Felhasználók, felhasználócsoportok, jogosultságok.

Slides:



Advertisements
Hasonló előadás
7. előadás.  Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben.
Advertisements

Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
ADATBÁZISOK.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Hálózati és Internet ismeretek
Megosztások Szerkesztette: Kovács Nándor Felh. irodalom: Kis Balázs: Windows XP haladókönyv.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Active Directory.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
Hálózati architektúrák
Hálózati architektúrák Novell Netware. Történet 1983/85: Netware első fájl-szerver LAN OS saját hálózati protokoll: IPX/SPX 1986: Netware v2.x telepítőkészlet.
Integrált Elektronikus osztálynapló
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Micskei Zoltán Előadások:
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék dr. Micskei Zoltán Biztonsági.
A számítógép alapegységei
Rácskai Benjámin and Kovács D. 15.TÉTEL. ADATVÉDELEM Egy cég vagy magánszemély valamely rendszerben tárolt, nem publikus adatainak illetéktelen hozzáféréstől.
Számítógép-hálózat • Önálló számítógépek összekapcsolt rendszere
Jelszavak helyes megválasztása, szótáras törés
Iskolai Hálózat Létrehozása
Adatbázis-kezelés ACCESS program:
Erős bástya – biztonsági újdonságok
Module 1: A Microsoft Windows XP Professional telepítése
A programozás alapjai A számítógép számára a feladat meghatá- rozását programozásnak nevezzük. Ha a processzor utasításait használjuk a feladat meghatározásához,
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
A számítógép alapegységei. A számítógép a belsőleg tárolt program segítségével automatikusan hajtja végre a programokat. A memória utasítások és adatok.
Mobil eszközök biztonsági problémái
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Felhasználók és jogosultságok
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
Adatbázis kezelés.
A gyakorlatok munkakörnyezete
Címtáradatbázis karbantartása. A címtáradatbázis állományai és tranzakciókezelése.
Iratkezelő rendszerek biztonsági megoldásai
Hálózatok.
Számítógép-hálózatok
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Alkalmazás- és eszközfelügyelet a felhőből
Hálózatok a mai világban
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Operációs Rendszerek gyakorlat Rövid András
A hálózatok funkcionális elemei
Védelmi technikák: fizikai védelem UPS RAID
Rosszindulatú programok, vírusok, vírusirtók
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
REGISTRY - regisztrációs adatbázis
A ROM ÉS A BIOS. K ÉSZÍTETTE R ELL P ATRIK A ROM A ROM egy olyan elektrotechnikai eszköz, amely csak olvasható adatok tárolására alkalmas memória. Tartalma.
A távoli asztal, valamint az Endnote használata a távoli asztalon Skultéti Attila
WINDOWS FELÜGYELETI ESZKÖZÖK MICROSOFT SÚGÓ ALAPJÁN - PÉLDÁKKAL Takács Béla 2016.
Ismétlés:grafikus felületek Felső panel Indítópanel Asztal Indikátorok Kuka.
Rendszergazda Tábor Velence 2000 Molnár Péterwww.afg1.sulinet.hu/~molnarp/enewmail.htm.
Könyvtárstruktúra, felhasználói és rendszerkönyvtárak Fájlkiterjesztések, attribútumok és engedélyek Takács Béla 2016.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
Másold és terjeszd, …hogy megmaradjon!
Az operációs rendszer feladatai
DirectoryEntry & DirectorySearcher
Integrált Dokumentum Menedzsment
Hálózati architektúrák
Hálózati Operációs Rendszerek
Hálózati architektúrák
Hálózati struktúrák, jogosultságok
Adatbázis-kezelés.
Integrált Dokumentum Menedzsment
Kisvállalati hálózat kialakítása raspberry szerverrel
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Felhasználók, felhasználócsoportok, jogosultságok

Informatikai biztonság  Az informatikai biztonság fogalma több területet foglal magában:  Védelem a hibák vagy figyelmetlenségek okozta adatvesztéssel szemben (adatvédelem)  Védelem az bizalmas adatok illetéktelen kezekbe kerülése ellen (adatbiztonság)  Vírusvédelem  Védelem a hardver eszközök meghibásodása ellen (megbízhatóság)

Felhasználók, jogosultságok  A hálózat erőforrásaihoz a hozzáférést felhasználói fiókok létrehozásával, és ezekhez rendelt jogosultságokkal lehet megvalósítani.  A felhasználó indításkor bejelentkezik a rendszerbe valamilyen azonosítási eljárás segítségével.  A rendszer ezután az azonosított felhasználóknak csak olyan műveleteket engedélyez, amelyekhez jogosultsága van.  Identifikáció, autentikáció, autorizáció

Autentikációs módszerek  Biometria alapú (What he is):  ujj-, tenyérlenyomat, retina ideghálózata, hangfelismerés, aláírásminta, kinézet  Drága, kétes megbízhatóságú  Birtok alapú (What he possesses/owns):  kulcs, chipkártya  Ellopható, imitálható  Kezdeti kiosztás  Tudás alapú (What he knows):  jelszó  Ellopható, nehezen megjegyezhető  Kezdeti kiosztás

Jelszavak  Minél hosszabb legyen, minél többféle karakterrel (kis-, nagybetű, számok, speciális karakterek)  Minél bonyolultabb a jelszó (és minél több van belőle), annál nehezebb megjegyezni  Jelszó-tároló programok (pl. KeePass Password Safe)  Ne tartalmazzon értelmes szavakat (angolul sem!), vagy triviális adatokat (születési év!)  Ne egy jelszót használjuk mindenhova, időnként cseréljük ezeket  Várakoztatás a brute-force módszer ellen (pl. a fiók automatikus letiltása meghatározott számú sikertelen belépési kísérletet követően)  Fogkefe elv:  Minél gyakrabban használni  Rendszeresen cserélni  Nem kölcsönadni

Felhasználócsoportok  Nagy számú felhasználó esetén szükséges csoportokba szervezni ezeket.  Beépített felhasználócsoportok - pl. Windows rendszerekben: Rendszergazdák (Administrators), Kiemelt felhasználók (Power usres), Korlátozott jogú felhasználók (Users), Biztonságimásolat-felelősök(Backup operators), Vendégek (Guests)  Egyénileg létrehozott csoportok  Biztonsági csoportok (Security groups)  Terjesztési csoportok (Distribution groups)  A címtárban azonos tároló objektumban lévő felhasználók  Engedélyeket felhasználóknak és (biztonsági) csoportoknak lehet adni. Linuxban a tulajdonosnak/a csoporttagoknak/ egyéb felhasználóknak

Címtár  Osztottan tárolt, hierarchikus felépítésű adatbázis, amelyben a felhasználók, és a hálózat erőforrásai szerepelnek.  Active Directory (Windows), NDS (Novell Directory Services - Novell), LDAP (Lightweight Directory Access Protocol)  Tároló és levél objektumokból áll. A levél objektumok reprezentálják a hálózat erőforrásait (nyomtatók, kötetek, szerverek, munkaállomások, stb.), valamint a felhasználókat. Az egyes objektumokhoz tartozó hozzáférési listában találhatóak azok a biztonsági objektumok, amelyek az adott erőforráshoz hozzáférési joggal rendelkeznek.

Fájl- jogosultságok  Attribútumok: a fájlokhoz/könyvtárakhoz való hozzáférést felhasználótól függetlenül szabályozzák. (Pl. csak olvasható, rejtett, nem másolható, purge, stb)  Jogosultságok: azt mutatják, mit tehet egy adott felhasználó/felhasználócsoport az állománnyal/könyvtárral.  Láthatóság, olvasás, írás, törlés, létrehozás, végrehajtás, könyvtárban keresés, attribútum megváltoztatása, jogosultság megváltoztatása, rendszeradminisztrátori jog (birtokbavétel joga)

Felhasználó életciklusa  Új f elhasználó beléptetése a rendszerbe  Rendszerint sablonok (template) alapján  Alapértelmezésben minden engedett/minden tiltott  Felhasználói információk karbantartása  Jogosultságok változása  Jelszócsere kikényszerítése!  Feleslegessé vált felhasználó törlése  Social hacking!