abcdefghijklmnopqrstuvwxyz

Download Report

Transcript abcdefghijklmnopqrstuvwxyz

Számítógépes rendszerek
védelme a biztonsági Főnök
szemével
Zubonyai Tibor
[email protected]
Információelmélet áttekintés I.




Információ értelmezett adat.
Az adat az információ hordozója, amit a
tudatunk által értelmezünk (morze ABC, ami
egy kódrendszer).
Az értelmezési módszereket, eljárásokat
tanulással sajátítjuk el (nyelvtanulás).
Az információ döntéseinket alapozza meg.
Információelmélet áttekintés II.



Titkosítás.
A titkosítás az információhordozóját
cseréli le. Az addigi értelmezési
eljárás hatástalanná válik.
Megfejtés  kódtörés, visszafejtés.
Információelmélet áttekintés III.

Példa a titkosításra (algoritmus az
adathordozók cseréjéhez).

Eredeti kód (IBSSA)

Titkosított kód (FYYPX)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
XYZABCDEFGHIJKLMNOPQRSTUVW
Információelmélet áttekintés IV.


Az információ érvényessége azt
jelenti, hogy döntéseink
meghozatalában mennyire vegyük
figyelembe.
Szeparáció (szerepkörmátrix)
Információ csoportok meghatározása
és azokhoz személyek hozzárendelése.
Számítógépek



Történelmi áttekintés.
II. Világháború  titkosítás
automatizálása.
Batch (kötegelt feldolgozás,
nagygépek)  növekvő igények 
gyorsabb rendszerek  hatékonyság
növelése  interaktivitás (UNIX
megjelenése).
Rétegelt felépítésű modell
(háromszög)
Piramis modell
Rétegelt felépítésű modell
(négyszög, TCP/IP)
A TCP/IP modell felépítése
A számítógép felépítése
Hálózatok









Topológia (a hálózati struktúra felépítés)
Sín, Gyűrű, Csillag
LAN, MAN, WAN
Hálózati eszközök: router-ek, switche-ek.
TCP/IP  protokoll
Tűzfalak
Névfeloldás
Gatway-ek (router-ek, protokoll konverzió)
Titkosított kommunikáció
Internet





ARPANET (atom biztos, elosztott
számítógépes hálózat)
Világméretű számítógépes hálózat.
Közös protokoll használata (TCP/IP)
Tartomány(ok) – Domain
Névfeloldás
Internet felépítése
‘sys1.ny.ibm.com’ nevű gép a hálózatban.
Kliens – Szerver architektúra
A kliens szerver architektúra felépítése.
Informatikai rendszerek tervezése
I.







Rendszerszemlélet
Üzleti folyamatok felmérése
Cég profilja  alkalmazás jellege
Felhasználók száma
Kapacitás igény/feldolgozandó adatok
mennyisége
Feldolgozandó adatok mennyisége
(nap/hét/hónap/negyedév/félév/év)
Az adatok hosszú távú archiválás (APEH)
Informatikai rendszerek tervezése
II.



Hardver/Szoftver környezet
kiválasztása (gép, operációs rendszer,
alkalmazói rendszer(ek), kliens-ek
Redundáns rendszerek  cluster-ek
Kapacitás menedzsment  növekvő
igények kielégítése (Business on
Demand filozófia)
Biztonsági tervezés I.



Szolgáltatás szemlélet  SLA
SLA  (Service Level Agreement),
kritériumok meghatározása, hogy a
rendszernek mikor kell rendelkezésre
állnia
Ez alá kell rendelni a teljes tervezést
és kivitelezést.
Biztonsági tervezés II.



Szolgáltatás kiesés esetén mi a
teendő?
Esetleges másodlagos gépterem
kialakítása
!!!!! Adat vesztés  a cégek 50%-a
csődbe megy, további két éven belül a
cégek 90%-a megy csődbe. 10%-a éli
túl az adat vesztést. !!!!!
Biztonsági tervezés III.




Felhasználók kezelés (belépő ill. kilépő
munkavállalók esetében).
Biztonsági tűzfalak kezelése (antivirus,
tűzfal szoftverek, antispyware).
Esetleges további szükséges biztonsági
szoftverek telepítés.
Authentikálás  ki és hogyan léphet be
a rendszerbe
Biztonsági tervezés IV.



Naplózási mechanizmus. (ki mit
csinál(t)?)
Ha baj is történt, de legalább tudjunk
róla.
Szoftver hibák javítása, karbantartása
 gyártó által kiadott javítások.
Biztonsági tervezés V.




Leltár készítés  informatikai
eszközök nyilvántartása (mozgás,
eszköz felelős, konfigurációk,
telepített szoftverek)
Oktatás  hatékonyság növelés.
Dokumentáció !!!!  különböző
szabványok megkövetelik.
Katasztrófa terv (DRP – Disaster
Recovery Plan)
Biztonsági tervezés VI.






Számítógépes bűnözés.
Mi ellen is kell védekezni?
Jelszó lopás.
Adathalászat (phising)
Károkozás.
Az elkövetőnek haszon szerzés.
A számítógépes rendszerek és a
vállalat




Biztosítják a hatékony és gyors
információ áramlást.
Leegyszerűsíti az adminisztrációt és
hatékonnyá teszi a munkát (ha jól
csinálják).
Döntés támogatás
BI (business intelligence) üzleti
inteligencia.
Rendszer üzemeltetése I.



A rendszer folyamatos
működtetésének a biztosítása.
Infrastruktúra  Gépterem, hálózat,
operációs rendszer, alkalmazások.
Rendszer monitorozása. Mi történik a
rendszerrel  filesystem betelés,
biztonsági szabályok megsértése,
esemény naplók stb.
Rendszer üzemeltetése II.



Mentő (backup) / helyreállító (restore)
eljárások kidolgozása (adatvédelem).
Teljesítmény hangolás.
Problem and Changemanagement.
WEB site-ok


http://www.redbooks.ibm.com/
www.top500.org
Vége

[email protected]