Mobil eszközök biztonsági problémái

Slides:



Advertisements
Hasonló előadás
IT Essentials I. IT Alapismeretek: PC Hardver és Szoftver v4
Advertisements

Vírusok, kémek és egyéb kártevők
Miből is állnak a vezeték nélküli hálózatok?
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Vírusok, vírusvédelem.
Digitális világ 4. foglalkozás Mobilfónia 1. Eszközök, lehetőségek.
GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Hálózati és Internet ismeretek
Aruba Instant vállalati vezeték nélküli megoldások
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
IBM Software Group © 2006 IBM Corporation Hatékonyság és üzleti intelligencia Egységesített felület meglévő alkalmazásainkhoz Szabó János Technikai szakértő.
„Egy hálóban webezünk!” - a reformok informatikai kihívásai
© 2006 Avaya Inc. All rights reserved. Kommunikáció bárhol, bármikor! Rohály Gábor ügyvezető igazgató.
AZ INFORMATIKAI BIZTONSÁG
HÁLÓZATOK.
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Vezeték nélküli technológiák
Hálózati architektúrák
Hálózatok.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Bemutatkozás Gergely Antal Gergő BME-VIK Mérnök informatikus szak
Számítógépvírusok.
Számítógépvírusok Készítette: Babay Attila.
Iskolai Hálózat Létrehozása
Hálózat fejlesztés.
Digitális információink védelme Borbély András, Grepton Rt.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Készítette : Szente Szilvia Felkészítő tanár : Mgr. Spek Krisztina Iskola : Magyar Tannyelvű Magán Szakközépiskola, Gúta.
Vezeték nélküli hálózatok
Hálózatkezelési újdonságok Windows 7 / R2
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Vezetéknélküli hálózatok biztonsága
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Hálózatok Kialakulásának okai: kommunikációs igény gépek közt,
Vezeték nélküli hálózatok védelme
Számítógépvírusok.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Iratkezelő rendszerek biztonsági megoldásai
Hálózatok.
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Speciális Technológiák
Ingyenes,Multi funkcionális tűzfal szoftver
Budapest ápr. 29. A számítástechnika, mint az igazgatók segédeszköze Hajdu János Kossuth Zsuzsanna Műszaki Szakközépiskola és Gimnázium.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
Felhasználók, felhasználócsoportok, jogosultságok.
Biztonság kábelek nélkül Magyar Dénes május 19.
Clear Desk avagy A rendezett íróasztal elmélete avagy Üres asztalról nincs mit lopni ? Gasparetz András ügyvezető igazgató MagiCom Kft.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Juhász Barnabás Földvári Eszter Budapesti Műszaki Szakképzési Centrum Egressy Gábor Két Tanítási Nyelvű Szakközépiskolája.
Megoldásaink a GDPR előírásaira
Az operációs rendszer feladatai
A HTML alapjai Az internet és a web.
Számítógépes bűnözés.
Előadó: Kajdocsi László
Az Informatikai biztonság alapjai
Felhő alapú vállalati rendszerek
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Internet és kommunikáció
Előadás másolata:

Mobil eszközök biztonsági problémái Előházi János ZMNE doktorandusz J2EE szoftver fejlesztő Walt Disney Internet Group, International Engineering elohazi.janos@gmail.com

Mobil eszközök biztonsági problémái Okos telefonok Windows Mobile Blackberry 3G telefonok PDA-k 3G vagy GSM képesség WiFi Tablet PC-k Notebookok Mobil eszközök biztonsági problémái

Felhasználási területek Hozzáférés a vállalati erőforrásokhoz E-mail postafiókok Dokumentum-hozzáférés Intranet hozzáférés Személyi kommunikációs megoldások Azonnali üzenetküldő rendszerek Mobiltelefónia Általánosnál nagyobb tudással rendelkező eszközök Mobiltelefon  Blackberry Felhasználhatóak személyes célokra is Vállalati és személyes adatok keveredése Mobil eszközök biztonsági problémái

Mobil eszközök biztonsági problémái Tulajdonságok Egyre kisebb méret Sok funkció E-mail Internet Kommunikáció WiFi 3G vagy GSM Bluetooth Nagy tároló kapacitás 1Gbyte – 100Gbyte Korlátozott számítási kapacitás 300MHz – 1-2GHz Korlátozott energia Sok féle operációs rendszer Biztonsági hiányosságok Tűzfal Vírusvédelem Vezeték nélküli megoldások Mobil eszközök biztonsági problémái

Mobil eszközök biztonsági problémái Adattípusok Személyes adatok Kapcsolati információk Szöveges és képi információk Tárolt személyes adatok (pl.: bankkártya információk) Üzleti adatok Munkavégzés során keletkező dokumentumok Levelezési információk Hozzáférési információk Mentett jelszavak Személyes és üzleti hálózatokhoz való hozzáférés Mobil eszközök biztonsági problémái

Mobil eszközök biztonsági problémái Fenyegetettségek Fizikai hozzáférés veszélye Elvesztés Eltulajdonítás Tárolt adatokhoz való hozzáférés Kommunikáció során Fizikai hozzáférés során Vezeték nélküli kommunikáció Bluetooth WiFi Mobil eszközök biztonsági problémái

Mobil eszközök biztonsági problémái Problémák Keletkező károk Anyagi károk: eszköz értéke Eszmei károk: elveszett és kompromittálódott információk Menedzsment problémák Heterogén összetétel  Vállalati IT menedzsment Szoftver menedzsment problémák Felhasználás menedzsment Policy-rendszer készítése és betartatása Személyes célokra való felhasználás is Sokféle támadási felület Bluejacking Vírusok Tárcsázó programok Spoofing Szoftver hibák Mobil eszközök biztonsági problémái

Támadási példák - Bluetooth Bluesnarfing: teljes információ-hozzáférés, hívások átirányítása 2003-2004 között SW frissítéssel megoldották, BT rejtett üzemmódban nem lehetséges Bluebugging: BT utasítások végrehajtása a felhasználó tudta nélkül. Implementálási hiba. Bluejacking: BT névjegykártyaküldő funkció kihasználásával üzenetek küldése más eszközökre. DoS támadások: BT párosítás-kérés addig, amíg a másik eszköz le nem merül A BT protokoll szabvány a támadási teszteken hibátlanul szerepelt, azonban az implentálása során vétett programozói hibák tették sebezhetővé a gyakorlatban. Mobil eszközök biztonsági problémái

Mobil eszközök biztonsági problémái Támadási példák - WiFi Legnagyobb probléma: rádiós kommunikáció  mindenki „hallja” Titkosítás szükségessége WEP – nem elég erős kulcsok alkalmazása, könnyű visszafejtés WPA – erős titkosító algoritmusok, authentikációs szerver Felderíthetőség Routerek védtelensége SSID elrejtése Alapértelmezett adminisztrációs jelszó megváltoztatása Támadások Lehallgatás Man in the middle támadás Jogosulatlan hálózathasználat és hozzáférés a hálózat eszközeihez Mobil eszközök biztonsági problémái

Támadási példák – Fizikai hozzáférés Következmények Elvesztés - Eltulajdonítás Tárolt személyes és üzleti adatokhoz és egyéb erőforrásokhoz való hozzáférés Információval való visszaélés Eszköz felhasználásával megszemélyesítés Információvesztés Védekezés Több pontú azonosítás Biometriai Tudás alapú Birtok alapú Tárolt adatok hardveres vagy szoftveres erős titkosítása Rendszeres biztonsági mentések készítése Mobil eszközök biztonsági problémái

Általános védekezési lehetőségek Humán rizikó faktor csökkentése Oktatás Felelősségi körök tisztázása Szabályrendszer megalkotása és betartatása Hozzáférés szabályozás Azonosítás: tudás-, birtokalapú, biometriai Automatikus adattitkosítás Szoftveres Hardveres Biztonsági mentések készítése Vírusvédelem (ahol lehetséges) Kommunikációs védelem Tűzfalak Folyamatos szoftverkarbantartás Nehézkes megoldások Mobil eszközök biztonsági problémái

Mobil eszközök biztonsági problémái Konklúzió Legnagyobb rizikófaktor a felhasználó Felelőtlenség Nem megfelelő fokú ismeretek Heterogén eszközrendszer nehéz és korlátozott karbantarthatósága Szerteágazó megoldások Sokféle eszköz, mind különböző megoldást igényel Szabályozások hiánya vagy figyelmen kívül hagyása IT támogatás hiányossága Összetett, de nem lehetetlen feladat Mobil eszközök biztonsági problémái

Köszönöm a figyelmet!