Biztonság. Magas Alacsony 19801985199019952000 A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.

Slides:



Advertisements
Hasonló előadás
Ker-Soft Kft.. Quest MessageStats Bemutató. Üzleti kihívások •Levelezés kritikus az üzletmenet folytonosságához –Megrendelések fogadása, támogatás –Belső.
Advertisements

Dolgozni már bárhonnan lehet…
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Készítette: Nagy Márton
Hálózati és Internet ismeretek
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Bemutatkozik az Exchange 2007
Client Access Server. Autodiscovery service Availability service (EWS) Offline Address Book (OAB) service Activesync service Outlook Web Access Public.
1 Informatikai Szakképzési Portál Hálózati és Internet ismeretek Hálózati menedzsment.
Microsoft Forefront biztonsági megoldások
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Teljes funkcionalitású Web kliens Kétféle felület Premium (IE6+) Light (Firefox, Safari, Opera, Netscape, IE7, IE6, IE5.5, IE5.01 és IE5.2 Mac) Eltérések.
A levelezési infrastruktúra hatékony védelmi megoldásai
Jelszavak helyes megválasztása, szótáras törés
Iskolai Hálózat Létrehozása
Windows Vista biztonsági újdonságai
Kommunikációs infrastruktúra és felügyelete GTM szeminárium sorozat Áttérés Exchange 2003-ra Gazdasági előnyök Ferencz István konzulens.
Kommunikációs infrastruktúra és felügyelete GTM szeminárium sorozat Az informatikai biztonság eszközei a Microsoftnál Exchange és ISA 2004 környezetben.
Exchange kiszolgálók védelme Data Protection Manager 2007-tel – 1. rész Leltár - Újdonságok az Exchange 2007 SP1-ben Exchange kiszolgálók védelme Data.
Átállás.
SzerepkörökArchitektúraTelepítésÁttérésMigrálás.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, Rácz Bencze ügyvezető Fusiongate.
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
DB2 DB3 DB2 DB3 DB4 DB5 Client Access Server Array Mailbox Server 1 Mailbox Server 2 Mailbox Server 3 Mailbox Server 6 Mailbox Server 4 Dallas San Jose.
FelhasználásNapi küldött/fogadott mail Adatbázis cache felhasználónként Light5 küldött/20 fogadott2 MB Average10 köldött/40 fogadott4.
Edge Transport Routing and AV/AS Enterprise Network External SMTP servers Phone system (PBX or VOIP) Client Access Client connectivity Web services.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Három alappillér Fokozott védelem Hatékony üzemeltetés Hozzáférés bárhonnan Egységes kommunikáció, ütemterv Licencelés.
Forefront termékek Forefront szerver védelem Többmotoros vírusírtó rendszer Teljesítmény és biztonság Rendszerfelügyelet Forefront Security for Exchange.
Exchange Server 2007 Client Access Role
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
EXCHANGE SZEREPKÖRÖK Elvonatkoztatnak mind a hardvertől, mind a szoftveres megoldások adta sémáktól, ehelyett a termék funkcionalitására koncentrálnak.
Publikációs portál Analízis modell UML bázisú modellezés és analízis Csapat: UML7 (Percze Dániel, Rajnai Zoltán, Ráth István, Tóth Dániel, Vágó Dávid)
Publikációs portál Platform Specific Model UML bázisú modellezés és analízis Csapat: UML7 (Percze Dániel, Rajnai Zoltán, Ráth István, Tóth Dániel, Vágó.
, levelezés … kérdések - válaszok Takács Béla 2008.
Adatbázis adminisztrátori ismeretek
1 Hernyák Zoltán Programozási Nyelvek II. Eszterházy Károly Főiskola Számítástudományi tsz.
1 Hernyák Zoltán Web: Magasszintű Programozási Nyelvek I. Eszterházy.
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
*Generic Application-level Protocol Analyzer A lyuk azonosítása Lyuk kutatás Szignatúra fejlesztés Szignatúra tesztelés A szignatúra kiadása 4 óra.
Windows Server 2008 Távoli elérés – I.
A kommunikációs mindenes – 2. rész
A XXI. századi három testőr (avagy a hálózat bosszúja)
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
3 4 5 Mailbox szerepkör Mailbox szerepkör Client Access szerepkör Client Access szerepkör Hub Transport szerepkör Hub Transport szerepkör Edge Transport.
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
RPC/MAPI HTTPS IMAP4 POP3 HTTPS IMAP4 POP3 Mailbox Server Mailbox Server Domain Controller Domain Controller Client Access Server Client.
Kommunikációs infrastruktúra és felügyelete GTM szeminárium sorozat Exchange migrációs tapasztalatok Előadó: Sali Róbert Vezérigazgató helyettes.
SQL Server 7 installálása. A szükséges hardver és szoftver Processzor Memória Háttértár OS Hálózat Kliensek.
Hálózatok II. Alapfogalamak.
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
FelhasználásNapi küldött/fogadott mail Adatbázis cache felhasználónként Light5 küldött/20 fogadott2 MB Average10 köldött/40 fogadott4.
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Tűzfal (firewall).
Kommunikációs káosz Telefon, hangposta, fax, , azonnali üzenetek Túl sok eszköz, túl kevés idő Kommunikációs káosz Telefon, hangposta, fax, ,
Microsoft TechDays eseménysorozat Informatikai szakember képzés.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
MS Exchange Server 2. Exchange 2000 és fejlettebb változatok Elekes Edit,
Hálózatmenedzselés Network Monitoring Service Készítette: Nagy István Neptunkód: MCCB2B.
HTE előadás BME TMIT I. 210 Az internet szolgáltatás mérése az NMHH gyakorlatában – a szolgáltatásminőség EU-s dimenziója Előadók: Torma Zsolt (NMHH)
WLAN-ok biztonsága.
Windows Azure Pack 5 percben
Előadás másolata:

Biztonság

Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert sérülékenység kihasználása címhamisítás back doors session lopás sweepers forgalom figyelés csomagfigyelés grafikus eszközök automated probes/scans denial of service www attacks “stealth” / advanced scanning techniques distributed attack tools port scan Phishing 2005

User Admin System services Kernel Kevés réteg Többnyire magas privilégium Kevés védelem a rétegek között

A magas kockázatú rétegek mérete csökken Több réteg Szegmentált szervizek D D S S Kernel meghajtók Rendszer szervizek Alacsony priv. Szervizek Felh. módú meghajtók Felhasználó LUA felh. Alacsony priv. szervizek Admin Kernel D D D S S D D S S ServiceHardening Felhasználó fiók védelme (User Account Control) Rendszer szervizek

Céges hálózat SMTPátjáró Postafiók Mailbox RoutingHygieneRoutingPolicy Hangüzenet kezelés Client Access PBX vagy VoIP Nyilvános mappák Fax Alkalmazások: OWA Protokolok: ActiveSync, POP, IMAP, RPC / HTTP … Egységes üzenetkezelés Edge Transport Hub Transport INTERNET