Integrált biztonság / Irodalomfeldolgozás / Sikos László: www.futurit.eu Integrated security 2014. 07. 11.

Slides:



Advertisements
Hasonló előadás
Az elektronikus közigazgatási rendszerek biztonsága
Advertisements

Copyright © 2006 IBKFK (PE MIK, KÜRT ZRt.) Integrált biztonsági rendszerek metrikái Sikos László: Metrics of integrated security systems.
Hardver alapok I. 10. osztály.
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
„Egy hálóban webezünk!” - a reformok informatikai kihívásai
AZ INFORMATIKAI BIZTONSÁG
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
T UDATOS INNOVÁCIÓ VAGY MÓKUSKERÉK ? Locsmándi Alajos Budapest, szeptember 25.
Hálózati architektúrák
HÁLÓZATOK.
Személyazonosítási technikák Kósa Zsuzsanna
Számítógépvírusok.
Informatikai biztonság alapjai 2. Azonosítás
Az Informatikai biztonság alapjai
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Számítógépes Vírusok.
Hálózatkezelési újdonságok Windows 7 / R2
ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Beágyazott internet az alállomási irányítástechnikában Hogyan kerül irodai megoldás az ipari irányítástechnikába? Ez egészen biztosan nagyon veszélyes!
A számítógépes adatbiztonság és adatvédelem
Az adatbiztonság fizikai biztonsági vetülete
Mozgás/hangérzékelés mobitelefonokon MobSensor Ekler Péter Budapesti Műszaki és Gazdaságtudományi Egyetem Automatizálási és Alkalmazott Informatikai Tanszék.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Általában a technológiáról A Zigbee lapú vezeték nélküli szenzorhálózatok olyan önálló érzékelők összessége, amelyek egy területen szétszórva, rádiós összeköttetés.
Vezeték nélküli adatátvitel
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Hálózatok.
Sikeres ipar-egyetemi együttműködés Pannon Egyetem - KÜRT Zrt. Dr Remzső Tibor pályázati igazgató egyetemi docens Microsoft Innovációs Nap november.
Szoftverjog és etika, adatvédelem
Kommunikáció a hálózaton Kommunikáció a hálózaton.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Számítógép hálózatok.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Budapest ápr. 29. A számítástechnika, mint az igazgatók segédeszköze Hajdu János Kossuth Zsuzsanna Műszaki Szakközépiskola és Gimnázium.
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
Hálózatok a mai világban
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Rosszindulatú programok, vírusok, vírusirtók
Adatbiztonság, adatvédelem, kockázatelemzés
Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) JEDLIK Ányos pályázat Az integrált biztonsági keretrendszer architektúrája.
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Stipkovits István ISZ auditor SGS Hungária Kft.
Tűzfal (firewall).
1 Határtalan határvédelem Illés Márton
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
Biztonság kábelek nélkül Magyar Dénes május 19.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
RFID és NFC technológiák Előadó: Kajdocsi László.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A biometrikus azonosítás a könyvtárban
Bankkártya adatok kezelése
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az Informatikai biztonság alapjai
Adatvédelmi kihívások a modern információ- technológiában
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Informatikai biztonság alapjai 2. Azonosítás
This is the first level bullet for notes 12 point Arial Regular
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Integrált biztonság / Irodalomfeldolgozás / Sikos László: Integrated security

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BEVEZETÉS 1/1. Biztonság: kárt okozni képes, illetve a működést veszélyeztető események azonosításának folyamata, valamint ezen események csökkentésére, illetve megelőzésére szolgáló mechanizmusok implementálása. Tágabb értelemben a titkosság/hozzáférés, az integritás és az elérhetőség hármasát értjük számítógépes biztonságon. Mérése több tényező miatt is nehézkes.

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/1. Biztonsági kockázatok: egy rendszer vagy az abban tárolt információk biztonságát veszélyeztető, az illetéktelen hozzáférést lehetővé tevő vagy megkönnyítő faktorok. Informatikai rendszerek esetén 3 típusa: –fizikai, –informatikai, –emberi tényezővel kapcsolatos kockázatok.

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/2. Fizikai biztonsági kockázatok víz (nedvesség, pára, kiömlő folyadék…) tűz; extrém hőhatások (hőség, nagy hideg, hőmérséklet-ingadozás) közvetlen napsütés villámlás, elektromos kisülések elektromos hálózat zavarai (áramingadozás, áramkimaradás, földelési problémák) sztatikus elektromosság mechanikai sérülések

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/3. Fizikai biztonsági kockázatok szennyeződések (por, füst, gőz …) rengések (pl. földrengés) lopás szándékos rongálás vandalizmus

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/4. IT biztonsági kockázatok főbb technikai problémák elleni védelem –kiszolgáló eszközök –hálózati eszközök –kliens eszközök –perifériák –telekommunikációs eszközök –tárolóeszközök, hálózati storage eszközök rosszindulatú szoftverek elleni védelem –szoftver-sérülékenységek –rosszindulatú kódok: önreprodukáló (vírusok, férgek) vagy más módon szaporodó szoftverek (pl. trójai programok)

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/5. IT biztonsági kockázatok egyéb problémák –rendszer funkcionalitásának elvesztése –rendszer teljesítménycsökkenése –rendszerfunkcionalitás idegen, jogosulatlan használata kommunikációs kockázatok elleni védelem –hálózatok, kiszolgálók, asztali és vezeték nélküli készülékek védelme, férgek, vírusok, kémprogramok, DDoS támadások elleni védelem, sebezhetőségek által kínált biztonsági rések áthidalása, naplózás, jelentések, elemzések (pl. a Demarc Security Sentarus védelmi rendszere, a Top Layer Networks IPS terméksorozata, hálózati biztonsági elemzője stb.)

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/6. IT biztonsági kockázatok kommunikációs csatornák rendelkezésre állásának csökkenése –internetkapcsolat időszakos (vagy végleges) megszűnése –szerver erőforrásainak lefoglalása (pl. kéretlen levelek, levélszemetek) kommunikációs csatornák teljesítményének csökkenése –kéretlen levelek, levélszemetek –spam-ek –hoax-ok

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/7. IT biztonsági kockázatok kommunikációs csatornák lehallgatása –hálózati protokoll-elemzővel megelőzhető kommunikációs csatornák teljesítményének csökkenése –kéretlen levelek, levélszemetek –spam-ek –hoax-ok jogosultságkezelés –jogosultsággal való visszaélés –adatkezelésből eredő kockázatok elleni védelem

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI KOCKÁZATOK 8/8. Humán biztonsági kockázatok kiválasztás, felvétel –illetéktelen személyek bejutása –ipari kémkedés –fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/1. Fizikai biztonsági szabványok, ajánlások tudás/birtok alapú azonosítás: smart card, biztonsági token, RFID, IPS, vonalkód, mozgásérzékelés biometrikus azonosítás –fizikai: ujjlenyomat-felismerés, kéz-geometriai azonosítás, arcfelismerés, retina, írisz, véredmény-minta felismerés (ill. DNS vizsgálat – nem a klasszikus értelemben biomet. a.) –viselkedési: billentyűzet-használat, aláírás, beszéd/hang elemzése

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/2. IT biztonsági szabványok, ajánlások kódok: PIN, PUC jelszavas védelem kriptográfia: publikus/privát kulcsos, ID-alapú, kvatum-kriptográfia, digitális aláírás azonosítás hitelesítés adatvédelem

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK 3/3. Logikai biztonsági szabványok, ajánlások titkosítás behatolás-detektálás sebezhetőség-vizsgálat védekezés rosszindulatú szoftverek ellen adatbiztonság: adatkódolás, biztonsági szoftverek …

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/1. Megbízható felhasználói azonosítás (hitelesítés) Hitelesítési faktorLeírásPélda titok (amit csak mit tudunk) csak a felhasználó által ismert titkos információ jelszó, PIN-kód... token (ami csak nekünk van) egy fizikai eszköz, amivel csak a felhasználó rendelkezik token kártya, smart card... biometrika (ami ránk jellemző) a felhasználó egyedi, mérhető karakterisztikája hang, ujjlenyomat, retina …

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/2. A különféle hitelesítések összevetése KarakterisztikaTitokTokenBiometrika megbízhatóságjónagyon jókitűnő kliens-oldali hardver-igény -néha vanvan kliens-oldali szoftver-igény -néha vanvan tipikus költség [Ft] átörökíthetőség+--

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság BIZTONSÁGTECHNIKAI ESZKÖZÖK 3/3. A logikai biztonság eszközei Sebezhetőség-vizsgáló (Acunetix, Nessus …) Homogenitás Hibás kódok Túl erős felhasználói jogok Nem megerősített kódok elfogadása Védekezés rosszindulatú szoftverek ellen (Avast, KAV, NOD32, SpyBot S&D …): vírusok, trójai lovak, férgek, kémrobotok stb.

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/1. A biometrikus azonosítás ujjlenyomat-felismerés kéz-geometrikai felismerés arcfelismerés retina-vizsgálat írisz-vizsgálat érmintázat-vizsgálat (DNS-vizsgálat)

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/2. A biometrikus azonosítás billentyűzet-használati azonosítók aláírás-azonosítók beszédfelismerők ________________________________________ Hordozható biometrikai azonosítók (NEVEN VISION, PIER, HIIDE …) Multi-biometrikai azonosítók (Sagem Morpho, LG IrisAccess, Daon, ImageWare Systems …)

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/3. Integrált biztonsági rendszer érzékelői (IT) be- és kiléptető mozgásérzékelő kamera hőmérséklet-érzékelő hangérzékelő füst- és tűzjelző elektromágneses sugárzás-érzékelő

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZOROK 4/4. Integrált biztonsági rendszer érzékelői nedvesség/páratartalom-érzékelő áram/túlfeszültség-érzékelő ablak/ajtónyitás-érzékelő ablaktörés-érzékelő gázszivárgás-érzékelő IT biztonsági szoftverek humán biztonsági szoftverek

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZORHÁLÓZATOK 3/1. A szenzorhálózatok főbb jellemzői Egyesítik az érzékelést a számításokat (adatfeldolgozást) a kommunikációt Kulcsfontosságú az alacsony fogyasztás. Több hálózat összekapcsolásával az érzékelhető környezet nagysága növelhető.

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZORHÁLÓZATOK 3/2. A szenzorhálózatok kihívásai kis számítási teljesítmény CPU teljesítménye < 10 MIPS, memória < 4 KB relatíve kis sávszélesség rádiós szórás 10 Kbps sebessége nem elég korlátozott energia-ellátási lehetőség nem elegendő az akkumulátorok kapacitása

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Integrált biztonság SZENZORHÁLÓZATOK 3/3. A szenzorhálózatok lehallgatási sebezhetősége különös érzékenység a fizikai behatásokra jelentős teljesítmény- és feldolgozási megszorítások a legkritikusabb az összesített kimenet védelme

Copyright © 2006 IBKFK (PE MIK, Kürt Zrt.) Az Informatikai Biztonsági Kutató és Fejlesztő Központ weblapja: A Pannon Egyetem Műszaki Informatikai Kar oldala: A Kürt Zrt. honlapja: Integrált biztonsági rendszerek metrikái ELÉRHETŐSÉGEK