Védelem kialakítása
Felhasználó hozzáférések
Felhasználói felelősségek
Felhasználó
szerepe
Ki a felhasználó a mi szempontukbó
- Vezető
- Üzemeltető
- Szakértő akár külsős alkalmaztt
Mi a legfontosabb számunkra?
A felhasználók tisztába legyenek a
- Fenyegetettséggel
- Szabályokkal
- Folyamatokkal
- Megelőzássel
- Felismerés képességével
Mit tehet egy végfelhasználó?
Kritikus szerepük van az incidenskezelés folyamatában
Ők az első akik valamilyen jellel találkozhatnak
- Nem megszokott működés
- Gyanús csatolmány
- Gyanús telefonhívás
- Elhagyott pedrive
- Sétálgató ismeretlen az irodában
Létfontosságú, hogy időben felismerjék és jelezzék a veszélyt számunkra
Mit tehetünk a felhasználó felkészítésének érdekében
Elkészítjük az informatikai biztonsági rendszer dokumentumait.
- Informatikai Biztonság Politika:
- Informatikai Biztonság Szabályzat
- Katasztrófa-elhárítási terv
- Alsóbbrendű szabályozások
- Felhasználói kézikönyvek.
Milyen feladataink lesznek ezzel kapcsolatban
.
Fontos a felelősségi körök meghatározása
- nformatikai Biztonsági felelősök
- Adatgazda
- Felhasználó
Biztonsági eseményekre és meghibásodásokra való reagálás
Hálózati hozzáférések kezelése, ellenőrzése
Operációs rendszerekhez való hozzáférés szabályozása
Alkalmazói rendszerekhez való hozzáférés felügyelete
Mobil eszközök használata és távmunka
A felhasználónak kulcs szerepe van
- Ők azok, akik nap mint nap ténylegesen hozzáférnek az adatokhoz
- Ők azok akik az adatokat előállíták
<Továbbítják
<Informatikai eszközön tárolják
<Esetleg megsemmisítik
sértetlenség
és
hitelesség
Bizalmasság
GDPR
Jogosulatlan hozzáférés következménye:
Mi akadályozza meg a jogosulatlan hozzáférést?
azonosítási és hitelesítési módszert
Titkosítás
Bizalmasság kialakítás (saját és felhőkörnyezetben
Bizalmasság az operációs rendszerben
Javaslat
Titkosítás irodai programcsomagokban
Bizalmasság tömörített állományoknál
Bizalmasság hálózaton
Megtévesztés
Védett és nem védett hálózatok
WIFI eszközök biztonsága
1. a rádió csatorna könnyen lehallgatható
2. A hálózat nem igényel közvetlen kapcsolatot
- gyári beállítások minden támadó számára ismertek
-Az otthoni vezeték nélküli eszközök alapértelmezésben a
-saját típusukat adják meg hálózati névnek
- Hozzáférés-védelemmel kell ellátni wpa2,wpa3
WPA titkosítás Új hitelesítési algoritmus
és titkosítás (AES)
(A TKIP továbbra is az RC!-t használja, de erősebb)
3 szereplős hitelesítő folyamat
a hitelesítendő fél (Supplicant)
A hitelesítő (authenticator)
hitelesítő szerver(autentication server)
WEP
Hibák
Egyirányú STA hitelesíti magát AP nem
Hitelesítés és rejtjelezés ugyanazzal a kulccsal történik
Csak a csatlakozás pillanatában hitelesít
WEP rejtjelezési algoritmusa az RC4 folyamkódoló.
titkosítási probléma
távoli hitelesítés
Bluetooth, IrDA
Azonnali üzenetküldők
Hozzáférésvédelem , jelszavak és hitelesítés
Jelszavak típusai
Többször hasznélatos
Egyszerhasználatos jelszó
biometikus jelszó
Megfeleló jelszó
Jelszavak védelme
Jelszószéf
Kétfaktoros hitelesítés
céges környezetben (ld céges szabályzat)
VPN Virtuális Magánhálózat
Merevlemezek és USB-k titkosítása
1. Rendszerindításra alkalmas lemez (kell legyen titkosítatlan rész)
2. Rendszerindításra nem alkalmas eszköz
Eszköz fizikai védelme
Kensington zár
A számítógépekhez kapcsolt vagy beépített webkamerákat egy külső támadó a saját irányítása alá tudja vonni. – érdemes „megvakítani”
Kamerás védelem
rendelkezésre
állás
Tűzfalak
fogalom
Támadások fejlődése
Csoportosítás
Szűrés típusa szerint
Csomagszűrő
jellemzők
3. rétegben működik
Szűrő feltételek:
- Forrás/Cél cím
- Forrás/Cél port
gyors és kis erőforrás igényű
IP spoofing kivédése
alkalmazás
Al topik
kulcsszavas
hatókör szerint
személyi
A PC-n futó szoftver szolgáltatás
- Egyre több otthoni kapcsolat
- Kis hálózat védelmére is alkalmas (otthoni hálózat)
- A hálózattól függetlenül ma már minden gépen kötelező a használata (különösen mobil eszközöknél)
- Jóval kisebb tudású mint a többi, gyakran csak csomagszűrésre alkalmas
Előnyei:
- Olcsó (ingyenes)
- Egyszerű konfigurálni
Hátrányai:
- Nehéz központból menedzselni
- Kis teljesítményű
- Korlátolt tudású
A munkaállomásonhelyezkedik el, nem LAN megvalósításra tervezték.
•Lehet az operációs rendszer beépítettszolgáltatása, vagy származhat külső gyártótól is.
hálózati
Hardver tűzfalak
Forgalomirányító tűzfal
Egy meglevő eszköz (pl.: forgalomirányító) tűzfalszolgáltatással kiegészítve.
•Az integrált forgalomirányítók rendelkeznek alapvető tűzfal szolgáltatással (csomag, alkalmazás, webhely szűrés)
•A nagy teljesítményű forgalomirányítók is rendelkeznek tűzfal szolgáltatással.
Szerver tűzfalak
működés szerint
Állapotmentes
A csomagszűrő
- minden egyes csomagról önmagában dönti el, hogy áthaladhat-e a tűzfalon.
A döntéshez felhasználhat mindent, amit az adott csomagról tud, akár a tartalmát is, de általában a fejléc alapján születik a döntés.
elvileg akárhány kapcsolatot tud kezelni.
Állapotkövető
Circuit-level gatwey
Kapcsolat szintű
Az állapotkövető tűzfalak olyan szűrők, amelyek az áthaladó csomagokat nem egymástól független adathalmazoknak
tekintik, hanem a belőlük alkotott adatfolyam egyéb tulajdonságait is nyilvántartják, figyelembe veszik
Proxy
A kommunikáció 3 vagy több fél között folyik
- Kliens
- Proxy
- Szerver
Títkosítatlan esetben a kliens nem látja közvetlenül azokat a csomagokat amelyeket a szerver küldött és fordítva
Títkosított esetben a proxyellenőrzi a fejléceket ésha minden OK akkortovábbküldi
Gyorsítótár
Protokoll validáció
Felh. ID alapú döntés
Bonyolult
Minden protokollt ismernie kell
Statefull Inspection
Állapot-alapú csomagvizsgálat
NAT
Tipusai:
PAT – Port Address Translation
NAT – Network Address Translation
Lehet:
- Dinamikus
- Statikus
Címfordítást végez
- Elrejti a belső címeket
- Alkalmazás réteg?
alkalmazás
Al topik
Architektúra változatok szerint
Védelmi topológiák
Egyszerű határ tűzfal
egy tűzfalas konfig
megbízhatatlan gép
DMZ
több tűzfalas konfiguráció
Al topik
Al topik