Hasonló előadás
Van rá energiánk? Do we have enough energy? 1.School trip 2.Light pollution 3.In our school.
Advertisements

4/1/2015 Cloud computing Dr. Bakonyi Péter.. 4/1/2015Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások.
From eco-efficiency to sustainable production Maria Csutora Pietro Bertazzi The workshop is based on research done in the HU-0056 “Sustainable consumption,
ATM VONATKOZÁSÚ ESEMÉNYEK KBSZ SZAKMAI NAPOK- REPÜLÉS Siófok, április 8. Pál László balesetvizsgáló.
Have you ever asked yourself: PART FCL – What's behind it and how does it affect me? Airprox – What to do when coming too close? Alternative propulsion.
Alapítva: 1870 ORSZÁGOS METEOROLÓGIAI SZOLGÁLAT Hungarian Meteorological Service Györgyi Baranka Training Workshop for National Meteorological and Hydrological.
URBACT City Lab – Metropolitan Governance Managing Metropolitan Areas Across Boundaries & Frontiers 12 February Lille.
Copyright and on-line infringements; enforcement experiences
Pure Storage all-flash adattárolók - A jövőálló tárolási megoldás a jelen adatközpontjában - Pap Gábor műszaki igazgató Invigor Informatika Kft. E-Banking.
TREASUREHUNT project made by: Márton Demény, Kata Nagy, Kolos Ruszthi, Áron Erős and Tamara Balogh Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma.
Szabad szoftveres kiadványok. OpenOffice.org / LibreOffice ● FSF.hu misszió: honosítás, oktatás, népszerűsítés ● Az FSF.hu Alapítvány 2002 óta elkötelezett.
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
A képzett szakemberekért SZMBK KERETRENDSZER 2.1. előadás.
Dr. Vandlik Erika OEFI - Országos Addiktológiai Centrum Ifjúsági addiktológiai ellátás feltételeinek kialakítása a Norvég finanszírozási mechanizmus keretein.
1 Az önértékelés mint projekt 6. előadás 1 2 Az előadás tartalmi elemei  A projekt fogalma  A projektek elemei  A projekt szervezete  Projektfázisok.
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
A KÖZBESZERZÉS JÖVŐJE május 26.. A KÖZBESZERZÉS JÖVŐJE Beszerzés vs. közbeszerzés Az új közbeszerzési törvény tükrében Willinger Kornél NVMT Elnökségi.
NSZFI SZFP Programkoordinációs Iroda Minőségfejlesztési Terület Teljesítményértékelési rendszer A képzett szakemberekért Információgyűjtés.
Előrelépés a digitális akadémiai világban Béky Endre Elsevier 2006 október 18.
1 RÁTAI BALÁZS A konverziós rendelet értelmezése Budapest, május 9.
Egységes, központi elektronikus nyilvántartás jön létre a korábbi széttagolt, és egymással nem kompatibilis, adathiányos korszerűtlen nyilvántartások.
A hőségnapok és a csapadékos téli időjárás közúti balesetekre gyakorolt hatásának vizsgálata: érzékenység-, hatás- és sérülékenységelemzés, alkalmazott.
Iskolai információs rendszer. Alapkövetelmények Oktatási, nevelési intézmények részére fejlesztett Oktatási, nevelési intézmények részére fejlesztett.
Szervezeteken átnyúló folyamatok biztonsága Harsán Péter szervezőmérnök.
Fontosabb nyílt hozzáférésű adatbázisok Lívia Vasas, PhD 2016.
Internet tudományos használata
Magyar információbiztonsági szabványok
Work-based Learning in CVET Az ALFA KISOSZ Érdekvédő és Képző Egyesület szerepe a projekt megvalósításában Előadó: Czibula Zoltán igazgató ALFAKÉPZŐ.
TÁJÉKOZTATÓ ÉS INDÍTÓ BESZÉLGETÉS A LABORVEZETŐKNEK ÉS MINŐSÉGÜGYI MEGBÍZOTTJAIKNAK SZÓLÓ TANFOLYAM TÉMÁIRÓL, SZERVEZÉSÉRŐL EŐZMÉNYEK Korábbi laborvezetői.
Egészségügyi Menedzserképző Központ
Innováció a közoktatásban
" Louis, I think this is the beginning of a beautiful friendship."
Intézmények minősítése és tanulságok - példák az Egyesült Királyságból
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
“Tudásmegosztás és szervezeti problémamegoldás a mesterséges intelligencia korában” Levente Szabados Technológiai Igazgató.
A kérdőívező diktatúra
Biztonságos Internet Nap február 7.

Survey on competitiveness
Követelményelemzés Cél: A rendszer tervezése, a feladatok leosztása.
CSOPORT - A minőségellenőrök egy megfelelő csoportja
Állványokra vonatkozó követelmények
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 1
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
Nemeskocs Község Önkormányzatának Településkép-védelmi Rendelete
Önfeledt játék a biztonság tudatában
Multiplikációs rendezvény – Békéscsaba
CONTROLLING ÉS TELJESÍTMÉNYMENEDZSMENT DEBRECENI EGYETEM
Rendszerfejlesztés gyakorlat
A nagyváradi villamosok megbízhatósági modellezése
Tilk Bence Konzulens: Dr. Horváth Gábor
Tájékoztató az Önkormányzati ASP Projektről
Számítógépes szimulációval segített tervezés
Tömeges adattárolás kérdései
Új pályainformációs eszközök - filmek
Készletek kezelése építőipari logisztikai feladatok során
Interaktív Adatmenedzsment Kft.
Microsoft SQL licenselés a gyakorlatban
Az Ericsson Magyarország első negyedszázada
Faszerkezetű elemek tűzállósági méretezése AxisVM szoftverrel
„Networking and participation – for the more effective representation of the interest of people experiencing poverty Getting funding from the European.
Microsoft eszközpályázat
Számold meg a fekete pontokat!
A sas törénete… A bemutatót készítette: Mike
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
A SIKERTELENSÉG NÉHÁNY OKA
What’s new in Java 2019 Tömösvári Imre
ALSONANA INTERNATIONAL FORUM
Három gyors kérdés Ki az aki minden szolgáltatásnál mindig teljesen külön jelszót használ? Ki az aki minden jelenleg használatos jelszaváról meg tudja.
Bevezetés az EU-s rendelkezések és útmutatók világába
Előadás másolata:

Az informatikai “ezüstgolyó", avagy a biztonságos fejlesztés tizenhárom szabálya Hirsch Gábor, Fortinet

3.2 3 1.3 10,000x $191 BILLION Miért? 1. Billion INTERNET users Billion NEW DEVICES PER YEAR THROUGH 2020 1.3 Billion SMARTPHONES SHIPPED WORLDWIDE INCREASE IN CYBER THREATS 10,000x These are an interesting group of statistics but what do they really mean? Quite simply they mean that the threat facing all networks, whether SME or large Enterprise, has and continues to increase exponentially. The combination of the growth of threats with the dramatic increase of the number of devices that can be used to access the network means the job of protecting an enterprise network will continue to be more and more difficult. PUBLIC CLOUD MARKET IS ESTIMATED TO REACH $191 BILLION

Miért? 2. Incidents Breaches According to Verizon’s 2016 Data Breach Investigations Report, they looked into nearly 80,000 security incidents in 2015 across a wide range of industries and confirmed data loss in thousands of cases. Further, throughout 2015, we saw CIOs, CISOs and even CEOs resign following the highest profile data breach incidents. As Gartner recommends, ALL organizations should now assume they have been compromised and plan accordingly. Sources: Verizon 2016 Data Breach Investigations Report, April 2016 Gartner. Designing an Adaptive Security Architecture for Protection From Advanced Attacks. February 2014.

Miért? 3. “ Average Cost of Cybercrime in the U.S. Dollars (Millions), per incident Sony security spends $22M per year. Sony Breach…direct cost of $35M for one year….cost to reputation $100B+ Kowsik Guruswamy, CTO of Menlo Security “ That difficulty is readily seen from the number of high profile data breaches over the past several years. However, while the headlines of each new data breach grab our attention, particularly the number of identities or credit cards compromised, what is frequently overlooked in the long term impact to the organization, both from a reputational and financial point of view. What was overlooked in the Sony Pictures data breach was the direct and indirect costs to the organization, estimated at over $100B.

Bevitel ellenőrzés (input validálás): ellenőrizni, érvényesíteni (ha kell tisztítani, átformázni, átalakítani) Biztonsági kódelemző program. Fordítóprogram. Figyeljen oda a figyelmeztetéseire. Építés és Tervezés: igazodjon a biztonsági eljárásokhoz (Security by Design) KISS (Keep It Simple and Stupid): egyszerű a nagyszerű Jogosultságok: alaphelyzet a tiltás. Beállítások: igazodjon a legkevesebb jogosultság felé.

Adattisztítás: tisztítsa meg minden felesleges vagy érzékeny tartalomtól a más rendszer felé küldendő adatokat. Védekezés: alkalmazzon mélységi és többszintű védekezést és megfelelő üzemeltetést Minőség: használjon hatékony minőségbiztosítási technikákat Szabványok: alkalmazz biztonságos fejlesztés szabványt vagy szabályokat. Biztonsági szint: határozzon meg biztonsági követelményeket. Támadások ellen: modellezzen lehetséges támadásokat. Bizalmasság, sértetlenség: védje az információ épségét és hitelességét

+1 A rendszerfejlesztés lépései és dokumentációi felmérés + tervezés, az eredmény egyeztetése a felhasználóval, rendszerterv programterv, tesztelési terv és tesztelés, kézikönyvek (üzemeltetési, felhasználói), garancia és kivezetési terv