36
16. Biztonság - haladó

ITE_16_-_Halado_ismeretek_-_Biztonsag

Embed Size (px)

DESCRIPTION

ek_-_Biztonsag

Citation preview

Page 1: ITE_16_-_Halado_ismeretek_-_Biztonsag

16. Biztonság - haladó

Page 2: ITE_16_-_Halado_ismeretek_-_Biztonsag

2 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Tartalom

16.1 Az ügyfél igényeinek megfelelő biztonsági

megoldások felvázolása

16.2 Az ügyfél igényeinek megfelelő biztonsági

összetevők kiválasztása

16.3 Az ügyfél igényeinek megfelelő biztonsági

terv megvalósítása

16.4 Biztonsági kockázatok csökkentése

megelőző karbantartással

16.5 Biztonsági veszélyforrások megszüntetése

Page 3: ITE_16_-_Halado_ismeretek_-_Biztonsag

3 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Az ügyfél igényeinek megfelelő biztonsági

megoldások felvázolása 16.1

Vissza a tartalomjegyzékre

Page 4: ITE_16_-_Halado_ismeretek_-_Biztonsag

4 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Számítógépes biztonság

Egy szakember felelősséggel tartozik a vállalati adatok és a számítógépes környezet biztonságáért.

A számítógépekre és a hálózati eszközökre leselkedő veszély belső és külső forrásokból egyaránt származhat.

• fizikai veszélyeklopás vagy az eszközök megrongálása

• adatokra vonatkozó veszélyekadatvesztés vagy az adatok sérülése

Page 5: ITE_16_-_Halado_ismeretek_-_Biztonsag

5 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

A számítógép otthon vagy a munkahelyen üzemel?

Van-e állandó internetkapcsolat?

Hordozható számítógépről (laptop) van-e szó?

Vezetékes vagy vezeték nélküli rendszereket alkalmaznak-e?

Helyi biztonsági házirend

A hálózati szakembereknek és a vállalati menedzsmentnek együtt kell dolgoznia egy biztonsági rendszer kialakításán.

A biztonsági rend átfogó ismertetést nyújt a szükséges biztonsági szintről, illetve arról, hogy ezt a szintet hogyan kell biztosítani.

Page 6: ITE_16_-_Halado_ismeretek_-_Biztonsag

6 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Helyi biztonsági házirend

A biztonsági házirend szabályok, irányelvek és teendők listája.

A hálózati szakemberek és a vállalat vezetői együttes kidolgozása.

Biztonsági szabályokat és irányelveket, amelyeket a számítógépes környezet megkíván.

A vállalat által elfogadott számítógép-használati magatartást.

A hálózatba telepíthető eszközök listája és a telepítés feltételei.

Információk veszélyhelyzetre

A biztonság megsértése után követendő lépések

A kapcsolattartó személy vészhelyzet esetén

Az ügyfelek, kereskedők és a média számára megosztható információk

Evakuálás esetén használandó biztonsági helyszín

A vészhelyzet után követendő intézkedések, beleértve a helyreállítandó szolgáltatások prioritását

Page 7: ITE_16_-_Halado_ismeretek_-_Biztonsag

7 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági hardver eszközök

• A helyiségek hozzáférését

• A hálózati infrastruktúra védelméhez

• Személyi számítógépek védelme

•Hardveresen védjük adatainkat, az illetéktelen hozzáférés ellen

A megfelelő biztonsági rendszer

Hogyan fogjuk használni a biztonsági megoldást?

Hol található a védett számítógép?

Milyen felhasználói hozzáférések szükségesek az adatokhoz?

A védelem szintjei

Page 8: ITE_16_-_Halado_ismeretek_-_Biztonsag

8 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági alkalmazások

Tűzfal szoftver

Behatolás-észlelő rendszerek (IDS)

Alkalmazás és OS javítások

Vírusvédelem

Kémprogramok elleni védelem

Reklámprogramok elleni védelem

Egyéb rosszindulatú programok elleni védelem

A biztonsági alkalmazások az operációs rendszert és a szoftveres alkalmazások adatait védik.

A biztonsági házirendben rögzíteni kell a helyben alkalmazott biztonsági alkalmazások szintjét. Minden lépés, amely a biztonságot növeli pénzbe kerül.

Page 9: ITE_16_-_Halado_ismeretek_-_Biztonsag

9 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági összetevők

Biztonsági megoldások bemutatása és összehasonlítása

Hozzáférést szabályozó eszközök bemutatása és összehasonlítása.

Tűzfaltípusok bemutatása és összehasonlítása.

A biztonsági házirend segít az ügyfélnek, hogy ki tudja választani az eszközök és az adatok védelmére legmegfelelőbb biztonsági rendszer összetevőit.

A cél az, hogy az ügyfél igényeinek legmegfelelőbb biztonsági rendszert tudjuk megvalósítani.  

Page 10: ITE_16_-_Halado_ismeretek_-_Biztonsag

10 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Az ügyfél igényeinek megfelelő biztonsági

összetevők kiválasztása 16.2

Vissza a tartalomjegyzékre

Page 11: ITE_16_-_Halado_ismeretek_-_Biztonsag

11 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági megoldások bemutatása és összehasonlítása

Hash titkosítás - egy matematikai függvény segítségével a küldő oldalon egyedi numerikus értéket generál a küldött adatokból. A kódolás egyirányú, ami azt jelenti, hogy a kódolt üzenet megszerzéséből nem lehet visszafejteni az eredeti tartalmat. (SHA, MD5)

Szimmetrikus titkosítás - A küldő és a fogadó fél azonos kulcsot használ üzenetek titkosításához és visszafejtéséhez.

Aszimmetrikus titkosítás - két kulcs szükséges: egy privát és egy nyilvános kulcs. A privát kulcs, mely az üzenetek írásához kell, és egy nyilvános kulcs, mely az üzenet visszafejtéséhez szükséges. 

VPN - A biztonságos adatkapcsolatot szolgáltató, végpontok közötti csővezetéket a VPN esetében “biztonsági csatornának” nevezzük”

Jelszavak

Eseménynaplózásnak és biztonsági naplózás

Vezeték nélküli hálózat beállításai

Adatforgalom titkosítása különböző titkosítási technológiákkal 

Page 12: ITE_16_-_Halado_ismeretek_-_Biztonsag

12 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Hozzáférést szabályozó eszközök

Két tényezős biztonsági módszerek:

Zár

Kábelvédő burok

Kártyás beléptető rendszer

Videoeszközök

Biztonsági őrök

Aktív memória kártya

Biztonsági kulcstartó

Biometrikus eszközök

Fizikai biztonság

Az ügyfél igényei határozzák meg a biztonság mely szintjét és ezáltal azt is, hogy mely eszközöket kell választanunk az adatok és eszközök biztonsága érdekében.

Page 13: ITE_16_-_Halado_ismeretek_-_Biztonsag

13 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Tűzfaltípusok bemutatása és összehasonlítása

Csomagszűrő –IP címeken, protokollokon vagy portokon alapuló kritériumok alapján engedélyezik vagy tiltják a forgalmat.

Proxy tűzfal – Olyan tűzfal, amely a teljes forgalmat ellenőrzi és a beállított szabályok alapján engedélyezi vagy tiltja a csomagokat

Állapottartó csomagszűrő tűzfal –a tűzfalon átmenő hálózati kapcsolatok állapotát követi nyomon. Azok a csomagok, amelyek nem egy ismert kapcsolaton lépnek be a hálózatba, a tűzfalon kivezető útjuk blokkolva lesz.

A hardveres és szoftveres tűzfalak a hálózati adatokat és a berendezéseket óvják a jogosulatlan hozzáféréstől.

Hardveres tűzfal

A hardveres tűzfalak fizikai szűrők, amelyek általában forgalomirányítókban működnek.

Page 14: ITE_16_-_Halado_ismeretek_-_Biztonsag

14 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Tűzfaltípusok bemutatása és összehasonlítása

Egy számítógépes alkalmazás, amely adatcsomagokat ellenőriz és szűr. A Windows tűzfal a szoftveres tűzfaltípus egyik fajtája.

Szoftveres tűzfal

A szoftveres tűzfal a számítógép erőforrásait használja, ami a felhasználó számára teljesítménycsökkenést eredményezhet.

Page 15: ITE_16_-_Halado_ismeretek_-_Biztonsag

15 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Az ügyfél igényeinek megfelelő biztonsági terv

megvalósítása 16.3

Vissza a tartalomjegyzékre

Page 16: ITE_16_-_Halado_ismeretek_-_Biztonsag

16 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Az ügyfél igényeinek megfelelő biztonsági terv megvalósítása

Mérlegelnünk kell a védendő adatok és eszközök értékét a ráfordított összeggel együtt, amikor az ügyfél igényeinek megfelelő biztonsági tervet valósítjuk meg.

Biztonsági beállítások

Tűzfalak beállítása

Védelem a rosszindulatú programokkal szemben.

Page 17: ITE_16_-_Halado_ismeretek_-_Biztonsag

17 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági beállítások Mappák és állományok hozzáférési szintjei

A hozzáférési szintek korlátozzák az egyén, illetve a csoport hozzáférését egy adott adathoz. Mind a FAT, mind az NTFS fájlrendszer esetében lehetséges mappamegosztás és a hálózati mappák hozzáférésének szabályozása.

Page 18: ITE_16_-_Halado_ismeretek_-_Biztonsag

18 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Vezetékessel egyenértékű titkosítás (WEP)

Wi-Fi védett hozzáférés (WPA)

MAC-cím szűrés

Szolgáltatáskészlet-azonosító (SSID) szórás

MAC-cím szűrés

Megfelelő antenna beállítás

Biztonsági beállítások

Page 19: ITE_16_-_Halado_ismeretek_-_Biztonsag

19 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Tűzfalak beállítása

Start > Vezérlőpult > Biztonsági központ > Windows tűzfal > Kivételek > Program hozzáadása

A tűzfal kikapcsolása:Start > Vezérlőpult > Biztonsági központ > Windows tűzfal

A tűzfal a külső felhasználók megkülönböztetésével megakadályozza a számítógép vagy a hálózati szegmens irányába történő kapcsolatlétesítést.

Automatikus beállításA felhasználó értesítést kap minden kéretlen igényről

Biztonsági beállítások módosítása A felhasználó manuálisan adja hozzá a programokat vagy a portokat.

Page 20: ITE_16_-_Halado_ismeretek_-_Biztonsag

20 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Adathalász támadási példa

Futassunk vírus- és kémprogram ellenes alkalmazásokat, hogy felismerjük és eltávolítsuk a nem kívánatos szoftvereket a számítógépről.

rosszindulatú program (malware)

kémprogramok (spyware)

adathalász (phishing) programok,

Rosszindulatú programok típusai

Vírusvédelem 

Kémprogramok elleni védelem

Reklámprogramok elleni védelem

Adathalászat elleni védelem 

Vírus- és kémprogramellenes alkalmazások

Page 21: ITE_16_-_Halado_ismeretek_-_Biztonsag

21 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági kockázatok csökkentése megelőző

karbantartással 16.4

Vissza a tartalomjegyzékre

Page 22: ITE_16_-_Halado_ismeretek_-_Biztonsag

22 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági kockázatok csökkentése megelőző karbantartással

Renszerfrissítésekkel kapcsolatos beállítások

Alapértelmezett beállításként a Windows XP automatikusan letölti és telepíti az operációs rendszer frissítéseit. A frissítés ütközhet a vállalat biztonsági szabályzatával vagy a számítógép beállításaival.

Automatikus

Csak letöltés

Értesítést kérek

Az automatikus frissítés kikapcsolása

Lehetőségek:

Page 23: ITE_16_-_Halado_ismeretek_-_Biztonsag

23 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Felhasználói fiókok kezelése

Egy vállalat alkalmazottai számára különböző hozzáférési szintek definiálása szükséges az adatokhoz.

Például, hogy csak a menedzser és a könyvelő férhessen hozzá a fizetési adatokat tartalmazó fájlokhoz.

Az alkalmazottakat munkaköri feladataik alapján csoportosíthatjuk, majd a fájlok hozzáférését csoportjogokkal biztosítjuk.

Alkalmazott hozzáférésének megszüntetése

Amikor egy alkalmazott távozik a vállalattól, a hálózati adatokhoz és hardverekhez való hozzáférését azonnal meg kell szüntetni!

Vendég felhasználó

Az ideiglenes alkalmazottak és a vendégek számára is biztosítanunk kell hálózati hozzáférést!

Page 24: ITE_16_-_Halado_ismeretek_-_Biztonsag

24 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági mentési módszerek

Leírás

Teljes vagy normál

Minden kiválasztott fájlt archivál

Növekményes

BiztonságiMinden kiválasztott fájl archivál, amely a legutolsó teljes vagy növekményes mentés óta megváltozott

Különbözeti biztonsági mentés

Minden kiválasztott fájl archivál, amely a legutolsó teljes vagy növekményes mentés óta megváltozott

Naponta biztonsági mentés

Minden kiválasztott fájl archivál, amely a legutolsó mentés óta megváltozott.

Másolás biztonsági mentés

Minden kiválasztott fájl archivál.

Page 25: ITE_16_-_Halado_ismeretek_-_Biztonsag

25 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági mentési módszerek

Az adatmentéseket rendszeresen kell végezni az ide vonatkozó vállalati utasítások alapján.

Mindig kövessük a cégünk adathordozók cseréjére vonatkozó útmutatásait.

A biztonsági mentés parancssorból vagy parancsállományból is végrehajtható, az NTBACKUP parancs segítségével.

Az adatok visszaállítása igen időigényes, ezért célszerű a folyamatot olyankor végezni, amikor a hálózati forgalom alacsony.

Vészhelyzet esetén a biztonsági mentéseknek azonnal rendelkezésre kell állniuk!

A biztonsági mentéseket a telephelyen kívül eső területen tároljuk!

Az adathordozók újra felhasználhatók!

A selejtezéseknél külön figyelmet kell fordítani az adathordozókra és az azokon tárolt adatokra!

Page 26: ITE_16_-_Halado_ismeretek_-_Biztonsag

26 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Biztonsági veszélyforrások megszüntetése

16.5

Vissza a tartalomjegyzékre

Page 27: ITE_16_-_Halado_ismeretek_-_Biztonsag

27 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

A hibaelhárítási folyamat

Page 28: ITE_16_-_Halado_ismeretek_-_Biztonsag

28 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Nyitott - zárt kérdések

Page 29: ITE_16_-_Halado_ismeretek_-_Biztonsag

29 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

A hibaelhárítási folyamat

Page 30: ITE_16_-_Halado_ismeretek_-_Biztonsag

30 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

A hibaelhárítási folyamat

Page 31: ITE_16_-_Halado_ismeretek_-_Biztonsag

31 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

A hibaelhárítási folyamat

Page 32: ITE_16_-_Halado_ismeretek_-_Biztonsag

32 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

A hibaelhárítási folyamat

Page 33: ITE_16_-_Halado_ismeretek_-_Biztonsag

33 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

A hibaelhárítási folyamat

Page 34: ITE_16_-_Halado_ismeretek_-_Biztonsag

34 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Gyakori problémák és megoldások

Page 35: ITE_16_-_Halado_ismeretek_-_Biztonsag

35 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Köszönöm a figyelmet !

Page 36: ITE_16_-_Halado_ismeretek_-_Biztonsag

36 / 36

IT Essentials16. fejezet – Haladó ismeretek: Biztonság

ver.1.0

Ez a minősített tanári segédanyag a HTTP Alapítvány megbízásából készült. Felhasználása és bárminemű módosítása csak a HTTP Alapítvány engedélyével lehetséges. www.http-alapitvany.hu [email protected]

A segédanyag a Cisco Hálózati Akadémia IT Essentials tananyagából tartalmaz szöveges idézeteket és képeket. A tananyag a Cisco Inc. tulajdona, a cég ezzel kapcsolatban minden jogot fenntart.