Hálózati biztonág Szabályozások 05.05.. VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.

Slides:



Advertisements
Hasonló előadás
A virtuális munka-környezet
Advertisements

Dolgozni már bárhonnan lehet…
SSL VPN/biztonságos távoli elérés
Készítette: Nagy Márton
Hálózati és Internet ismeretek
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
HOSSZÚ AKKOR TÖRJÜK KETTÉ! FEFO ügyfélnap –
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2010 Hewlett-Packard Development.
Az Ibtv. civil-szakmai támogatása
Client Access Server. Autodiscovery service Availability service (EWS) Offline Address Book (OAB) service Activesync service Outlook Web Access Public.
IBM IT biztonsági szeminárium június 12. Tóth Vencel
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Megbízható felhő - garanciák.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Puskás Tivadar Közalapítvány Nemzetközi Technológiai Intézet.
Szoftverfejlesztés és szolgáltatás kiszervezés Folyamatjavítási mérföldkövek a világon és Magyaroszágon Bevezető gondolatok Dr. Biró Miklós.
Hálózati Operációs Rendszerek
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Hálózati Operációs Rendszerek
Az e-kereskedelem (e-business)
Network Access Protection
Proaktív rendszerfelügyelet System Centerrel Windows Vista Windows Server 2008 Biztonság Scripting / PowerShell Virtualizáció System Center Még ebben.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Szoftverminőség biztosítása
Szabványok és ajánlások az informatikai biztonság területén
Secure Web Gateway Malware szűrés, HTTP/S szűrés, URL szűrés Firewall Multi-layer inspection, NIS, ISP-R, E-NAT, SIP Remote Access Gateway VPN (PPTP,
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Hálózatkezelési újdonságok Windows 7 / R2
RDS komplett átvilágítás VDI okosságok RemoteApp for Hyper-V.
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
Az open source rendszerek auditja Krasznay Csaba ISACA-HU Open Source 2011 Konferencia, február 24.
Az anyagvizsgálatokat végzőkkel szemben támasztott követelmények nyomástartó berendezések gyártása és üzemeltetése során Dr. Somogyi Sándor Anyagvizsgálat.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
SOX audit lépései, elvárások a CIO-val szemben
A SOX törvény alapjai és informatikai vonatkozásai
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
{ PKI } Active Directory Certificate Services
Windows Server 2008 Távoli elérés – I.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
- RDP RDS szerepkörök - VDI Word.rdp Excel.rdp Virtual Desktop.rdp RD Web Access.
Network Access Protection
A felhasználó központú IT Windows Server 2012 R2 konferencia
Information Risk Management ADVISORY Informatikai biztonság, felelősség megosztás, outsourcing Antal Lajos, Senior Manager március 31.
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
Alkalmazás- és eszközfelügyelet a felhőből
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Tűzfal (firewall).
Virul az ISO szabványcsalád
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
„Információvédelem menedzselése” XVIII. Szakmai Fórum Budapest, november 16. Bevezető gondolatok, aktualitások az információvédelemben Dr. Ködmön.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
PwC Informatikai kockázatkezelés a gyakorlatban Hétpecsét Információbiztonsági Fórum március 22. Előadó: Viola Gábor, CISA.
„Tisztább kép” – együttműködési program Az új szintetikus drogok feltérképezéséért Tamás Figeczki Budapest, 19 April 2016 ‚Breaking the drug cycle’ - joint.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
Az ISO szabványcsalád fejlődése Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
biztonsági tesztelés A közösségi élmény
Előadás másolata:

Hálózati biztonág Szabályozások

VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre Cél:  Hitelesítés  Bizalmasság  Integritás

VPN technológiák Miért van rá szükség?  SSL, TLS nem megoldás? Host – Host, illetve Net-Net kapcsolat  Nem felhasználó függő Elterjedtebb protokolok:  IPSec VPN (IETF szabvány)  PPTP/L2TP  „SSL VPN”

SSL VPN Biztonságos távoli hozzáférés, egyszerűen! Böngészön keresztül használható  SSL/TLS technológiával védett  JAVA, ActiveX alapokra épülő megoldás  Alkalmazások elérése böngészőn keresztül Másik SSL VPN megoldás  IPSec-hez hasonló megoldás SSL-be ágyazva pl: OpenVPN

További távoli hozzáférések Szerverek terminál elérése  Secure Shell => SSH  Terminál Szerver => Remote Desktop (RDP)  Citrix MetaFrame ICA  Régebben: telnet, rlogin, remote-X

Szabályozások Törvényi szabályozások  SOX, GLBA, FIPS Iparági/ágazati szabályozások  PCI, Basel II, BS7799 Belső kontrolok Nemzetközi standard-ok  TCSEC, ITSEC, CC, ITIL, COBIT „Elméleti tanszék”  Különböző szervezetek ajánlásai best practice

Audit Szervezet működésének ellenőrzése  pénzügyi, biztonsági, IT, jogi stb. szempontból  Törvényi előírás, pl: könyv-vizsgáló Szabályok betartatásának vizsgálata Folyamatos ellenőrzés évről-évre Külső-belső audit Big five – big four

A SoX-ról általában Hivatalosan: „Public Company Accounting Reform and Investor Protection Act of 2002” Elõzmények:  Securities and Exchange Act  Foreign Corrupt Practices Act  Gramm-Leach-Bliley Act Enron, WorldCom botrányok után Célja: a pénzügyi jelentések átláthatóságának, megbízhatóságának nõvelése, valamint a befektetõk „megnyugtatása”  Büntetõjogi felelõség a menedzsment részérõl!  Külön külsõ SoX auditor!

SoX és az IT kapcsolata: 404 „Management assesment of internal controls”  Biztosítani kell a belsõ kontrolok mûködését a pénzügyi jelentésekkel kapcsolatban  Riportolni kell a belsõ kontrolok megbízhatóságát, megfelelõ mûködését minden évben Felügyeleti szervek:  Public Company Accounting Oversight Board  United States Securities and Exchange Commission (SEC) Bármilyen módszertan használható!  Hivatalos ajánlás: COSO (FCPA alapján)

SEC: Definition of Internal Control transactions are executed in accordance with management's general or specific authorization transactions are recorded as necessary to maintain accountability for assets access to assets is permitted only in accordance with management's general or specific authorization the recorded accountability for assets is compared with the existing assets at reasonable intervals

Control Objectives PCAOB general controls:  Program Development  Program Changes  Computer Configurations  Access to programs and data A cél nem a „risk-free” környezet kialakítása, hanem a „risk” folyamatos csökkentése COSO által definiált területek:  Control Enviroment, Risk Assessment, Control Activities, Information and Communications, Monitoring

Programok, eszközök TCSEC – ITSEC – Common Criteria  DoD Orange Book D, C, B, A szintek  CC Evaluation Assurance Level 1-7 Protection Profile, Security Target alapján FIPS (Federal Information Processing Standard)  pl: FIPS-140 cryptográfia modulokról

(El)ismert szervezetek ISACA  Information Systems Audit and Control Association  CISA/CISM viszgák  COBIT ISC2  International Information Systems Security Certification Consortium  CISSP