2024.július.19. péntek.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Lezárult az 5. Informatikai Biztonság Napja

10 perc olvasás
  <span class="inline inline-left"><a href="/node/32589"><img class="image image-thumbnail" src="/files/images/itbn_0.thumbnail.jpg" border="0" width="100" height="42" /></a></span> <p>Az idén ötéves Informatikai Biztonság Napja" (ITBN) rendezvény  2009. szeptember 24.-én  nagy sikert aratott a több mint 1100 látogató között: 42 előadás, 38 kiállító termékein mutatkoztak be a hazai és nemzetközi újdonságok a Cinema City Arénaban. Aki nem tudott ott lenni, az megnézheti a HD kamerákkal felvett előadásokat webcast formájában a <a href="http://www.itbn.hu/">http://www.itbn.hu/</a> honlapon.</p><p>

  itbn 0.thumbnail

Az idén ötéves Informatikai Biztonság Napja" (ITBN) rendezvény  2009. szeptember 24.-én  nagy sikert aratott a több mint 1100 látogató között: 42 előadás, 38 kiállító termékein mutatkoztak be a hazai és nemzetközi újdonságok a Cinema City Arénaban. Aki nem tudott ott lenni, az megnézheti a HD kamerákkal felvett előadásokat webcast formájában a http://www.itbn.hu/ honlapon.

  itbn 0.thumbnail

Az idén ötéves Informatikai Biztonság Napja" (ITBN) rendezvény  2009. szeptember 24.-én  nagy sikert aratott a több mint 1100 látogató között: 42 előadás, 38 kiállító termékein mutatkoztak be a hazai és nemzetközi újdonságok a Cinema City Arénaban. Aki nem tudott ott lenni, az megnézheti a HD kamerákkal felvett előadásokat webcast formájában a http://www.itbn.hu/ honlapon.

Az idei ITBN-en főleg az adatszivárgások megelőzésére alkalmas technológiák és termékek, a sérülékenységek, a naplóelemzési megoldások, a korszerű jogosultságkezelési lehetőségek, a hálózati és kommunikációbiztonsági érdekességek, valamint az alkalmazásbiztonsággal kapcsolatos újdonságok kerültek középpontba.

A rendezvényt Keleti Arthur nyitotta meg, elmondva, hogy a biztonság egyre nagyobb hangsúllyal jelenik meg az intézmények, vállalatok költségvetésében és a gazdaság állapota ellenére a téma nagy érdeklődésre tart számot, amit a rendezvény több mint hetven szakmai támogatója is bizonyít. Ezt követte a plenáris szekcióban  5 előadás, majd három párhuzamos szekcióban folytatódott a konferencia. A három szekcióülésen összesen 9 téma előadásait hallgathatták meg a jelenlévők, amelyeket szakmai szervezeteket (IVSZ, ISACA), oktatási (ZMNE), államigazgatási (PSZÁF és az Adatvédelmi Biztos Irodája) és piaci szereplőket (Lufthansa) képviselő neves szekcióelnökök moderáltak. Ezek az adatvédelem, tartalomszűrés, jogosultságkezelés, a DLP adatvédelem, a naplóelemzés, az alkalmazások biztonsága, a hálózatok biztonsága, a compliance, a kommunikáció biztonsága, a fenyegetettségek elleni küzdelem, illetve a titkosítás azonosítás és alkalmazások témaköréből kerültek ki.

A résztvevők többsége a rendezvényt sikeresnek és hasznosnak nyilvánította. Az új RFID alapú helymeghatározó és névjegy rendszer – a jelenlévők szerint – kiválóan használható volt a rendszer. Az MMS-ben kapott vonalkód nagyon megkönnyítette a regisztrációt az RFID rendszer pedig lehetőséget biztosított, hogy könnyedén megtalálják egymást a résztvevők, az üzleti partnerek.

Az ITBN-en idén több mint 150 szakember jubilált,  akik minden korábbi évben részt vettek a rendezvényen. Ezért számukra az ITBN szervezői az "ITBN Törzstag" címet és a vele járó "rangjelzést" adományozták.

Az Informatikai Biztonság Napja évek óta hirdeti a cégek feletti összefogást, amely a felhasználók és a döntéshozók szemét kívánja fölnyitni, adataik védelmének fontosságára. Az ITBN szervezőinek eltökélt szándéka, hogy a jövőben is folytassák ezt a fontos kezdeményezést és két konferencia közötti köztes időszakban mindent megtegyenek a lakossági és más felhasználók biztonsággal kapcsolatos tudatosságának fokozására.

A konferencia előadásai közül a legtöbb látogatója annak a plenáris szekciónak volt (két teljes mozi termet töltöttek meg a hallgatók), amely főleg a közművek elleni lehetséges támadások, az új generációs biztonsági megoldások, az adatvédelem, a naplóadatok elemzése és a biztonsági szolgáltatások jövőjének témáját járta körül.

Az egyik legnagyobb sikert talán Gombás László előadása aratta, amelyben a Symantec rendszermérnöke arról beszélt, hogy a feketegazdaságban garázdálkodók már egy dobozos kóla áráért (160 Ft) teljes személyi adatokat vásárolhatnak. Ezekkel az adatokkal pedig számos visszaélés történik, amelyek súlyos veszélyeket hordoznak magukban. A McAfee részéről Michael Rudrich, a vállaltok biztosításról beszélt a WEB 2.0-ás veszélyekkel szemben. Amikor a felhasználók nagy hányada, már csatlakozott valamilyen közösségi szájthoz, elengedhetetlen a cégek számára, hogy többek között ezeket a veszélyeket is felmérni és adott esetben tenni ellenük. Krasznay Csaba érdekfeszítő előadást tartott egy elképzelt „digitális Mohácsról". Egy olyan informatikai-információs katasztrófát vázolt fel, amelyek következményei mindannyiunkat elérhetnek. A HP előadása ugyanis a kritikus infrastruktúrák üzemeltetőinek szemszögéből vizsgálja meg a lehetséges incidenseket, mint például a bankok az áramellátó vagy a mobilkommunikációs rendszerek. Egy ezeket ért támadás valamint azok hatásait és a védekezés lehetőségeit boncolgatta az előadás. Szintén a sérülékenységeket boncolgatta Papp Péter előadása a Kancellár.hu-tól, akik sikeres etikus hackelési projekt tapasztaltatokról számoltak be.

A gazdasági szervezeteket ért „belső támadásokról" beszélt Dr. Jankó Árpád a KFKI-tól. Mint arra előadásában rávilágított a legtöbb támadás, adatvesztés, nem egy külső támadás következménye, hanem a belső hanyagság az oka. Egy szervezet biztonságos és folytonos működése szempontjából a belső munkatársak lényegesen nagyobb fenyegetést jelentenek ugyanis. Ezek közül is kiemelkedő helyen szerepel a bizalmas adatok szándékolt vagy véletlen kiszivárogtatása, mivel egy ilyen jellegű incidens a közvetlen anyagi hatásokon túl az üzleti pozíció, illetve az ügyfelek bizalmának elvesztését, vagy a jó hírnév sérülését eredményezheti. Az előadáson bemutatásra került az adat- és információszivárgás elleni védelem kialakításának KFKI Zrt. által kidolgozott módszertana, amely hatékonyan kombinálja a tanácsadási és technikai szakértelmet, hogy az adatlopások veszélyei a lehető legminimálisabbra csökkenjenek.

Hegyi Márton a Compuworx projekt menedzserének előadása a szenzitív adatok védelmét, illetve a felhasználók azonosítását szolgáló metodikákat mutatta be. Véleménye szerint napjaink egyik legnagyobb informatikai biztonsági kihívása ugyanis a bizalmas adatok megfelelő védelme és az információkhoz, informatikai rendszerekhez való hozzáférés biztonsága, a felhasználók megfelelő azonosítása és autentikációja. Az előadás folyamán számos hardveres, szoftveres, PIN alapú autentikáció került bemutatásra illetve a több ország részvételével zajló Eureka BioP@ss projektről is első kézből hallhattak az érdeklődök.

A Cisco részéről érdekfeszítő előadásában Segyik István rendszermérnök a hozzáférés-vezérlés problémáit és kezelésüket – mutatta be, egyúttal szembeállítva a statikus védelmi módszereket a 802.1x/EAP technológiával, majd röviden bemutatta a Cisco Identity Based Networking Services (IBNS) rendszert.

Keleti Arthur a rendezvény végén záróbeszédében kiemelte, hogy a rendezvény sikerét mi sem bizonyítja jobban, minthogy évről évre egyre többen jönnek el, és egyre többen ismerik fel, – nemcsak az informatikai szakértők, hanem a cégvezetők, gazdasági vezetők is -, hogy az adatbiztonság kritikusan fontos terület és pénzt kell áldozni a kezelésére.  "A piac ismét megmutatta, hogy tud együtt sikeres konferenciát csinálni. Ez azért lényeges mert mindezt már többször bizonyította és ezzel olyan alapot teremtett, amire mi szervezők bátran merünk építkezni. Ennek keretében jövőre igyekszünk majd még célzottabb formában eljuttatni a szakmai és gazdasági üzeneteket a megfelelő szakemberek felé.  Megfontoljuk azt is, hogy egy lépést tegyünk a nemzetközi, elsősorban a régióban történő megjelenés felé is, ha a támogatók és a piac is ezt szeretné. 2010-ben minden erőnkkel azon leszünk, hogy a támogatók és neves meghívott vendégek, előadók segítségével a biztonságot mostmár visszavonhatatlanul is a megkerülhetetlen gazdasági és vállalati tényezők sorába emeljük."- emelte ki Keleti Arthur.

Az IT Business az ITBN-t megelőző héten már külön 10 oldalas mellékletben beszámolt az eseményről és az előadásokról. Az ITBN-en minden előadást két HD kamerával rögzítettek, ezért a rendezvényen elhangzott prezentációk hamarosan az ITBN weboldalán (www.itbn.hu) és az IDG jóvoltából videó formájában is elérhetőek lesznek majd HD formátumban.

A KONFERENCIA VEZÉRTÉMÁI

 

Adatvédelem, tartalomszűrés, jogosultságkezelés

A szekcióban olyan előadásokat találhattunk, amelyek az adatszivárgás és adatvédelem két területével foglalkoznak.

A tartalomszűrés elsősorban az adatokban megtalálható tartalom védelmével, annak felismerésével, szűrésével foglalkozik.

A jogosultságok kezelése egy sokkal tágabb, komplexebb feladat, amelyben arra keressük a választ, hogy miképpen lehet a munkatársak szerepkörösítését, jogosultságait, hozzáféréseit, azonosítását adminisztrálni és menedzselni.

Kommunikáció biztonsága

A napi biztonsági feladatok legtöbbje kommunikációhoz kötődik. A hálózatok ma már összefüggő egységet alkotnak és köztük egyre szövevényesebb a kommunikációs rendszer. A mobil kommunikáció erősödésével még inkább előtérbe kerültek a biztonságnak egyéb aspektusai is. Ezekről szól a szekció, tárgyalva a távoli hozzáférések vagy a LAN azonosítás témaköreit is.

Titkosítás, azonosítás és alkalmazások

A szekcióban több témával foglalkozunk. Az előadások elsősorban az azonosításra, elektronikus aláírásra, PKI-ra, biztonságos tárolási eljárásokra és az ezekhez kapcsolódó témákra fókuszáltak. Nagyon lényeges kérdések ezek, mert az adatvédelmi problémák csúcsán a szerepkörök meghatározása mellett éppen a "data at rest" vagyis a helyben lévő adatok védelme az egyik legnehezebben kezelhető kérdés. Ezért fontosak az itt felmerülő kérdések és a rájuk adott válaszok is.

Küzdelem a fenyegetettségek ellen

A biztonság kérdései között a legnehezebben megválaszolható mindig az, hogy miképpen készüljünk föl ismeretlenre? A legtöbb biztonsági probléma olyan forrásokból fakad, amelyek ma még nem ismerünk. Egy gyakorló biztonsági vezető vagy üzemeltető éppen ezért joggal tarthat az ilyen problémáktól. Többek között erre a kérdésre keresték a választ a szekció előadásai valamint beszámoltak az érdekes vagy új biztonsági eseményekről, vívmányokról.

Megfelelőség, compliance

Ebben a szekcióban arról volt szó, hogy miként őrizhető meg a biztonság, milyen lehetőségek kínálkoznak arra, hogy külső sztenderdeknek, szabványoknak megfeleljünk és meg is őrizhessük azt. Tekintettel arra, hogy a biztonság egy folyamatosan változó környezetben létezik, ezért különösen fontos, hogy erre megoldások létezzenek. Ezekről a megoldásokról számolnak be az előadók ebben a szekcióban, amely az elmélet és a gyakorlat ezen furcsa "házasságának" napi életéből merít.

Hálózatok biztonsága

A legklasszikusabb biztonsági terület. Mégis van új mondanivalója minden évben. Idén a hálózatkonszolidáció, a WiFi biztonsága, a virtualizáció és még sok más érdekes téma köré csoportosultak az előadások.

Naplóelemzés

Az egyes biztonsági termékek és az alkalmazások naplóadatainak begyűjtése, feldolgozása, kiértékelése és a riasztások elkészítése. Ezek a leginkább lényeges elemei egy naplóelemező megoldásnak. De éppen ezek a legnagyobb kihívást jelentő feladatok is. Ezért lényeges, hogy olyan megoldásokat válasszunk, amelyek kellően rugalmasak annak érdekében, hogy az egyedi megoldások naplóadatait is képesek legyenek befogadni.

Adatvédelem, DLP

Az adatvédelemmel és szivárgással kapcsolatos témákat ez a szekció az adatok kezelésének, követésének, menedzsmentjének szemszögéből dolgozta fel. A gyártók megoldásai és a projekttapasztalatok, amikről itt hallunk alapvetően a DLP (Data Loss Prevention) kategóriájába tartoznak.

Alkalmazások biztonsága

Az alkalmazások védelmének problémája az egyik legnagyobb kihívás az IT Biztonságban. Az alkalmazások sokszínűsége, az egyedileg fejlesztett megoldások nehézzé és komplexé teszik az őket érő támadások kivédését.

Ezért fontos, hogy megismerjük, milyen módszerrel küzdhetünk az ilyen problémák ellen, akár az alkalmazás megerősítésével, akár a határvédelmi vagy a hálózati biztonsági eszközök bevonásával, akár etikus hackingel és a kockázatok felmérésével.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.