Upload
balint-maczak
View
216
Download
0
Embed Size (px)
DESCRIPTION
ek_-_Biztonsag
Citation preview
16. Biztonság - haladó
2 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Tartalom
16.1 Az ügyfél igényeinek megfelelő biztonsági
megoldások felvázolása
16.2 Az ügyfél igényeinek megfelelő biztonsági
összetevők kiválasztása
16.3 Az ügyfél igényeinek megfelelő biztonsági
terv megvalósítása
16.4 Biztonsági kockázatok csökkentése
megelőző karbantartással
16.5 Biztonsági veszélyforrások megszüntetése
3 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Az ügyfél igényeinek megfelelő biztonsági
megoldások felvázolása 16.1
Vissza a tartalomjegyzékre
4 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Számítógépes biztonság
Egy szakember felelősséggel tartozik a vállalati adatok és a számítógépes környezet biztonságáért.
A számítógépekre és a hálózati eszközökre leselkedő veszély belső és külső forrásokból egyaránt származhat.
• fizikai veszélyeklopás vagy az eszközök megrongálása
• adatokra vonatkozó veszélyekadatvesztés vagy az adatok sérülése
5 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
A számítógép otthon vagy a munkahelyen üzemel?
Van-e állandó internetkapcsolat?
Hordozható számítógépről (laptop) van-e szó?
Vezetékes vagy vezeték nélküli rendszereket alkalmaznak-e?
Helyi biztonsági házirend
A hálózati szakembereknek és a vállalati menedzsmentnek együtt kell dolgoznia egy biztonsági rendszer kialakításán.
A biztonsági rend átfogó ismertetést nyújt a szükséges biztonsági szintről, illetve arról, hogy ezt a szintet hogyan kell biztosítani.
6 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Helyi biztonsági házirend
A biztonsági házirend szabályok, irányelvek és teendők listája.
A hálózati szakemberek és a vállalat vezetői együttes kidolgozása.
Biztonsági szabályokat és irányelveket, amelyeket a számítógépes környezet megkíván.
A vállalat által elfogadott számítógép-használati magatartást.
A hálózatba telepíthető eszközök listája és a telepítés feltételei.
Információk veszélyhelyzetre
A biztonság megsértése után követendő lépések
A kapcsolattartó személy vészhelyzet esetén
Az ügyfelek, kereskedők és a média számára megosztható információk
Evakuálás esetén használandó biztonsági helyszín
A vészhelyzet után követendő intézkedések, beleértve a helyreállítandó szolgáltatások prioritását
7 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági hardver eszközök
• A helyiségek hozzáférését
• A hálózati infrastruktúra védelméhez
• Személyi számítógépek védelme
•Hardveresen védjük adatainkat, az illetéktelen hozzáférés ellen
A megfelelő biztonsági rendszer
Hogyan fogjuk használni a biztonsági megoldást?
Hol található a védett számítógép?
Milyen felhasználói hozzáférések szükségesek az adatokhoz?
A védelem szintjei
8 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági alkalmazások
Tűzfal szoftver
Behatolás-észlelő rendszerek (IDS)
Alkalmazás és OS javítások
Vírusvédelem
Kémprogramok elleni védelem
Reklámprogramok elleni védelem
Egyéb rosszindulatú programok elleni védelem
A biztonsági alkalmazások az operációs rendszert és a szoftveres alkalmazások adatait védik.
A biztonsági házirendben rögzíteni kell a helyben alkalmazott biztonsági alkalmazások szintjét. Minden lépés, amely a biztonságot növeli pénzbe kerül.
9 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági összetevők
Biztonsági megoldások bemutatása és összehasonlítása
Hozzáférést szabályozó eszközök bemutatása és összehasonlítása.
Tűzfaltípusok bemutatása és összehasonlítása.
A biztonsági házirend segít az ügyfélnek, hogy ki tudja választani az eszközök és az adatok védelmére legmegfelelőbb biztonsági rendszer összetevőit.
A cél az, hogy az ügyfél igényeinek legmegfelelőbb biztonsági rendszert tudjuk megvalósítani.
10 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Az ügyfél igényeinek megfelelő biztonsági
összetevők kiválasztása 16.2
Vissza a tartalomjegyzékre
11 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági megoldások bemutatása és összehasonlítása
Hash titkosítás - egy matematikai függvény segítségével a küldő oldalon egyedi numerikus értéket generál a küldött adatokból. A kódolás egyirányú, ami azt jelenti, hogy a kódolt üzenet megszerzéséből nem lehet visszafejteni az eredeti tartalmat. (SHA, MD5)
Szimmetrikus titkosítás - A küldő és a fogadó fél azonos kulcsot használ üzenetek titkosításához és visszafejtéséhez.
Aszimmetrikus titkosítás - két kulcs szükséges: egy privát és egy nyilvános kulcs. A privát kulcs, mely az üzenetek írásához kell, és egy nyilvános kulcs, mely az üzenet visszafejtéséhez szükséges.
VPN - A biztonságos adatkapcsolatot szolgáltató, végpontok közötti csővezetéket a VPN esetében “biztonsági csatornának” nevezzük”
Jelszavak
Eseménynaplózásnak és biztonsági naplózás
Vezeték nélküli hálózat beállításai
Adatforgalom titkosítása különböző titkosítási technológiákkal
12 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Hozzáférést szabályozó eszközök
Két tényezős biztonsági módszerek:
Zár
Kábelvédő burok
Kártyás beléptető rendszer
Videoeszközök
Biztonsági őrök
Aktív memória kártya
Biztonsági kulcstartó
Biometrikus eszközök
Fizikai biztonság
Az ügyfél igényei határozzák meg a biztonság mely szintjét és ezáltal azt is, hogy mely eszközöket kell választanunk az adatok és eszközök biztonsága érdekében.
13 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Tűzfaltípusok bemutatása és összehasonlítása
Csomagszűrő –IP címeken, protokollokon vagy portokon alapuló kritériumok alapján engedélyezik vagy tiltják a forgalmat.
Proxy tűzfal – Olyan tűzfal, amely a teljes forgalmat ellenőrzi és a beállított szabályok alapján engedélyezi vagy tiltja a csomagokat
Állapottartó csomagszűrő tűzfal –a tűzfalon átmenő hálózati kapcsolatok állapotát követi nyomon. Azok a csomagok, amelyek nem egy ismert kapcsolaton lépnek be a hálózatba, a tűzfalon kivezető útjuk blokkolva lesz.
A hardveres és szoftveres tűzfalak a hálózati adatokat és a berendezéseket óvják a jogosulatlan hozzáféréstől.
Hardveres tűzfal
A hardveres tűzfalak fizikai szűrők, amelyek általában forgalomirányítókban működnek.
14 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Tűzfaltípusok bemutatása és összehasonlítása
Egy számítógépes alkalmazás, amely adatcsomagokat ellenőriz és szűr. A Windows tűzfal a szoftveres tűzfaltípus egyik fajtája.
Szoftveres tűzfal
A szoftveres tűzfal a számítógép erőforrásait használja, ami a felhasználó számára teljesítménycsökkenést eredményezhet.
15 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Az ügyfél igényeinek megfelelő biztonsági terv
megvalósítása 16.3
Vissza a tartalomjegyzékre
16 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Az ügyfél igényeinek megfelelő biztonsági terv megvalósítása
Mérlegelnünk kell a védendő adatok és eszközök értékét a ráfordított összeggel együtt, amikor az ügyfél igényeinek megfelelő biztonsági tervet valósítjuk meg.
Biztonsági beállítások
Tűzfalak beállítása
Védelem a rosszindulatú programokkal szemben.
17 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági beállítások Mappák és állományok hozzáférési szintjei
A hozzáférési szintek korlátozzák az egyén, illetve a csoport hozzáférését egy adott adathoz. Mind a FAT, mind az NTFS fájlrendszer esetében lehetséges mappamegosztás és a hálózati mappák hozzáférésének szabályozása.
18 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Vezetékessel egyenértékű titkosítás (WEP)
Wi-Fi védett hozzáférés (WPA)
MAC-cím szűrés
Szolgáltatáskészlet-azonosító (SSID) szórás
MAC-cím szűrés
Megfelelő antenna beállítás
Biztonsági beállítások
19 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Tűzfalak beállítása
Start > Vezérlőpult > Biztonsági központ > Windows tűzfal > Kivételek > Program hozzáadása
A tűzfal kikapcsolása:Start > Vezérlőpult > Biztonsági központ > Windows tűzfal
A tűzfal a külső felhasználók megkülönböztetésével megakadályozza a számítógép vagy a hálózati szegmens irányába történő kapcsolatlétesítést.
Automatikus beállításA felhasználó értesítést kap minden kéretlen igényről
Biztonsági beállítások módosítása A felhasználó manuálisan adja hozzá a programokat vagy a portokat.
20 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Adathalász támadási példa
Futassunk vírus- és kémprogram ellenes alkalmazásokat, hogy felismerjük és eltávolítsuk a nem kívánatos szoftvereket a számítógépről.
rosszindulatú program (malware)
kémprogramok (spyware)
adathalász (phishing) programok,
Rosszindulatú programok típusai
Vírusvédelem
Kémprogramok elleni védelem
Reklámprogramok elleni védelem
Adathalászat elleni védelem
Vírus- és kémprogramellenes alkalmazások
21 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági kockázatok csökkentése megelőző
karbantartással 16.4
Vissza a tartalomjegyzékre
22 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági kockázatok csökkentése megelőző karbantartással
Renszerfrissítésekkel kapcsolatos beállítások
Alapértelmezett beállításként a Windows XP automatikusan letölti és telepíti az operációs rendszer frissítéseit. A frissítés ütközhet a vállalat biztonsági szabályzatával vagy a számítógép beállításaival.
Automatikus
Csak letöltés
Értesítést kérek
Az automatikus frissítés kikapcsolása
Lehetőségek:
23 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Felhasználói fiókok kezelése
Egy vállalat alkalmazottai számára különböző hozzáférési szintek definiálása szükséges az adatokhoz.
Például, hogy csak a menedzser és a könyvelő férhessen hozzá a fizetési adatokat tartalmazó fájlokhoz.
Az alkalmazottakat munkaköri feladataik alapján csoportosíthatjuk, majd a fájlok hozzáférését csoportjogokkal biztosítjuk.
Alkalmazott hozzáférésének megszüntetése
Amikor egy alkalmazott távozik a vállalattól, a hálózati adatokhoz és hardverekhez való hozzáférését azonnal meg kell szüntetni!
Vendég felhasználó
Az ideiglenes alkalmazottak és a vendégek számára is biztosítanunk kell hálózati hozzáférést!
24 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági mentési módszerek
Leírás
Teljes vagy normál
Minden kiválasztott fájlt archivál
Növekményes
BiztonságiMinden kiválasztott fájl archivál, amely a legutolsó teljes vagy növekményes mentés óta megváltozott
Különbözeti biztonsági mentés
Minden kiválasztott fájl archivál, amely a legutolsó teljes vagy növekményes mentés óta megváltozott
Naponta biztonsági mentés
Minden kiválasztott fájl archivál, amely a legutolsó mentés óta megváltozott.
Másolás biztonsági mentés
Minden kiválasztott fájl archivál.
25 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági mentési módszerek
Az adatmentéseket rendszeresen kell végezni az ide vonatkozó vállalati utasítások alapján.
Mindig kövessük a cégünk adathordozók cseréjére vonatkozó útmutatásait.
A biztonsági mentés parancssorból vagy parancsállományból is végrehajtható, az NTBACKUP parancs segítségével.
Az adatok visszaállítása igen időigényes, ezért célszerű a folyamatot olyankor végezni, amikor a hálózati forgalom alacsony.
Vészhelyzet esetén a biztonsági mentéseknek azonnal rendelkezésre kell állniuk!
A biztonsági mentéseket a telephelyen kívül eső területen tároljuk!
Az adathordozók újra felhasználhatók!
A selejtezéseknél külön figyelmet kell fordítani az adathordozókra és az azokon tárolt adatokra!
26 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Biztonsági veszélyforrások megszüntetése
16.5
Vissza a tartalomjegyzékre
27 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
A hibaelhárítási folyamat
28 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Nyitott - zárt kérdések
29 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
A hibaelhárítási folyamat
30 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
A hibaelhárítási folyamat
31 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
A hibaelhárítási folyamat
32 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
A hibaelhárítási folyamat
33 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
A hibaelhárítási folyamat
34 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Gyakori problémák és megoldások
35 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Köszönöm a figyelmet !
36 / 36
IT Essentials16. fejezet – Haladó ismeretek: Biztonság
ver.1.0
Ez a minősített tanári segédanyag a HTTP Alapítvány megbízásából készült. Felhasználása és bárminemű módosítása csak a HTTP Alapítvány engedélyével lehetséges. www.http-alapitvany.hu [email protected]
A segédanyag a Cisco Hálózati Akadémia IT Essentials tananyagából tartalmaz szöveges idézeteket és képeket. A tananyag a Cisco Inc. tulajdona, a cég ezzel kapcsolatban minden jogot fenntart.