2008. november 17. Fazekas Éva, Processorg Software 82 Kft.

Slides:



Advertisements
Hasonló előadás
Kreitl Péter Gemini-IT Magyarország Kft.
Advertisements

Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
KENYI fejlesztés és országos adatfelvétel
Az új rendszer a CobraConto.NET.
Hálózati és Internet ismeretek
ProFM Helpdesk hatékony web alapú hibakezelő rendszer
Intranet portál bemutató
2005. november 18. Magyarországi LEADER Közhasznú Egyesület Tevékenységi Prezentáció VIDÉKFEJLESZTÉSI FÓRUM Jászfényszaru Molnár Katalin elnök.
AZ INFORMATIKAI BIZTONSÁG
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
BMBY.expert a mi szaktudásunk. Az Ön vezetése A vezető ingatlanközvetítők a BmBy.expert ©-et választják Önökben megvan a Vezető? Több kontrollal és átlátással.
WordLearner.com -- Learn or Teach Words in Almost Any Language WordLearner.com online és offline nyelvoktatás mobiltelefonon és interneten Benedek Balázs.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Czeglédi László Integrált tartalomszolgáltatás megújult környezetben
Mobil eszközök alkalmazása vállalati környezetben
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Települési Testületi adat Tár - TTT 2008 – Törökbálinti Önkormányzat Papíralapú munkafolyamatok kiváltása Testületi munka teljes körű támogatása Naprakész.
Az ERP bevezetés „művészete” – avagy hogyan csináljuk mi.
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Az Office Business Application (OBA) alkalmazásmodell Az üzleti probléma: központosított, mégis rugalmas feladatkövetés A lehetséges megoldások nagyvállalati.
Digitális információink védelme Borbély András, Grepton Rt.
Megoldás Felhő szolgáltatások és Windows 7.
Module 1: A Microsoft Windows XP Professional telepítése
képzés Közszolgálati információbiztonsági felelős Muha Lajos PhD, CISM tanszékvezető főiskolai tanár ZMNE BJKMK IHI Informatikai Tanszék.
Szabványok és ajánlások az informatikai biztonság területén
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Fejmozgás alapú gesztusok felismerése Bertók Kornél, Fazekas Attila Debreceni Egyetem, Informatikai Kar Debreceni Képfeldolgozó Csoport KÉPAF 2013, Bakonybél.
Mobil eszközök biztonsági problémái
Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatok (A megtett út: BS :1999-től ISO/IEC 27001:2005-ig) Potóczky András.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Hálózati alapismeretek
Műszer vezérlő - kezelő program GPI-745A teszterhez.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Szerviz modul Ismertető. Cégismertető Magyarország vezető kárrendezési rendszerének szállítója Tíz éves szakmai tapasztalat Partnerei kapcsolatban állunk.
Az Internet alkalmazásai
Dokumentumkezelés Magyarországon
Storage újdonságok Windows Server 2012 R2 konferencia Kovács Zoltán Architect Microsoft Magyarország Kocsis Attila
Web-alapú humán lekérdező rendszer
A teljes infrastruktúra egységesített felügyelete és védelme.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Hálózatok.
Ingyenes,Multi funkcionális tűzfal szoftver
DNS. Az interneten használt osztott név adatbázis, a DNS (Domain Name Service) folyton használatos: –minden web lap letöltésnél, –levél közvetítésnél.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
avagy a zártság dilemmái
1 Határtalan határvédelem Illés Márton
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
Nagyvállalati szintű felhős szolgáltatások Eszközök - Szolgáltatások.
INFORMATIKA- SZOLGÁLTATÁS és INFORMÁCIÓ- BIZTONSÁG Krauth Péter
Az ISO szabványcsalád fejlődése Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Megoldásaink a GDPR előírásaira
Az operációs rendszer feladatai
Elektronikus dokumentumkezelés
Felhő alapú vállalati rendszerek
Internet és kommunikáció
GDPR és a szikla 1. személyes felelősség megvalósítása
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

2008. november 17. Fazekas Éva, Processorg Software 82 Kft.

Áttekintés 1. A probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia 5. Funkciók 6. Eredmények

Az adatszirvárgási probléma Veszély a kapukon belül Nyílt hálózatok 4. Az emberi tényező 2. Mobil eszközök 3. Papíralapú kommunikáció 2 3

Incidens esetén Haszon: ( + ) A támadás költségei: ( - ) Támadó Kár: ( - ) A védelem költségei: ( - ) Védő A sikeres támadás eredménye Ráfordítás A múlt: Felelősségrevonás: ( - ) A támadás költségei: ( - ) Támadó Kár: ( - ) A védelem költségei: ( - ) Védő A sikeres támadás eredménye Ráfordítás A jövő: Sikeres támadás: A támadó az információt megszerezte, és nem hagyott maga után olyan bizonyítékot, amely beazono-síthatná a kilétét.

Elméleti megközelítés: Ajánlások, szabályzatok, szabványok SOX PSZÁF ISO BS 7799 ISO CC Common Evaluation Methodology COBIT DRP BCP BASEL II MEH ITB CRAMM KEHI TCSEC ISO MIBÉTS ÁSZ INFOSEC ITIL Common Criteria

A védelem elve 1.Mindent tiltsunk…! ? Kivéve, amire szükség van 2.Mindent naplózzunk…! Kivéve, amire nincs szükség ?

A rendszer működése

 Valósidejű naplózás  Specifikus naplózás: pozitív és negatív logszűrők  Egyedi titkosított adatbázis, vagy szabványos SQL  Syslog formátum az integráció elősegítésére  Különböző riporttípusok: Riport, AutoRiport, Riasztás, FLT, SLT, Pillanatképek FLT: File Lifecycle Tracking: a fájlok teljes életútjának felrajzolása „Honnan jött? Hová ment?” SLT: Storage Lifecycle Tracking: a tárolók aktivitásának követése egyedi azonosító alapján - „Kié?” „Melyik gépekhez csatlakoztatták?” „Milyen fájlok kerültek rá?” Pillanatképek: képernyőmentés a fájlesemény pillanatáról (egyedi tömörítésben, a log mellé csatolva) Naplózás

 Valósidejű naplózás  Naplóeredmények megtekintése: EagleEyeOS TM Viewer Naplózás

 A vállalati informatikai szabályzat teljes leképezése a rendszer által:  Felhasználó alapú  Gép alapú Szabálykialakítás } …és ezek kombinációja

 Fájlrendszer alapú tárolók kezelése: normál, read-only, tiltott Eszköz- és tárolókezelés  Mobil eszközök kezelése: (MTP - Media Transfer Protocol, PTP – Picture Transfer Protocol)

 Fájlmegosztó Zónák kialakítása (Easy, One, Professional): A hálózat és alhálózat, valamint tetszőleges felhasználói csoportok védett fájlmegosztása  Karanténok (Easy, One, Professional) : Az itt tárolt fájlok cél elérési útja pontosan meghatározható, így ellenőrizetlenül, véletlenül nem kerülhet ki fájl a gépről  Könyvtár védelem (Easy, One): a kijelölt könyvtárak elérhetetlenné válnak a veszélyesnek minősített alkalmazások számára (pl. Skype sérülékenység) Egyedi technológia

Üzemeltetés Telepítés: tömegesen és észrevétlenül Lincenszkezelés: kliensalapon Javítások: lokális fájlból vagy online Frissítés: lokális fájlból vagy online Szerverek: tetszőleges számú szerver lehet a rendszeren belül Szerver naplózás: minden rendszeren belüli esemény naplózásra kerül Üzemeltetők korlátlan számban, tetszőleges jogosultsági szinteken kinevezhetők Archívumok: méretalapon vagy időalapon

Az elérhető eredmény A bevezetés során: megtörténik az adatvagyon és a kockázatok felmérése A működés kezdetén: A naplóállományok elemzésével megalkotásra vagy korrigálásra kerül a vállalat IT biztonsági szabályzata A működés során: A hozzáférések ellenőrizhetők, az incidensekről azonnal értesül a rendszergazda Az üzemeltetés során: A hozzáférés kezelés automatikussá válik, így az IT biztonsági szabályzat betartatása nem jelent plusz munkát

További információk A prezentáció letöltése: A szoftverek letöltése és további dokumentációk: Publikációk IT biztonság témakörben:

Köszönöm a figyelmet!

Fazekas Éva Fazekas Éva Processorg Software 82 Kft. Mobil: Mobil: w w w. processorg. hu -