„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" 2015. 01. 15-16. Adatbiztonság a méréstechnológiában képzők képzése.

Slides:



Advertisements
Hasonló előadás
Éjjel-nappal a világhálón – avagy biztonság a virtuális térben Krasznay Csaba Információbiztonsági tanácsadó HP Magyarország Kft.
Advertisements

Az elektronikus közigazgatási rendszerek biztonsága
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Hálózati és Internet ismeretek
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Krasznay Csaba előadása Konzulens: Dr. Magyar Gábor
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Információbiztonság vs. informatikai biztonság?
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
OSI Modell.
Az Informatikai biztonság alapjai
Az e-kereskedelem (e-business)
2004. március eEgészség – Digitális Aláírás Workshop 2004 Március Tim Zoltán, CISA Insurance Technology Kft. „Megbízható harmadik fél szolgáltatás,
1 eEgészség – Digitális Aláírás Előadás a projekt lezárásához „Megbízható harmadik fél szolgáltatás, a digitális aláírás bevezetése az egészségügyi ágazatban”
Szabványok és ajánlások az informatikai biztonság területén
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Hálózati és Internet ismeretek
Vezetéknélküli hálózatok biztonsága
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Mobil eszközök biztonsági problémái
ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
Az adatbiztonság fizikai biztonsági vetülete
Európai Adatvédelmi Biztos Adatvédelmi nap Kamerás megfigyelés Magyarországon, 2010 január 28, Budapest Az Európai Adatvédelmi Biztos kamerás megfigyelésre.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Európai Adatvédelmi Biztos Adatvédelmi nap Kamerás megfigyelés Magyarországon, 2010 január 28, Budapest Az Európai Adatvédelmi Biztos kamerás megfigyelésre.
LOGISZTIKA Előadó: Dr. Fazekas Lajos Debreceni Egyetem Műszaki Kar.
Óravázlat Készítette: Toldi Miklós
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" YYYY. MM. DD Előadás címe TÁMOP C-12/1/KONV projekt.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Nyílt rendszerek összekapcsolása
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
avagy a zártság dilemmái
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
Biztonság kábelek nélkül Magyar Dénes május 19.
Bevezetés Adatbázisok használata. Mi is az adatbázis? Az adatbázisok ma már az élet számos területén alapvető fontossággal bírnak (Google, Amazon, Flickr,
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az Informatikai biztonság alapjai
Kiberbiztonság adatdiódával
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
ISO/IEC Software Asset Management szabvány
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
Magyar információbiztonsági szabványok V.
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése Szerző: Dr. Németh L. Zoltán TÁMOP C-12/1/KONV projekt

Dr. Németh L. Zoltán 1. Előadás Bevezetés

Informatikai biztonság ? - Miért? 3 Adatlopások Infografika Magyarországról... Zsaroló program Mi mennyit ér a feketepiacon? DoS támadások online térképe Pay-Pal fiók elhódítás egyetlen kattintással Hackelés gombnyomásra Security Threat Trends 2015 Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Informatikai biztonság 4 Az információ érték, melyet támadnak és katasztrófák, meghibásodások fenyegetnek, ezért az információt védenünk kell. A kár nem csupán anyagi lehet, hanem üzleti (titkok kikerülése, kiesés), nemzetbiztonsági, politikai, erkölcsi. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Először is egy dilemma 5 Az információnak illetéktelenek előli elrejtése jelenti az információ titkos továbbítását, az információ titkos tárolását. Védelmet kell biztosítani a megsemmisüléstől, az eltulajdonítástól. Ez a két védelmi szempont egymással ellentétes: Egy példányban – sok példányban tároljuk az adatainkat? Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Információbiztonság ≠ informatikai biztonság (Muha Lajos) 6 Előbbi tágabb, katonai fogalom, benne vannak oaz elhárítás, ofizikai védelem, oszemélyi védelem és odokumentumvédelem más aspektusai is. Utóbbi csak az informatikai rendszerek és a bennük kezelt adatok védelmét jelenti. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Hogy kerül ide a CIA? - avagy az IB alapvető céljai 7 1. C = Confidentiality (bizalmasság) Csak azok érhessék el az információt, akik arra jogosultak. Pl.: titkosított adattovábbítás és tárolás. 2. I = Integrity (sértetlenség) Védelem az adatok jogosulatlan módosítása ellen, pl.: beszúrás, törlés, helyettesítés. Pl.: adatbázis-kezelés, pénzügyi tranzakciók lebonyolítása. 3. A = Availability (rendelkezésre állás) Az adat vagy szolgáltatás garantált elérhetőségét biztosítja. Pl.: webszerver, naplózás. E három legalapvetőbb cél elérése és fenntartása jelenti az informatikai biztonságot. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Még néhány némileg eltérő cél, bár a definíció ezekkel való bővítését a legtöbben vitatják I. 8 Authentication (hitelesítés, pl. felhasználók azonosítása) /lásd később/ Privacy (személyes információk/magánélet védelme) Bár az ezt megvalósító adatvédelem ( Data Protection ) csak részben tartozik az informatikai biztonság témakörébe. Általában jogi szabályozás alatt áll. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Még néhány némileg eltérő cél, bár a definíció ezekkel való bővítését a legtöbben vitatják II. 9 Non-repudiation (Letagadhatatlanság) Annak elérése, hogy valamelyik fél letagadhassa korábbi kötelezettségvállalását vagy cselekedetét, mert vele az ilyen vitákat egy megbízható harmadik fél (Trusted Third Party) helyesen el tudja dönteni. Pl.: „ az elektronikus aláírás = az üzenet hitelesítése + letagadhatatlansága” Audit Rediness (Audit-készség) (informatikai biztonsági) ellenőrzésnél Digital Forensics (E-bizonyítás, Számítógépes kriminalisztika) Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

A,,kényelmi háromszög” 10 Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai BIZTONSÁG KÉNYELEMFUNKCIONALITÁS

Használható biztonság (Usable security) 11 Fontos kutatási terület. Több mint 20 év tapasztalatai alapján, mi az, ami működik és mi az, ami nem a biztonság megvalósításának használhatóságát illetően. A biztonság nem csak a védelem mértékében, hanem a használhatóság érdekében is szükségképpen kompromisszum kell, hogy legyen. Pl.: két tipikus terület: a felhasználók azonosítása, titkosítás. Lásd: intro-usable-security.pdf. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Az informatikai biztonság területeinek csoportosítása 12 Fizikai védelem (zárak, beléptető rendszerek, tűzjelző rendszerek, biztonsági kamerák és őrök stb.) Logikai védelem (titkosítási algoritmusok, kommunikációs protokollok, tűzfalak, stb.) Adminisztratív védelem (kockázatmenedzsment, biztonsági szabályzatok, szabványok és ajánlások, törvényi szabályozás) Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

A biztonság operatív modellje: PreDeCo I. 13 A biztonsági kontrollok csoportosíthatók funkciójuk szerint: Preventív (megelőző) kontrollok, pl.: (tűz)falak, zárak. Hiba, ha csak ezeket alkalmazzák, mert minden megkerülhető. Detektív (észlelő) kontrollok, pl.: naplók átnézése, IDS (Intrusion Detection Systems, behatolás- érzékelő rendszerek), jogosultságok felülvizsgálata, audit. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

A biztonság operatív modellje: PreDeCo II. 14 Korrektív (elhárító) kontrollok, pl.: katasztrófa- elhárítási terv készítése, biztonsági mentések. Ezek egymást is befolyásolják, körbe-körbe: Pre->De->Co->Pre->De->… Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

A biztonság operatív modellje: PreDeCo III. 15 VÉDELEM = MEGELŐZÉS + (FELISMERÉS + VÁLASZ) Van azért más lehetőség is, pl.: Elrettentés (Deterrent) bannerben figyelmeztető információk, szankciók a biztonsági szabályzat megszegőivel szemben, biztonsági kamerák, stb. Átruházás (Transfare) Pl. biztosítás, vagy külső szolgáltatás vásárlása. Szoftverbiztonság alapjai – 1. előadás – Informatikai biztonság, kockázatelemzés, biztonságmenedzsment

Biztonsági kontrollok időrendben Tervezés (Design) 2. Megvalósítás (Implementation) 3. Üzemeltetés (Operation) Mindhárom szakaszban elkövetett hibák kritikusak lehetnek. Például egy ajtózár esetében: 1. Lehet könnyen feltörhető a zár szerkezete (tervezési hiba). 2. Silány anyagból vagy hanyag megmunkálással készülhet a zár (megvalósítási hiba). 3. A tulajdonos a lábtörlő alatt tartja a kulcsot (üzemeltetési hiba). Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Az informatikai biztonság területei I. 17 A CISSP( Certified Information System Security Professional) képesítés 10 nagy témaköre: 1. Access Control (hozzáférés-vezérlés) 2. Telecommunications and Network Security (telekommunikációs és hálózati biztonság) 3. Information Security Governance and Risk Management (az informatikai biztonság irányítása és kockázatmenedzsment) 4. Software Development Security (a szoftverfejlesztés biztonsága) 5. Cryptography (kriptográfia) Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Az informatikai biztonság területei II Security Architecture and Design (biztonságos architektúrák és tervezésük) 7. Operations Security (üzemeltetés-biztonság) 8. Business Continuity and Disaster Recovery Planning (üzletmenet-folytonosság és katasztrófa-elhárítás tervezése) 9. Legal, Regulations, Investigations and Compliance (jogi kérdések, szabályozások, vizsgálatok és megfelelőség) 10. Physical (Environmental) Security (fizikai /környezeti/ biztonság) Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai

Biztonsági alapelvek 19 Nem lehet önmagában kijelenteni, hogy egy rendszer biztonságos. Mindig attól függ, milyen fenyegetés ellen, mennyi ideig szeretnénk védelmet biztosítani, és milyen értéket (rendszert, információt) kívánunk megóvni. Ez dönti el mennyi időt, energiát, pénzt stb. érdemes a védelemre áldozni. A biztonsági megoldások széles skálája áll rendelkezésre, de kompromisszumot kell kötni, mi éri meg. Ez a kockázatmenedzsment feladata. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 1. A biztonság relatív fogalom, avagy a kockázatarányos védelem elve

Biztonsági alapelvek 20 Egyetlen védelmi megoldás sem 100%-os. A védelmet úgy kell kialakítani, hogy sok-sok kontroll védje az értékes rendszert vagy adatot. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 2. A jó védelem rétegezett. (Layered Security, Defense in Depth)

Biztonsági alapelvek 21 A rétegek ne legyenek hasonlóak, mert az jelentősen könnyíti a támadó dolgát. Pl.: ha két tűzfal van egymás után, az legyen két különböző gyártótól, különböző hardverarchitektúrán és operációs rendszeren futtatva. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 3. Változatos legyen a védelem (Diversity of Defense)

Biztonsági alapelvek 22 Minden személy, folyamat, alkalmazás stb. csupán annyi jogosultságot kapjon, amennyi a feladatainak ellátásához feltétlenül szükséges. Pl. ne böngéssz és csevegj rootként. Csak a pénzügyi munkatársak és a felsővezetés férhessen hozzá a dolgozók bérjegyzékéhez, a rendszergazdák ne, stb. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 4. A legkevesebb jogosultság elve (Principle of Least Privilege)

Biztonsági alapelvek 23 Fontos dolgokért ne egy ember legyen a felelős. Az üzleti életben már rég bevált technika: más adja fel a rendelést és más engedélyezi annak kifizetését. Megvalósítása nyilván hátrányokkal is jár, mind pénzben, mind időben. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 5. A feladatkörök szétválasztása (Separation of Duties)

Biztonsági alapelvek 24 Valamikor az internet kutatók barátságos játéktere volt, ahol senkinek sem jutott eszébe keresztbe tenni a másiknak, de ma … Ezért, amire nem vonatkoznak szabályok, az legyen alapból TILOS (fehérlistázás). Szemben a feketelistázással, mely könnyebben megkerülhető. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 6. Az implicit tiltás elve (Implicit Deny)

Biztonsági alapelvek 25 Nem alapozhatjuk egy rendszer biztonságát arra, hogy a környezetet és a védelmi mechanizmust nem hozzuk nyilvánosságra. Ez olyan, mintha a lábtörlő alá dugott kulcstól remélnénk a lakásunk védelmét. Sajnos vannak negatív példák: pl. Mifare Classic chip-kártyák titkos Crypto-1 biztonsági protokollját visszafejtették és feltörték. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 7. A homály nem teremt biztonságot (No: Security Through Obscurity)

Biztonsági alapelvek 26 A biztonság és a bonyolultság egymás ellenségei. Számos hatékony biztonsági kontroll elegáns és egyszerű. Abból, hogy valami bonyolult, még nem következik, hogy nem lehet egyszerű módon kijátszani vagy feltörni. Soha ne egy protokoll vagy kriptorendszer komplexitásától reméljük a biztonságot. Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 8. Maradjunk az egyszerűségnél (Keep It Simple)

Biztonsági alapelvek 27 A leggyengébb láncszem pedig általában nem a kriptográfiai algoritmus, inkább a protokoll, még inkább annak implementációja, de leginkább a hanyag rendszergazda, vagy mondjuk egy titkárnő, aki egy ügyes telefonbeszélgetéssel rávehető, hogy árulja el a főnök jelszavát: az EMBER !!! Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 9. Minden lánc csak annyit bír, amennyit a leggyengébb láncszeme képes megtartani

Biztonsági alapelvek 28 Miért? A gyártóknak sokszor nem érdekük a termékük biztonsága, fontosabb a gyorsaság és a kényelem. A rendszereket emberek tervezik, implementálják és üzemeltetik. Márpedig,,Errare humanum est.’’ –,,Tévedni emberi dolog.” Ha belegondolunk, igazából a múltbeli tapasztalataink alapján a jelen technológiával és tudással szeretnénk a jövőbeli fenyegetésekkel is szembenézni. Ez pedig nem túl biztató … Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai 10. Nincs 100%-os biztonság, rések mindig is voltak és lesznek

Hivatkozások Virrasztó Tamás: Titkosítás és adatrejtés: Biztonságos kommunikáció és algoritmikus adatvédelem, NetAcademia Kft., Budapest, Papp Pál, Szabó Tamás: A kriptográfiai biztonság megközelítési módjai, Alk. Mat. Lapok, 23 (2006) William Stallings: Cryptography and Network Security, 4th Edition, Prentice Hall, Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, online elérhető: (Chapter 1) 5. KIKERES Fogalomtár Adatbiztonság a méréstechnológiában – 1. előadás – Az informatikai biztonság alapjai