INFORMÁCIÓS TERRORIZMUS BEVEZETÉS DR. KOVÁCS LÁSZLÓ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "INFORMÁCIÓS TERRORIZMUS BEVEZETÉS DR. KOVÁCS LÁSZLÓ"

Átírás

1 A NEMZETKÖZI TERRORIZMUS ELLENI HARC DR. KOVÁCS LÁSZLÓ INFORMÁCIÓS TERRORIZMUS A 21. századot legtöbbször az információs jelzővel illetjük. Információs korról, információs technikáról és technológiáról, információs társadalomról beszélünk. Korunk másik igen fontos jellemzője, hogy napjaink egyik legnagyobb kihívása a terrorizmusban ölt testet. Ma még az esetek jelentős részében a hagyományos terrorizmussal szemben harcolunk. Mi történik azonban akkor, ha kihasználva az információs kor technikai és technológiai vívmányait, olyan helyről érkezik támadás és ez olyan célpontokat ér, amelyekre eddig nem, vagy csak nagyon kevés példa volt. Mi történik akkor, ha az információs infrastruktúrát éri akár hagyományos akár információs értelemben vett terrortámadás? Tudunk-e ezek az információs infrastruktúrák nélkül élni akár hoszszabb, akár rövidebb ideig? E támadások potenciális célpontjainak a számbavételét, illetve a támadások bekövetkezésének esetleges következményeit kívánják a következők felvázolni. BEVEZETÉS Gyakran merül fel a kérdés a 21. század elején, vajon tényleg nem tudunk ma már létezni számítógépek, digitális eszközök, mobiltelefon és internet nélkül? Vajon a fejlett nyugati társadalmak és gazdaságok tényleg oly mértékben függővé váltak az információs technikától az elmúlt évtizedekben az információs technikai és technológiai forradalom eredményeit és vívmányait használva, hogy anélkül már nem is tudnának működni, magukat fenntartani, nemhogy fejlődni? Gyakran feltett kérdések, amelyekre a válaszok igen eltérőek, attól függően, hogy a társadalom melyik részét vagy szereplőjét kérdezzük. Napjaink fejlett társadalmainak működése nagyban függ az információs infrastruktúráktól. Leegyszerűsítve azt is kijelenthetjük, hogy információs infrastruktúrák nélkül nem képes működni a társadalom azon a fejlett és komplex szinten, mint ahogy ma az már természetesnek számít. Ezek közül az infrastruktúrák közül azonban kiemelhetünk néhányat, amelyeket kritikus infrastruktúráknak is nevezhetünk (pl. energiatermelő, -tároló és -szállító infrastruktúrák, banki és pénzügyi rendszerek, távközlési rendszerek stb.). Ha ezek valamilyen beavatkozás következtében működésképtelenné válnak, az súlyos következményekkel járhat az ország gazdaságát, így annak 128

2 DR. KOVÁCS LÁSZLÓ egész működését tekintve. Ezeket a kritikus infrastruktúrákat, vagy azok elemeit minden országnak meg kell határoznia, illetve meg kell tennie mindent ezek védelme érdekében. Mi történik azonban akkor, ha nem olyan látványos célpontokat ér terrortámadás, mint például szeptember 11-én, hanem e látványos célpontok helyett a támadások a háttérben megbújó, mégis létfontosságú kritikus infrastruktúrákat vagy ezek egyes elemeit érik? Mekkora károk okozhatók valójában? Lehet-e az ilyen támadások ellen védekezni abban a korban, amikor az információ szabad áramlása és hozzáférhetősége szintén társadalmi érték? Kinek a feladata a felkészülés és a védekezés? Milyen módszerekkel és eljárásokkal lehet a védelmet megvalósítani? Számos olyan kérdés, amelyre keressük a választ, bemutatva a kritikus infrastruktúrákat, azok támadási lehetőségeit, illetve a védekezés során szem előtt tartandó főbb szempontokat. A fő cél az, hogy felhívjuk és ráirányítsuk a figyelmet arra a tényre, hogy az információs rendszereink ellen végrehajtott terrortámadás ma valós veszélyként jelentkezik, amelyek bekövetkezése hatványozottan nagyobb károkat okozhat, mint a hagyományos terrortámadások, és amely ellen össztársadalmi - a kormányzati szervek és a gazdasági élet különböző szereplőinek, illetve a társadalom egészét érintő, szoros összefogásra van szükség. KRITIKUS (SEBEZHETŐ) INFORMÁCIÓS INFRASTRUKTÚRÁK Infrastruktúrán azoknak a rendszereknek, illetve ezek elemeinek az összességét értjük, amelyek biztosítják az adott szervezet rendeltetésszerű működését. A fontosság, feladat, rendeltetés és felépítés alapján számtalan infrastruktúrát különböztethetünk meg. Ezek közül azonban ki kell emelni azokat, amelyek részleges, időleges, vagy teljes leállása olyan következményekkel jár, amelyek más infrastruktúrák működésképtelenségét is magukkal hozzák. Azokat az infrastruktúrákat, amelyek ezek alapján a legfontosabbak, a legsebezhetőbbek, folyamatos és rendeltetésszerű működésük elengedhetetlen a többi infrastruktúra működéséhez kritikus infrastruktúráknak nevezhetjük. A teljesség igénye nélkül néhány e kritikus infrastruktúrák közül: 1 az energiatermelő, -tároló és -szállító infrastruktúrák: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek stb.; 1 Forrás: Haig Várhegyi: Információs műveletek. Egyetemi jegyzet, kézirat, Budapest,

3 A NEMZETKÖZI TERRORIZMUS ELLENI HARC a banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatornahálózat stb.; a távközlési rendszerek: számítógépek és távközlési eszközök, hálózatok, szoftverek stb.; a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök stb.; a vészhelyzeti és katasztrófavédelmi infrastruktúrák: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek, katasztrófa elhárító szolgálatok stb.; a kormányzati és önkormányzati szervek. Napjainkban ezek az infrastruktúrák mindegyike jórészt számítógépes hálózatra, vagy ezek egyes elemeire épül. Ezek önmagukban is sérülékenyek, de mivel ezek a számítógépes hálózatok nagyon sok esetben természetszerűleg pont az általuk elvégzendő feladatok miatt nem zártak, nem a külvilágtól hermetikusan elzárt hálózatok, hanem számos helyen kapcsolódnak más hálózatokhoz. Mivel vannak külső kapcsolódási pontjaik az esetek jelentős részében ezek számának a meghatározása, illetve a kapcsolódási pontok behatárolása is komoly nehézségekbe ütközik (komplexitás, feladatok sokrétűsége, fizikai kialakítás, területi lefedettség stb. miatt), így az egyébként is sérülékeny hálózatok kívülről is támadhatóvá válnak. TÁMADÓK ÉS TÁMADÁSI MÓDOK A kérdés azonban az, hogy várható-e támadás akár terror, akár hagyományos támadás ezek ellen a sebezhető infrastruktúrák ellen. A válaszhoz meg kell vizsgálni a terrorizmus lélektanát. Ma a terrorista támadások és akciók fő célja nem az igazi nagy kár vagy az igazán nagyszámú áldozat okozása, hanem a figyelemfelkeltés egy ügyre, egy politikai vagy vallási csoportra, egy eszmére. Ennek analógiáján, első megközelítésre az információs terrorizmus is hasonló módon jellemezhető. Gyakran hallunk és látunk rémisztőnek tűnő képeket különböző szerverbehatolásokról, feltört internetes honlapokról. Gyakran látjuk, hogy bizonyítandó a feltörés tényét az elkövetők átformálják, átszerkesztik, gyakran gunyoros karikatúrákra emlékeztető módon az adott oldalt. A kinézetében átalakított oldalak defaced honlapok, illetve az ezekkel okozott károk azonban nem túl jelentősek, mivel az eredeti tartalom és arculat rövid időn belül, viszonylag kis energia ráfordítással visszaállítható. Azonban ott a figyelmeztető jel, ha ezeknek az oldalaknak a feltörése lehetséges volt, ha 130

4 DR. KOVÁCS LÁSZLÓ ezekre képesek voltak a betörők, akkor képesek lehetnek más ezeknél sokkal fontosabb rendszerekbe is behatolni. És ha ez így van, illetve ez a tudás esetleg találkozik egy szélsőséges politikai eszmével, vagy nézettel, akkor igazán nagy veszélyben van a társadalom a kiber térből érkező támadásokkal szemben, amelyek akár azokon az infrastruktúrákon keresztül is érkezhetnek, amelyek elengedhetetlenül szükségesek a mindennapi életünkhöz és a társadalmi fejlődéshez. A biztonságpolitikában aszimmetrikus kihívásnak hívják, amikor egy fejlett, információtechnológiát alkalmazó és azt felhasználó ország haderejével, vagy védelmi erőivel szemben az ezzel a technológiai színvonallal nem azonos szinten lévő igen gyakran hagyományos fegyverzetű és hagyományos eljárásmódokat követő ellenség áll. Ennek alapján talán szintén aszimmetrikus kihívásnak tekinthetjük, amennyiben az információs társadalom információs rendszereit olyan támadás éri, amely nincs arányban annak anyagi, szervezeti, vagy technológiai szintjével. Olyan támadások (potenciális támadások) ezek, amelyek ugyan érkezhetnek számítógépes hálózatok felhasználásával, de mivel a támadó csak kihasználja ezek lehetőségeit (ezek segítségével keresi meg a legsebezhetőbb pontokat, azokat ahol a legnagyobb károk okozhatók, minimális beavatkozással), ugyanakkor a hálózat kiépítésében vagy fenntartásában nem vesz részt, anyagi vagy szellemi erőforrásokkal ehhez nem járul hozzá. Mégis valós veszélyként értékelhető, mivel nagyon kis anyagi és szellemi ráfordítással olyan óriási károk okozhatók, amelyek több nagyságrenddel nagyobbak, mint a magára a támadásra fordított energia. A számítógépes hálózatok támadási formái ma már olyan sokrétűek, hogy a felsorolásuk is gyakran reménytelen vállalkozásnak tűnik. Naponta értesülhetünk a különböző médiumok segítségével, hogy újabb és újabb támadási formák jelennek meg, amelyek hatásaikat és az általuk okozott károkat tekintve hol kisebb, hol nagyobb veszteséget, károkat okoznak. Mindazonáltal érdemes néhány jellemzőjét felvillantani a számítógépes hálózatok elleni olyan támadásoknak, amelyekkel a már említett számítógép hálózatokra épülő kritikus infrastruktúrák is támadhatók. A számítógép-hálózati támadás szoftveres, vagy hardveres úton való behatolást jelent a számítógépes rendszerekbe, illetve hálózatokba, azzal a céllal, hogy használhatatlanná tegyék, módosítsák, manipulálják vagy hozzáférhetetlenné tegyék az adatbázisaiban tárolt adatokat, információkat, illetve magát a rendszert vagy hálózatot. A támadás a számítógép-hálózati elemekben való fizikai károkozást is jelentheti, amelyet a szoftverek módosításával vagy manipulációjával lehet elérni. A támadók háromféleképpen férhetnek hozzá az adatokhoz: valamilyen, a szervezet felügyelete alatt nem álló, tehát publikus vagy harmadik fél kezelésében álló hálózatról; 131

5 A NEMZETKÖZI TERRORIZMUS ELLENI HARC a szervezet saját kezelésében álló hálózatról, rendszerint arra legálisan csatlakoztatott számítógépen keresztül. Ennek egy speciális esete, amikor egy az 1. módszer szerint elért gépen keresztül támadják meg a szervezet további rendszereit; az adatokhoz (érzékeny információt tároló számítógépekhez, adattároló médiumokhoz, nyomtatásokhoz) közvetlenül hozzáférve. És hogy kik azok, akik ezeket a támadásokat elkövetik? Néhány meghatározás, amely e személyek tevékenységét is jellemzi: A hacker olyan személy, aki például az internet segítségével hozzá tud férni védett adatokhoz más számítógépeken. Komoly hacker egy egész rendszert az irányítása alá vonhat. A hacker általában nem akarja rosszindulatúan megváltoztatni a programokat, célja csupán a gyenge és támadható pontok felkutatása. A hackereket olykor szándékosan kérik fel arra, hogy próbáljanak meg betörni valamilyen védett rendszerbe, ezzel tárva fel annak hiányosságait. A cracker (programfeltörő, szoftverkalóz) olyan személy, aki megpróbál illegálisan a védőkódok megkerülésével bejutni más számítógéprendszerekbe manipuláció vagy károkozás céljából. Ellentétben a hackerekkel, ezek mindig rosszindulatú betörők. Általában különböző operációs rendszerekre és platformokra specializálódnak. Addig próbálgatnak, kísérleteznek, amíg valamilyen gyenge pontra nem találnak. Először interaktív kapcsolatot (login) akarnak megszerezni, majd ezt továbbfejlesztik root, vagy supervisor jogkörré, amely már egy gép, vagy rosszabb esetben egy hálózat adminisztrátora. A mindennapokban azonban főleg a média gyakran nem tesz különbséget a hacker és cracker között. Az ilyen tevékenységet folytató személyeket egy kalap alá vonva, leegyszerűsítve hackereknek nevezik. A phreak-ek csoportjai telefonvonalat lopva jutnak anyagi előnyökhöz. A phreakek a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői. Rendelkeznek azzal a tudással, ami a központok átprogramozásához szükséges, és emellett a mobil telefonhálózat forgalmának, belső adatainak lehallgatásához is van megfelelő eszközük. A megszerzett információ segítségével õk maguk, vagy akiknek ezt lehetővé teszik, képesek mások költségére telefonálni. A jerk magyarul semmirekellő, vagy másképpen számítógépes vandál. Ugyanúgy viselkedik, mint a jól ismert utcai vandál, vagyis saját szórakozására, értelmetlenül tör és zúz. A web oldalak átírásától egészen a törlésig akármire képes. Ezek a fogalmak, vagy személyek köre azonban rohamosan bővül. A legutóbbi időkben kellett megismerkednünk egy újabb tevékenységgel, illetve az azt végzőkkel, ezek, pedig az adathalászok, azaz a phisherek. Ezek a személyek már nem az értelmetlen rombolást tűzik ki maguk elé célként, hanem a közvetlen anyagi haszonszerzést. Elektronikus levélben hamis az eredetihez 132

6 DR. KOVÁCS LÁSZLÓ megtévesztésig hasonlító on-line banki oldalakra csábítják az ügyfeleiket, ahol a személyes és banki adataikat csalják ki tőlük. A potenciális támadók után néhány mód, amelyekkel a támadás végrehajtható: illetéktélen hozzáférés az információkhoz (adatlopás); illetéktelen adatbevitel; rosszindulatú szoftverek (Malware Malicious Software) bevitele; információs környezetszennyezés. Ezek közül vizsgáljuk meg külön a rosszindulatú szoftvereket, illetve ezek bevitelét. Minden olyan szoftver rosszindulatúnak tekinthető, amely nem az információs rendszer működésének a biztosítására, vagy azzal közvetlenül kapcsolatban kerül az információs rendszerbe, és amelyek valamilyen módon az adott információs vagyon ellen irányulnak. Általában ezeket a szoftvereket az információs rendszer működésének akadályozására juttatják be a rendszerbe, de különösen veszélyesek a meglévő adatvagyon rombolására, pusztítására irányuló szoftverek. Ezek a szoftverek szisztematikusan rombolják, módosítják, használhatatlanná teszik az adott információs vagyont. Ezek lehetnek vírusok, de lehetnek olyan megoldások is, amelyek egyszerűen az adatstruktúra megváltoztatásával okoznak károkat. A rosszindulatú szoftverek problémája a sértett, megtámadott rendszerek szempontjából műszaki feladat, azonban a gyökerei elsősorban emberi vonatkozásúak, hiszen ezeket emberek állítják elő, és indítják útjukra. Néhány példa a rosszindulatú szoftverek fajtáira: levélbombák; lánclevelek; hoax-ok; 2 időzített bombák; kémprogramok, fülelők; interloper programok; adat-túszejtők; tűzfal-támadók; jelszólopók; programférgek; trójai programok; dropperek; vírusok; vírusgyártó automaták. A támadásoknak van azonban egy kevésbé technikai formája. Ez az úgynevezett Social Engineering, amely során az információt a hálózat gyenge pontjaira vonatkozó adatokat, a legfontosabb jelszavakat stb. attól a sze- 2 Részhír vagy megtévesztő adat (közlemény). 133

7 A NEMZETKÖZI TERRORIZMUS ELLENI HARC mélytől szerzik meg zsarolás, csalás, fenyegetés, megvesztegetés útján, aki azokat kezeli, vagy aki azokhoz hozzáfér. A hálózatok elleni támadások még hatékonyabban kivitelezhetővé válhatnak, ha az elkövető pontosan tudja, hogy: hol vannak az adott rendszer gyenge pontjai; az adott rendszer fizikailag hol helyezkedik el; milyen hardver és szoftver összetevői vannak; milyen célú és milyen mennyiségű adatforgalom zajlik; kik az adott információs rendszer vagy hálózat üzemeltetői, és kik a felhasználók. Mindezek alapján kijelenthető, hogy amennyiben egy jól szervezett, összetett, a számítógépes hálózatok gyenge és sebezhető pontjaira koncentráló információs terror támadás éri azokat az infrastruktúrákat, amelyeket már elemeztünk és megállapítottuk azok nélkülözhetetlenségét a 21. századi társadalmak gazdasági, politikai, egészségügyi, katonai stb. szféráiban, akkor annak lehetősége és a mi a szempontunkból annak veszélye, hogy ezáltal egy egész országnak, vagy akár egy egész régiónak rendkívül komoly anyagi és emberáldozatokat is követelő károk okozhatók, rendkívül nagy. A TÁMADÁSOK LEHETSÉGES KÖVETKEZMÉNYEI Természetes ez az írás nem vállalkozhat minden információs, vagy számítógépes hálózatokon keresztül végrehajtott támadás lehetséges következményének a feltárására, hiszen ez egy jóval hosszabb terjedelmű tanulmány célja lehet csak, amelyet elemzések, összehasonlítások, hatástanulmányok támasztanak alá. Azonban játszunk el egyetlen gondolattal: milyen következményekkel járhat, amennyiben egy komplex, összehangolt információs és akár hagyományos akciókat magába foglaló támadás éri a villamos energia hálózatunkat? A következmények talán hasonlóak, vagy akár hatványozottabban tragikusabbak lehetnek, mint a augusztusában az Egyesült Államok és Kanada keleti partvidékén bekövetkezett napokig tartó áramszünetnek voltak augusztusában az Egyesült Államok keleti partvidékén nyolc államban, illetve Kanada egyes részein közel ötvenmillió ember életét bénította meg a több mint három napig tartó gyakorlatilag teljes áramszünet. A városokban leállt a közlekedés, nem működtek a forgalomirányító jelzőlámpák, leállt a metró és a vonatközlekedés. Leálltak a felhőkarcolók és az egyéb épületek liftjei is. A tűzoltók a rendőri erők segítségével azonnal evakuálni kezdték a föld alatt illetve a liftekben rekedt embereket. A szeptember 11-i események után joggal volt feltételezhető, hogy egy ilyen váratlan és igen széles tömegeket, illetve földrajzi régiót érintő esemény 134

8 DR. KOVÁCS LÁSZLÓ hatására az emberek pánikba esnek, egy esetleges újabb terrortámadást, vagy támadásokat feltételezve. Pánik szerencsére egyik nagyvárosban sem tört ki, de ennek ellenére az emberek tömegesen vonultak az utcákra, azt találgatva mi történhetett. Mivel leálltak az épületek légkondicionáló berendezései is, a hőségtől rosszul lett emberek elárasztották a kórházakat, ahol a tartalékgenerátorok még működtették a létfontosságú eszközöket, így a klímaberendezéseket is. New York-ban szükségállapotot rendeltek el. A város vezetése nagyon határozottan és gyakorlatias úton próbált úrrá lenni a káoszon: felszólították a lakosságot, hogy lehetőleg maradjanak otthon, figyelmeztették az embereket, hogy számítsanak arra, hogy a földalatti járatok esetleg napokig nem fognak közlekedni, illetve az autósok figyelmét felhívták arra, hogy a jelzőlámpák működésképtelensége esetén vezessenek jóval körültekintőbben. A város repülőtereiről csak nagy késéssel indultak gépek, illetve a járatok jelentős rézét törölték. A lakosság tájékoztatására maradt a rádió, illetve a rendőrség hangosbeszélői. Mindeközben az FBI azonnali vizsgálatot indított, hogy kiderítsék mi okozta az áramszünetet. A bankrendszert a várakozásokkal ellentétben nem érintette súlyosan az áramkimaradás. Bár a New York-i Wall Steet-i tőzsde teljes egészében elektronizált, és így annak leállásával számolni lehetett, de mivel az saját energiaellátó rendszerre épül, illetve az áramszünet bekövetkezésének időpontjában már befejeződött az aznapi kereskedés (csütörtök délután) így komolyabb károk nélkül vészelte át a kezdeti időszakot a tőzsde. Sokkal nagyobb gondokat okozott viszont a bankautomaták üzemszünete, mert az emberek így nem tudtak készpénzhez jutni, ráadásul az üzletekben sem tudtak elektronikus úton fizetni. Az áramszünet igazi pénzügyi vesztesei a légitársaságok és a keleti part nagy autógyárai, mint a Ford, a General Motors, vagy a Chrysler voltak. Mivel nagyon sok légi járatot törölni kellett nem volt megfelelő légi irányítás, nem működtek a repülőterek utas termináljai, nem volt meg a megfelelő technikai kiszolgálás a repülőgépek számára nagyon sok utas kényszerült hoszszabb-rövidebb várakozásra, és ez a terrorizmus miatt amúgy is megtépázott légitársaságoknak további presztízs és anyagi veszteségeket okozott. Az autógyárak esetében a kárt az időre teljesítendő megrendelések csúszása, illetve az alkatrészek beszállításának akadozása, illetve részleges leállása okozta. Az áramkimaradás a vártnál kisebb fennakadásokat és leállásokat okozott csak az internet működésében. A legfontosabb huszonöt internet szolgáltató szerverei folyamatosan működtek, és csak kevés portál elérése akadozott néhány órán keresztül. Az FBI és más nyomozóhatóságok elsődleges vizsgálatai alapján nem volt valószínűsíthető, hogy terroristatámadás vagy ilyen fajta cselekmény történt volna. A vizsgálatok az áramkimaradás okaként technikai meghibásodást jelöltek meg. Megállapították, hogy az USA és Kanada villamos energia- 135

9 A NEMZETKÖZI TERRORIZMUS ELLENI HARC ellátó rendszerei túlságosan is integráltak. Mivel közel azonos időben hibásodott meg egy erőmű az USA-ban és egy Kanadában, a kieső erőművek következtében fellépő áramhiányt más erőművek próbálták meg pótolni. A kieső területekről azonban akkora áram felhasználási igény érkezett, amely túlterhelést okozott a kiesést pótolni kívánó erőművek felé, így az automatizált számítógépes védelmi rendszer egymás után kapcsolta le az erőműveket. Ennek következtében mintegy dominóeffektusként huszonegy erőmű (köztük tíz atomerőmű) állt le. Számos publikus információ és háttérelemzés látott napvilágot mindezek után, azt elemezve, vajon mi is okozhatta valójában ezt az óriási áramkimaradást, kétségbe vonva az elsődleges jelentéseket. Ezek közül több is annak a véleménynek adtak hangot, miszerint a Blaster nevű féregnek is ha közvetett módon is, de köze lehetett az eseményekhez. Augusztus 14-én délután amikor elkezdődött az áramkimaradás a Blaster olyan nagy adatforgalmat generált a hálózatok jelentős részén, amely hatására azok adatátviteli sebessége a töredékére esett. Mivel ez a forgalom nagymértékben lelassította a fontosabb villamos energia elosztó központok közötti kommunikációt is, a- melyen az áramszolgáltatók összehangolják és koordinálják a villamos energia ellátást, így a kieső erőművek pótlására, illetve alternatív megoldások megfelelő időben történő megvalósítására nem volt elég a hálózat aktuális, rendelkezésre álló adatátviteli kapacitása. Hozzá kell tenni, hogy nem ez volt ez első ilyen nagy kiterjedésű áramszünet az amerikai kontinens keleti részén. Először júliusában történt a későbbi 2003-ashoz hasonló méretű áramkimaradás. A hidegháború szovjetellenes propagandájának is köszönhetően az emberek jelentős része akkor azt hitte atomháború kezdődött, és emiatt van áramkimaradás. Több mint fél nap kellett ahhoz, hogy ismét legyen legalább helyenként áram, és több mint fél év telt el, míg megtalálták azt az egy kapcsolóelemet, amely meghibásodása azután az egész dominóeffektust okozta. A következő ilyen méretű áramkimaradás immár a második ben következett be, amikor is villámcsapás következtében létfontosságú nagyfeszültségű vezetékek sérültek meg, amelyek hibái miatt egész New York és környékének áramellátása összeomlott. Ekkor zavargások törtek ki a város egyes részein, amely során üzleteket fosztottak ki és komoly károkat okozó gyújtogatások történtek. ÖSSZEFOGLALÁS Meglehetősen bonyolult és összetett feladat egy információs terrortámadás természetrajzát megrajzolni. Hasonlóan nehéz feladat egy ilyen támadás bekö- 136

10 DR. KOVÁCS LÁSZLÓ vetkezése esetén elemezni az okokat és következményeket. Mivel korunk társadalmai rendkívül nagyszámú információs infrastruktúra rendszert és elemet használnak amelyek ráadásul az esetek jelentős részében hálózatba is vannak kapcsolva, így egymással is szoros kapcsolatban állva képezik alapjait a társadalomnak és a gazdaság működésének az ok-okozat összefüggések megállapítása rendkívül alapos ismereteket igényel, amelyhez megfelelő széles látókör is szükségeltetik. Megbénítani egy társadalom működését lehetne a jelszó azok oldalán, akik a kiber teret, illetve a már annyiszor emlegetett információs infrastruktúrákat használják fel erre. Mi a motiváció? Kinek áll érdekében egy ilyen támadás? Mi a haszna ebből az elkövetőknek? Fel lehet-e készülni a védekezésre preventív, megelőző módon? Lehet-e hatékonyan csökkenteni az okozott károk mértékét egy bekövetkezett támadás esetén? Megannyi kérdés, amelyek többségére ma még csak teoretikus válasz adható. Az azonban biztos, hogy meglévő és reális veszélyként kell értékelnünk egy ilyen jellegű támadást. Sokunk véleménye az, hogy egy ilyen akár terror támadás bekövetkezése csak idő kérdése. A védekezés első lépcsője pedig éppen az: felismerjük és látjuk a veszélyforrást. 137

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Dr. Kovács László mk. ornagy LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Jelen írás célja egyetlen kérdés felvetése. A kérdés pedig így hangzik: lehetséges -e, és ha

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26. a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

A logisztika feladata, célja, területei

A logisztika feladata, célja, területei A logisztika feladata, célja, területei A logisztika feladata: Anyagok és információk rendszereken belüli és rendszerek közötti áramlásának tervezése, irányítása és ellenőrzése, valamint a vizsgált rendszerben

Részletesebben

Tudásszint mérés feladatlap

Tudásszint mérés feladatlap Tudásszint mérés feladatlap 9. évfolyam Útmutató: Semmilyen segédeszköz nem használható! A feladatlap kitöltésére 40 perc áll rendelkezésedre! Gondold át válaszaidat! Név:... Dátum:... Iskola:... Osztály:...

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

A katasztrófavédelem megújított rendszere

A katasztrófavédelem megújított rendszere A katasztrófavédelem megújított rendszere MAGYARORSZÁG BIZTONSÁGA ÁLLAM BM OKF ÁLLAM- POLGÁR... A régi Kat. törvény alapvetően jó volt DE 10 év 2010. évi árvízi veszélyhelyzet; vörösiszap katasztrófa kezelésének

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ A magyar elektronikus közigazgatási rendszer biztonsági analízise Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ Tartalom A Közigazgatási Eljárási Törvény és végrehajtási rendeletei Fogalmak

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Output menedzsment felmérés. Tartalomjegyzék

Output menedzsment felmérés. Tartalomjegyzék Összefoglaló Output menedzsment felmérés 2009.11.12. Alerant Zrt. Tartalomjegyzék 1. A kutatásról... 3 2. A célcsoport meghatározása... 3 2.1 Célszervezetek... 3 2.2 Célszemélyek... 3 3. Eredmények...

Részletesebben

FUTÁR projekt A forgalomirányítási és utastájékoztatási rendszer fejlesztése

FUTÁR projekt A forgalomirányítási és utastájékoztatási rendszer fejlesztése FUTÁR projekt A forgalomirányítási és utastájékoztatási rendszer fejlesztése 2012. szeptember 18. Berger András projektvezető Budapesti Közlekedési Központ FUTÁR projekt célok és eszközök Célok A közösségi

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Beszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV

Beszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV Beszerzési és elosztási logisztika Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV 3. Előadás A beszerzési logisztikai folyamat Design tervezés Szükséglet meghatározás Termelés tervezés Beszerzés

Részletesebben

E-logisztika. Elektronikus kereskedelem Elektronikus üzletvitel. E-gazdaság E-ügyintézés E-marketing

E-logisztika. Elektronikus kereskedelem Elektronikus üzletvitel. E-gazdaság E-ügyintézés E-marketing E-commerce E-business Elektronikus kereskedelem Elektronikus üzletvitel E-gazdaság E-ügyintézés E-marketing E-logisztika E-banking E-távmunka E-szolgáltatás E-beszerzés E-értékesítés E-szolgáltatás E-távmunka

Részletesebben

2011. 234/2011. (XI.10)

2011. 234/2011. (XI.10) Jogszabályi háttér A katasztrófavédelemről és a hozzá kapcsolódó egyes törvények módosításáról szóló 2011. évi CXXVIII. törvény a Kat. végrehajtásáról szóló 234/2011. (XI.10) Korm. Rendelet V. fejezet

Részletesebben

Számítógéppel segített karbantartás menedzsment

Számítógéppel segített karbantartás menedzsment Számítógéppel segített karbantartás menedzsment Témák Mi is az a CMMS szoftver? Kiknek készültek a CMMS szoftverek? Milyen előnyt jelent a használatuk? Mi a különbség a szoftverek között? Szoftverhasználat

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék. Karbantartás-szervezés a nyomdaiparban

Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék. Karbantartás-szervezés a nyomdaiparban Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék Karbantartás-szervezés a nyomdaiparban 6. előadás Karbantartás irányítási információs rendszer

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

VIRTUALIZÁCIÓ KÉSZÍTETTE: NAGY ZOLTÁN MÁRK EHA: NAZKABF.SZE I. ÉVES PROGRAMTERVEZŐ-INFORMATIKUS, BSC

VIRTUALIZÁCIÓ KÉSZÍTETTE: NAGY ZOLTÁN MÁRK EHA: NAZKABF.SZE I. ÉVES PROGRAMTERVEZŐ-INFORMATIKUS, BSC VIRTUALIZÁCIÓ KÉSZÍTETTE: NAGY ZOLTÁN MÁRK EHA: NAZKABF.SZE I. ÉVES PROGRAMTERVEZŐ-INFORMATIKUS, BSC A man should look for what is, and not for what he thinks should be. Albert Einstein A számítógépek

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA Jordán László elnökhelyettes 2015. január 5. A növényvédelem helye az élelmiszerláncban Élelmiszer-biztonság egészség Élelmiszerlánc-biztonság Egészség gazdaság - környezet

Részletesebben

Innovatív trendek a BI területén

Innovatív trendek a BI területén Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Nagyméretű webes projektek a felhőben

Nagyméretű webes projektek a felhőben Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel Cloud-Computing

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Mechatronika oktatásával kapcsolatban felmerülő kérdések

Mechatronika oktatásával kapcsolatban felmerülő kérdések Mechatronika oktatásával kapcsolatban felmerülő kérdések Az emberi tudásnak megvannak a határai, de nem tudjuk, hol (Konrad Lorenz) Célom ezzel a tanulmánnyal a mechatronika, mint interdiszciplináris tudomány

Részletesebben

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

KB: Jövőre lesz 60 éve, hogy üzembe állították a világ első atomerőművét, amely 1954-ben Obnyinszkban kezdte meg működését.

KB: Jövőre lesz 60 éve, hogy üzembe állították a világ első atomerőművét, amely 1954-ben Obnyinszkban kezdte meg működését. Kossuth Rádió, Krónika, 2013.10.18. Közelről MV: Jó napot kívánok mindenkinek, azoknak is akik most kapcsolódnak be. Kedvükért is mondom, hogy mivel fogunk foglalkozunk ebben az órában itt a Kossuth Rádióban.

Részletesebben

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság

Részletesebben

Rónai Gergely. fejlesztési főmérnök BKK Közút Zrt.

Rónai Gergely. fejlesztési főmérnök BKK Közút Zrt. ITS fejlesztés Budapesten Rónai Gergely fejlesztési főmérnök BKK Közút Zrt. A fővárosi ITS kezdetei Nemzeti Közlekedési Napok 2013 - ITS fejlesztés Budapesten 2 ITS fejlesztések szervezeti háttere Budapest

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb

Részletesebben

mindennapi közlekedési mód népszerűsítése

mindennapi közlekedési mód népszerűsítése Szuppinger Péter REC 2013.05.08. Szentendre Integrált közlekedéstervezés és a kerékpározás Miért integrált? Cél: Miért kerékpározás, integrált? mint mindennapi közlekedési mód népszerűsítése Tapasztalat:

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Informatikai és telekommunikációs szolgáltatások

Informatikai és telekommunikációs szolgáltatások Informatikai és telekommunikációs szolgáltatások Az ITSource Kft. célja ügyfelei költséghatékony és rugalmas kiszolgálása. Cégünk olyan hosszú távú együttműködés megvalósítására törekszik, melynek során

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

innovációra és nemzetközi együttműködések

innovációra és nemzetközi együttműködések Tények és adatok Alapítás 1993 Tulajdonosok 100%-ban magyar tulajdonosi kör Éves forgalom 300 millió Forint C é g p r o fi l A 1993-ban alapított vállalkozás, fő profilja üzleti informatikai megoldások

Részletesebben

Városi tömegközlekedés és utastájékoztatás szoftver támogatása

Városi tömegközlekedés és utastájékoztatás szoftver támogatása Városi tömegközlekedés és utastájékoztatás szoftver támogatása 1. Általános célkitűzések: A kisvárosi helyi tömegközlekedés igényeit maximálisan kielégítő hardver és szoftver környezet létrehozása. A struktúra

Részletesebben

Bemutató el adás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben

Bemutató el adás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben Bemutató előadás Bemutató előadás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben SEGÉLYKÉRÉS-SEGÉLYNYÚJTÁS ÁLTALÁNOS FUNKCIONÁLIS FELÉPÍTÉSE INTÉZMÉNYI

Részletesebben

TAKARNET24 szolgáltatásai

TAKARNET24 szolgáltatásai GISopen Földmérési és Távérzékelési Intézet TAKARNET24 szolgáltatásai A TAKARNET24 projekt a Földhivatali adatok elektronikus non-stop szolgáltató rendszere ügyfélkapun keresztül Az adatszolgáltatás tekintetében

Részletesebben

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár Az információs társadalom európai jövőképe Dr. Bakonyi Péter c. Főiskolai tanár Tartalom Lisszaboni célok és az információs társadalom Az eeurope program félidős értékelése SWOT elemzés Az információs

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON Juhász Gabriella A digitális kompetencia fogalma A digitális kompetencia az elektronikus média magabiztos és kritikus alkalmazása munkában, szabadidőben

Részletesebben

VÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA. Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens

VÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA. Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens VÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA A II. világháborút követő évtizedek, a bipoláris világrendszer évtizedei amelyek során

Részletesebben

Energiamenedzsment kihívásai a XXI. században

Energiamenedzsment kihívásai a XXI. században Energiamenedzsment kihívásai a XXI. században Bertalan Zsolt vezérigazgató MAVIR ZRt. HTE Közgyűlés 2013. május 23. A megfizethető energia 2 A Nemzeti Energiastratégia 4 célt azonosít: 1. Energiahatékonyság

Részletesebben

Enabling and Capitalising of Urban Technologies

Enabling and Capitalising of Urban Technologies PILOT TEVÉKENYSÉG Pilot tevékenység neve Laborok megvalósítása a Pinkafeld Campuson Projektirányító / Projekt partner Burgenland GmbH Főiskola Motiváció és Célok / Célcsoport A legjelentősebb villamos

Részletesebben

EASYWAY ESG2: európai léptékű hálózati forgalmi menedzsment és ko-modalitás munkacsoport. ITS Hungary Egyesület Szakmai programja 2011.07.11.

EASYWAY ESG2: európai léptékű hálózati forgalmi menedzsment és ko-modalitás munkacsoport. ITS Hungary Egyesület Szakmai programja 2011.07.11. EASYWAY ESG2: európai léptékű hálózati forgalmi menedzsment és ko-modalitás munkacsoport Nagy Ádám forgalomszabályozási mérnök ITS Hungary Egyesület Szakmai programja 2011.07.11. Általános információk

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek A jelen Általános Szerződési Feltételek (ÁSZF) tartalmazza a WebShop-Experts Kft. (4028 Debrecen, Kassai út 129. III. em. 301-308.; Cg. 09-09-012282) által üzemeltetett

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Összefoglaló. Bevezető

Összefoglaló. Bevezető CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem

Részletesebben