Informatikai biztonság napjainkban Biztonsági törekvések a Microsoftnál Dénes Gábor Nagyvállalati Megoldás Értékesítési Tanácsadó.

Slides:



Advertisements
Hasonló előadás
Vírusok, vírusvédelem.
Advertisements

KSHXML internetes adatgyűjtési rendszer Az utolsó módosítás dátuma: december 18.
Hálózati és Internet ismeretek
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Humán rendszerek, közszféra
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Számítógép és Internet szabályozása a könyvtárakban Olvasószolgálatos műhely Dunakeszi Fülöp Attiláné
AZ INFORMATIKAI BIZTONSÁG
VIPRE Antivirus + Antispyware
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Miről lesz szó?  Office Add-in for Moodle  Microsoft Live Service Plugin for Moodle  Moodle SharePoint integráció.
Biztonságosabb Internet
Hálózati architektúrák
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Köszöntő Budai Péter Programmenedzser – IT szakmai programok Microsoft Magyarország.
Az egyes termékek kiegészítő oltalmára vonatkozó európai közösségi szabályozás (SPC) és annak hazai végrehajtása dr. Kiss Marietta Magyar Szabadalmi Hivatal.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Ez a dokumentum az Európai Unió pénzügyi támogatásával valósult meg. A dokumentum tartalmáért teljes mértékben Szegedi Tudományegyetem vállalja a felelősséget,
Ember László Windows Update Windows frissítés.
Iskolai Hálózat Létrehozása
1 Gazdaság és környezet Előadó: Nagy Tamás. 2 Általános környezetvédelmi kérdések a vállalatoknál A gazdasági, piaci és környezeti körülmények miatt egyre.
Digitális információink védelme Borbély András, Grepton Rt.
Áttérés az Office 365 szolgáltatásra Microsoft Online Services Áttérés a BPOS rendszerről az Office 365 használatára meglévő BPOS-ügyfelek esetén.
Kiss Tibor Rendszeradminisztrátor (MCP) DevNet Solution Kft. Jakab András Program-koordinátor Microsoft Program.
Számítógépes Vírusok.
Készítette: Vaszily Zsolt MF-03 Miskolc, október 05. Számítógépes vírusok napjainkban.
Module 1: A Microsoft Windows XP Professional telepítése
Új Windows alapú intézményi szerverek (címtár és management) tervezése és kivitelezése.
Iskolahálózatok itthon és külföldön Pénziránytű műhelymunka MNB, november 10.
A vírusvédelem és a biztonságvédelem új kihívásai Szappanos Gábor.
Mikro és kisvállalkozások szerepe a rövid ellátási láncban Gyaraky Zoltán főosztályvezető Élelmiszer-feldolgozási Főosztály.
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Hálózatkezelési újdonságok Windows 7 / R2
Miért felügyeljük az ügyfélkörnyezetet? Tervezési segédlet Ügynök nélküli felügyelet A fontos ügyfelekről Riportok, trendek és amit ezekből tanulhatunk.
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
A KSH új online adatgyűjtő rendszere EKOP-1.A.1-08/B
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Mobil eszközök biztonsági problémái
A Safer Internetplus Program célja és területei eContentplus és Safer Internetplus Nemzeti Információs Nap Budapest, április 18. Simor Gabriella,GKM.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Központosított rendszerfelügyelet System Center Essentials 2007 Micskei Zoltán.
Budai Péter Szakmai és biztonsági vezető Microsoft Magyarország.
Gábor Dénes Főiskola Rendszertechnikai Intézet
eMagyarország Program
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Windows Server 2008 Távoli elérés – I.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
A teljes infrastruktúra egységesített felügyelete és védelme.
Óravázlat Készítette: Toldi Miklós
Levelezés a Jedlikben Borbély Balázs rendszergazda-helyettes Jedlik Ányos Gimnázium.
MATRIX Vizsgáló, Ellenőrző és Tanúsító Kft. Szádeczky Tamás e-közszolgáltatások tesztelési módszertana Törvényesség, szabványosság, biztonság.
Ingyenes,Multi funkcionális tűzfal szoftver
2003. A környezeti helyzetfelméréstől a környezetirányítási rendszer auditálásáig Dr. Szegh Imre.
A Windows Server 2003 termékcsalád A Windows Server 2003 termékcsaládnak 4 tagja van: Windows Server 2003, Standard Edition Windows Server 2003, Enterprise.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Continuous delivery: cél a működő szoftver
Adatbiztonság, adatvédelem, kockázatelemzés
Rendőrség és az informatikai biztonság Dr. Peszleg Tibor r. őrnagy Nemzeti Nyomozó Iroda.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Biztonság kábelek nélkül Magyar Dénes május 19.
Windows 10 áttekintés és bevezetés Windows 10 áttekintés rendszergazdáknak Mi változott a Windows 7 óta?
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Az OEFI TÁMOP / számú ”Egészségfejlesztési szakmai hálózat létrehozása” című kiemelt projekt köznevelési alprojektje ELKÉSZÜLT SZAKMAI.
Az internet használata informatikai állások felkutatásában
TÁMOP A pályaorientáció rendszerének tartalmi és módszertani fejlesztése – Regionális workshop Zétényi Ákos.
Előadás másolata:

Informatikai biztonság napjainkban Biztonsági törekvések a Microsoftnál Dénes Gábor Nagyvállalati Megoldás Értékesítési Tanácsadó

Folyamatos minőségjavítás Megbízható Számítástechnika szerinti termék életciklus M1 M2 Mn Beta Tervezés Fejlesztés Forgalmazás Támogatás Bizt. Ellenőrzés  Minden termékfejlesztő csapat felállít fenyegetettségi modelleket és biztosítja, hogy tervszinten is ellenálló legyen a végső kód Fejleszt. és Teszt  Biztonsági tervek és kódolási szabályok szem előtt tartása  Kódolási hibák elkerülését ellenőrző eszközök  Az új támadási technikák figyelése és blokkolása Bizt. Ellenőrzés  Csoport szintű fejlesztés leállítás  Fenyegetettségi modellek frissítése, kód átvizsgálás, tesztelés és dokumentálás Bizt. Audit  Ismert veszélyek elleni vizsgálatok  Belső és külsős „feltörés-tesztek” Biztonsági Javítások  Az újonnan felfedezett hibák javítása  A hibák eredetének keresése a további vonatkozó gyenge pontok felderítéséhez Terv dokum. és specifikáció Fejlesztés, tesztek, dokumentálás Termék Javító csomagok

34 …90 nap …150 nap Kritikus vagy fontos biztonsági bejelentések az első 917 TwC alkalmazva? Igen Nem Néhány széles körben használt, piaci termék esetében Kötelező minden új termékre: Bulletin a TwC bevezetésétől Piacon 2003 Január, 9 hónapja 1 Service Pack 3 Bulletin - megelőző időszak 10 Folyamatos minőségjavítás Bulletin a TwC bevezetésétől Piacon 2002 Július óta, 15 hónapja Bulletin - megelőző időszak 5 Service Pack 3 1

 Javítócsomagok túl gyakoriak  A támadásokig eltelt idő csökken  A támadások egyre kifinomultabbak  Jelenlegi megközelítés nem eredményes A BIZTONSÁG az 1. a rangsorban Nincs megfelelő „Bölcsek Köve” A változtatáshoz fejlesztés szükséges Blaster Welchia/ Nachi Nimda 25 SQL Slammer A javítókód publikálása és a támadások között eltelt idő (napok) Növekvő Biztonság? Válasz a kihívásokra!

Biztonsági Kutatók Gyenge pontok felfedezése Együttműködés a sebezhető pontok kijavításának érdekében Felelőséggel végrehajtott közzététel / értesítés Néhány kutató már felismerte az ismeretekkel együtt járó felelősséget is Kódfeltörők Gyorsjavító-kód visszafejtése és publikálása a Weben Olyan közösségi szellem kiépítése, mely szerint a felelőtlen magatartás kártékony Elérni minden érintettet az üzenettel Egyre több IT szakember szólal fel a felelőtlen magatartást tanúsítókkal szemben „Támadók” „Támadók” A gyenge pontokat támadó programok elkészítése és közzététele Együttműködés az igazságügyi - és nyomozó hatóságokkal A törvényszéki munka technológiai támogatása Két letartóztatás a Blaster kapcsán A támadások folyamata Microsoft feladatai Microsoft feladatai Eredmények:

A felhasználók panaszolták A Microsoft válaszlépései “Nem vagyok képes követni … javítások minden héten” “A gyorsjavító kódok készítési folyamata alacsony minőségű és egyben nem egységes” “Ismernem kell a módszert mely alapján biztonságosan üzemeltet- hetem vállalati infrastruktúrámat” “Még mindig túl sok a sebezhető pont a termékeitekben” Irányelvek és Képzés Sebezhetőség csökkentése javítókód nélkül Folyamatos minőség- javítás és -biztosítás Javítjuk a hibajavítás folyamatát

Hatékonyabb és egyszerűbb hibajavítás Új gyorsjavító-kód közzétételi szabályok  Kiterjesztett biztonsági támogatás 2004 júniusáig •Windows 2000 SP2 •Windows NT4 Workstation SP6a  Biztonsági javítások havi egyszeri publikálása, előre bejelentett rendszerességgel  Lehetővé válik a tervezhető tesztelési és bevezetési folyamat a javítások esetében is  A gyorsjavítókódok egy olyan csomagban történő közzététele, melyben különálló, de együtt bevezethető javítások vannak Figyelem: A kritikusnak minősített javítások közzététele eltérhet az előzetesen közölt időponttól!

 Globális Képzési Program •TechNet Biztonsági Konferenciák •Havi biztonsági témájú web-közvetítés •Dedikált, fejlesztőknek szóló előadás a PDC-n  Új, a megelőzést segítő tanácsok •Sablonok és gyakorlati tanácsok •Biztonságra törekvő beállítási módszerek •Hogyan biztosítja a Microsoft saját magát - tanulmány  Online közösségek •„Biztonsági Övezet” IT szakemberek számára Irányelvek és képzés

Felhasználóink támadásokkal szembeni ellenálló képességének növelése, még akkor is ha a „foltozás” nem történt meg  Segítségnyújtás az ismert és ismeretlen biztonsági hézagok hatásainak kiküszöbölésében  Cél: 10 javítócsomagból legalább 7 telepítése saját időzítés alapján történhessen A „gyorsjavításon” túl

 Windows XP SP2 •Megerősített személyes tűzfal •Biztonságosabb levelezés és internet használat •Javított memória-védelem •Beta termék 2003 végéig, RTM a felhasználói visszajelzések függvényében H1-ben  Windows Server 2003 SP1 •„Szerepkör függő” biztonsági beállítások •Távoli elérésű kliensek ellenőrzése •Helyi ellenőrzés csatlakozáskor •RTM H2 CY04 Beépülő biztonsági technológiák

Kliens oldali biztonság Biztonsági javítások, melyek lehetővé teszik a számítógépek védelmét még hibajavító kód telepítése nélkül is; A Win XP SP2 (H104) már tartalmazza Képes megakadályozni a számítógépes hálózat felől érkező támadásokat, a csatolt állományokban utazó vírusokat és a memória-túlcsordulást  Hálózati védelem: Javított ICF, mely alapból bekapcsolt állapotú  Biztonságosabb levelezés: Javított csatolt állomány blokkolás az Outlook Expressben és az IM-ben  Biztonságosabb Internet -böngészés: Javított felhasználói beállítások, melyek megvédenek a veszélyes ActiveX vezérlőktől és kémprogramoktól  Memória Védelem: csökkenti a veremtár túlcsordulást Mi is ez valójában Mire képes Fontosabb funkciók

Biztonságosabb nagyvállalat Csak azon kliensek számára engedélyezett a hálózathoz történő kapcsolódás, melyek teljesítik a céges biztonsági előírásokat Win 2003 SP1 -től (H204) Megvédi a vállalati eszközöket a fertőzött számítógépektől  Szerepkörhöz kötött beállítások a nem használt funkciók kikapcsolásával  Kötelező érvényű vállalati biztonsági követelmények ellenőrzése, pl. javítócsomag verzió, AV verzió, tűzfal állapot  Ellenőrzi, hogy ezek a szabályok érvényesítésre kerüljenek, amikor •VPN –en csatlakozik a távoli kliens •Ellenőrizhetetlen eszközök vezetékes vagy vezeték-nélküli kapcsolatának kiépítésekor Mi is ez Mire képes Fontosabb Funkciók

Miről fogunk még hallani?  Biztonsági szabályozás a biztonsági rendszeren belül •Halbritter Tamás, ITech  Digitális információink védelme •Borbély András, Grepton  Védekezés az ismeretlen veszélyek ellen - Vírusvédelem a gyakorlatban •Vass Tibor, is: energy - Tóth Árpád, NAI

Köszönöm a figyelmüket!