Adatvédelem és Adatbiztonság megvalósítása nagyvállalati környezet hálózatában
Saved in:
Main Author: | |
---|---|
Other Authors: | |
Format: | Thesis |
Kulcsszavak: | adatbiztonság adatvédelem hálózat hálózat tervezése információbiztonság |
Online Access: | http://dolgozattar.uni-bge.hu/44823 |
MARC
LEADER | 00000nta a2200000 i 4500 | ||
---|---|---|---|
001 | dolg44823 | ||
005 | 20230421100421.0 | ||
008 | 230421suuuu hu om 000 hun d | ||
040 | |a BGE Dolgozattár Repozitórium |b hun | ||
041 | |a hu | ||
100 | 1 | |a Dózsa Bence | |
245 | 1 | 0 | |a Adatvédelem és Adatbiztonság megvalósítása nagyvállalati környezet hálózatában |c Dózsa Bence |h [elektronikus dokumentum] |
520 | 3 | |a A szakdolgozatomat az adatbiztonság adatvédelem témakörből írtam, az informatika szemszögéből, a hálózati adatbiztonsági komponensekre fókuszálva. Mint az adat, mint annak védelmi egyidős az emberiséggel. A dolgozatom bevezető 2.1 részében röviden áttekintettem az adatvédelem és adatbiztonság fejlődését a régmúlttól napjainkig. A 2.2 fejezetben definiáltam az adatvédelmet és az adatbiztonságot és bemutattam főbb területeit. A 2.3 fejezetben az IT adatbiztonság fontosabb feladatait tekintettem át, mint az archiválás, backup és vírusvédelem. A 3. fejezetben külön ismertettem az IT adatbiztonság hálózathoz kapcsolódó megoldásait és hogy mi ellen nyújtanak védelmet. Ezek a következők: 3.1. Hálózati hozzáférés szabályozás (NAC) Az eszközök hogy kapcsolódhatnak fizikailag nem védett helyen a hálózathoz. Az eszközök tipizálása és a hozzáférések monitorozása. 3.2. Tűzfalak A biztonsági zónák közötti forgalom szabályozása. 3.3. Proxy szerverek A felhasználók interneten keresztüli forgalmának biztonságossá tétele, hozzáférések monitorozása. 3.4. Web application firewall (WAF) WEB szerverek elérésének szabályozása a hagyományos tűzfalak lehetőségein felüli alkalmazás rétegbe való belenézéssel. 3.5. Behatolás detektáló és védelmi rendszerek (IDS, IPS) A legális forgalom megkülönböztetése a rosszindulatú forgalomtól, amire egy tűzfal nem képes. Külső adatbázisból szokás mintázat felismerés. 3.6. Túlterheléses támadás elleni védelem Az internet felől jövő célzott támadás kivédése még mielőtt a hálózat mélyebb rétegeit eléri akár már a szolgáltató hálózatában 3.7. Hálózat titkosítás (IPsec, MACsec, VPN) A szervezet fizikailag védett hálózatán kívüli hálózati kapcsolatok védelme. 3.8. Monitoring adatvédelmi szemszögből A monitoring fontosságának és megvalósításának bemutatása. 3.9. Hálózatvédelmi képesség naprakészen tartása A meglevő hálózati komponensek naprakészen tartásának fontossága, a naprakészség élérését biztosító technológiák. A hálózati adatbiztonság tervezésének első fázisa a biztonsági zónák meghatározása. Ezekbe a zónákba kerülnek azok a szerverek és felhasználók gépei, amiket biztonsági szempontok alapján védeni akarunk egymástól. Ennek a tervezését mutattam be a 4.1. fejezetben. Ez a tervezés nagyon fontos, mert a későbbiekben a módosítása jelentős IT leállítást jelenthet. Mindenképpen úgy kell tervezni, hogy a zónák száma és tartalma könnyen bővíthető legyen. A 4.2 fejezetben egy általános nagyvállalati hálózat kerül ismertetésre, ami nem tartalmaz biztonsági megoldásokat és nincs internet elérése. A szakdolgozatom célja ennek a hálózatnak az átalakítása, bővítése, az elérhető hálózati adatbiztonsági eszközökkel. A tervezés során a 3. pontban áttekintett adatbiztonsági technológiákat alkalmaztam és helyeztem el a hálózat megfelelő részébe. A fejezetben levő ábrák szemléletesen mutatják a több helyszínnel rendelkező vállalat védettlen hálózatot illetve a már bővített, biztonságos állapotot. Az összefoglalásban, 5. fejezet, kitértem a lehetséges további fejlesztésekre. | |
695 | |a adatbiztonság | ||
695 | |a adatvédelem | ||
695 | |a hálózat | ||
695 | |a hálózat tervezése | ||
695 | |a információbiztonság | ||
700 | 1 | |a Honfi Vid Dr. Sebestyén |e ths | |
700 | 1 | |a Pichler Attila |e ths | |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44823/1/D%C3%B3zsa_Bence_c0f1ht.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44823/2/BA_O_D%C3%B3zsa_Bence.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44823/3/szakdolgozat-biralat-D%C3%B3zsa%20Bence.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44823/4/BA_B_D%C3%B3zsa_Bence.pdf |z Dokumentum-elérés |