Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.

Slides:



Advertisements
Hasonló előadás
ADATBÁZISOK.
Advertisements

Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
RAID (Redundant Array of Independent/Inexpensive Disks) Független/Olcsó lemezek redundáns tömbje.
A RAID Technológia és működése!!!
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Lemezkezelés, RAID, partícionálás, formázás, defragmentálás
Microsoft Windows A Windows fejlődése, általános jellemzése – 2. dia
Az operációs rendszerek
Iskolai Hálózat Létrehozása
Előnyök és alkalmazási területek
Számítógépes Vírusok.
O PERÁCIÓS RENDSZEREK. F OGALMA Az operációs rendszer programok gyűjteménye, amelyek elősegítik a számítógép hardverének könnyű, sokoldalú és biztonságos.
1 Operációs rendszerek A UNIX védelmi rendszere. 2 Illetéktelen hozzáférés megakadályozása: az egyes felhasználók adataihoz, az operációs rendszer adataihoz,
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
Operációs Rendszerek II.
RAID lemezek (Redundant Array of Independent or Inexpensive Disks)
Mobil eszközök biztonsági problémái
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Adatbázis kezelés. Az adatbázis tágabb értelemben egy olyan adathalmaz, amelynek elemei – egy meghatározott tulajdonságuk alapján – összetartozónak tekinthetők.
Műszer vezérlő - kezelő program GPI-745A teszterhez.
Adatbázis kezelés.
Adatbázis-kezelés Probléma: az excel kezelhetetlen túl sok adat esetén
1 Hernyák Zoltán Programozási Nyelvek II. Eszterházy Károly Főiskola Számítástudományi tsz.
Hálózat menedzsment I.- Lemezkép kezelés
OPERÁCIÓS RENDSZEREK LINUX – PARANCSSOR.
Szoftverek.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
13 – as Tétel! Vállalatánál adatbiztonsági okokból biztonsági mentések alkalmazását veszik fontolóra. Az Ön feladata, hogy a döntéshozók számára ismertesse.
Háttértárak. Merevlemezes háttértároló Az egyre nagyobb tárolókapacitás, a gyorsabb adatelérés igénye, a biztonságosabb adattárolás kívánalma hívta életre.
Megbízhatóság és biztonság tervezése
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
2. Operációs rendszerek.
A hálózatok funkcionális elemei
Fájlkezelés Programozási tételek
Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.
Védelmi technikák: fizikai védelem UPS RAID
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Mentés, archiválás, visszaállítás Takács Béla 2016.
A Linux által ismert legfontosabb fájlrendszerek.
Webáruház rendszerek Reisz Péter G-3S
Elérésük Win7 alatt: Windows gomb> Minden program> Kellékek> Rendszereszközök> …
Kauzális modellek Randall Munroe.
2.1Jelátalakítás - kódolás
Fizika II..
Számítógépes Hálózatok
Profitmaximalizálás  = TR – TC
Szenzorok Bevezetés és alapfogalmak
A magas baleseti kockázatú útszakaszok rangsorolása
Szerkezetek Dinamikája
MÉZHAMISÍTÁS.
Hőtan BMegeenatmh 5. Többfázisú rendszerek
Másold és terjeszd, …hogy megmaradjon!
AUTOMATIKAI ÉPÍTŐELEMEK Széchenyi István Egyetem
Skandináv dizájn Hisnyay – Heinzelmann Luca FG58PY.
VÁLLALATI Pénzügyek 2 – MM
Az operációs rendszer feladatai
Hőtan BMEGEENATMH 4. Gázkörfolyamatok.
Szerkezetek Dinamikája
A TUDOMÁNYOS KUTATÁS MÓDSZERTANA
Csáfordi, Zsolt – Kiss, Károly Miklós – Lengyel, Balázs
Penicillin származékok szabadgyökös reakciói
Bevezetés az alvás-és álomkutatásba
Háttértárak.
Fájlrendszerek.
nagy tárterület létrehozása teljesítménynövelés
IT ALAPFOGALMAK OPERÁCIÓS RENDSZEREK.
Adatbázis-kezelés.
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Biztonság és védelem

AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak nyújt védelmet Csak a működéshez szükséges erőforrásokhoz enged hozzáférést Alkalmazásonként testreszabható biztonsági profil

Biztonsági modul & Policy Kézzel szerkeszthető Learning mode – viselkedésfigyelés alapján Ha egy alkalmazás egy újabbat indít el, akkor az új program esetében 3 lehetőség adódik: Örökli a szülő profilját Saját profillal indul el Nem kerül felügyelet alá

Profilkészítés Genprof Pontosan meghatározott jogok rendelése megadott fájlnevekhez Fájlmintákhoz rendelt jogosultságok Logprof Célja a profilok további tökéletesítése Rendszernapló vizsgálat

SELinux Rendszer-kiegészítő védelmi modul Az amerikai National Security Agency fejlesztette ki DAC mellett MAC típusú védelmet is nyújt Több biztonsági modellt ötvöz RBAC (Role-Based Access Control) MLS (Multi-level Security )

Biztonsági modul & Policy Linux kernelbe épített biztonsági modul A policy szabályozása alapján működik Kritikus műveletek ellenőrzése, ha kell tiltás

Felhasználói jogosultságok Hagyományos Linux jogosultságok: Kiegészített jogosultságok: Hozzáadott tulajdonságok: SELinux felhasználó (unconfined_u) Egy feladatkör (object_r) Egy típus (user_home_t), és egy szint (s0) mező. $ ls -l file1 -rwxrw-r-- 1 user1 group :42 file1 $ ls -l file1 -rwxrw-r-- 1 user1 group :42 file1 $ ls -Z file1 -rwxrw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1 $ ls -Z file1 -rwxrw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1

Mit tehetünk a biztonságunkért? Partíciók Ghost RAID Biztonsági mentések HDSentinel

Partíciók & Ghost Külön partíció az operációs rendszernek és a tárolt állományainknak Az operációs rendszer meghajtójáról képfájl készítés Ghost program segítségével Előnyök: Rendszerösszeomlás esetén az OS partícióját gyorsan visszaállíthatjuk az általunk előzetesen mentett image fájlból Az állományaink sértetlenül megmaradnak a saját meghajtójukon

RAID & Biztonsági mentések Redundant Array of Independent Disks Tükrözés – az információ egyidejű tárolása minden merevlemezen Nagy fokú redundancia Igen jó hibavédelem, bármely meghajtó meghibásodása esetén folytatódhat a működés Kétszeres olvasási sebesség

Hard Disk Sentinel Több operációs rendszert támogató merevlemez ellenőrző és felügyelő alkalmazás, melynek célja: merevlemez problémák és teljesítmény csökkenés felderítése, várható meghibásodás előrejelzése és megelőzése A háttérben futva figyeli a meghajtókat Előre jelzi a meghibásodás várható időpontját