Számítógépes rendszerek védelme a biztonsági Főnök szemével

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

IT Essentials I. IT Alapismeretek: PC Hardver és Szoftver v4
Szervezet, hálózat.
HÁLÓZATOK.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
HÁLÓZATOK.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Készítette: Bátori Béla 12.k
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Hálózatok.
INTERNET.
Informatikai fejlemények a kormányhivatalban
AZ INFORMATIKAI BIZTONSÁG
Önkormányzati informatika ASP alapokon
Miskolci Egyetem Gépészmérnöki és Informatikai Kar Alkalmazott Informatikai Tanszék Dr. Kulcsár Gyula egyetemi docens.
HÁLÓZATOK.
Infrastruktúra-felügyelet a privát felhőben
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Hálózati architektúrák
Hálózatok.
HÁLÓZATOK.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Trendek a szoftveriparban: e-business és e-development Csontos Péter IQSOFT Rational e-development szakmai nap 2000 február 16.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Hálózatok fajtái, topológiájuk, az Internet fizikai felépítése
[ Internet marketing Logfile elemzés Készítették: Fejős András
A TCP/IP protokollkészlet és az IP címzés
Cluster Szorosan összekapcsolt számítógépek csoportja (egy gépet alkotnak) Gyakori a LAN megoldás Céljuk: – Teljesítmény növelése – Rendelkezésre állás.
Miskolci Egyetem Gépészmérnöki és Informatikai Kar Alkalmazott Informatikai Tanszék Dr. Kulcsár Gyula egyetemi adjunktus.
Miskolci Egyetem Gépészmérnöki és Informatikai Kar Alkalmazott Informatikai Tanszék 2012/13 1. félév 3. Előadás Dr. Kulcsár Gyula egyetemi docens.
Számítógéphálózatok A hálózatok kialakulása A hálózatok osztályozása
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Module 1: A Microsoft Windows XP Professional telepítése
A KFKI AFS szolgáltatás Hernáth Szabolcs MTA KFKI RMKI
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
Hálózati és Internet ismeretek
Hálózati és Internet ismeretek
INTERNET.
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
Számítástechnikai szoftver üzemeltető
Hálózati ismeretek ismétlés.
Hálózati alapismeretek
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Hálózatok Kialakulásának okai: kommunikációs igény gépek közt,
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Topológiák Hálózati eszközök
Informatika - 1. alkalom Jogi informatika - alapok
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Számítógép hálózatok.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Informatikai alapismeretek Összefoglalás. AlapfogalmakAlapfogalmak Informatika: Informatika: – Az a tudományág, amely az információk keletkezésével, továbbításával,
Hálózatok a mai világban
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Tűzfal (firewall).
Bevezetés az informatikába 10. előadás Számítógép-hálózatok.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
A számítógépes hálózatok
A HTML alapjai Az internet és a web.
Számítógép-hálózatok
Informatikai rendszerek lassulása - a tervszerű archiválás hiánya?
Internet és kommunikáció
Információtechnológiai alapismeretek
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Számítógépes rendszerek védelme a biztonsági Főnök szemével Zubonyai Tibor tibor.zubonyai@ibssa.org

Információelmélet áttekintés I. Információ értelmezett adat. Az adat az információ hordozója, amit a tudatunk által értelmezünk (morze ABC, ami egy kódrendszer). Az értelmezési módszereket, eljárásokat tanulással sajátítjuk el (nyelvtanulás). Az információ döntéseinket alapozza meg.

Információelmélet áttekintés II. Titkosítás. A titkosítás az információhordozóját cseréli le. Az addigi értelmezési eljárás hatástalanná válik. Megfejtés  kódtörés, visszafejtés.

Információelmélet áttekintés III. Példa a titkosításra (algoritmus az adathordozók cseréjéhez). Eredeti kód (IBSSA) ABCDEFGHIJKLMNOPQRSTUVWXYZ Titkosított kód (FYYPX) XYZABCDEFGHIJKLMNOPQRSTUVW

Információelmélet áttekintés IV. Az információ érvényessége azt jelenti, hogy döntéseink meghozatalában mennyire vegyük figyelembe. Szeparáció (szerepkörmátrix) Információ csoportok meghatározása és azokhoz személyek hozzárendelése.

Számítógépek Történelmi áttekintés. II. Világháború  titkosítás automatizálása. Batch (kötegelt feldolgozás, nagygépek)  növekvő igények  gyorsabb rendszerek  hatékonyság növelése  interaktivitás (UNIX megjelenése).

Rétegelt felépítésű modell (háromszög) Piramis modell

Rétegelt felépítésű modell (négyszög, TCP/IP) A TCP/IP modell felépítése

A számítógép felépítése

Hálózatok Topológia (a hálózati struktúra felépítés) Sín, Gyűrű, Csillag LAN, MAN, WAN Hálózati eszközök: router-ek, switche-ek. TCP/IP  protokoll Tűzfalak Névfeloldás Gatway-ek (router-ek, protokoll konverzió) Titkosított kommunikáció

Internet ARPANET (atom biztos, elosztott számítógépes hálózat) Világméretű számítógépes hálózat. Közös protokoll használata (TCP/IP) Tartomány(ok) – Domain Névfeloldás

Internet felépítése ‘sys1.ny.ibm.com’ nevű gép a hálózatban.

Kliens – Szerver architektúra A kliens szerver architektúra felépítése.

Informatikai rendszerek tervezése I. Rendszerszemlélet Üzleti folyamatok felmérése Cég profilja  alkalmazás jellege Felhasználók száma Kapacitás igény/feldolgozandó adatok mennyisége Feldolgozandó adatok mennyisége (nap/hét/hónap/negyedév/félév/év) Az adatok hosszú távú archiválás (APEH)

Informatikai rendszerek tervezése II. Hardver/Szoftver környezet kiválasztása (gép, operációs rendszer, alkalmazói rendszer(ek), kliens-ek Redundáns rendszerek  cluster-ek Kapacitás menedzsment  növekvő igények kielégítése (Business on Demand filozófia)

Biztonsági tervezés I. Szolgáltatás szemlélet  SLA SLA  (Service Level Agreement), kritériumok meghatározása, hogy a rendszernek mikor kell rendelkezésre állnia Ez alá kell rendelni a teljes tervezést és kivitelezést.

Biztonsági tervezés II. Szolgáltatás kiesés esetén mi a teendő? Esetleges másodlagos gépterem kialakítása !!!!! Adat vesztés  a cégek 50%-a csődbe megy, további két éven belül a cégek 90%-a megy csődbe. 10%-a éli túl az adat vesztést. !!!!!

Biztonsági tervezés III. Felhasználók kezelés (belépő ill. kilépő munkavállalók esetében). Biztonsági tűzfalak kezelése (antivirus, tűzfal szoftverek, antispyware). Esetleges további szükséges biztonsági szoftverek telepítés. Authentikálás  ki és hogyan léphet be a rendszerbe

Biztonsági tervezés IV. Naplózási mechanizmus. (ki mit csinál(t)?) Ha baj is történt, de legalább tudjunk róla. Szoftver hibák javítása, karbantartása  gyártó által kiadott javítások.

Biztonsági tervezés V. Leltár készítés  informatikai eszközök nyilvántartása (mozgás, eszköz felelős, konfigurációk, telepített szoftverek) Oktatás  hatékonyság növelés. Dokumentáció !!!!  különböző szabványok megkövetelik. Katasztrófa terv (DRP – Disaster Recovery Plan)

Biztonsági tervezés VI. Számítógépes bűnözés. Mi ellen is kell védekezni? Jelszó lopás. Adathalászat (phising) Károkozás. Az elkövetőnek haszon szerzés.

A számítógépes rendszerek és a vállalat Biztosítják a hatékony és gyors információ áramlást. Leegyszerűsíti az adminisztrációt és hatékonnyá teszi a munkát (ha jól csinálják). Döntés támogatás BI (business intelligence) üzleti inteligencia.

Rendszer üzemeltetése I. A rendszer folyamatos működtetésének a biztosítása. Infrastruktúra  Gépterem, hálózat, operációs rendszer, alkalmazások. Rendszer monitorozása. Mi történik a rendszerrel  filesystem betelés, biztonsági szabályok megsértése, esemény naplók stb.

Rendszer üzemeltetése II. Mentő (backup) / helyreállító (restore) eljárások kidolgozása (adatvédelem). Teljesítmény hangolás. Problem and Changemanagement.

WEB site-ok http://www.redbooks.ibm.com/ www.top500.org

Vége tibor.zubonyai@ibssa.org