KIBERHADVISELÉS. Kovács László. Nemze9 Közszolgála9 Egyetem. nke.hu

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KIBERHADVISELÉS. Kovács László. Nemze9 Közszolgála9 Egyetem. nke.hu"

Átírás

1 KIBERHADVISELÉS Kovács László Nemze9 Közszolgála9 Egyetem nke.hu

2 A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Az állam és a társadalom működése a gazdaság, a közigazgatás, vagy a védelmi szféra mellett számos más területen is mind meghatározóbb módon a számítástechnikára épül.

3 INFORMÁCIÓS TÁRSADALOM FÜGGŐSÉG INFORMÁCIÓS TECHNIKA ÉS TECHNOLÓGIA

4

5

6 DIGITÁLIS 9/11

7 Cyberhadviselés

8

9 2007. Orosz- észt konfliktus április-május: 128 DDoS támadás 2-10 órás időtartamú egy-egy támadás 100 Mbps sávszélességet is elérte a legsúlyosabb támadás (óriási zombi hálózatot feltételez) a hálózati adatforgalom esetenként a normális ezerszerese volt parlament 4 napig internet nélkül volt 24 órát meghaladó ideig nem vagy csak részleges banki szolgáltatások média és telekommunikációs cégek részleges működésképtelensége

10 2007. Orosz- észt konfliktus NATO alapokmány 5. cikkely: A Felek megegyeznek abban, hogy egyikük vagy többjük ellen, Európában vagy Észak-Amerikában intézett fegyveres támadást valamennyiük ellen irányuló támadásnak tekintenek; és ennélfogva megegyeznek abban, hogy ha ilyen támadás bekövetkezik, mindegyikük az Egyesült Nemzetek Alapokmányának 51. cikke által elismert jogos egyéni vagy kollektív védelem jogát gyakorolva, támogatni fogja az ekként megtámadott Felet vagy Feleket azzal, hogy egyénileg és a többi Féllel egyetértésben, azonnal megteszi azokat az intézkedéseket - ideértve a fegyveres erő alkalmazását is, amelyeket a békének és biztonságnak az észak-atlanti térségben való helyreállítása és fenntartása érdekében szükségesnek tart. Az Észak- atlan, Szerződés Alapokmánya Washington DC, április 4.

11 2007. Orosz- észt konfliktus következménye NATO Stratégiai Koncepciója Tagállamainak Védelméről és Biztonságáról, Lisszabon: 4. a. Kollektív védelem. A NATO tagállamok mindig segítséget nyújtanak egymásnak egy esetleges támadással szemben, a Washingtoni Szerződés V. cikkelyével összhangban. Ez az elkötelezettség szilárd és kötelező erejű marad. A NATO elrettent és megvéd minden agresszióval való fenyegetéssel és felmerülő biztonsági kihívással szemben, amelyek az egyes szövetségesek vagy a Szövetség egészének alapvető biztonságát fenyegetik. 12. A kibertámadások egyre gyakoribbá, szervezettebbé és a kormányok, vállalkozások, gazdaságok és potenciálisan a közlekedési és ellátási hálózatok valamint más kritikus infrastruktúrák számára is egyre nagyobb károkat okozóvá válnak. Elérhetik azt a küszöböt, ami már a nemzeti és euro-atlanti prosperitást, biztonságot és stabilitást veszélyezteti. Külföldi haderők és titkosszolgálatok, szervezett bűnözők, terrorista és/vagy szélsőséges csoportok egyaránt lehetnek egy ilyen támadás végrehajtói. Biztonságpol,kai Szakkollégium Egyesület fordítása

12 2007. Orosz- észt konfliktus következménye NATO Cooperative Cyber Defence Centre of Excellence magalapítása Tallinban (Észtország, Németország, Olaszország, Litvánia, Lettország, Szlovákia és Spanyolország, 2010: Magyarország); NATO Cyber Defence Concept kialakítása: ü Cyber Defence Management Authority (Board) felállítása NATO Cyber Defence Programme: ü NATO Computer Incident Response Capability (NCIRC) megalakítása kezdeti képességekkel ü NCIRC teljes képességeinek kialakakítása 2012 év végéig 2008 Cyber Defense Policy június: Új NATO Policy on Cyber Defence + Action Plan

13 A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról... a megfelelő szintű kiberbiztonság garantálására, a kibervédelem feladatainak ellátására és a nemzeti kritikus infrastruktúra működésének biztosítására Magyarországnak is készen kell állnia.

14 A hadviselés színterei Szárazföldi hadszíntér - szárazföldi műveletek Légi hadszíntér - légi műveletek Tengeri hadszíntér - tengeri műveletek Kozmikus hadszíntér - kozmikus műveletek Globális információs környezet Információs dimenzió CYBERTÉR Cybertéri műveletek, cyberhadviselés Fizikai dimenzió Információs hadszíntér Tuda9 dimenzió Cybertér jellemzői: nincsenek országhatárok Információs civil szereplők, nem csak műveletek katonák nemzetközi vállalatok hazai és nemzetközi szolgáltatók globális szolgáltatások

15 Cyberhadviselés összetevői Számítógép- hálózai műveletek Computer Network OperaIons: ü Computer Network ExploitaIon ü Computer Network ARack ü Computer Network Defense Elektronikai hadviselés Electronic Warfare Elektronikai felderítés Signals Intelligence - SIGINT

16 Cyberhadviselés fegyverei 0- day exploits Botnets (CélzoR) malwares DoS, DDoS Social engineering KineIkus fegyverek Elektromágneses fegyverek

17 Cyberhadviselés célpontjai Szembenálló fél információs rendszerei (katonai -, nemzetbiztonsági -, közigazgatási rendszerek) KriIkus információs infrastruktúrák

18

19 KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK Energia előállító, tároló és szállító rendszerek (gáz, olaj, villamos energia) Közmű szolgálatok rendszerei (víz, csatorna) Távközlési rendszerek Banki- és pénzügyi hálózatok Vészhelyzeti szolgálatok (Tűzoltóság, rendőrség, katasztrófavédelem) Közlekedés Kormányzati rendszerek Amennyiben működésképtelenné válnak, az beláthatatlan következményekkel járhat az ország gazdasági és védelmi biztonságát tekintve!

20 A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Fokozott veszélyt jelent, hogy a tudományos és technológiai fejlődés szinte mindenki számára elérhetővé vált eredményeit egyes államok, vagy nemállami akár terrorista csoportok arra használhatják, hogy megzavarják az információs és kommunikációs rendszerek, kormányzati gerinchálózatok rendeltetésszerű működését.

21 TERRORIZMUS Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való A fenyegetés, terrorakciók amelynek elsődleges a célja, nyilvánosság hogy reregést keltsen a polgári lakosság körében. * Meggyőződés: politikai vallási ideológiai Elkövetők: Államnál kisebb szervezetek Mo9váció: számára és a nyilvánosság befolyásolására születnek. Létszám: Magányos terrorista Helyi terrorista szervezet (<100 fő) Nagy terrorista szervezet (nemzeti, regionális, globális) (~1000 fő) PoliIkai döntések befolyásolása különbség a köztörvényes bűnözés és a terrorizmus közör! Ennek hiányában a terrorizmus értelmetlen és céltalan! ez különböztei meg a terrorizmust és a háborút! NYILVÁNOSSÁG! * Forrás: Hadtudományi Lexikon MHTT Budapest, 1995.

22 TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA Internet és terrorizmus Tervezés: ü támadások megtervezése ü kommunikáció ü szinkronizáció (ItkosítoR adaiorgalom) Toborzás: ü weboldalak: hrp:// hrp:// hrp:// hrp:// Adat- és információszerzés: ü adatbázisok ü védelmi rendszerek ü fegyverek, robbanóanyagok, szerkezetek Propaganda: ü az ügy bemutatása ü akciók bemutatása ü vezetők és hősök bemutatása Pénzügyi hánér biztosítása SOFT opusú kiberterrorizmus szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoDban és egyéb helyeken (FAS) január: Rumsfeld Memo* * hrp://

23 TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA

24 ELECTRONIC INTIFADA hrp://electronicinifada.net/

25 CYBERBŰNÖZÉS SZEREPLŐK (Hackerek) Crackerek ü über-hacker Kevin Mitnick ü white hat vs. black hat Új hacker generáció: ANYAGI MOTIVÁCIÓ! Hactivists Ipari kémek Belső szakértők CYBER BŰNÖZÉS Külső szerződők Számítógépes bűnözők

26

27 CYBER ÉS HAGYOMÁNYOS BŰNÖZÉS KAPCSOLATA Hagyományos bűnelkövetés Hagyományos bűnözői módszerek ü pénzmosás ü csalás ü zsarolás Hagyományos bűnözés megvásárolja a tudást (DoS támadás szoftvereket, spam szoftvereket, stb.) ÚJ DIMENZIÓBAN: A CYBER- TÉRBEN Cyber bűnözés elleni tevékenység: Felkészülés (rendőri oldalról): ü Humán ü Technikai 8 óra vs. 24 óra Eltérő törvényi környezet a különböző országokban Óriási nehézség a bizonyítási eljárás

28 INFORMÁCIÓS FENYEGETÉSEK Globális infokommunikációs rendszerek Globális elérés Információs rendszerek fejlettsége Információs rendszerek fenyegetettsége

29 CYBERTERRORIZMUS Hackerek (Crackerek) ü über-hacker Kevin Mitnick ü white hat vs. black hat Hactivists Ipari kémek Belső szakértők Külső szerződők Számítógépes bűnözők Terroristák

30 AZ ELSŐ CYBERTERRORISTA AKCIÓ Az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik az első ismerré vált on- line terrorista támadás is ben spamekkel árasztorák el a világ különböző országaiban működő srí lankai követségek e- mail postaládáit. Az akció nagy kárt nem okozor, de felhívta a figyelmet az információs rendszerek sebezhetőségére. * *Forrás: hrp://konfliktus.index.hu/sriigrisek.html

31 Meghatározás Dorothy E. Denning The term is [cyber terrorism] generally understood to mean a computer- based anack or threat of anack intended to in9midate or coerce governments or socie9es in pursuit of goals that are poli9cal, religious, or ideological. Source: hrp://essays.ssrc.org/sept11/essays/denning.htm

32 Meghatározás A cyberterrorizmus a cybertérben működő hálózatos rendszerek elleni támadást, vagy fenyegetést jeleni, amelynek célja, hogy megfélemlítsék, vagy kikényszerítsék a kormányok vagy a társadalmak részéről az ador terrorszervezet poliikai, vallási, vagy ideológiai céljainak elérését..

33 CYBERTERRORIZMUS Al- Qaeda was using the Internet to do at least reconnaissance of American u9li9es and American facili9es. If you put all the unclassified informa9on together, some9mes it adds up to something that ought to be classified. Richard Clark, Former Chairman, President s Cri,cal Infrastructure Protec,on Board, February 13, 2002 Today, the cyber economy is the economy. Corrupt those networks and you disrupt this na9on. Condoleezza Rice, former Na,onal Security Advisor to President George W. Bush, March 22, 2001

34 CYBERTERRORIZMUS Digital Jihad Irhabi 007 (Irhabi = Terrorista): ü marokkói Junisz Tszuli ü ü számítógépes zseni ü Abu Muszab al-zarkavi kapcsolat ü fórumok fenntartása ü szoftverek és tanácsok

35 CYBERTERRORIZMUS

36

37

38 CYBERHADVISELÉS

39 CYBERHADVISELÉS

40 CYBERHADVISELÉS STUXNET Forrás: CserháI A.: A Stuxnet vírus és az iráni atomprogram. MHTT előadás

41 CYBERHADVISELÉS Forrás: hrp:// content/uploads/numbercentrifuges1.jpg

42 "We've never seen that before." "Using four zero- days, that's really, really crazy," said Symantec's O Murchu. Neither has Kaspersky, said Schouwenberg. Ezen kívül használta még a notorious Conficker férget, mely fordulóján gépek millióit fertőzte meg ban Microsov MS frissítésében javítora. Kihasznált egy ismeretlen sérülékenységet a Siemens felügyelő szovverben is.

43 4 zero- day Windows bug! Egy rosszindulatú program jellemzően egy zero- day bug- ot tartalmaz. Zero- day bug: javítatlan (unpatched) biztonsági rés. 1. Windows shortcuts bug (link files) Felfedezte: VirusBlokAda (Fehérorosz cég) jún. közepén, Microsov javítora aug Print spooler bug (nyomtató puffer) 3. EoP (elevaion of privilege) bug 4. Second EoP bug (magasabb hozzáférés) A másik hármat felfedezte: Kaspersky lab, Symantec és a Microsov párhuzamosan.

44 Digitális aláírás Legalább 2 lopor digitális aláírással is rendelkezer, így legiimnek tűnt. USB- ről települ, AutoRun használata nélkül, hálózaton fertőz és elreji a fájljait. Ipari vezérlő rendszerek automaikus folyamatait programozta újra. (PLC szovverek) Ezeket is elreji. A Siemens SIMATIC WinCC/Step7 által felügyelt ipari folyamatokat írt át, default felhasználók és jelszavak felhasználásával. (Amelyik gépen ilyen nem volt, or nem csinált semmit, csak terjedt.) Peer- to- peer frissülés: két stuxnet találkozásakor a frissebb él tovább jún. 24- én felszámolja magát. A cél a működés szabotázsa volt, és hogy ne fedezzék fel, és ez fél- egy évig sikerült is, közben továbbfejleszterék.

45 Hogyan települt? A fertőzör USB meghajtókon a következő fájlok találhatók: Copy of Shortcut to.lnk Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Copy of Shortcut to.lnk ~WTR4141.tmp (~25Kb DLL) ~WTR4132.tmp (~500Kb DLL) Az USB csatlakoztatásakor ha olyan alkalmazás olvassa, mely ikonokat tud megjeleníteni (Windows Explorer), az.lnk fájlok feltölik az első.dll- t a memóriába és átadják neki a vezérlést. Az első.dll elreji az USB- n levő fájlokat, majd feltöli és elindítja a 2. dll- t, mely adatként tartalmaz egy kódolt.dll- t. ~ WTR4141.tmp ~ WTR4132.tmp

46 C&C server (kezdetben) URL: Malaysia Dánia 80- as port

47 További információk hrp:// STUXNET: a virtuális háború hajnala Gregg Keizer: Is Stuxnet the best malware ever? hrp:// w32stuxnet- installaion- details hrp:// security_response/writeup.jsp? docid= hrp:// enterprise/media/security_response/ whitepapers/w32_stuxnet_dossier.pdf

48 Miért is probléma? fertőzön gép (SIMATIC WinCC, Siemens S7-400 PLC) Minimum 14 erőmű, közülük több Németországban (by Siemens) Az indiai Insat- 4B műhold részleges leállása (elektromos ellátási problémák napelemek becsukása) További (nagyon) fertőzön országok: India, Indonézia, Pakisztán

49 Miért is probléma? Nem bankkártya számokat lop Nem belépési neveket és jelszavakat lop Nem botnetet szervez Ipari adatokat lop Ipari folyamatokat állít le SABOTAGE! FŐPRÓBA?

50 Schneier s opinion: My guess is that Stuxnet's authors, and its target, will forever remain a mystery.

51 MÉDIA Szaksajtó vs. Mainstream média

52 .cn probléma

53

54 Cyberhadviselés következménye

55

56 Következtetések megváltozott a hadviselés célpontok: kritikus információs infrastruktúrák nincsenek nemzetközi jogi egyezmények cybervédelem és -támadás képessége koordinált védelem fontossága terrorizmus: individualista elkövető veszélye kínai potenciál figyelemre méltó globális gazdasági érdekek, mint ellenpólus a cyber elrettentés nem működik

57 A VESZÉLY VALÓS! NE VÁRJUK MEG, AMÍG TÖRTÉNIK VALAMI! Iklódy Gábor volt NATO főtitkár helyettes (Former Assistant Secretary General for Emergency Security Challenges)

58 KÖSZÖNÖM A FIGYELMET!

59 Prof. Dr. Kovács László Nemze9 Közszolgála9 Egyetem InformaIkai és Elektronikai Hadviselés Tanszék egyetemi tanár Posta: 1581 Budapest, Pf.: 15. Telefon: E- mail: nke.hu

STUXNET ÉS AMI MÖGÖTTE VAN

STUXNET ÉS AMI MÖGÖTTE VAN STUXNET ÉS AMI MÖGÖTTE VAN Prof. dr. Kovács László mk. alezredes ZMNE egyetemi tanár kovacs.laszlo@zmne.hu Dr. Sipos Marianna ZMNE főiskolai tanár sipos.marianna@zmne.hu Tartalom A Stuxnet és ami mögötte

Részletesebben

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, 2015. március 24.

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, 2015. március 24. KIBERHADVISELÉS MAGYARORSZÁGON TARTALOM Kibertér és kiberfüggőség Az első kiberháború története Kritikus információs infrastruktúrák Kiberhadviselés alapjai Kibertámadók és eszközeik A kibertér védelme

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

A STUXNET ÉS AMI MÖGÖTTE VAN: TÉNYEK ÉS A CYBERHÁBORÚ HAJNALA 1

A STUXNET ÉS AMI MÖGÖTTE VAN: TÉNYEK ÉS A CYBERHÁBORÚ HAJNALA 1 V. Évfolyam 4. szám - 2010. december Kovács László kovacs.laszlo@zmne.hu Sipos Marianna sipos.marianna@zmne.hu A STUXNET ÉS AMI MÖGÖTTE VAN: TÉNYEK ÉS A CYBERHÁBORÚ HAJNALA 1 Absztrakt A Stuxnet nevű féreg

Részletesebben

EURÓPAI ORSZÁGOK KIBERBIZTONSÁGI POLITIKÁINAK ÉS STRATÉGIÁINAK ÖSSZEHASONLÍTÓ ELEMZÉSE I.

EURÓPAI ORSZÁGOK KIBERBIZTONSÁGI POLITIKÁINAK ÉS STRATÉGIÁINAK ÖSSZEHASONLÍTÓ ELEMZÉSE I. VII. Évfolyam 2. szám - 2012. június Kovács László kovacs.laszlo@uni-nke.hu EURÓPAI ORSZÁGOK KIBERBIZTONSÁGI POLITIKÁINAK ÉS STRATÉGIÁINAK ÖSSZEHASONLÍTÓ ELEMZÉSE I. Absztrakt Az európai országok nemzeti

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

NATO ERŐKET INTEGRÁLÓ ELEM MAGYARORSZÁG

NATO ERŐKET INTEGRÁLÓ ELEM MAGYARORSZÁG NATO ERŐKET INTEGRÁLÓ ELEM MAGYARORSZÁG A Magyar Honvédség NATO feladatai TOPOR István ezredes parancsnok 1 Topor István ezredes Személyi információk: Születési hely, idő: Körmend, 1965. 04. 04. Családi

Részletesebben

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN Kovács László NemzeB KözszolgálaB Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes NemzeB KözszolgálaB

Részletesebben

5. A NATO. Vázlat. Nemzetközi szervezetek joga 2010. október 07. 1. A NATO létrejötte 2. Tagság 3. Stratégia 4. Szervezet

5. A NATO. Vázlat. Nemzetközi szervezetek joga 2010. október 07. 1. A NATO létrejötte 2. Tagság 3. Stratégia 4. Szervezet 5. A NATO Nemzetközi szervezetek joga 2010. október 07. Vázlat 1. A NATO létrejötte 2. Tagság 3. Stratégia 4. Szervezet 1 1. A NATO létrejötte Vörös hadsereg Európa katonailag (+ gazdaságilag) gyenge USA-t

Részletesebben

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/

Részletesebben

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke 1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az

Részletesebben

Elektronikus információbiztonsági oktatási koncepció

Elektronikus információbiztonsági oktatási koncepció Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben

Részletesebben

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

ROBOTHADVISELÉS 7. tudományos konferencia november 27. ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes

Részletesebben

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli

Részletesebben

A KONFERENCIA PROGRAMJA november 27.

A KONFERENCIA PROGRAMJA november 27. A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

Információs társadalom Magyarországon

Információs társadalom Magyarországon Információs társadalom Magyarországon 2007-2010 Dr. Csepeli György Közpolitikai Igazgató Budapest, 2006. december 4. Helyzetkép 2006. Economist Intelligence Unit: The 2006 e-readiness rankings Dimenziók:

Részletesebben

Nemzetközi szervezetek és a válságkezelés ENSZ, NATO és EU

Nemzetközi szervezetek és a válságkezelés ENSZ, NATO és EU Nemzetközi szervezetek és a válságkezelés ENSZ, NATO és EU Dr. Benkő Tibor vezérezredes Honvéd Vezérkar főnök 2013. szeptember 26. Tartalom Magyarország biztonságának és a nemzetközi szervezetek válságkezelési

Részletesebben

DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK

DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK Önálló könyv, könyvfejezet: 1. Dr. Haig Zsolt, Dr. Várhegyi István: Hadviselés az információs hadszíntéren. Zrínyi Kiadó, Budapest, 2005. 286 p. ISBN: 963-327-391-9 2.

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

kovacs.laszlo@zmne.hu

kovacs.laszlo@zmne.hu kovacs.laszlo@zmne.hu Tartalom Hadviselés s változv ltozása Az informáci ció mint fegyver Katonai informáci ciós s rendszerek Cyber-tér katonai értelmezése Hadviselési si módok m változv ltozása 3. HULLÁMÚ

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Belső Biztonsági Alap 2014-2020

Belső Biztonsági Alap 2014-2020 Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS

Részletesebben

A szerkesztő bizottság elnöke / Chair of the Editorial Board: Prof. Em. Dr. Halász László ny. ezredes, DSc

A szerkesztő bizottság elnöke / Chair of the Editorial Board: Prof. Em. Dr. Halász László ny. ezredes, DSc A szerkesztő bizottság elnöke / Chair of the Editorial Board: Prof. Em. Dr. Halász László ny. ezredes, DSc A szerkesztő bizottság elnökhelyettese / Deputy-chair of the Editorial Board: Prof. Dr. Munk Sándor

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Dr. Szemerkényi Réka a miniszterelnök kül- és biztonságpolitikai főtanácsadója, kiberkoordinátor

Részletesebben

JELENTÉSTERVEZET. HU Egyesülve a sokféleségben HU. Európai Parlament 2016/2030(INI)

JELENTÉSTERVEZET. HU Egyesülve a sokféleségben HU. Európai Parlament 2016/2030(INI) Európai Parlament 2014-2019 Külügyi Bizottság 2016/2030(INI) 2.5.2016 JELENTÉSTERVEZET a harmadik felek által kifejtett EU-ellenes propaganda elleni fellépést szolgáló uniós stratégiai kommunikációról

Részletesebben

Megvéd-e minket a NATO?

Megvéd-e minket a NATO? Megvéd-e minket a NATO? Európa biztonsága Donald Trump korában Csiki Tamás NKE SVKK csiki.tamas@uni-nke.hu Budapest, 2017. 05. 24. Főbb témakörök Európa geostratégiai helyzete Pillanatfelvétel a NATO-ról

Részletesebben

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Dr. Kovács László mk. ornagy LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Jelen írás célja egyetlen kérdés felvetése. A kérdés pedig így hangzik: lehetséges -e, és ha

Részletesebben

A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019 A Számítógépes alapismeretek témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Computer Essentials Syllabus 1.0 This module sets out essential concepts and skills relating to the use of devices, file creation

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

keretei Robothadviselés 9. 2009. november 24. Dr. Munk Sándor ezds.

keretei Robothadviselés 9. 2009. november 24. Dr. Munk Sándor ezds. A J Jövő Internete kutatások Egy védelmi/katonai v kutatási program keretei Robothadviselés 9. 2009. november 24. Az előad adás s tartalma A jövő Internete, az Internet jövője Jövő Internet kutatások a

Részletesebben

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL X. Évfolyam 4. szám - 2015. december ORBÓK Ákos orbok.akos@uni-nke.hu RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL Absztrakt Magyarország kibervédelme 2015.

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés KÖFOP-2.1.2-VEKOP-15-2016- 00001 A jó kormányzást megalapozó közszolgálat-fejlesztés Digitális Kormányzás és Digitális Állam Ludovika Kiemelt Kutatóműhely Dr. Nemeslaki András, műhelyvezető E-közszolgálati

Részletesebben

Románia nemzeti védelmi stratégiája

Románia nemzeti védelmi stratégiája 38 NEMZET ÉS BIZTONSÁG 2011. FEBRUÁR Tóth Sándor Románia nemzeti védelmi stratégiája Jelen írásában a szerzõ Románia nemzeti védelmi stratégiáját ismerteti és elemzi, illetve helyezi el a román stratégiaalkotási

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

A kínai haderő a 21. században: a reformok és modernizáció útján

A kínai haderő a 21. században: a reformok és modernizáció útján A kínai haderő a 21. században: a reformok és modernizáció útján Nemzeti biztonsági stratégia Globalizáció, multipoláris világrend, de katonai versengés folytatódik Kína célja a béke megőrzése Defenzív

Részletesebben

A NATO KIBERVÉDELMI POLITIKÁJÁNAK FEJLŐDÉSE THE EVOLUTION OF NATO'S POLICY ON CYBER DEFENCE. Bevezetés SZENTGÁLI GERGELY

A NATO KIBERVÉDELMI POLITIKÁJÁNAK FEJLŐDÉSE THE EVOLUTION OF NATO'S POLICY ON CYBER DEFENCE. Bevezetés SZENTGÁLI GERGELY VÉDELMI ELEKTRONIKA, INFORMATIKA ÉS KOMMUNIKÁCIÓ SZENTGÁLI GERGELY A NATO KIBERVÉDELMI POLITIKÁJÁNAK FEJLŐDÉSE THE EVOLUTION OF NATO'S POLICY ON CYBER DEFENCE A hidegháború befejezése után számos új típusú

Részletesebben

A kiberbiztonság kihívásai és lehetőségei

A kiberbiztonság kihívásai és lehetőségei A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági

Részletesebben

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai

Részletesebben

ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR

ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR Túlterheléses informatikai támadási módszerek és a velük szemben alkalmazható védelem Doktori (PhD) értekezés

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

Új generációs GSM-R vasútüzemi kommunikáció

Új generációs GSM-R vasútüzemi kommunikáció Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal

Részletesebben

A NATO KIBERVÉDELMI IRÁNYELVEINEK FEJLŐDÉSE

A NATO KIBERVÉDELMI IRÁNYELVEINEK FEJLŐDÉSE 3 Paráda István hadnagy: A NATO KIBERVÉDELMI IRÁNYELVEINEK FEJLŐDÉSE ÖSSZEFOGLALÓ: A folyamatos technológiai fejlődésnek köszönhetően, valamint az újabb biztonsági kihívások és fenyegetések megjelenésével

Részletesebben

Információs társadalom Magyarországon

Információs társadalom Magyarországon Információs társadalom Magyarországon 2007-2010 Dr. Csepeli György Közpolitikai Igazgató Siófok, 2006. november 10. Helyzetkép 2006. Economist Intelligence Unit: The 2006 e-readiness rankings Dimenziók:

Részletesebben

VÉLEMÉNY. HU Egyesülve a sokféleségben HU 2010/2311(INI) 27.5.2011. a Külügyi Bizottság részéről

VÉLEMÉNY. HU Egyesülve a sokféleségben HU 2010/2311(INI) 27.5.2011. a Külügyi Bizottság részéről EURÓPAI PARLAMENT 2009-2014 Külügyi Bizottság 27.5.2011 2010/2311(INI) VÉLEMÉNY a Külügyi Bizottság részéről az Állampolgári Jogi, Bel- és Igazságügyi Bizottság részére az EU terrorizmus elleni politikájáról:

Részletesebben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Birkás Bence Nemzetközi kapcsolattartó Puskás Tivadar Közalapítvány 1 2 3 ENSZ: Senkit nem lehet azzal büntetni, hogy megfosztják az

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA

AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA Dr. Kovács László mk. őrnagy, főiskolai docens ZMNE BJKMK Informatikai tanszék kovacs.laszlo@zmne.hu AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA Absztrakt Ahogy nő a mindennapjainkban használt számítógépek száma,

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

AZ INFORMÁCIÓS TERRORIZMUS FEGYVEREI ÉS MÓDSZEREI

AZ INFORMÁCIÓS TERRORIZMUS FEGYVEREI ÉS MÓDSZEREI AZ INFORMÁCIÓS TERRORIZMUS FEGYVEREI ÉS MÓDSZEREI Gyányi Sándor 1) Az információs terrorizmus Az "információs terrorizmus" kifejezés a valódi terrorizmus fogalmának átültetése az információs rendszerek

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

A MAGYAR KÜLÖNLEGES ERŐK LOGISZTIKAI TÁMOGATÁSA

A MAGYAR KÜLÖNLEGES ERŐK LOGISZTIKAI TÁMOGATÁSA IX. Évfolyam 2. szám - 2014. június BODORÓCZKI János bodoroczkijanos@gmail.com A MAGYAR KÜLÖNLEGES ERŐK LOGISZTIKAI TÁMOGATÁSA Absztrakt A cikk betekintést nyújt a szerző kutatásába, áttekinti a magyar

Részletesebben

A Biztonsági Tanács hatásköre fegyveres konfliktusokban

A Biztonsági Tanács hatásköre fegyveres konfliktusokban A Biztonsági Tanács hatásköre fegyveres konfliktusokban 2013 Valki László 2 ENSZ alapokmány anyagi és eljárási normáinak összefüggése Biztonsági Tanács: államok közösségének egyetlen bírósága Eljárási:

Részletesebben

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra

Részletesebben

Biztonságunk egyik záloga a hatékony civil-katonai együttmûködés

Biztonságunk egyik záloga a hatékony civil-katonai együttmûködés Cser Orsolya Biztonságunk egyik záloga a hatékony civil-katonai együttmûködés A biztonság az egyik legalapvetõbb emberi szükséglet, amely sohasem önmagában, hanem mindig a veszélyhelyzetre történõ reagálásként

Részletesebben

Jövő Internet Nemzeti Technológiai Platform

Jövő Internet Nemzeti Technológiai Platform Jövő Internet Nemzeti Technológiai Platform Németh Vilmos főosztályvezető Budapest, 2011. május 3. Nemzeti Technológiai Platformok Nemzeti Technológiai Platformok Szakterületek: Informatika/Információs

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

MELLÉKLET. a következőhöz: A BIZOTTSÁG JELENTÉSE

MELLÉKLET. a következőhöz: A BIZOTTSÁG JELENTÉSE EURÓPAI BIZOTTSÁG Brüsszel, 2014.10.8. COM(2014) 619 final ANNEX 1 MELLÉKLET a következőhöz: A BIZOTTSÁG JELENTÉSE az Európai Parlament, a Tanács és a Bizottság dokumentumaihoz való nyilvános hozzáférésről

Részletesebben

Hazaszeretet, hivatástudat, elkötelezettség

Hazaszeretet, hivatástudat, elkötelezettség Beküldte hodosz - 2018, május 15-12:34 Többek között a katonák élet- és munkakörülményeinek javítását, a kor kihívásainak megfelelő Magyar Honvédség létrehozását jelölte meg kiemelt prioritásként honvédelmi

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

A HADTUDOMÁNYI DOKTORI ISKOLA KUTATÁSI TÉMÁI A 2016/2017. TANÉVRE KUTATÁSI TERÜLETENKÉNT

A HADTUDOMÁNYI DOKTORI ISKOLA KUTATÁSI TÉMÁI A 2016/2017. TANÉVRE KUTATÁSI TERÜLETENKÉNT A HADTUDOMÁNYI DOKTORI ISKOLA KUTATÁSI TÉMÁI A 2016/2017. TANÉVRE KUTATÁSI TERÜLETENKÉNT 1. BIZTONSÁGI TANULMÁNYOK KUTATÁSI TERÜLET Vezető: Prof. Dr. Szenes Zoltán CSc, egyetemi tanár 1. A NATO kollektív

Részletesebben

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél

Részletesebben

IPv6 A jövő Internet alaptechnológiája

IPv6 A jövő Internet alaptechnológiája IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel

ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel BIZTONSÁGPOLITIKA Prof. Dr. Kovács László mk. ezredes Nemzeti Közszolgálati Egyetem Budapest, 2014 2 Tartalomjegyzék Bevezetés... 4 A biztonságpolitikáról

Részletesebben

Közszolgálati Nemzetközi Képzési Központ

Közszolgálati Nemzetközi Képzési Központ Közszolgálati Nemzetközi Képzési Központ Nemzetközi Közszolgálati Továbbképzési Program A magyar külpolitika aktuális kérdései Bába Iván Nemzeti Közszolgálati Egyetem Postacím: 1581 Budapest, Pf.: 15.

Részletesebben

A H2020 Secure Societies-alprogram (SC7) évi magyar részvétele számokban és a évi pályázati felhívások

A H2020 Secure Societies-alprogram (SC7) évi magyar részvétele számokban és a évi pályázati felhívások A H2020 Secure Societies-alprogram (SC7) 2014. évi magyar részvétele számokban és a 2015. évi pályázati felhívások A 2014. évi pályázatok időrendje A 2014. évi pályázatok értékelői A 2014. évi pályázatok

Részletesebben

A VÁLSÁGREAGÁLÓ MŰVELETEK HÍRADÓ ÉS INFORMATIKAI TÁMOGATÁSÁNAK ELMÉLETI ALAPJA

A VÁLSÁGREAGÁLÓ MŰVELETEK HÍRADÓ ÉS INFORMATIKAI TÁMOGATÁSÁNAK ELMÉLETI ALAPJA V. Évfolyam 2. szám - 2010. június Tóth András toth.andras@regiment.hu Farkas Tibor farkas.tibor@zmne.hu Pándi Erik pandi.erik@zmne.hu A VÁLSÁGREAGÁLÓ MŰVELETEK HÍRADÓ ÉS INFORMATIKAI TÁMOGATÁSÁNAK ELMÉLETI

Részletesebben

AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS. Politikai Ügyek Bizottsága JELENTÉSTERVEZET

AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS. Politikai Ügyek Bizottsága JELENTÉSTERVEZET AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS Politikai Ügyek Bizottsága 30.10.2013 JELENTÉSTERVEZET a terrorizmus világméretű terjedéséről: az internet és a közösségi hálózatok szerepe Társelőadók: Moses Y. Kollie

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1

A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1 Szentgáli Gergely Csendben szolgálni A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1 DOI 10.17047/HADTUD.2015.25.3-4.77 Az már csak úgy van, hogy a vadászok szívesebben

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

7232/19 ADD 1 REV 1 lg/eo 1 TREE.2.B LIMITE HU

7232/19 ADD 1 REV 1 lg/eo 1 TREE.2.B LIMITE HU Az Európai Unió Tanácsa Brüsszel, 2019. június 7. (OR. en) 7232/19 ADD 1 REV 1 LIMITE PV CONS 9 TRANS 178 TELECOM 112 ENER 153 TERVEZET JEGYZŐKÖNYV AZ EURÓPAI UNIÓ TANÁCSA (Közlekedés, Távközlés és Energia)

Részletesebben

Haddad Richárd RENEXPO 2011

Haddad Richárd RENEXPO 2011 Okos mérési alapismeretek Haddad Richárd RENEXPO 2011 Budapest 2011. május 6. Témakörök Háttér információk Motivációk, célok, törvények Méréstechnikai különbségek a hagyományos és okos mérésben Kommunikációs

Részletesebben

HADITECHNIKAI ESZKÖZÖK FEJLESZTÉSI TRENDJEI A 2010-2030-AS IDŐSZAKRA. Absztrakt

HADITECHNIKAI ESZKÖZÖK FEJLESZTÉSI TRENDJEI A 2010-2030-AS IDŐSZAKRA. Absztrakt Dr. Várhegyi István nyá. ezredes - Dr. Vass Sándor alezredes drvarhegyi@mail.tvnet.hu vass.sandor@zmne.hu HADITECHNIKAI ESZKÖZÖK FEJLESZTÉSI TRENDJEI A 2010-2030-AS IDŐSZAKRA Absztrakt Napjainkban a haditechnikai

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár, AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár, 2010.03.17. TARTALOMJEGYZÉK 1. Bevezetés 2. Az Információs Társadalom Technológiai

Részletesebben

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése XXV. ORSZÁGOS KÖNYVVIZSGÁLÓI KONFERENCIA 2017. SZEPTEMBER 7-8. A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése Madarasiné Dr. Szirmai

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben