AAA 03.03.. AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.

Slides:



Advertisements
Hasonló előadás
7. előadás.  Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben.
Advertisements

Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
Felhasználó- és jogosultságkezelés
Module 10: Supporting Remote Users távoli felhasználó támogatása.
IPSec.
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Client Access Server. Autodiscovery service Availability service (EWS) Offline Address Book (OAB) service Activesync service Outlook Web Access Public.
BMC Software Confidential Copyright 2002 All rights reserved. Üzleti adatok hozzáférésének szabályozása Lenti József T-Systems Unisoftware Kft.
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Hálózati architektúrák
1 Hálózati technológiák és alkalmazások Vida Rolland
Az integrált áramkörök (IC-k) tervezése
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
A DBMS fő feladatai: - adatstruktúra (adatbázisséma) definiálása,
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Micskei Zoltán Előadások:
Hitelesítés és engedélyezés
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék dr. Micskei Zoltán Biztonsági.
Hálózati Operációs Rendszerek
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Hálózati Operációs Rendszerek
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Hálózati Operációs Rendszerek AAA-Azonosítás Dr. Bilicki.
Az operációs rendszerek
Jelszavak helyes megválasztása, szótáras törés
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
Üzemeltetői Konferencia V. Harmath Zoltán
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
A KFKI AFS szolgáltatás Hernáth Szabolcs MTA KFKI RMKI
Operációs rendszerek.
1 Operációs rendszerek A UNIX védelmi rendszere. 2 Illetéktelen hozzáférés megakadályozása: az egyes felhasználók adataihoz, az operációs rendszer adataihoz,
AD {RMS} Active Directory Rights Management Services
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Office 365 nap Zombory Zoltán ügyvezető ZOMPUTER Office 365 MVP
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
Domain Name System – DNS keresése az interneten.
Operációs rendszerek gyakorlat 1. Bevezetés Vakulya Gergely.
, levelezés … kérdések - válaszok Takács Béla 2008.
Juniper WiFi megoldások a Trapeze Networks továbbélése Kocsis Péter Sedlák Gábor.
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
HuWiCo Hotspotok firmware ismertető. HuWiCo hotspotok most Nyílt hálózat Nincs authentikáció Nincs csomagszűrés Nincs remote managemant Nincs titkosított.
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Automatizálási folyamatok az SQL 2012-ben
User Account Management Endrődi Tamás (MCT, MCP, MCITP) GDF Informatikai Intézet vezetője SZÁMALK Oktatóközpont.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
RPC/MAPI HTTPS IMAP4 POP3 HTTPS IMAP4 POP3 Mailbox Server Mailbox Server Domain Controller Domain Controller Client Access Server Client.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
Egy magfizikai detektor informatikai háttere
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Felhasználók, felhasználócsoportok, jogosultságok.
Biztonság kábelek nélkül Magyar Dénes május 19.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Kiszervezett authentikáció
Hálózati architektúrák
Szalai Ferenc – Web Service Bricks
Hitelesítés nagyon régen, régen, mostanában és a jövőben I.
WLAN-ok biztonsága.
CONNECTRA rendszer bevezetése
biztonsági tesztelés A közösségi élmény
Hozzáférés az Ügyfél portálhoz szeptember 27.
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

AAA

AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit

Authentication Hitelesítés Valóban az-e a másik akinek mondja magát?  Felhasználók – emberek összerendelése Bizonyos megkülönbözetetõ karakterisztikák  Mit tudsz?  Mi van a birtokodban?  Ki vagy? Táválról is használható legyen!

Authentikációs megoldások, problémák Authentikációs adatbázisok  Microsoft AD, RADIUS ( Remote Authentication Dial In User Service ), TACACS Single Sign-On  Egyszer kell csak bejelentkezni a rendszerbe  Pl: Windows 2000 domain, Kerberos Lehetséges támdadások:  Lehalgatása (Man-In-The-Middle attack)  replay attack Identity theft  Pl: authentikált információ session-jének „elrablása”

Authentikációs módszerek Hagyományos jelszavak  Titkosított tárolás, cipherek, salt Call-back authentication (vissza-hívás)  CallerID, MAC cím, IP cím Aktív/Passzív tokenek  Chellenge/Response rendszerek  Time-based  S/Key, CryptoCard RB1 Digitális aláírás 2-factor authentication

Biometria problémái False rejection – false acceptance Sajnos az emberi test változik... Fizikai adotságok mérése  Ujjlenyomat, kéz-geometria, retina, írisz  arc, vér -, dns minta ellenõrzés Viselkedési minták  Mozgás, hang, aláírás Billentyűlenyomás dinamikája

Authorizáció Adott felhasználó mihez férhet hozzá?  Authentikációra épül  Szubjektum -> Objektum DAC (discretionary access control)  Felhasználó maga kontrolálhatja a szabályokat MAC (mandatory access control)  Kötelezõ hozzáférés-vezérlési szabályok

MAC Formális szabály-rendszerek  Bell-LaPadula model Confidentiality levels:  Top Secret", "Secret", "Confidential", "Sensitive but Unclassified", "Unclassified" No read-up, no write-down  Biba Inegrity model  Clark-Wilson model

Szabályok reprezentálása Unix model  Rwx-rwx-rwx Acces Control List  Szubjektumok tevékenységi köre egy objektumon  Pl: „Pista olvashatja a titkos.doc filet” Problémák:  Hogyan lehet azonosítani egy hozzáférést? Pl: egy web oldal letöltése vajon olvasás-e?  Covert channels Role Based Access Control Feladatkörökhöz rendelt jogosultságok Capabilty based security

Accounting/Audit Rendszer eseményeinek rögzítése, naplózása Ha történt valami jó lehet vissza-nézni Incident Response, IT Forensics Mit is kell rögzíteni?  Mindent! :)  Fontos, hogy a sikertelen kisérleteket is rögzíteni kell! Lehetséges támadási felület?

Szorgalmi feladat Találj ki egy egyszerû authentikációs methodust – ami nem igényel semmijen speciális külsõ eszközt.  Távoli authentikáció  Lehallgatás  MITM attack  Brute-force