Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

ADATBÁZISOK.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Az elektronikus közigazgatási rendszerek biztonsága
HÁLÓZATOK.
Kliens-szerver architektúra
Hálózati és Internet ismeretek
A BIZTONSÁGTECHNIKA ALAPJAI
Member of Adequate Security Solutions Megfelelő biztonsági megoldások Hungary Társasházi biztonságtechnikai rendszerek előnyei és kivitelezési.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
AZ INFORMATIKAI BIZTONSÁG
Hálózati alapfogalmak, topológiák
Számítógép hálózatok.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
E-NAPLÓ Szabó László.
Köszöntjük Önöket prezentációnkon! Digitális távfelügyeleti rendszer.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
OSI Modell.
Az e-kereskedelem (e-business)
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Vezeték nélküli hálózatok
WEB MES (webes gyártásirányító rendszer)
Hálózatkezelési újdonságok Windows 7 / R2
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
Hálózati és Internet ismeretek
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
PC Hálózatok.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Hálózati ismeretek Az OSI modell.
Hálózati ismeretek ismétlés.
Hálózati alapismeretek
Hálózati alapismeretek
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Hálózatok Kialakulásának okai: kommunikációs igény gépek közt,
Windows Server 2008 Távoli elérés – I.
A XXI. századi három testőr (avagy a hálózat bosszúja)
Hálózatok.
Ingyenes,Multi funkcionális tűzfal szoftver
Számítógép hálózatok.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
MTT MA Mérnöktanár mesterszak Elektronikus tanulás 2. konferencia.
Hálózatok a mai világban
Jogi tudnivalók Adatbiztonság. Adatbiztonsági osztályok Alapbiztonsági osztály Személyes adat, üzleti titok, pénzügyi adatok. Fokozott biztonsági osztály.
Nyílt rendszerek összekapcsolása
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
4.Tétel: xDSL, VoIP, FTTx, NGN
Adatbiztonság, adatvédelem, kockázatelemzés
Stipkovits István ISZ auditor SGS Hungária Kft.
Tűzfal (firewall).
Biztonság kábelek nélkül Magyar Dénes május 19.
Kommunikációs káosz Telefon, hangposta, fax, , azonnali üzenetek Túl sok eszköz, túl kevés idő Kommunikációs káosz Telefon, hangposta, fax, ,
Mindenkit köszöntök, Takács Titusz vagyok a JTT PRO Biztonságtechnikai Kft. ügyvezető igazgatója. BIZTONSÁGTECHNIKAI KFT. Mai előadás témája: Vállalkozások.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: –Kommunikáció –Hardver megosztás.
Hálózati protokollok és szabványok
A HTML alapjai Az internet és a web.
A HTML alapjai Az internet és a web.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: Kommunikáció Hardver megosztás.
Számítógépes hálózatok
Internet és kommunikáció
Hálózati struktúrák, jogosultságok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Internet és kommunikáció
Internet és kommunikáció
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Integrált felügyeleti rendszerek Takács Sándor elnök SZVMSZK Békés Megye 2019. május 7.Siófok

Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.

Az integrált rendszer három alappillére:

Az integrált rendszer biztonságának rétegei: Az alkotó elektronikus rendszerek biztonsága A szoftver biztonsága A hálózat és hálózati elérés biztonsága Policy – biztonsági szabályzati rendszer

BEHATOLÁSJELZŐ-RIASZTÓ RENDSZER VIDEOMEGFIGYELŐ RENDSZER KIALAKULÁSA TŰZJELZŐ RENDSZER BELÉPTETŐ RENDSZER BEHATOLÁSJELZŐ-RIASZTÓ RENDSZER VIDEOMEGFIGYELŐ RENDSZER HANGOSÍTÁS, VÉSZVILÁGÍTÁS EGYÉB,GÉPÉSZETI RENDSZEREK

INTEGRÁLT RENDSZEREK FAJTÁI Gyártó specifikus rendszerek Nyitott Eszközkezelésű rendszerek

INTEGRÁLT RENDSZER LÉTJOGOSULTSÁGA Nagy eszközszámú rendszerek Nagy kiterjedésű objektumok Bonyolult szerkezetű objektumok

agytakacs@t-online.hu) INTEGRÁLT RENDSZER LÉTJOGOSULTSÁGA Ahol igényként felmerül Ahol fontos a védelem hatékonysága Speciális pl. kezelő nélküli épületek Távfelügyelet

Egyszerű kezelhetőség Komplex információk állnak rendelkezésre AZ INTEGRÁCIÓ ELŐNYEI Egyszerű kezelhetőség Komplex információk állnak rendelkezésre Egymással összefüggő események kezelése Felhasználói korlát nélküli működés Nagy földrajzi távolságok egyben Automatizált intézkedési lehetőség

AZ INTEGRÁCIÓ ELŐNYEI : Egyedi jogosultsági szintek lehetősége Korlátlan eseménymemória Időszinkron lehetősége! Hibák, események jelentése, kezelése Globális kód és kártyakezelés

Az Integrált rendszer megvalósításának és üzemeltetésének feltételei Integrálható biztonsági rendszerek Megfelelő IT hálózat és redundancia Pontos és dokumentált telepítés Folyamatos karbantartás, frissítés Anyagi forrás

Integrált rendszer elvi működése

Biztonságos működés elemei: Kizárólag HTTPS kommunikáció „Driver Sandboxing” - biztonságos futtató környezet létrehozása Aláírt kódok Auditáció Biometria támogatás

Bizonyos rendszerek lehetővé teszik a felhasználók számára, hogy megváltoztassák a PIN kódjukat webes alkalmazás segítségével.

Az integrált rendszer Https kapcsolaton keresztül teszi biztonságossá a kommunikációt a hálózaton. A HTTPS (Hypertext Transfer Protocol Secure) egy internetes kommunikációs protokoll, amely gondoskodik az adatok integritásáról és bizalmas kezeléséről a felhasználó számítógépe és a webhely között, az adatforgalom mindkét irányú titkosításával. A HTTPS használatával küldött adatok védelmét a Transport Layer Security protokoll (TLS) biztosítja, amely a védelem három kulcsfontosságú rétegét nyújtja: Titkosítás: Az átadott adatok titkosításával biztonságba helyezi azokat a lehallgatóktól. Ez annyit tesz, hogy webhelyek böngészésekor senki sem „hallgathatja le” a felhasználó kommunikációját, nem követheti őt több oldalon keresztül, illetve nem lophatja el az adatait. Adatok integritása – Az adatokat nem lehet módosítani vagy megfertőzni átvitel közben – történjen ez akár szándékosan, akár másként – anélkül, hogy a rendszer ezt érzékelné. Hitelesítés – Bizonyítja, hogy a felhasználók a megfelelő webhellyel kommunikálnak. Védelmet nyújt a közbeékelődéses támadással szemben, és növeli a felhasználók bizalmát.

KÖSZÖNÖM A FIGYELMET! Takács Sándor elnök SZVMSZK Békés Megye 5600 Békéscsaba, Dr. Becsey Oszkár 10-12 Telefon/fax: (+36) 66/440-222 E-mail: bekes@szakmaikamara.hu Web: http://szakmaikamara.hu