Számítógépes rendszerek védelme a biztonsági Főnök szemével Zubonyai Tibor tibor.zubonyai@ibssa.org
Információelmélet áttekintés I. Információ értelmezett adat. Az adat az információ hordozója, amit a tudatunk által értelmezünk (morze ABC, ami egy kódrendszer). Az értelmezési módszereket, eljárásokat tanulással sajátítjuk el (nyelvtanulás). Az információ döntéseinket alapozza meg.
Információelmélet áttekintés II. Titkosítás. A titkosítás az információhordozóját cseréli le. Az addigi értelmezési eljárás hatástalanná válik. Megfejtés kódtörés, visszafejtés.
Információelmélet áttekintés III. Példa a titkosításra (algoritmus az adathordozók cseréjéhez). Eredeti kód (IBSSA) ABCDEFGHIJKLMNOPQRSTUVWXYZ Titkosított kód (FYYPX) XYZABCDEFGHIJKLMNOPQRSTUVW
Információelmélet áttekintés IV. Az információ érvényessége azt jelenti, hogy döntéseink meghozatalában mennyire vegyük figyelembe. Szeparáció (szerepkörmátrix) Információ csoportok meghatározása és azokhoz személyek hozzárendelése.
Számítógépek Történelmi áttekintés. II. Világháború titkosítás automatizálása. Batch (kötegelt feldolgozás, nagygépek) növekvő igények gyorsabb rendszerek hatékonyság növelése interaktivitás (UNIX megjelenése).
Rétegelt felépítésű modell (háromszög) Piramis modell
Rétegelt felépítésű modell (négyszög, TCP/IP) A TCP/IP modell felépítése
A számítógép felépítése
Hálózatok Topológia (a hálózati struktúra felépítés) Sín, Gyűrű, Csillag LAN, MAN, WAN Hálózati eszközök: router-ek, switche-ek. TCP/IP protokoll Tűzfalak Névfeloldás Gatway-ek (router-ek, protokoll konverzió) Titkosított kommunikáció
Internet ARPANET (atom biztos, elosztott számítógépes hálózat) Világméretű számítógépes hálózat. Közös protokoll használata (TCP/IP) Tartomány(ok) – Domain Névfeloldás
Internet felépítése ‘sys1.ny.ibm.com’ nevű gép a hálózatban.
Kliens – Szerver architektúra A kliens szerver architektúra felépítése.
Informatikai rendszerek tervezése I. Rendszerszemlélet Üzleti folyamatok felmérése Cég profilja alkalmazás jellege Felhasználók száma Kapacitás igény/feldolgozandó adatok mennyisége Feldolgozandó adatok mennyisége (nap/hét/hónap/negyedév/félév/év) Az adatok hosszú távú archiválás (APEH)
Informatikai rendszerek tervezése II. Hardver/Szoftver környezet kiválasztása (gép, operációs rendszer, alkalmazói rendszer(ek), kliens-ek Redundáns rendszerek cluster-ek Kapacitás menedzsment növekvő igények kielégítése (Business on Demand filozófia)
Biztonsági tervezés I. Szolgáltatás szemlélet SLA SLA (Service Level Agreement), kritériumok meghatározása, hogy a rendszernek mikor kell rendelkezésre állnia Ez alá kell rendelni a teljes tervezést és kivitelezést.
Biztonsági tervezés II. Szolgáltatás kiesés esetén mi a teendő? Esetleges másodlagos gépterem kialakítása !!!!! Adat vesztés a cégek 50%-a csődbe megy, további két éven belül a cégek 90%-a megy csődbe. 10%-a éli túl az adat vesztést. !!!!!
Biztonsági tervezés III. Felhasználók kezelés (belépő ill. kilépő munkavállalók esetében). Biztonsági tűzfalak kezelése (antivirus, tűzfal szoftverek, antispyware). Esetleges további szükséges biztonsági szoftverek telepítés. Authentikálás ki és hogyan léphet be a rendszerbe
Biztonsági tervezés IV. Naplózási mechanizmus. (ki mit csinál(t)?) Ha baj is történt, de legalább tudjunk róla. Szoftver hibák javítása, karbantartása gyártó által kiadott javítások.
Biztonsági tervezés V. Leltár készítés informatikai eszközök nyilvántartása (mozgás, eszköz felelős, konfigurációk, telepített szoftverek) Oktatás hatékonyság növelés. Dokumentáció !!!! különböző szabványok megkövetelik. Katasztrófa terv (DRP – Disaster Recovery Plan)
Biztonsági tervezés VI. Számítógépes bűnözés. Mi ellen is kell védekezni? Jelszó lopás. Adathalászat (phising) Károkozás. Az elkövetőnek haszon szerzés.
A számítógépes rendszerek és a vállalat Biztosítják a hatékony és gyors információ áramlást. Leegyszerűsíti az adminisztrációt és hatékonnyá teszi a munkát (ha jól csinálják). Döntés támogatás BI (business intelligence) üzleti inteligencia.
Rendszer üzemeltetése I. A rendszer folyamatos működtetésének a biztosítása. Infrastruktúra Gépterem, hálózat, operációs rendszer, alkalmazások. Rendszer monitorozása. Mi történik a rendszerrel filesystem betelés, biztonsági szabályok megsértése, esemény naplók stb.
Rendszer üzemeltetése II. Mentő (backup) / helyreállító (restore) eljárások kidolgozása (adatvédelem). Teljesítmény hangolás. Problem and Changemanagement.
WEB site-ok http://www.redbooks.ibm.com/ www.top500.org
Vége tibor.zubonyai@ibssa.org