INFORMÁCIÓS TERRORIZMUS BEVEZETÉS DR. KOVÁCS LÁSZLÓ
|
|
- Margit Szilágyi
- 8 évvel ezelőtt
- Látták:
Átírás
1 A NEMZETKÖZI TERRORIZMUS ELLENI HARC DR. KOVÁCS LÁSZLÓ INFORMÁCIÓS TERRORIZMUS A 21. századot legtöbbször az információs jelzővel illetjük. Információs korról, információs technikáról és technológiáról, információs társadalomról beszélünk. Korunk másik igen fontos jellemzője, hogy napjaink egyik legnagyobb kihívása a terrorizmusban ölt testet. Ma még az esetek jelentős részében a hagyományos terrorizmussal szemben harcolunk. Mi történik azonban akkor, ha kihasználva az információs kor technikai és technológiai vívmányait, olyan helyről érkezik támadás és ez olyan célpontokat ér, amelyekre eddig nem, vagy csak nagyon kevés példa volt. Mi történik akkor, ha az információs infrastruktúrát éri akár hagyományos akár információs értelemben vett terrortámadás? Tudunk-e ezek az információs infrastruktúrák nélkül élni akár hoszszabb, akár rövidebb ideig? E támadások potenciális célpontjainak a számbavételét, illetve a támadások bekövetkezésének esetleges következményeit kívánják a következők felvázolni. BEVEZETÉS Gyakran merül fel a kérdés a 21. század elején, vajon tényleg nem tudunk ma már létezni számítógépek, digitális eszközök, mobiltelefon és internet nélkül? Vajon a fejlett nyugati társadalmak és gazdaságok tényleg oly mértékben függővé váltak az információs technikától az elmúlt évtizedekben az információs technikai és technológiai forradalom eredményeit és vívmányait használva, hogy anélkül már nem is tudnának működni, magukat fenntartani, nemhogy fejlődni? Gyakran feltett kérdések, amelyekre a válaszok igen eltérőek, attól függően, hogy a társadalom melyik részét vagy szereplőjét kérdezzük. Napjaink fejlett társadalmainak működése nagyban függ az információs infrastruktúráktól. Leegyszerűsítve azt is kijelenthetjük, hogy információs infrastruktúrák nélkül nem képes működni a társadalom azon a fejlett és komplex szinten, mint ahogy ma az már természetesnek számít. Ezek közül az infrastruktúrák közül azonban kiemelhetünk néhányat, amelyeket kritikus infrastruktúráknak is nevezhetünk (pl. energiatermelő, -tároló és -szállító infrastruktúrák, banki és pénzügyi rendszerek, távközlési rendszerek stb.). Ha ezek valamilyen beavatkozás következtében működésképtelenné válnak, az súlyos következményekkel járhat az ország gazdaságát, így annak 128
2 DR. KOVÁCS LÁSZLÓ egész működését tekintve. Ezeket a kritikus infrastruktúrákat, vagy azok elemeit minden országnak meg kell határoznia, illetve meg kell tennie mindent ezek védelme érdekében. Mi történik azonban akkor, ha nem olyan látványos célpontokat ér terrortámadás, mint például szeptember 11-én, hanem e látványos célpontok helyett a támadások a háttérben megbújó, mégis létfontosságú kritikus infrastruktúrákat vagy ezek egyes elemeit érik? Mekkora károk okozhatók valójában? Lehet-e az ilyen támadások ellen védekezni abban a korban, amikor az információ szabad áramlása és hozzáférhetősége szintén társadalmi érték? Kinek a feladata a felkészülés és a védekezés? Milyen módszerekkel és eljárásokkal lehet a védelmet megvalósítani? Számos olyan kérdés, amelyre keressük a választ, bemutatva a kritikus infrastruktúrákat, azok támadási lehetőségeit, illetve a védekezés során szem előtt tartandó főbb szempontokat. A fő cél az, hogy felhívjuk és ráirányítsuk a figyelmet arra a tényre, hogy az információs rendszereink ellen végrehajtott terrortámadás ma valós veszélyként jelentkezik, amelyek bekövetkezése hatványozottan nagyobb károkat okozhat, mint a hagyományos terrortámadások, és amely ellen össztársadalmi - a kormányzati szervek és a gazdasági élet különböző szereplőinek, illetve a társadalom egészét érintő, szoros összefogásra van szükség. KRITIKUS (SEBEZHETŐ) INFORMÁCIÓS INFRASTRUKTÚRÁK Infrastruktúrán azoknak a rendszereknek, illetve ezek elemeinek az összességét értjük, amelyek biztosítják az adott szervezet rendeltetésszerű működését. A fontosság, feladat, rendeltetés és felépítés alapján számtalan infrastruktúrát különböztethetünk meg. Ezek közül azonban ki kell emelni azokat, amelyek részleges, időleges, vagy teljes leállása olyan következményekkel jár, amelyek más infrastruktúrák működésképtelenségét is magukkal hozzák. Azokat az infrastruktúrákat, amelyek ezek alapján a legfontosabbak, a legsebezhetőbbek, folyamatos és rendeltetésszerű működésük elengedhetetlen a többi infrastruktúra működéséhez kritikus infrastruktúráknak nevezhetjük. A teljesség igénye nélkül néhány e kritikus infrastruktúrák közül: 1 az energiatermelő, -tároló és -szállító infrastruktúrák: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek stb.; 1 Forrás: Haig Várhegyi: Információs műveletek. Egyetemi jegyzet, kézirat, Budapest,
3 A NEMZETKÖZI TERRORIZMUS ELLENI HARC a banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatornahálózat stb.; a távközlési rendszerek: számítógépek és távközlési eszközök, hálózatok, szoftverek stb.; a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök stb.; a vészhelyzeti és katasztrófavédelmi infrastruktúrák: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek, katasztrófa elhárító szolgálatok stb.; a kormányzati és önkormányzati szervek. Napjainkban ezek az infrastruktúrák mindegyike jórészt számítógépes hálózatra, vagy ezek egyes elemeire épül. Ezek önmagukban is sérülékenyek, de mivel ezek a számítógépes hálózatok nagyon sok esetben természetszerűleg pont az általuk elvégzendő feladatok miatt nem zártak, nem a külvilágtól hermetikusan elzárt hálózatok, hanem számos helyen kapcsolódnak más hálózatokhoz. Mivel vannak külső kapcsolódási pontjaik az esetek jelentős részében ezek számának a meghatározása, illetve a kapcsolódási pontok behatárolása is komoly nehézségekbe ütközik (komplexitás, feladatok sokrétűsége, fizikai kialakítás, területi lefedettség stb. miatt), így az egyébként is sérülékeny hálózatok kívülről is támadhatóvá válnak. TÁMADÓK ÉS TÁMADÁSI MÓDOK A kérdés azonban az, hogy várható-e támadás akár terror, akár hagyományos támadás ezek ellen a sebezhető infrastruktúrák ellen. A válaszhoz meg kell vizsgálni a terrorizmus lélektanát. Ma a terrorista támadások és akciók fő célja nem az igazi nagy kár vagy az igazán nagyszámú áldozat okozása, hanem a figyelemfelkeltés egy ügyre, egy politikai vagy vallási csoportra, egy eszmére. Ennek analógiáján, első megközelítésre az információs terrorizmus is hasonló módon jellemezhető. Gyakran hallunk és látunk rémisztőnek tűnő képeket különböző szerverbehatolásokról, feltört internetes honlapokról. Gyakran látjuk, hogy bizonyítandó a feltörés tényét az elkövetők átformálják, átszerkesztik, gyakran gunyoros karikatúrákra emlékeztető módon az adott oldalt. A kinézetében átalakított oldalak defaced honlapok, illetve az ezekkel okozott károk azonban nem túl jelentősek, mivel az eredeti tartalom és arculat rövid időn belül, viszonylag kis energia ráfordítással visszaállítható. Azonban ott a figyelmeztető jel, ha ezeknek az oldalaknak a feltörése lehetséges volt, ha 130
4 DR. KOVÁCS LÁSZLÓ ezekre képesek voltak a betörők, akkor képesek lehetnek más ezeknél sokkal fontosabb rendszerekbe is behatolni. És ha ez így van, illetve ez a tudás esetleg találkozik egy szélsőséges politikai eszmével, vagy nézettel, akkor igazán nagy veszélyben van a társadalom a kiber térből érkező támadásokkal szemben, amelyek akár azokon az infrastruktúrákon keresztül is érkezhetnek, amelyek elengedhetetlenül szükségesek a mindennapi életünkhöz és a társadalmi fejlődéshez. A biztonságpolitikában aszimmetrikus kihívásnak hívják, amikor egy fejlett, információtechnológiát alkalmazó és azt felhasználó ország haderejével, vagy védelmi erőivel szemben az ezzel a technológiai színvonallal nem azonos szinten lévő igen gyakran hagyományos fegyverzetű és hagyományos eljárásmódokat követő ellenség áll. Ennek alapján talán szintén aszimmetrikus kihívásnak tekinthetjük, amennyiben az információs társadalom információs rendszereit olyan támadás éri, amely nincs arányban annak anyagi, szervezeti, vagy technológiai szintjével. Olyan támadások (potenciális támadások) ezek, amelyek ugyan érkezhetnek számítógépes hálózatok felhasználásával, de mivel a támadó csak kihasználja ezek lehetőségeit (ezek segítségével keresi meg a legsebezhetőbb pontokat, azokat ahol a legnagyobb károk okozhatók, minimális beavatkozással), ugyanakkor a hálózat kiépítésében vagy fenntartásában nem vesz részt, anyagi vagy szellemi erőforrásokkal ehhez nem járul hozzá. Mégis valós veszélyként értékelhető, mivel nagyon kis anyagi és szellemi ráfordítással olyan óriási károk okozhatók, amelyek több nagyságrenddel nagyobbak, mint a magára a támadásra fordított energia. A számítógépes hálózatok támadási formái ma már olyan sokrétűek, hogy a felsorolásuk is gyakran reménytelen vállalkozásnak tűnik. Naponta értesülhetünk a különböző médiumok segítségével, hogy újabb és újabb támadási formák jelennek meg, amelyek hatásaikat és az általuk okozott károkat tekintve hol kisebb, hol nagyobb veszteséget, károkat okoznak. Mindazonáltal érdemes néhány jellemzőjét felvillantani a számítógépes hálózatok elleni olyan támadásoknak, amelyekkel a már említett számítógép hálózatokra épülő kritikus infrastruktúrák is támadhatók. A számítógép-hálózati támadás szoftveres, vagy hardveres úton való behatolást jelent a számítógépes rendszerekbe, illetve hálózatokba, azzal a céllal, hogy használhatatlanná tegyék, módosítsák, manipulálják vagy hozzáférhetetlenné tegyék az adatbázisaiban tárolt adatokat, információkat, illetve magát a rendszert vagy hálózatot. A támadás a számítógép-hálózati elemekben való fizikai károkozást is jelentheti, amelyet a szoftverek módosításával vagy manipulációjával lehet elérni. A támadók háromféleképpen férhetnek hozzá az adatokhoz: valamilyen, a szervezet felügyelete alatt nem álló, tehát publikus vagy harmadik fél kezelésében álló hálózatról; 131
5 A NEMZETKÖZI TERRORIZMUS ELLENI HARC a szervezet saját kezelésében álló hálózatról, rendszerint arra legálisan csatlakoztatott számítógépen keresztül. Ennek egy speciális esete, amikor egy az 1. módszer szerint elért gépen keresztül támadják meg a szervezet további rendszereit; az adatokhoz (érzékeny információt tároló számítógépekhez, adattároló médiumokhoz, nyomtatásokhoz) közvetlenül hozzáférve. És hogy kik azok, akik ezeket a támadásokat elkövetik? Néhány meghatározás, amely e személyek tevékenységét is jellemzi: A hacker olyan személy, aki például az internet segítségével hozzá tud férni védett adatokhoz más számítógépeken. Komoly hacker egy egész rendszert az irányítása alá vonhat. A hacker általában nem akarja rosszindulatúan megváltoztatni a programokat, célja csupán a gyenge és támadható pontok felkutatása. A hackereket olykor szándékosan kérik fel arra, hogy próbáljanak meg betörni valamilyen védett rendszerbe, ezzel tárva fel annak hiányosságait. A cracker (programfeltörő, szoftverkalóz) olyan személy, aki megpróbál illegálisan a védőkódok megkerülésével bejutni más számítógéprendszerekbe manipuláció vagy károkozás céljából. Ellentétben a hackerekkel, ezek mindig rosszindulatú betörők. Általában különböző operációs rendszerekre és platformokra specializálódnak. Addig próbálgatnak, kísérleteznek, amíg valamilyen gyenge pontra nem találnak. Először interaktív kapcsolatot (login) akarnak megszerezni, majd ezt továbbfejlesztik root, vagy supervisor jogkörré, amely már egy gép, vagy rosszabb esetben egy hálózat adminisztrátora. A mindennapokban azonban főleg a média gyakran nem tesz különbséget a hacker és cracker között. Az ilyen tevékenységet folytató személyeket egy kalap alá vonva, leegyszerűsítve hackereknek nevezik. A phreak-ek csoportjai telefonvonalat lopva jutnak anyagi előnyökhöz. A phreakek a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői. Rendelkeznek azzal a tudással, ami a központok átprogramozásához szükséges, és emellett a mobil telefonhálózat forgalmának, belső adatainak lehallgatásához is van megfelelő eszközük. A megszerzett információ segítségével õk maguk, vagy akiknek ezt lehetővé teszik, képesek mások költségére telefonálni. A jerk magyarul semmirekellő, vagy másképpen számítógépes vandál. Ugyanúgy viselkedik, mint a jól ismert utcai vandál, vagyis saját szórakozására, értelmetlenül tör és zúz. A web oldalak átírásától egészen a törlésig akármire képes. Ezek a fogalmak, vagy személyek köre azonban rohamosan bővül. A legutóbbi időkben kellett megismerkednünk egy újabb tevékenységgel, illetve az azt végzőkkel, ezek, pedig az adathalászok, azaz a phisherek. Ezek a személyek már nem az értelmetlen rombolást tűzik ki maguk elé célként, hanem a közvetlen anyagi haszonszerzést. Elektronikus levélben hamis az eredetihez 132
6 DR. KOVÁCS LÁSZLÓ megtévesztésig hasonlító on-line banki oldalakra csábítják az ügyfeleiket, ahol a személyes és banki adataikat csalják ki tőlük. A potenciális támadók után néhány mód, amelyekkel a támadás végrehajtható: illetéktélen hozzáférés az információkhoz (adatlopás); illetéktelen adatbevitel; rosszindulatú szoftverek (Malware Malicious Software) bevitele; információs környezetszennyezés. Ezek közül vizsgáljuk meg külön a rosszindulatú szoftvereket, illetve ezek bevitelét. Minden olyan szoftver rosszindulatúnak tekinthető, amely nem az információs rendszer működésének a biztosítására, vagy azzal közvetlenül kapcsolatban kerül az információs rendszerbe, és amelyek valamilyen módon az adott információs vagyon ellen irányulnak. Általában ezeket a szoftvereket az információs rendszer működésének akadályozására juttatják be a rendszerbe, de különösen veszélyesek a meglévő adatvagyon rombolására, pusztítására irányuló szoftverek. Ezek a szoftverek szisztematikusan rombolják, módosítják, használhatatlanná teszik az adott információs vagyont. Ezek lehetnek vírusok, de lehetnek olyan megoldások is, amelyek egyszerűen az adatstruktúra megváltoztatásával okoznak károkat. A rosszindulatú szoftverek problémája a sértett, megtámadott rendszerek szempontjából műszaki feladat, azonban a gyökerei elsősorban emberi vonatkozásúak, hiszen ezeket emberek állítják elő, és indítják útjukra. Néhány példa a rosszindulatú szoftverek fajtáira: levélbombák; lánclevelek; hoax-ok; 2 időzített bombák; kémprogramok, fülelők; interloper programok; adat-túszejtők; tűzfal-támadók; jelszólopók; programférgek; trójai programok; dropperek; vírusok; vírusgyártó automaták. A támadásoknak van azonban egy kevésbé technikai formája. Ez az úgynevezett Social Engineering, amely során az információt a hálózat gyenge pontjaira vonatkozó adatokat, a legfontosabb jelszavakat stb. attól a sze- 2 Részhír vagy megtévesztő adat (közlemény). 133
7 A NEMZETKÖZI TERRORIZMUS ELLENI HARC mélytől szerzik meg zsarolás, csalás, fenyegetés, megvesztegetés útján, aki azokat kezeli, vagy aki azokhoz hozzáfér. A hálózatok elleni támadások még hatékonyabban kivitelezhetővé válhatnak, ha az elkövető pontosan tudja, hogy: hol vannak az adott rendszer gyenge pontjai; az adott rendszer fizikailag hol helyezkedik el; milyen hardver és szoftver összetevői vannak; milyen célú és milyen mennyiségű adatforgalom zajlik; kik az adott információs rendszer vagy hálózat üzemeltetői, és kik a felhasználók. Mindezek alapján kijelenthető, hogy amennyiben egy jól szervezett, összetett, a számítógépes hálózatok gyenge és sebezhető pontjaira koncentráló információs terror támadás éri azokat az infrastruktúrákat, amelyeket már elemeztünk és megállapítottuk azok nélkülözhetetlenségét a 21. századi társadalmak gazdasági, politikai, egészségügyi, katonai stb. szféráiban, akkor annak lehetősége és a mi a szempontunkból annak veszélye, hogy ezáltal egy egész országnak, vagy akár egy egész régiónak rendkívül komoly anyagi és emberáldozatokat is követelő károk okozhatók, rendkívül nagy. A TÁMADÁSOK LEHETSÉGES KÖVETKEZMÉNYEI Természetes ez az írás nem vállalkozhat minden információs, vagy számítógépes hálózatokon keresztül végrehajtott támadás lehetséges következményének a feltárására, hiszen ez egy jóval hosszabb terjedelmű tanulmány célja lehet csak, amelyet elemzések, összehasonlítások, hatástanulmányok támasztanak alá. Azonban játszunk el egyetlen gondolattal: milyen következményekkel járhat, amennyiben egy komplex, összehangolt információs és akár hagyományos akciókat magába foglaló támadás éri a villamos energia hálózatunkat? A következmények talán hasonlóak, vagy akár hatványozottabban tragikusabbak lehetnek, mint a augusztusában az Egyesült Államok és Kanada keleti partvidékén bekövetkezett napokig tartó áramszünetnek voltak augusztusában az Egyesült Államok keleti partvidékén nyolc államban, illetve Kanada egyes részein közel ötvenmillió ember életét bénította meg a több mint három napig tartó gyakorlatilag teljes áramszünet. A városokban leállt a közlekedés, nem működtek a forgalomirányító jelzőlámpák, leállt a metró és a vonatközlekedés. Leálltak a felhőkarcolók és az egyéb épületek liftjei is. A tűzoltók a rendőri erők segítségével azonnal evakuálni kezdték a föld alatt illetve a liftekben rekedt embereket. A szeptember 11-i események után joggal volt feltételezhető, hogy egy ilyen váratlan és igen széles tömegeket, illetve földrajzi régiót érintő esemény 134
8 DR. KOVÁCS LÁSZLÓ hatására az emberek pánikba esnek, egy esetleges újabb terrortámadást, vagy támadásokat feltételezve. Pánik szerencsére egyik nagyvárosban sem tört ki, de ennek ellenére az emberek tömegesen vonultak az utcákra, azt találgatva mi történhetett. Mivel leálltak az épületek légkondicionáló berendezései is, a hőségtől rosszul lett emberek elárasztották a kórházakat, ahol a tartalékgenerátorok még működtették a létfontosságú eszközöket, így a klímaberendezéseket is. New York-ban szükségállapotot rendeltek el. A város vezetése nagyon határozottan és gyakorlatias úton próbált úrrá lenni a káoszon: felszólították a lakosságot, hogy lehetőleg maradjanak otthon, figyelmeztették az embereket, hogy számítsanak arra, hogy a földalatti járatok esetleg napokig nem fognak közlekedni, illetve az autósok figyelmét felhívták arra, hogy a jelzőlámpák működésképtelensége esetén vezessenek jóval körültekintőbben. A város repülőtereiről csak nagy késéssel indultak gépek, illetve a járatok jelentős rézét törölték. A lakosság tájékoztatására maradt a rádió, illetve a rendőrség hangosbeszélői. Mindeközben az FBI azonnali vizsgálatot indított, hogy kiderítsék mi okozta az áramszünetet. A bankrendszert a várakozásokkal ellentétben nem érintette súlyosan az áramkimaradás. Bár a New York-i Wall Steet-i tőzsde teljes egészében elektronizált, és így annak leállásával számolni lehetett, de mivel az saját energiaellátó rendszerre épül, illetve az áramszünet bekövetkezésének időpontjában már befejeződött az aznapi kereskedés (csütörtök délután) így komolyabb károk nélkül vészelte át a kezdeti időszakot a tőzsde. Sokkal nagyobb gondokat okozott viszont a bankautomaták üzemszünete, mert az emberek így nem tudtak készpénzhez jutni, ráadásul az üzletekben sem tudtak elektronikus úton fizetni. Az áramszünet igazi pénzügyi vesztesei a légitársaságok és a keleti part nagy autógyárai, mint a Ford, a General Motors, vagy a Chrysler voltak. Mivel nagyon sok légi járatot törölni kellett nem volt megfelelő légi irányítás, nem működtek a repülőterek utas termináljai, nem volt meg a megfelelő technikai kiszolgálás a repülőgépek számára nagyon sok utas kényszerült hoszszabb-rövidebb várakozásra, és ez a terrorizmus miatt amúgy is megtépázott légitársaságoknak további presztízs és anyagi veszteségeket okozott. Az autógyárak esetében a kárt az időre teljesítendő megrendelések csúszása, illetve az alkatrészek beszállításának akadozása, illetve részleges leállása okozta. Az áramkimaradás a vártnál kisebb fennakadásokat és leállásokat okozott csak az internet működésében. A legfontosabb huszonöt internet szolgáltató szerverei folyamatosan működtek, és csak kevés portál elérése akadozott néhány órán keresztül. Az FBI és más nyomozóhatóságok elsődleges vizsgálatai alapján nem volt valószínűsíthető, hogy terroristatámadás vagy ilyen fajta cselekmény történt volna. A vizsgálatok az áramkimaradás okaként technikai meghibásodást jelöltek meg. Megállapították, hogy az USA és Kanada villamos energia- 135
9 A NEMZETKÖZI TERRORIZMUS ELLENI HARC ellátó rendszerei túlságosan is integráltak. Mivel közel azonos időben hibásodott meg egy erőmű az USA-ban és egy Kanadában, a kieső erőművek következtében fellépő áramhiányt más erőművek próbálták meg pótolni. A kieső területekről azonban akkora áram felhasználási igény érkezett, amely túlterhelést okozott a kiesést pótolni kívánó erőművek felé, így az automatizált számítógépes védelmi rendszer egymás után kapcsolta le az erőműveket. Ennek következtében mintegy dominóeffektusként huszonegy erőmű (köztük tíz atomerőmű) állt le. Számos publikus információ és háttérelemzés látott napvilágot mindezek után, azt elemezve, vajon mi is okozhatta valójában ezt az óriási áramkimaradást, kétségbe vonva az elsődleges jelentéseket. Ezek közül több is annak a véleménynek adtak hangot, miszerint a Blaster nevű féregnek is ha közvetett módon is, de köze lehetett az eseményekhez. Augusztus 14-én délután amikor elkezdődött az áramkimaradás a Blaster olyan nagy adatforgalmat generált a hálózatok jelentős részén, amely hatására azok adatátviteli sebessége a töredékére esett. Mivel ez a forgalom nagymértékben lelassította a fontosabb villamos energia elosztó központok közötti kommunikációt is, a- melyen az áramszolgáltatók összehangolják és koordinálják a villamos energia ellátást, így a kieső erőművek pótlására, illetve alternatív megoldások megfelelő időben történő megvalósítására nem volt elég a hálózat aktuális, rendelkezésre álló adatátviteli kapacitása. Hozzá kell tenni, hogy nem ez volt ez első ilyen nagy kiterjedésű áramszünet az amerikai kontinens keleti részén. Először júliusában történt a későbbi 2003-ashoz hasonló méretű áramkimaradás. A hidegháború szovjetellenes propagandájának is köszönhetően az emberek jelentős része akkor azt hitte atomháború kezdődött, és emiatt van áramkimaradás. Több mint fél nap kellett ahhoz, hogy ismét legyen legalább helyenként áram, és több mint fél év telt el, míg megtalálták azt az egy kapcsolóelemet, amely meghibásodása azután az egész dominóeffektust okozta. A következő ilyen méretű áramkimaradás immár a második ben következett be, amikor is villámcsapás következtében létfontosságú nagyfeszültségű vezetékek sérültek meg, amelyek hibái miatt egész New York és környékének áramellátása összeomlott. Ekkor zavargások törtek ki a város egyes részein, amely során üzleteket fosztottak ki és komoly károkat okozó gyújtogatások történtek. ÖSSZEFOGLALÁS Meglehetősen bonyolult és összetett feladat egy információs terrortámadás természetrajzát megrajzolni. Hasonlóan nehéz feladat egy ilyen támadás bekö- 136
10 DR. KOVÁCS LÁSZLÓ vetkezése esetén elemezni az okokat és következményeket. Mivel korunk társadalmai rendkívül nagyszámú információs infrastruktúra rendszert és elemet használnak amelyek ráadásul az esetek jelentős részében hálózatba is vannak kapcsolva, így egymással is szoros kapcsolatban állva képezik alapjait a társadalomnak és a gazdaság működésének az ok-okozat összefüggések megállapítása rendkívül alapos ismereteket igényel, amelyhez megfelelő széles látókör is szükségeltetik. Megbénítani egy társadalom működését lehetne a jelszó azok oldalán, akik a kiber teret, illetve a már annyiszor emlegetett információs infrastruktúrákat használják fel erre. Mi a motiváció? Kinek áll érdekében egy ilyen támadás? Mi a haszna ebből az elkövetőknek? Fel lehet-e készülni a védekezésre preventív, megelőző módon? Lehet-e hatékonyan csökkenteni az okozott károk mértékét egy bekövetkezett támadás esetén? Megannyi kérdés, amelyek többségére ma még csak teoretikus válasz adható. Az azonban biztos, hogy meglévő és reális veszélyként kell értékelnünk egy ilyen jellegű támadást. Sokunk véleménye az, hogy egy ilyen akár terror támadás bekövetkezése csak idő kérdése. A védekezés első lépcsője pedig éppen az: felismerjük és látjuk a veszélyforrást. 137
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenLEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?
Dr. Kovács László mk. ornagy LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Jelen írás célja egyetlen kérdés felvetése. A kérdés pedig így hangzik: lehetséges -e, és ha
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenKritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenInformatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
Részletesebbena kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az
RészletesebbenKÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados
Kuti Rajmund tűzoltó százados KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A terrorizmus kezelése napjaink állandó problémája. Az elmúlt években a világ több pontján bekövetkezett
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
RészletesebbenVáci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:
TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép
RészletesebbenA számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenTörténet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenVírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenSegédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.
Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy
RészletesebbenFelhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
RészletesebbenAdatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,
Részletesebben1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
RészletesebbenVezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenA foglalkoztatottság és a munkanélküliség szerkezetét befolyásoló társadalmi-területi tényezők
Forray R. Katalin Híves Tamás A foglalkoztatottság és a munkanélküliség szerkezetét befolyásoló társadalmi-területi tényezők Az OFA/6341/26 sz. kutatási összefoglaló Budapest, 2008. március 31. Oktatáskutató
RészletesebbenA logisztika feladata, célja, területei
A logisztika feladata, célja, területei A logisztika feladata: Anyagok és információk rendszereken belüli és rendszerek közötti áramlásának tervezése, irányítása és ellenőrzése, valamint a vizsgált rendszerben
Részletesebbenbizalom építőkövei Kiberbiztonság és a Magyarország, június 7.
Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális
RészletesebbenA BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében. Dr. Bognár Balázs PhD tű. ezredes főosztályvezető
A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében Dr. Bognár Balázs PhD tű. ezredes főosztályvezető -2- A biztonság komplexitása A biztonság összetevői, tágabb, átfogó
RészletesebbenA magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ
A magyar elektronikus közigazgatási rendszer biztonsági analízise Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ Tartalom A Közigazgatási Eljárási Törvény és végrehajtási rendeletei Fogalmak
RészletesebbenGyörgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenKossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Részletesebben13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
RészletesebbenA minőség gazdasági hatásai
5. A minőség gazdasági hatásai 5.1 A minőség költségei A minőség költségeit három nagy csoportra oszthatjuk: az első csoportot a minőség érdekében tett megelőző jellegű intézkedések költségei, a másodikat
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenA vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
RészletesebbenA kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Részletesebbenkell a társadalmi modell korrekciójához? PÉCS szeptember NEXT Computer Kft. H-1119 Budapest, Bártfai u. 8/b Telefon:
@ Pallos vagy Informatika kell a társadalmi modell korrekciójához? PÉCS - 2011. szeptember NEXT Computer Kft. H-1119 Budapest, Bártfai u. 8/b Telefon: 203-32-58 www.next.hu 2011.10.03. E, É, F modell 1
RészletesebbenCROCODILE 2.0_HU projekt
CROCODILE 2.0_HU projekt Cooperation of Road Operators for COnsistent and Dynamic Information LEvels Rónai Gergely osztályvezető Csillik Ádám fejlesztési mérnök ITS Hungary évzáró rendezvény- 2017. december
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Részletesebbenwww.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
RészletesebbenKB: Jövőre lesz 60 éve, hogy üzembe állították a világ első atomerőművét, amely 1954-ben Obnyinszkban kezdte meg működését.
Kossuth Rádió, Krónika, 2013.10.18. Közelről MV: Jó napot kívánok mindenkinek, azoknak is akik most kapcsolódnak be. Kedvükért is mondom, hogy mivel fogunk foglalkozunk ebben az órában itt a Kossuth Rádióban.
RészletesebbenVÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA. Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens
Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens VÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA A II. világháborút követő évtizedek, a bipoláris világrendszer évtizedei amelyek során
RészletesebbenAz Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
RészletesebbenAMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL
AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL Az RKSZ Kft. az eltérő felhasználói igényekhez igazodva különböző gyorsaságú adatforgalmat, le- és feltöltési sebességeket biztosító szolgáltatási csomagokat alakított
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Jelen Általános Szerződési Feltételek (továbbiakban ÁSZF) tartalmazza a www.axelentshop.hu weboldalon (a továbbiakban: Honlap) elérhető szolgáltatás igénybevételének nagykereskedők,
RészletesebbenVideosquare regisztráció - Használati tájékoztató
Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan
RészletesebbenOutput menedzsment felmérés. Tartalomjegyzék
Összefoglaló Output menedzsment felmérés 2009.11.12. Alerant Zrt. Tartalomjegyzék 1. A kutatásról... 3 2. A célcsoport meghatározása... 3 2.1 Célszervezetek... 3 2.2 Célszemélyek... 3 3. Eredmények...
RészletesebbenEnabling and Capitalising of Urban Technologies
PILOT TEVÉKENYSÉG Pilot tevékenység neve Laborok megvalósítása a Pinkafeld Campuson Projektirányító / Projekt partner Burgenland GmbH Főiskola Motiváció és Célok / Célcsoport A legjelentősebb villamos
RészletesebbenÖnvezető autók üzemeltetése során felmerülő felelősségi kérdések
Önvezető autók üzemeltetése során felmerülő felelősségi kérdések Közlekedési balesetek és a közlekedő ember című szeminárium Budapest, 2017. október 14. 1 Önvezető autók autonóm járművek 11/2017. (IV.12.)
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenBeszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV
Beszerzési és elosztási logisztika Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV 3. Előadás A beszerzési logisztikai folyamat Design tervezés Szükséglet meghatározás Termelés tervezés Beszerzés
RészletesebbenInformatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
RészletesebbenÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
RészletesebbenSzámítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.
Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a
RészletesebbenTudásszint mérés feladatlap
Tudásszint mérés feladatlap 9. évfolyam Útmutató: Semmilyen segédeszköz nem használható! A feladatlap kitöltésére 40 perc áll rendelkezésedre! Gondold át válaszaidat! Név:... Dátum:... Iskola:... Osztály:...
RészletesebbenSilent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21.
Silent Signal Kft. WebShop Tuning Szabó Péter Varga-Perke Bálint 2009.11.21. Témáink Bevezetı Kik vagyunk Az IT biztonság üzleti kockázatai Vizsgálati megközelítések webáruházaknál Általános sebezhetıségek
RészletesebbenAz elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében
Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek
RészletesebbenA katasztrófavédelem megújított rendszere
A katasztrófavédelem megújított rendszere MAGYARORSZÁG BIZTONSÁGA ÁLLAM BM OKF ÁLLAM- POLGÁR... A régi Kat. törvény alapvetően jó volt DE 10 év 2010. évi árvízi veszélyhelyzet; vörösiszap katasztrófa kezelésének
RészletesebbenAGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenMechatronika oktatásával kapcsolatban felmerülő kérdések
Mechatronika oktatásával kapcsolatban felmerülő kérdések Az emberi tudásnak megvannak a határai, de nem tudjuk, hol (Konrad Lorenz) Célom ezzel a tanulmánnyal a mechatronika, mint interdiszciplináris tudomány
RészletesebbenA Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása
A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása 1. Az adatkezelő jogos érdeke: Az érintettek köre: a Partner kártya és Multipont Programban
Részletesebben1. Az internet használata
1. Az internet használata Tartalom 1.1 Mi az internet? 1.2 ISP-k 1.3 ISP kapcsolat Mi az internet? 1.1 Vissza a tartalomjegyzékre Az internet és a szabványok Az internet világszerte nyilvánosan hozzáférhető
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenA 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai
A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai Dr. Kelemen Csaba Nemzeti Fejlesztési Minisztérium Budapest, 2016. március 3. KORMÁNYZATI HÁLÓZATOK FEJLŐDÉSÉNEK FŐBB MÉRFÖLDKÖVEI
RészletesebbenKAPCSOLÁSI RAJZ KIDOLGOZÁSA
KAPCSOLÁSI RAJZ KIDOLGOZÁSA Az elektronikai tervezések jelentős részénél a kiindulási alap a kapcsolási rajz. Ezen összegezzük, hogy milyen funkciókat szeretnénk megvalósítani, milyen áramkörökkel. A kapcsolási
Részletesebben1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Részletesebben1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
RészletesebbenMilyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban?
1 fólia Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban? A termelés globalizációja következtében teljesen átalakul a termelő vállalatok struktúrálódása.
RészletesebbenNemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT
RészletesebbenInformatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke
Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens
RészletesebbenA-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
RészletesebbenTŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 11. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:
RészletesebbenVigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
RészletesebbenMŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések
MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott
RészletesebbenA MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
RészletesebbenNOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
RészletesebbenSzámítógéppel segített karbantartás menedzsment
Számítógéppel segített karbantartás menedzsment Témák Mi is az a CMMS szoftver? Kiknek készültek a CMMS szoftverek? Milyen előnyt jelent a használatuk? Mi a különbség a szoftverek között? Szoftverhasználat
RészletesebbenWEB2GRID: Desktop Grid a Web 2.0 szolgálatában
WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői
RészletesebbenMilyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban?
Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban? A termelés globalizációja következtében teljesen átalakul a termelő vállalatok struktúrálódása. Ennek következtében
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenA LÉGI UTÁNTÖLTÉS ÉS A TERRORIZMUS ELLENI HARC KAPCSOLATA, KÖVETELMÉNYEI AZ EGYÜTTMUKÖDÉS MÓDSZEREINEK MEGVÁLTOZTATÁSA, SZÜKSÉGESSÉGE
Lorinczy Szabolcs mk. ornagy A LÉGI UTÁNTÖLTÉS ÉS A TERRORIZMUS ELLENI HARC KAPCSOLATA, KÖVETELMÉNYEI AZ EGYÜTTMUKÖDÉS MÓDSZEREINEK MEGVÁLTOZTATÁSA, SZÜKSÉGESSÉGE Az 1995 júliusában elkövetett szrebrenyicai
RészletesebbenSzolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
RészletesebbenDESZTINÁCIÓ MENEDZSMENT MODUL
DESZTINÁCIÓ MENEDZSMENT MODUL Minőség és innováció menedzsment Megjegyzés [b1]: MODUL /TANTÁRGY CÍME Szerkesztette: Szabó Imre László Egyetemi tankönyv Megjegyzés [b2]: HA VAN KIADÓ, VAGY BÁRMILYEN EGYÜTTMŰKÖDŐ
Részletesebben