Podcast
Questions and Answers
Milyen típusú beléptető-rendszerrel kell megvalósítani a személyzet és a külső személyek belépési és azonosítási rendjét?
Milyen típusú beléptető-rendszerrel kell megvalósítani a személyzet és a külső személyek belépési és azonosítási rendjét?
Mi a célja a hitelesítésnek és azonosításnak a helyiségbe való belépésnél?
Mi a célja a hitelesítésnek és azonosításnak a helyiségbe való belépésnél?
Milyen típusú védelemmel kell ellátni a hardver és szoftver eszközöket?
Milyen típusú védelemmel kell ellátni a hardver és szoftver eszközöket?
Milyen funkcionális követelményeknek kell megfelelnie az azonosítás és hitelesítés logikai védelmi funkció kialakításánál?
Milyen funkcionális követelményeknek kell megfelelnie az azonosítás és hitelesítés logikai védelmi funkció kialakításánál?
Signup and view all the answers
Hol kell kialakítani a hozzáférés szabályozást strukturált adatállományoknál?
Hol kell kialakítani a hozzáférés szabályozást strukturált adatállományoknál?
Signup and view all the answers
Milyen követelményeinek kell megfelelnie a biztonságos kezelési funkcióknak?
Milyen követelményeinek kell megfelelnie a biztonságos kezelési funkcióknak?
Signup and view all the answers
Milyen típusú biztonsági intézkedés az, amikor a felhasználók számára csak a szükséges erőforrásokhoz biztosítunk hozzáférést?
Milyen típusú biztonsági intézkedés az, amikor a felhasználók számára csak a szükséges erőforrásokhoz biztosítunk hozzáférést?
Signup and view all the answers
Milyen típusú biztonsági intézkedés az, amikor a számítógépes rendszerekben használjuk a WPA2/PSK-t?
Milyen típusú biztonsági intézkedés az, amikor a számítógépes rendszerekben használjuk a WPA2/PSK-t?
Signup and view all the answers
Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerveren titkosítjuk?
Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerveren titkosítjuk?
Signup and view all the answers
Milyen célra használják az ITSEC követelményrendszert?
Milyen célra használják az ITSEC követelményrendszert?
Signup and view all the answers
Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerverenduplikáljuk?
Milyen típusú biztonsági intézkedés az, amikor az adatokat a szerverenduplikáljuk?
Signup and view all the answers
Milyen funkciót lát el a BIOS a számítógép biztonságában?
Milyen funkciót lát el a BIOS a számítógép biztonságában?
Signup and view all the answers
A központi hozzáférés menedzsment esetén milyen módon kell eljuttatni az alanyok biztonsági paramétereit a rendszer többi feldolgozó egységéhez?
A központi hozzáférés menedzsment esetén milyen módon kell eljuttatni az alanyok biztonsági paramétereit a rendszer többi feldolgozó egységéhez?
Signup and view all the answers
A fokozott biztonsági osztályba sorolt adatok forgalmazásával kapcsolatban milyen védelmet kell biztosítani?
A fokozott biztonsági osztályba sorolt adatok forgalmazásával kapcsolatban milyen védelmet kell biztosítani?
Signup and view all the answers
Milyen funkciókat kell biztosítani a hálózaton?
Milyen funkciókat kell biztosítani a hálózaton?
Signup and view all the answers
Milyen ajánlást kell figyelembe venni a hálózaton történő adatátvitelnél?
Milyen ajánlást kell figyelembe venni a hálózaton történő adatátvitelnél?
Signup and view all the answers
Milyen előírások kötelezőek a minősített adatok rejtjelzése során?
Milyen előírások kötelezőek a minősített adatok rejtjelzése során?
Signup and view all the answers
A minősített adatok kezelésében ki kell szabályozni a feladat és felelősség megosztást?
A minősített adatok kezelésében ki kell szabályozni a feladat és felelősség megosztást?
Signup and view all the answers
Study Notes
Beléptető Rendszerek és Azonosítás
- Személyzet és külső személyek belépése intelligens beléptető rendszerrel történik.
- Az áthaladásokat naplózni szükséges, többtényezős azonosítással.
- Az azonosító eszköz többszöri felhasználása azonos irányban tilos.
Helyiségbe való Belépés
- Belépni szándékozókat hitelesíteni kell.
- Nyilvántartást kell vezetni a belépőkről.
Számítástechnikai Eszközök Védelme
- Az összes számítástechnikai eszköz, amely érzékeny adatokat kezel, kiemelt fizikai védelem alatt áll.
- Az informatikai rendszer moduláris és strukturált, logikai védelemmel megvalósítva.
Azonosítás és Hozzáférés-szabályozás
- ITSEC F-B2 követelményeknek megfelelően kell kialakítani az azonosítási és hitelesítési funkciókat.
- Strukturált adatállományoknál mező szintű hozzáférés-szabályozás szükséges.
Indításvédelmi és Biztonsági Funkciók
- Indításvédelmet logikai módon nehezen lehessen megkerülni.
- Biztonságos kezelési funkciók az X/Open privilegizált jogokat biztosító követelményei szerint valósulnak meg.
Számítógép és Hálózati Biztonság
- Helyi autentikáció és jelszavak (pl. xX12!3@A5g4%) fontos szerepet játszanak.
- Hálózati védelem vezetékes és vezeték nélküli rendszerek esetén (DHCP, WPA2/PSK).
Személyi Biztonság
- Smart kártyák és biometrikus azonosítók (ujjlenyomat, retina) alkalmazása a beléptetésben.
- Social Engineering elleni védekezés a munkavállalók esetében.
Adatok és Szerver Biztonsága
- RSA titkosítás, digitális aláírás és email védelem a biztonság érdekében.
- Szerverek esetében RAID technológia, rendszeres backup és tükrözés szükséges.
TCSEC és ITSEC
- TCSEC (Trusted Computer System Evaluation Criteria) az USA informatikai biztonsági követelményei.
- ITSEC (Information Technology Security Evaluation Criteria) az EU országainak követelményrendszere.
Központi Hozzáférés Menedzsment
- Biztonsági paraméterek biztonságos továbbítása a feldolgozó egységek között.
- Fokozott biztonsági osztályba sorolt adatok védelme kiterjed minden hálózati elemre.
Auditálás és Adatátvitel
- Végpont-végpont jogosultságellenőrzés és auditálhatóság biztosítása.
- Adatátvitel esetén illegális rácsatlakozások és lehallgatás megelőzése szükséges.
Titkosítási Szabályozások
- Minősített adatok rejtjelzése a 43/1994.(III. 29.) Korm.Rendelet szabályai szerint.
- Felhasználók tevékenységének szelektív nyilvántartása ellenőrzés céljából.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Ez a kvíz az informatikai rendszer megbízható működését és a biztonságot célzó rétegeit vizsgálja, beleértve a helyi autentikációt, jelszavakat, hardvervédelmet és hálózati biztonságot. A kérdések a számítógépes rendszer biztonságával kapcsolatos fogalmakat és eljárásokat tesztelik. A kvíz segítségével megismerkedhet a számítógépes biztonsággal kapcsolatos alapfogalmakkal és megértheti annak fontosságát.