Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.

Slides:



Advertisements
Hasonló előadás
7. előadás.  Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben.
Advertisements

Vírusok, kémek és egyéb kártevők
Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
Az adat és titokvédelem néhány aspektusa pénzintézeti környezetben
Hogyan vernek át nap, mint nap?
ECDL – Az elmúlt 15 év Várallyai László.
A BIZTONSÁGTECHNIKA ALAPJAI
AZ INFORMATIKAI BIZTONSÁG
Kötelező Önvédelmi Gyakorlatok Nem Csak „Feketeöves Adatvédőknek” Kun Árpád vezető rendszermérnök, CEH Budapest, Január 28.
A TERMÉKÉLETCIKLUS-KONCEPCIÓ
Egyetemi rendszerek központi jogosultság adminisztrációja Hrobár Péter IBM Magyarországi Kft. ITS Delivery Manager.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
A szoftverhasználat jogi vonatkozásai
Hálózati architektúrák
Felhasználó-azonosítás alternatívái eLearning rendszerekben Bodnár Károly, Dr. Ködmön József, Kristóf Zsolt Debreceni Egyetem Egészségügyi Kar Nyíregyháza.
Személyazonosítási technikák Kósa Zsuzsanna
Köszöntjük Önöket prezentációnkon! Digitális távfelügyeleti rendszer.
Az ÉRÁK szerepe és tevékenysége a régióban Soós Roland igazgató
Szakképzési szakemberek kompetenciáinak meghatározása
Informatikai biztonság alapjai 2. Azonosítás
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Biztosításfelügyeleti szakmai konzultáció
„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, Rácz Bencze ügyvezető Fusiongate.
Polgári biztonságvédelmi tevékenység
Vezetéknélküli hálózatok biztonsága
Felhasználók azonosítása és jogosultságai, személyre szabás Borsi Katalin és Fóti Marcell NetAcademia Oktatóközpont.
Tanuló szervezet.
Mobil eszközök biztonsági problémái
Az ipari kémkedés technikai eszközei, az információ-szivárgási csatornák Dr. Solti István.
A számítógépes adatbiztonság és adatvédelem
1 SZÁMÍTÓGÉP-KEZELŐ (-HASZNÁLÓ) SZAKKÉPESÍTÉS A képzés célja A számítógép-kezelő legyen alkalmas a társadalmi és gazdasági élet különböző területein, az.
Felhasználók és jogosultságok
Hozzáférés-ellenőrzés
" Tudás és kompetencia" Szociális szakemberek és önkéntesek alternatív képzése a látássérültek munkaerő-piaci re/integrációjáért Veres Katalin projektvezető.
Iratkezelő rendszerek biztonsági megoldásai
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
A vírus fogalma, típusai Vírusirtás Védelem
©Copyright: Tűzvédelmi Konferencia Siófok Király András 1/10 Király András tűzbiztosítási szakértő Épületek tűzvédelmi felülvizsgálata,
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Szerettel köszöntöm a műszaki ellenőr képzés résztvetőit! Kassai József.
Operációs Rendszerek gyakorlat Rövid András
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
avagy a zártság dilemmái
Felhasználók, felhasználócsoportok, jogosultságok.
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Biztonság kábelek nélkül Magyar Dénes május 19.
Mindenkit köszöntök, Takács Titusz vagyok a JTT PRO Biztonságtechnikai Kft. ügyvezető igazgatója. BIZTONSÁGTECHNIKAI KFT. Mai előadás témája: Vállalkozások.
„Információvédelem menedzselése” XI. Szakmai Fórum Budapest, május 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A biometrikus azonosítás a könyvtárban
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Megoldásaink a GDPR előírásaira
Az operációs rendszer feladatai
Gazdasági környezet vizsgálata
Információvédelem Menedzselése VIII. Szakmai Fórum
Az emberi tényező, mint biztonsági kockázat
Informatikai biztonság alapjai 2. Azonosítás
Kisvállalati hálózat kialakítása raspberry szerverrel
IT biztonsági kérdezz-felelek amit a GDPR-ról tudni kell
A szoftverhasználat jogi vonatkozásai
Kinek törték már fel az autóját?
A jelszó olyan mint, a … Cseréld rendszeresen! Ne hagyd szerteszét! Ne oszd meg mással!
Előadás másolata:

Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre fel kell készülni!

Biztonságtechnikai fejlesztések 1. Rendszerbehatolás KockázatelemzésFenyegetések azonosításaVédelmi intézkedések bevezetéseSzabályzatok készítéseOktatás & Rendszeres felülvizsgálat PreDeCo elv alapján -Preventív - Detektív - Korrektív

Biztonságtechnikai fejlesztések 2. Beszivárgás Tudás alapú Jelszóhasználat Azonosítás – Engedélyezés - Naplózás Hozzáférés-ellenőrzés AzonosításHitelesítés Tulajdon alapú Beléptető kártya Token Tulajdonság alapú Biometrikus azonosítás

Biztonságtechnikai fejlesztések 3. Belső szivárogtatás Segrentation of Duties Feladatkörök szétválasztása Minimal Privileges Legkevesebb jogosultság Alkalmazandó elvek:

Biztonságtechnikai fejlesztések Social Engineering technikák elleni védelem „Valamit valamiért” „Az egyik komputeres biztonságtechnikai cég csokoládét ajánlott fel a banki negyed dolgozóinak a számítógépes jelszavukért cserébe – és a megkérdezettek 70%-a meg is adta a jelszavát cserébe a szelet csokiért.” (Warren & Streeter)

Biztonságtechnikai fejlesztések Social Engineering technikák elleni védelem Megszemélyesítéses támadások Új vagy fontos embernek adod ki magad Shoulder Surfing Jelszó megszerzése az áldozat válla felett Tailgating Embercsoporttal bejutás az épületbe Piggybacking Más jogosultságának használata Biztonságtudatossági oktatás -Figyelemfelkeltés - Alapismeretek - Mindenkinek Tréning - Specializáltabb - Ismeretek bővítése - Különböző felhasználói körök Tovább képzés - Szakemberek képzése (biztonsági felelősök)