Digitális ütközetek avagy Az IT biztonság alapkérdései

Slides:



Advertisements
Hasonló előadás
A Windows Azure egy skálázható számításifelhő-platform, amelyet a Microsoft hosztol a világ több pontján lévő adatközpontjaiban. Az Azure egyszerű,
Advertisements

„Esélyteremtés és értékalakulás” Konferencia Megyeháza Kaposvár, 2009
Hitelesítés és tanúsítványkezelés
... manapság BizSpark WebsiteSpark Empower for ISVs MAPS (Web Solutions Toolkit ) Microsoft Partner Network Regisztrált szintCertified és Gold Certified.
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Module 10: Supporting Remote Users távoli felhasználó támogatása.
IPSec.
Önkormányzati informatika ASP alapokon
1 Informatikai Szakképzési Portál Hálózati és Internet ismeretek Hálózati menedzsment.
Microsoft Forefront biztonsági megoldások
Windows Azure Infrastruktúra és platform a felhőben
2 Forrás: The Standish Group International, Extreme Chaos, The Standish Group International, Inc., 2000.
Windows Server Hyper-V R2 SP1 újdongságok
Az Internet elemei és hozzáférési technológiái Az Internet architektúrája.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
A Windows 7 automatizált telepítése Windows AIK használatával
Az ETR technológia DEXTER Informatikai kft..
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Kiss Tibor Rendszeradminisztrátor (MCP) DevNet Solution Kft. Jakab András Program-koordinátor Microsoft Program.
Kliensoldali Programozás
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
AD {RMS} Active Directory Rights Management Services
Windows Server 2012 R2 Gál Tamás
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
Rendelkezésre álló erőforrások pontos ismerete Kiosztott feladatok közel „valósidejű” követése Átláthatóság Tervezési folyamatok támogatása.
2006. május 15P2P hálózatok 1 Fóliák a vizsgára: 1. előadás  Bevezető: 11-16, 21,  Usenet: előadás:  Bevezető: 3-8  Napster: 
2006. Peer-to-Peer (P2P) hálózatok Távközlési és Médiainformatikai Tanszék.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
{ PKI } Active Directory Certificate Services
Illés Zoltán ELTE Informatikai Kar
Windows Server 2008 Távoli elérés – I.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Dokumentumkezelés Magyarországon
Üzleti funkciók a SCOM-ban Somogyi Csaba IT üzemeltetési szakértő Microsoft Magyarország.
A teljes infrastruktúra egységesített felügyelete és védelme.
Óravázlat Készítette: Toldi Miklós
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Az áttérés teljes művelete 4321 P2P migráció P2C migráció P2V migráció.
és más Microsoft oktató anyagok
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Bevezetés az informatikába 11. előadás Internet. Egyetlen nagy egységes elveken működő világhálózat hálózatok összekapcsolása nagy világhálóvá csomagkapcsolt.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Microsoft tananyagok Oktatási anyagok a DVD-n Takács Attila, Jedlik Ányos Gimnázium Budapest.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
„Tisztább kép” – együttműködési program Az új szintetikus drogok feltérképezéséért Tamás Figeczki Budapest, 19 April 2016 ‚Breaking the drug cycle’ - joint.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Operációs rendszerek sebezhetőségeinek vizsgálata automatizált környezetben Informatika Biztonsági labor.
„Bank a felhőben, avagy a bárányfelhők hallgatnak”
Tapasztalatok Openstack környezet éles üzemeltetésével
Az Informatikai biztonság alapjai
Kiberbiztonság adatdiódával
Static Source Code Analysis For PHP Vulnerabilities
biztonsági tesztelés A közösségi élmény
„Agilis-e vagy?” – egy váltókezelő naplója
HWSW Meetup – Felhő és ami mögötte van
Microsoft SQL licenselés a gyakorlatban
Hibrid felügyelet az Azure-ból
Előadás másolata:

Digitális ütközetek avagy Az IT biztonság alapkérdései Papp Pál Hunguard kft

Az IT biztonság alapkérdései Csak kérdések!  Az IT biztonság alapkérdései

Biztonsági hibák-Microsoft October 2003 MS03-040 : Cumulative Patch for Internet Explorer (828750) September 2003 MS03-039 : Buffer Overrun In RPCSS Service Could Allow Code Execution (824146) MS03-038 : Unchecked buffer in Microsoft Access Snapshot Viewer Could Allow Code Execution (827104) MS03-037 : Flaw in Visual Basic for Applications Could Allow Arbitrary Code execution (822715) MS03-036 : Buffer Overrun in WordPerfect Converter Could Allow Code Execution (827103) MS03-035 : Flaw in Microsoft Word Could Enable Macros to Run Automatically (827653) MS03-034 : Flaw in NetBIOS Could Lead to Information Disclosure (824105) August 2003 MS03-033 : Unchecked Buffer in MDAC Function Could Enable System Compromise (823718) MS03-032 : Cumulative Patch for Internet Explorer (822925) Az IT biztonság alapkérdései

A legfontosabb Windows -hibák W1 Internet Information Services (IIS) Code Blue, Code red W2 Microsoft SQL Server (MSSQL) SLQ-SlammerHellSapphire W3 Windows Authentication W4 Internet Explorer (IE) W5 Windows Remote Access Services Klez,Sircam,Nimda,Blaster W6 Microsoft Data Access Components (MDAC) W7 Windows Scripting Host (WSH) ILoveYou W8 Microsoft Outlook Outlook Express W9 Windows Peer to Peer File Sharing (P2P) Napster,Edonkey, Nutella W10 Simple Network Management Protocol (SNMP) (www.sans.org) Az IT biztonság alapkérdései

Az IT biztonság alapkérdései Linux-hibák (Debian) [2003. okt. 11.] DSA-394 openssl095 ASN.1 parsing vulnerability [2003. okt. 01.] DSA-393 openssl denial of service [2003. szep. 29.] DSA-392 webfs buffer overflows, file and directory exposure [2003. szep. 28.] DSA-391 freesweep buffer overflow [2003. szep. 26.] DSA-390 marbles buffer overflow [2003. szep. 21.] DSA-383 ssh-krb5 possible remote vulnerability (new revision) [2003. szep. 21.] DSA-382 ssh possible remote vulnerability (new revision) [2003. szep. 20.] DSA-389 ipmasq insecure packet filtering rules [2003. szep. 19.] DSA-388 kdebase several vulnerabilities [2003. szep. 18.] DSA-387 gopher buffer overflows [2003. szep. 18.] DSA-386 libmailtools-perl input validation bug [2003. szep. 18.] DSA-385 hztty buffer overflows Az IT biztonság alapkérdései

Az IT biztonság alapkérdései

Az IT biztonság alapkérdései

Az IT biztonság alapkérdései

Az IT biztonság alapkérdései

A legfrissebb betörések www.zone-h.org Az IT biztonság alapkérdései

Az IT biztonság alapkérdései Problémáink,tünetek Vírusok,férgek:SQLslammer,Blaster,stb Web-site feltörések (defacement) SPAM:a levélforgalom fele Protokollhiba a GSM –rejtjelzésben (Biham) OpenSLL Parsing vulnerability APEH:Lesz-e digitális aláírás? Tudatosság alacsony szintje, érdektelenség? Az IT biztonság alapkérdései

Meglévő eszközeink: algoritmusok Nyilvános kulcsú rendszerek:DH,RSA, EC Szimmetrikus algoritmusok: AES,Twofish,RC6…… Hash függvények SHA1, RIPEMD,…SHA-512 Pszeudorandom generátorok (Yarrow,ISO9796,Linux) Az IT biztonság alapkérdései

Meglévő eszközeink: Protokollok IPSEC SSH,SSH2 SSL/TLS Az IT biztonság alapkérdései

Meglévő eszközeink: Hálózati védelem Tűzfalak Centralizált vírusvédelem Intrusion Detection(Network/Host) Az IT biztonság alapkérdései

Meglévő eszközeink:PKI A reméltnél sokkal lassúbb fejlődés Rendezett törvényi háttér Rendezett intézményi keretek HIF Tanúsító szervezet Minősített szolgáltatók BALE DE:Nehéz feltételek, PKI problémák,beruházásigény Az IT biztonság alapkérdései

Hackerek: motivációk,eszközök “csak”, szakmai versengés Spamlevelek küldése, marketing ftp szerver üzemeltetés … A hackerek “eredményei” csak a jéghegy csúcsa! Osztályozás Az IT biztonság alapkérdései

Hackerek: I. Információgyűjtés A gépen futó szolgáltatások, nyitott portok feltérképezése Az IT biztonság alapkérdései

Hackerek: I. Információgyűjtés Az IT biztonság alapkérdései

Az IT biztonság alapkérdései Hackerek: II. Támadás Protokoll szinten (ftp,ssh,ssl…) Email szinten Általában:alkalmazás szinten SQL injection Cookie manipuláció Cross site scripting … Alkalmazáshiba,puffertúlcsordulás,rossz konfigurálás,fölösleges szolgáltatás… Qualys Az IT biztonság alapkérdései

Az IT biztonság alapkérdései Digitális ütközetek A NATO szerbiai bombázásának idején szerbiai hackerek igyekeztek ezen a módon is harcolni. Ugyanekkor a kínai követség bombázása már komolyabb méretű támadást váltott ki amerikai szerverek ellen A 2002-es hackertámadások jelentős részét a pakisztáni-indiai határkérdés körüli vitához kapcsolódó támadósok adták Hasonlóan mérhetően jelentkezik a statisztikákban a közel-keleti feszültség szintjének változása is. Az IT biztonság alapkérdései

Az IT biztonság alapkérdései A Blaster -sztori DCOM RPC hiba megjelenik a Securityfocus listáján 2003 07 16 (exploit is!!!) Ugyanaznap! megjelenik a hotfix is MS 03-026 20030811: Blaster,LOVSCAN :Symantec riasztás még aznap Támadás:135-ös port,20 új IP cím,Blaster OP.guess 2003 0816 DOS attack windowsupdate.com Az IT biztonság alapkérdései

Biztonságnövelő kezdeményezések Megerősített W2000 konfiguráció-Dell-Center for Internet Security www.cisecurity.org Intel-Microsoft:tamperproof chip Trustworthy Computing-Microsoft Automatikus rendszerfrissítés Windows rendszerekhez .NET keretrendszer Microsoft Baseline Security Analyzer MS Software Update Services Hardened Linux rendszerek Trustix, Engarde..) Security-Enchanced Linux-NSA Az IT biztonság alapkérdései

Az IT biztonság alapkérdései Az “alapkérdések” Lesz-e működésében stabil,forrásában megbízható,biztonságos operációs rendszerünk. Lesznek-e biztonságos-már a fejlesztés folyamatába beépített garanciákkal rendelkező-,minősített alkalmazásaink legalább a kritikus területeken Kialakul-e a fejlesztést, minősítést támogató módszertani konszenzus Kialakul-e a minősítéshez szükséges intézményrendszer (akkreditáció, tanúsító szervezetek, laboratóriumok) CC Létrejön-e egy –az alkalmazások számára alapelemként használható- azonosítást, hitelesítést biztosító egységes infrastruktúra Sikerül-e emelni a biztonsági ismeretek, a tudatosság jelenlegi szintjét Az IT biztonság alapkérdései

Digitális ütközetek avagy Az IT biztonság alapkérdései Köszönöm a figyelmet! Papp Pál Hunguard kft

Az IT biztonság alapkérdései

Az IT biztonság alapkérdései

Az IT biztonság alapkérdései Santa Claus enters from your chimney with no permission. Therefore Santa is: A hacker! He used a secondary port to get in, but he's not malicious. (21.5%) A cracker! He used a secondary port to get in and in order to get through he broke it as he's too fat! (6%) A script kiddy! Everyone could get into the chimney, just read the "how to" instructions... (27.8%) A great social engineer. He gets always granted access just telling fancy stories to easy minds! (44.7%) Az IT biztonság alapkérdései

Az IT biztonság alapkérdései

Az IT biztonság alapkérdései "Businesses don't care about risk management, they only care about benefit management “(Hunt) Az IT biztonság alapkérdései

Az IT biztonság alapkérdései Igények Szolgáltatások elérhetősége Hiteles felhasználóazonosítás Csatornavédelem(integritás,bizalmasság,privacy) Az IT biztonság alapkérdései