abcdefghijklmnopqrstuvwxyz
Download
Report
Transcript abcdefghijklmnopqrstuvwxyz
Számítógépes rendszerek
védelme a biztonsági Főnök
szemével
Zubonyai Tibor
[email protected]
Információelmélet áttekintés I.
Információ értelmezett adat.
Az adat az információ hordozója, amit a
tudatunk által értelmezünk (morze ABC, ami
egy kódrendszer).
Az értelmezési módszereket, eljárásokat
tanulással sajátítjuk el (nyelvtanulás).
Az információ döntéseinket alapozza meg.
Információelmélet áttekintés II.
Titkosítás.
A titkosítás az információhordozóját
cseréli le. Az addigi értelmezési
eljárás hatástalanná válik.
Megfejtés kódtörés, visszafejtés.
Információelmélet áttekintés III.
Példa a titkosításra (algoritmus az
adathordozók cseréjéhez).
Eredeti kód (IBSSA)
Titkosított kód (FYYPX)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
XYZABCDEFGHIJKLMNOPQRSTUVW
Információelmélet áttekintés IV.
Az információ érvényessége azt
jelenti, hogy döntéseink
meghozatalában mennyire vegyük
figyelembe.
Szeparáció (szerepkörmátrix)
Információ csoportok meghatározása
és azokhoz személyek hozzárendelése.
Számítógépek
Történelmi áttekintés.
II. Világháború titkosítás
automatizálása.
Batch (kötegelt feldolgozás,
nagygépek) növekvő igények
gyorsabb rendszerek hatékonyság
növelése interaktivitás (UNIX
megjelenése).
Rétegelt felépítésű modell
(háromszög)
Piramis modell
Rétegelt felépítésű modell
(négyszög, TCP/IP)
A TCP/IP modell felépítése
A számítógép felépítése
Hálózatok
Topológia (a hálózati struktúra felépítés)
Sín, Gyűrű, Csillag
LAN, MAN, WAN
Hálózati eszközök: router-ek, switche-ek.
TCP/IP protokoll
Tűzfalak
Névfeloldás
Gatway-ek (router-ek, protokoll konverzió)
Titkosított kommunikáció
Internet
ARPANET (atom biztos, elosztott
számítógépes hálózat)
Világméretű számítógépes hálózat.
Közös protokoll használata (TCP/IP)
Tartomány(ok) – Domain
Névfeloldás
Internet felépítése
‘sys1.ny.ibm.com’ nevű gép a hálózatban.
Kliens – Szerver architektúra
A kliens szerver architektúra felépítése.
Informatikai rendszerek tervezése
I.
Rendszerszemlélet
Üzleti folyamatok felmérése
Cég profilja alkalmazás jellege
Felhasználók száma
Kapacitás igény/feldolgozandó adatok
mennyisége
Feldolgozandó adatok mennyisége
(nap/hét/hónap/negyedév/félév/év)
Az adatok hosszú távú archiválás (APEH)
Informatikai rendszerek tervezése
II.
Hardver/Szoftver környezet
kiválasztása (gép, operációs rendszer,
alkalmazói rendszer(ek), kliens-ek
Redundáns rendszerek cluster-ek
Kapacitás menedzsment növekvő
igények kielégítése (Business on
Demand filozófia)
Biztonsági tervezés I.
Szolgáltatás szemlélet SLA
SLA (Service Level Agreement),
kritériumok meghatározása, hogy a
rendszernek mikor kell rendelkezésre
állnia
Ez alá kell rendelni a teljes tervezést
és kivitelezést.
Biztonsági tervezés II.
Szolgáltatás kiesés esetén mi a
teendő?
Esetleges másodlagos gépterem
kialakítása
!!!!! Adat vesztés a cégek 50%-a
csődbe megy, további két éven belül a
cégek 90%-a megy csődbe. 10%-a éli
túl az adat vesztést. !!!!!
Biztonsági tervezés III.
Felhasználók kezelés (belépő ill. kilépő
munkavállalók esetében).
Biztonsági tűzfalak kezelése (antivirus,
tűzfal szoftverek, antispyware).
Esetleges további szükséges biztonsági
szoftverek telepítés.
Authentikálás ki és hogyan léphet be
a rendszerbe
Biztonsági tervezés IV.
Naplózási mechanizmus. (ki mit
csinál(t)?)
Ha baj is történt, de legalább tudjunk
róla.
Szoftver hibák javítása, karbantartása
gyártó által kiadott javítások.
Biztonsági tervezés V.
Leltár készítés informatikai
eszközök nyilvántartása (mozgás,
eszköz felelős, konfigurációk,
telepített szoftverek)
Oktatás hatékonyság növelés.
Dokumentáció !!!! különböző
szabványok megkövetelik.
Katasztrófa terv (DRP – Disaster
Recovery Plan)
Biztonsági tervezés VI.
Számítógépes bűnözés.
Mi ellen is kell védekezni?
Jelszó lopás.
Adathalászat (phising)
Károkozás.
Az elkövetőnek haszon szerzés.
A számítógépes rendszerek és a
vállalat
Biztosítják a hatékony és gyors
információ áramlást.
Leegyszerűsíti az adminisztrációt és
hatékonnyá teszi a munkát (ha jól
csinálják).
Döntés támogatás
BI (business intelligence) üzleti
inteligencia.
Rendszer üzemeltetése I.
A rendszer folyamatos
működtetésének a biztosítása.
Infrastruktúra Gépterem, hálózat,
operációs rendszer, alkalmazások.
Rendszer monitorozása. Mi történik a
rendszerrel filesystem betelés,
biztonsági szabályok megsértése,
esemény naplók stb.
Rendszer üzemeltetése II.
Mentő (backup) / helyreállító (restore)
eljárások kidolgozása (adatvédelem).
Teljesítmény hangolás.
Problem and Changemanagement.
WEB site-ok
http://www.redbooks.ibm.com/
www.top500.org
Vége
[email protected]