Iratkezelő rendszerek biztonsági megoldásai

Slides:



Advertisements
Hasonló előadás
Szervezet, hálózat.
Advertisements

Az új rendszer a CobraConto.NET.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Hitelesítés és tanúsítványkezelés
Hálózati és Internet ismeretek
Virtuális méréstechnika Hálózati kommunikáció 1 Mingesz Róbert V
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Hálózati architektúrák
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
Hálózati architektúrák
Hálózati architektúrák Novell Netware. Történet 1983/85: Netware első fájl-szerver LAN OS saját hálózati protokoll: IPX/SPX 1986: Netware v2.x telepítőkészlet.
E-NAPLÓ Szabó László.
A DBMS fő feladatai: - adatstruktúra (adatbázisséma) definiálása,
Oklevélmelléklet– készítő program bemutatása 2005
16. Tétel. Adatbázis: Olyan adatgyűjtemény, amely egy adott feladathoz kapcsolódó adatokat szervezett módon tárolja, és biztosítja az adatokhoz való hozzáférést,
Networkshop, április Gál Gyula, Szegedi Tudományegyetem, Egyetemi Könyvtár Szerver-kliens alapú online intranetes.
Jelszavak helyes megválasztása, szótáras törés
A megoldás, ami már bizonyított
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Adatbázis-kezelés Papp-Varga Zsuzsanna. Elérhetőségek    as.
Oracle Database 10g szoftver telepítése
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Click to edit Master title style „Egy hajóban evezünk…” avagy informatika mint a szükséges lapát November 21. „Egy hajóban evezünk…” egészségügyi.
Új Windows alapú intézményi szerverek (címtár és management) tervezése és kivitelezése.
PHP VII Sütik, munkamenetek. Sütik Mi az a süti? A süti (cookie) állapotot tárol a felhasználó böngészőjében. Pl. ha egy oldalon beállítható, hogy milyen.
AD {RMS} Active Directory Rights Management Services
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Hálózatkezelési újdonságok Windows 7 / R2
Microsoft BI technológiák az eszközmenedzsment szolgálatában
Felhasználók azonosítása és jogosultságai, személyre szabás Borsi Katalin és Fóti Marcell NetAcademia Oktatóközpont.
Mobil eszközök biztonsági problémái
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
Programtesztelés. Hibák keletkezésének okai nem egyértelmű vagy hiányos kommunikáció fejlesztés közben maga a szoftver bonyolultsága programozói (kódolási)
Adatbázis adminisztrátori ismeretek
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
Eszterházy Károly Főiskola Élelmiszerbiztonsági nyomkövető rendszer 1 Az EGERFOOD élelmiszerbiztonsági tudásközpont projekt információs rendszerének kialakítása.
Levéltárak kapcsolódása az elektronikus levéltárhoz A levéltári technológiai központok, a központi e-levéltári és e-irattári szolgáltatások Dr. Kenyeres.
Műszer vezérlő - kezelő program GPI-745A teszterhez.
A gyakorlatok munkakörnyezete
Windows Server 2008 Távoli elérés – I.
Supervizor By Potter’s team SWENG. Tartalomjegyzék Tartalomjegyzék2 E heti célok3 Milyen szolgáltatásokat igényel egy rendszergazda?4 Milyen jellemzői.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Mérés és adatgyűjtés laboratóriumi gyakorlat Hálózati kommunikáció 1 Makan Gergely, Mingesz Róbert, Nagy Tamás V
Alkalmazás- és eszközfelügyelet a felhőből
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
1 Copyright © 2004, Oracle. All rights reserved. Bevezetés.
Modern Alarm Hungary.  A szoftver telepítése előtt telepítse a hardware kulcs drivert (ne csatlakoztassa a hardware kulcsot amíg nem telepítette a drivert)
Palotás Ádám és Fodor Gergely Oracle Data Integrator Bemutató és gyakorlat
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Stipkovits István ISZ auditor SGS Hungária Kft.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Felhasználók, felhasználócsoportok, jogosultságok.
BIRDIE Business Information Reporter and Datalyser Előadó: Schneidler József.
Vacha Ferenc fejlesztési koordinátor Az elektronikus ügyintézés törvényi háttere és gyakorlata.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
Füzessy Tamás üzletág igazgató A MOREQ és a KEIR összehasonlítása.
Hálózatos programok készítése
Úton az elektronikus levéltár felé
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
MIT TEGYÜNK HA BEKÖVETKEZETT A BAJ
Hálózati architektúrák
Hálózati architektúrák
Informatikai biztonság alapjai 2. Azonosítás
Kisvállalati hálózat kialakítása raspberry szerverrel
IT hálózat biztonság Összeállította: Huszár István
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Iratkezelő rendszerek biztonsági megoldásai Poszeidon adat- és információvédelem Groma István SDA Stúdió Kft.

Dokumentumkezelés története Dokumentumkezelés előtörténete Kr. e. 1792 – 1750 körül Hammurápi Törvényoszlopa XIII. század Leuveni kódex (Ómagyar Mária-síralom) 1400 körül Johannes Gutenberg (könyvnyomtatás) 1920-as évektől Enigma (náci Németország által használt titkosítóberendezés) Napjaink dokumentumkezelése Elektronikus dokumentumok Elektronikusan keletkező kinyomtatott dokumentumok Bizalmas dokumentumok (államtitok, tervrajzok, szerződések, találmányok, egyéb) Poszeidon – www.poszeidon.org.hu

Előíró jellegű dokumentumok IRATKEZELÉS KÖVETELMÉNYEI: 335/2005. (XII. 29.) Korm. rendelet IRATKEZELŐ SZOFTVER KÖVETELMÉNYEI: 24/2006. (IV. 29.) BM–IHM–NKÖM együttes rendelet IRATTÁRI TERV: 29/2009. (X. 30.) ÖM rendelet LEVÉLTÁRI TEVÉKENYSÉG KÖVETELMÉNYEI: 10/2002. (IV. 13.) NKÖM rendelet Egyéb külső előíró jellegű dokumentumok: Szervezeti Feljegyzések védelme: MSZ ISO/IEC 27001:2006 15.1.3. Dokumentumok kezelése: MSZ EN ISO 9001:2009 4.2.3 Poszeidon – www.poszeidon.org.hu

Poszeidon rendszer biztonsági megoldások Kommunikációs csatornák biztosítása Jogosultság, szerepkör, jelszó Beléptetési metódusok Konfigurációs állományok védelme Felhasználói műveletek naplózása Lehetséges támadások elleni védekezés Poszeidon – www.poszeidon.org.hu

A Poszeidon rendszer 3 rétegű architektúrája Poszeidon – www.poszeidon.org.hu

A Poszeidon rendszer kommunikációs csatornái Az adatbázis és az alkalmazás szerverek között Az alkalmazás szerver és a Windows kliens között A Poszeidon dedikált kapcsolatot tart fenn az adatbázissal Oracle 10gR2 adatbázis szerver Oracle kliens, Listener, TNSnames 1521-es port használata (TCP) Oracle TCPS protokoll használata SQL Server 2005 MS SQL Native Client 1433-as port használata (UDP) MSSQL encrypted Poszeidon – www.poszeidon.org.hu

Alkalmazás szerver és natív kliens közötti kommunikáció Poszeidon integrált titkosításának jellemzői: Változó kulcshosszúság titkosítás Gyorsaság, nem befolyásolja jelentősen a kommunikáció sebességét Megbízhatóság, a kulcs ismerete nélkül nem lehet visszafejteni Tömörség, nem növeli az információ méretét jelentősen Poszeidon – www.poszeidon.org.hu

Poszeidon – www.poszeidon.org.hu További lehetőségek IP tartomány megadása a konfigurációs állomány segítségével Tűzfalas IP szűrés VPN csatorna használata Poszeidon – www.poszeidon.org.hu

Jogosultság, szerepkör, jelszó Szerepkörök kialakítása Funkciók korlátozása Oszlopszintű olvasási/írás jog Felhasználóknak megfelelő szerepkör beállítása Használjon erős jelszavakat Kis és nagybetű keverése Speciális karakterek használata Poszeidon – www.poszeidon.org.hu

Poszeidon – www.poszeidon.org.hu Jelszavak tárolása Adatbázisban hash érték tárolásával történik Egyirányú titkosítás, nem lehet visszafejteni A hash értékek meg vannak „sózva” így a szótáras módszerrel sem törhető! Poszeidon – www.poszeidon.org.hu

Poszeidon – www.poszeidon.org.hu Jelszó szabályok A Poszeidon rendszerben is használható jelszószabály Bonyolultság Elévülés (lejárat) Utoljára használt n darab jelszó tiltása Utolsó n napon használt jelszó tiltása Egy felhasználóhoz tartozhat több ellentmondásos jelszószabály is ami megakadályozza a jelszóváltoztatást, erre az adminisztrátoroknak kell figyelni!!! Poszeidon – www.poszeidon.org.hu

Poszeidon rendszer beléptetési metódusai Hagyományos felhasználónév/jelszó Windows alapú azonosítás LDAP rendszerben történő authentikálás Biometrikus azonosítás Poszeidon – www.poszeidon.org.hu

Poszeidon – www.poszeidon.org.hu Forráskód védelme Közös érdek, hogy a forráskód ne kerüljön visszafejtésre A kritikus állományok titkosítva kerülnek releasere Szerverekhez való hozzáférés korlátozása Fájlszerver titkosítás (adatbázis vs. liszensz) Poszeidon – www.poszeidon.org.hu

Poszeidon belső naplózása Sikeres/sikertelen belépések naplózása Felhasználói és rendszerhibák nyomkövetése Adatmódosítások tárolása Létrehozás, Módosítás, Törlés ki, mikor, miről, mire Poszeidon – www.poszeidon.org.hu

Lehetséges támadások a Poszeidon rendszerrel szemben Felhasználói jelszavak szótáras és bruteforce támadása SQL injektálás nem lehetséges Ami ellen nincs védekezés Jelszó átadása 3. félnek Otthagyott kliens program Egyéb támadások (keylogger) Poszeidon – www.poszeidon.org.hu

Adatbázisok és adatfájlok védelme Felhasználói jogosultságok korlátozása Külső rendszer hozzáférése Rendszeres mentés az adatokról Megfelelő mentési és helyreállítási terv készítése Az adatbázisszerverhez való hozzáférést korlátozzuk Profilok, erőforráskorlátok meghatározása Mentési fájlok biztonságos helyen történő tárolása Exportált adatok titkosítása Monitoring lekérdezések beüzemelése Poszeidon – www.poszeidon.org.hu

Rendszeres mentés az adatokról Készítsünk rendszeresen mentéseket az adatbázisunkról A kritikus fájlokat tároljuk redundánsan (control fájlok, online naplók) A mentéseket tároljuk a szervertől eltérő helyen Készítsünk mentési tervet A mentés helyességét teszteljük Forgatókönyvek készítése vész- illetve katasztrófahelyzetekre Készítsünk inkrementális mentéseket Oracle esetén használjuk az adatbázist ARCHIVELOG módban, hogy adatveszteség nélkül tudjunk helyreállni Poszeidon – www.poszeidon.org.hu

Köszönöm megtisztelő figyelmüket!