Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.

Slides:



Advertisements
Hasonló előadás
Windows Virtualizáció
Advertisements

Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
AZ INFORMATIKAI BIZTONSÁG
QualitySoft On-Line megoldások Terminálszerver alternatíva a Távoli Asztali eléréshez.
HÁLÓZATOK.
1 Informatikai Szakképzési Portál Hálózati és Internet ismeretek Hálózati menedzsment.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Hálózati architektúrák
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Micskei Zoltán Előadások:
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Jelszavak helyes megválasztása, szótáras törés
Dokumentumkezelés. A 2007-es Microsoft Office rendszer dokumentumkezelési szolgáltatásai Kőnig Tibor szakmai vezető Microsoft Magyarország
Digitális információink védelme Borbély András, Grepton Rt.
Átállás.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
HUNGÁRIA BANK Rt. 1 A védelem ára Kihelyezett biztonság március Budapest „A banki főinformatikus intelmei – mit igen, mit nem”
A KFKI AFS szolgáltatás Hernáth Szabolcs MTA KFKI RMKI
Operációs rendszerek.
Hálózatkezelési újdonságok Windows 7 / R2
Microsoft BI technológiák az eszközmenedzsment szolgálatában
Windows Server 2012 R2 Gál Tamás
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Hálózati és Internet ismeretek
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
Windows 2000 biztonság a gyakorlatban Pusztai László vezető konzulens Microsoft Magyarország.
Műszer vezérlő - kezelő program GPI-745A teszterhez.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
{ PKI } Active Directory Certificate Services
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
A Microsoft Üzleti Intelligencia megoldása és platformja
Dokumentumkezelés Magyarországon
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Iratkezelő rendszerek biztonsági megoldásai
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
- S2S VPN - Server Core - DFS-R - BranchCache.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Tûzfalak.
Számítógép hálózatok.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
Java web programozás 5..
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
A hálózatok funkcionális elemei
TÁMOP /1-2F Felkészítés szakmai vizsgára informatika területre modulhoz II/14. évfolyam Az írásbeli feladatsor jellegzetes feladattípusainak.
DR. FARKAS TAMÁS A LÁTHATATLAN PROBLÉMA AVAGY MIÉRT ÉRDEMES HUMÁNERŐFORRÁS- BIZTONSÁGGAL FOGLALKOZNI?
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
1 Határtalan határvédelem Illés Márton
GUARDING YOUR BUSINESS ■ syslog-ng web GUI-k Czanik Péter BalaBit.
Elektronikus dokumentumkezelés
Király István Azure MVP, MCT, MCSE
LOG-junk ki a sorból.
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati architektúrák
WLAN-ok biztonsága.
Az operációs rendszerek
MySQL története, részei, felhasználhatóság, PHPMyAdmin
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat

2 A modern házmester Miért félünk a rendszergazdáktól Miért „kis-királyok” a rendszergazdák Ki az úr a szemétdombon Miért függhet egy szervezet egyetlen embertől

3 Mi történt Ki lépett be a rendszerbe Miért állt meg a rendszer vagy a szolgáltatás Ki fért hozzá az adatbázishoz Mit állított át az out-source cég Mi történik a színfalak mögött Mit csinál a rendszergazda

4 De minek figyelni „ Én megbízom az embereimben” „ in God we trust, all the others we monitor” - NSA Meddig terjedhet a bizalom Külső, belső kontrollok Sarbanes-Oxley, PSZÁF, ÁSZ IT biztonsági események kezelése IT forensics

5 Ki figyeli a figyelőket Kis-csoportosok – óvónéni Hárem hölgyek – eunuchok Pokoli operátor - rendszergazda Rendszergazdák - ? Megbízó – ügynök probléma

6 A legnagyobb fenyegetés „Hogyan lehet kontrollálni a rendszergazda munkáját? Milyen eszközöket használ? Unix rendszereken: SSH Windows adminisztráció: RDP (terminal services) Router, switch: Telnet, SSH, SNMP Mit lehet tenni? Hozzáférést limitálni, naplózni, auditálni Probléma: szinte mindenhez van teljes jogosultsága..

7 Megoldási lehetõségek 1 Kitiltani az adminisztrátort a rendszerből Szerver oldalon korlátozni, ellenőrizni Csökkentett lehetőségek Trusted Systems, RBAC, Labeled security Naplózás, folyamatos audit, accounting Problémák: Production system módosítása Inhomogén környezet

8 Megoldási lehetőségek 2 Távoli hozzáférés ellenőrzése Platform független Független harmadik eszköz Problémák: Többnyire titkosított kommunikáció Fizikai hozzáférés esetén nem véd

9 Kis kitérő: eszközök A rendszergazda kényelmes, sokszor lusta SSH, RDP - több, mint egyszerű távoli terminál TCP forward, dinamikus forward (SOCKS) VPN funkciónalitás Távoli fájl elérés, fájl transzfer Stb.

10 A BalaBit megoldása: SCB Shell Control Box SSH forgalom transzparens ellenőrzése Titkosított forgalom MITM módszerrel Erős autentikáció kikényszerítése Csatornák engedélyezése (TCP forward, stb.)

11 Forgalom archiválása Teljes átmenő munkamenetek mentése Titkosított „audit-trail”-ek Kereshető, visszanézhető videó-szerűen

12 Four eyes only Mennyire lehet megbízni 1 emberben? Mennyire lehet megbízni 2-ben? Kritikus rendszerek hozzáférésének kontrolja Szűrés preventív módszerrel „4-eyes” elv alkalmazása hálózati közegben

13 Összefoglalás Kit? adminisztrátort, out-source céget stb. Miért? internal-control, external-control policy compliance (SoX, PCI stb.) Hogyan? SSH forgalom ellenőrzése és auditálása „4-eyes” authorizáció

14 Köszönöm figyelműket Wagner Endre Technikai igazgató