Számítástechnikai fejlesztés hálózatépítési elvek Rendszerelemek Védelmi eszközök.

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Vírusok, kémek és egyéb kártevők
Az új rendszer a CobraConto.NET.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Készítette: Nagy Márton
Kliens-szerver architektúra
Hálózati és Internet ismeretek
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Készítette: Bátori Béla 12.k
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Hálózatok.
SZÁMÍTÓGÉP- HÁLÓZAT.
Digitális világ Irány a világháló!
Alap hálózat összerakása Packet Tracerben
AZ INFORMATIKAI BIZTONSÁG
Hálózati alapfogalmak, topológiák
HÁLÓZATOK.
Vírusok, férgek, trójai programok
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Hálózati architektúrák
2008. augusztus 6.Budapest New Technology Meetup Group1 Zoltan Kalmar: Hahó Zoltan Kalmar: Hahó Kalmár Zoltán Internet Szolgáltatók.
HÁLÓZATOK.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Hibakóstoló Rendszergazdai tanácsok a NetNagyi Klub tagjainak.
Bemutató Számviteli rendszer. Személyesen Postai úton Vállalat vagy vállalkozás Könyvelőcég vagy könyvelő Ez a megoldás kiszámíthatatlan nem biztos hogy.
Számítógépvírusok.
OSI Modell.
Adatbiztonság, Internetbiztonság
Az ETR technológia DEXTER Informatikai kft..
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Információ és kommunikáció
Számítógép-hálózat • Önálló számítógépek összekapcsolt rendszere
Hálózat fejlesztés.
Az e-kereskedelem (e-business)
Adatbázis-kezelés Papp-Varga Zsuzsanna. Elérhetőségek    as.
Elektronikus levelezés
Hálózatkezelési újdonságok Windows 7 / R2
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
Confidential Asus Pocket Wireless Router WL-530gV2.
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
Hálózati ismeretek Az OSI modell.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Topológiák Hálózati eszközök
Iratkezelő rendszerek biztonsági megoldásai
Óravázlat Készítette: Toldi Miklós
Hálózatok.
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Ingyenes,Multi funkcionális tűzfal szoftver
Számítógép hálózatok.
Készítette: Derecskei Nikolett
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Tűzfal (firewall).
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Felhasználók, felhasználócsoportok, jogosultságok.
N E M Z E T I A U D I O V I Z U Á L I S A R C H Í V U M NAVA project BudapestI Műszaki Egyetem Informatikai és Hírközlési Minisztérium NAVA 2005.
Biztonság kábelek nélkül Magyar Dénes május 19.
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
IP címzés Gubó Gergely Konzulens: Piedl Péter Neumann János Számítástechnikai Szakközépiskola Cím: 1144 Budapest Kerepesi út 124.
Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek:
Informatikai rendszerek lassulása - a tervszerű archiválás hiánya?
Hálózati struktúrák, jogosultságok
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Számítástechnikai fejlesztés hálózatépítési elvek Rendszerelemek Védelmi eszközök

Mikor-Milyet-Mit A leggyakrabban feltett kérdések: Mikor kell hálózatot építeni? Milyen hálózatot kell építeni? Mit - milyen rendszerelemeket - kell a hálózatba építeni?

Mikor kell? Mindig érdemes hálózatot építeni, ha zAdatokat kell egymás között cserélni zMeg kell osztani egymással eszközeinket zAdatainkat szelektáltan, egyes munkatársak elől elzárva kell tárolni zMunkatársaink kisebb csoportokban végzik munkájukat és nincs szükségük a másik csoport adataira

Milyet kell? A választást az adatszeparáció mértéke határozza meg: zHa a hálózaton az egyes munkatársak között nem szükséges a hozzáférések korlátozása, akkor egyenrangú hálózatot építünk. Ehhez általában elegendő a PC-k grafikus op. rendszere zHa a hálózaton megjelenő adatokhoz a felhasználók csak korlátozással férhetnek hozzá akkor kliens-szerver hálózatot építünk. Ehhez már hálózatkezelő szoftvert kell használni zHa a felhasználók minden adatukat a központi adattárolóra kötelesek menteni, akkor terminal-szerver hálózatot építünk. Ehhez is hálózati szoftver kell.

Mi a szerver feladata? A szerver a hálózat központi adattárolója. zEgyenrangú hálózatoknál központi tároló és szükség szerint automatikus adatmentő eszköz (Backup) zKliens-szerver és terminál-szerver hálózatoknál olyan központi adattároló, amelyen a tárolt adatokhoz csak a megfelelő jogosultságokkal rendelkező felhasználó férhet hozzá. Ezt egy szerverprogram biztosítja. zEgyéb feladatuk lehet még a hálózat részleges felügyelete, behatolás- és vírusvédelem, adatkonverzió eltérő jellegű alhálózatok között

Mi a szerver feladata? zSpeciális feladata lehet a web-kiszolgálás (web- server), az adatbázis tárolás és menedzselés (SQL server), cím- és névszolgáltatás más szerverek vagy forgalomirányítók számára (DNS, DHCP).

Mit kell? Hálózatunk tartalmazhat egyenrangú és szerver-kliens részhálózatokat egyaránt. zHa több alhálózatot kell összekötni, akkor célszerű egy központi szervert, vagy egy központi forgalomirányítót az alszerverek közé beiktatni zHa hálózatunk a világhálóval is kapcsolatban van, akkor célszerű egy forgalomirányítóval fogadtatni a beérkező adatokat, egy másikkal a belső hálózat forgalmát koordinálni és a két router - vagy router- switch - közé egy tűzfal szervert telepíteni.

Mitől kell védenünk hálózatunkat? A sztereotip válasz szerint fizikai-elektronikus-emberi kártétel ellen kell védekeznünk. zA legjellemzőbb fizikai probléma a nagyfeszültségű hálózat (220V) zavara: áramkimaradás, túlfeszültség, frekvencia-problémák zAz elektronikus problémák közül legjellemzőbb a vírustámadás (ami többnyire nem ellenünk, hanem mindenki ellen irányul), a véletlen betörés ( amikor a hacker csak kísérletezik), a rosszindulatú betörés és a kommunikáció bénítás

Mitől kell védenünk hálózatunkat? zAz emberi tényezők között a legjellemzőbb a kíváncsiság, a hanyagság, a rosszindulat, de nem zárható ki a szándékosság sem. zA személyes tényezőket különböző megkeresésekkel igyekeznek kihasználni - pl. telefonon megkérdezik, mi a jelszava, mert ő (a telefonáló) ugyan a rendszergazda, de valami baj van a kódsorral és nem tudja helyreállítani Hogyan támadnak?

zInformációt szerezhetnek terep-bejárás során ( pl. üzemlátogatás) megfigyeléssel zAz elektronikus támadások nagy része interneten keresztül érkezik, de trójai programokat lehet kapni CD-n vagy floppyn is. zAz internetes támadások javarészt bizonyos programok hibáit igyekeznek kihasználni, vagy egyes eszközök működési jellemzőit aknázzák ki.

Hogyan védekezzünk? zHasználjuk bekapcsolási, belépési és képernyővédő jelszavakat zOsszuk szét az információkat - mindenki csak azzal dolgozzon, ami rá tartozik zNe hagyjuk, hogy a felhasználó illegális szoftvereket használjon, vagy önkényesen telepítsen zCsak azok használjanak kivehető adathordozókat, akiknek erre feltétlenül szükségük van zA beérkező adatokat mindig ellenőrizni kell, a víruskeresés kötelező

Hogyan védekezzünk? zA védelmi- és hálózatkezelő szoftvereket rendszeresen frissíteni kell. zAz adatokat állandóan menteni kell, a mentéseket biztos helyen kell tárolni. zA legfontosabb személyek mozgását és tevékenységeit visszakereshető módon kell naplózni zA hálózatba minél több, nagy megbízhatóságú eszközt kell beépíteni, minél kevesebb információval (ezért használjuk a routereket, megoldható, hogy ne tartalmazzanak adatokat és stabil védelmi rendszerük van)

Hogyan védekezzünk? zA fontos adatokat titkosítsuk, a fontos partnerekkel építsünk ki titkosítási eljárást, az adatok identitás- vizsgálatát megkönnyíti a digitális aláírás vagy a személyes jelszó zSzükség szerint védett adatvonalak is létrehozhatók

Néhány feladat zAz előbbiekre és a korábban tanultakra alapozva tervezze meg három cég számítástechnikai beruházásait 1.Egy design stúdióban szeretnénk hálózatot kiépíteni. A stúdió kívülröl telefonvonalon vagy CD-n fogad adatokat. A dolgozók egymás munkáját segítve dolgoznak, a hálózatra ezért, és néhány speciális eszköz – pl. a színes lézernyomtató – elérése miatt van szükségük.

Néhány feladat 2.Egy adatarchiválással foglalkozó cég csak egy – nagysebességű - adatvonalon kap adatokat. Egyszerre több kliens adatait archiválják, emiatt a munkát kisebb csoportokba szervezve végzik. 3.Egy pénzügyi tranzakciókat bonyolító iroda elsősorban az interneten keresztül kap információkat. A világháló egész tevékenységük során nagy segítségükre van. A dolgozók cégcsoportokra szakosodva dolgoznak.