INFORMÁCIÓS TERRORIZMUS BEVEZETÉS DR. KOVÁCS LÁSZLÓ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "INFORMÁCIÓS TERRORIZMUS BEVEZETÉS DR. KOVÁCS LÁSZLÓ"

Átírás

1 A NEMZETKÖZI TERRORIZMUS ELLENI HARC DR. KOVÁCS LÁSZLÓ INFORMÁCIÓS TERRORIZMUS A 21. századot legtöbbször az információs jelzővel illetjük. Információs korról, információs technikáról és technológiáról, információs társadalomról beszélünk. Korunk másik igen fontos jellemzője, hogy napjaink egyik legnagyobb kihívása a terrorizmusban ölt testet. Ma még az esetek jelentős részében a hagyományos terrorizmussal szemben harcolunk. Mi történik azonban akkor, ha kihasználva az információs kor technikai és technológiai vívmányait, olyan helyről érkezik támadás és ez olyan célpontokat ér, amelyekre eddig nem, vagy csak nagyon kevés példa volt. Mi történik akkor, ha az információs infrastruktúrát éri akár hagyományos akár információs értelemben vett terrortámadás? Tudunk-e ezek az információs infrastruktúrák nélkül élni akár hoszszabb, akár rövidebb ideig? E támadások potenciális célpontjainak a számbavételét, illetve a támadások bekövetkezésének esetleges következményeit kívánják a következők felvázolni. BEVEZETÉS Gyakran merül fel a kérdés a 21. század elején, vajon tényleg nem tudunk ma már létezni számítógépek, digitális eszközök, mobiltelefon és internet nélkül? Vajon a fejlett nyugati társadalmak és gazdaságok tényleg oly mértékben függővé váltak az információs technikától az elmúlt évtizedekben az információs technikai és technológiai forradalom eredményeit és vívmányait használva, hogy anélkül már nem is tudnának működni, magukat fenntartani, nemhogy fejlődni? Gyakran feltett kérdések, amelyekre a válaszok igen eltérőek, attól függően, hogy a társadalom melyik részét vagy szereplőjét kérdezzük. Napjaink fejlett társadalmainak működése nagyban függ az információs infrastruktúráktól. Leegyszerűsítve azt is kijelenthetjük, hogy információs infrastruktúrák nélkül nem képes működni a társadalom azon a fejlett és komplex szinten, mint ahogy ma az már természetesnek számít. Ezek közül az infrastruktúrák közül azonban kiemelhetünk néhányat, amelyeket kritikus infrastruktúráknak is nevezhetünk (pl. energiatermelő, -tároló és -szállító infrastruktúrák, banki és pénzügyi rendszerek, távközlési rendszerek stb.). Ha ezek valamilyen beavatkozás következtében működésképtelenné válnak, az súlyos következményekkel járhat az ország gazdaságát, így annak 128

2 DR. KOVÁCS LÁSZLÓ egész működését tekintve. Ezeket a kritikus infrastruktúrákat, vagy azok elemeit minden országnak meg kell határoznia, illetve meg kell tennie mindent ezek védelme érdekében. Mi történik azonban akkor, ha nem olyan látványos célpontokat ér terrortámadás, mint például szeptember 11-én, hanem e látványos célpontok helyett a támadások a háttérben megbújó, mégis létfontosságú kritikus infrastruktúrákat vagy ezek egyes elemeit érik? Mekkora károk okozhatók valójában? Lehet-e az ilyen támadások ellen védekezni abban a korban, amikor az információ szabad áramlása és hozzáférhetősége szintén társadalmi érték? Kinek a feladata a felkészülés és a védekezés? Milyen módszerekkel és eljárásokkal lehet a védelmet megvalósítani? Számos olyan kérdés, amelyre keressük a választ, bemutatva a kritikus infrastruktúrákat, azok támadási lehetőségeit, illetve a védekezés során szem előtt tartandó főbb szempontokat. A fő cél az, hogy felhívjuk és ráirányítsuk a figyelmet arra a tényre, hogy az információs rendszereink ellen végrehajtott terrortámadás ma valós veszélyként jelentkezik, amelyek bekövetkezése hatványozottan nagyobb károkat okozhat, mint a hagyományos terrortámadások, és amely ellen össztársadalmi - a kormányzati szervek és a gazdasági élet különböző szereplőinek, illetve a társadalom egészét érintő, szoros összefogásra van szükség. KRITIKUS (SEBEZHETŐ) INFORMÁCIÓS INFRASTRUKTÚRÁK Infrastruktúrán azoknak a rendszereknek, illetve ezek elemeinek az összességét értjük, amelyek biztosítják az adott szervezet rendeltetésszerű működését. A fontosság, feladat, rendeltetés és felépítés alapján számtalan infrastruktúrát különböztethetünk meg. Ezek közül azonban ki kell emelni azokat, amelyek részleges, időleges, vagy teljes leállása olyan következményekkel jár, amelyek más infrastruktúrák működésképtelenségét is magukkal hozzák. Azokat az infrastruktúrákat, amelyek ezek alapján a legfontosabbak, a legsebezhetőbbek, folyamatos és rendeltetésszerű működésük elengedhetetlen a többi infrastruktúra működéséhez kritikus infrastruktúráknak nevezhetjük. A teljesség igénye nélkül néhány e kritikus infrastruktúrák közül: 1 az energiatermelő, -tároló és -szállító infrastruktúrák: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és -finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek stb.; 1 Forrás: Haig Várhegyi: Információs műveletek. Egyetemi jegyzet, kézirat, Budapest,

3 A NEMZETKÖZI TERRORIZMUS ELLENI HARC a banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatornahálózat stb.; a távközlési rendszerek: számítógépek és távközlési eszközök, hálózatok, szoftverek stb.; a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök stb.; a vészhelyzeti és katasztrófavédelmi infrastruktúrák: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek, katasztrófa elhárító szolgálatok stb.; a kormányzati és önkormányzati szervek. Napjainkban ezek az infrastruktúrák mindegyike jórészt számítógépes hálózatra, vagy ezek egyes elemeire épül. Ezek önmagukban is sérülékenyek, de mivel ezek a számítógépes hálózatok nagyon sok esetben természetszerűleg pont az általuk elvégzendő feladatok miatt nem zártak, nem a külvilágtól hermetikusan elzárt hálózatok, hanem számos helyen kapcsolódnak más hálózatokhoz. Mivel vannak külső kapcsolódási pontjaik az esetek jelentős részében ezek számának a meghatározása, illetve a kapcsolódási pontok behatárolása is komoly nehézségekbe ütközik (komplexitás, feladatok sokrétűsége, fizikai kialakítás, területi lefedettség stb. miatt), így az egyébként is sérülékeny hálózatok kívülről is támadhatóvá válnak. TÁMADÓK ÉS TÁMADÁSI MÓDOK A kérdés azonban az, hogy várható-e támadás akár terror, akár hagyományos támadás ezek ellen a sebezhető infrastruktúrák ellen. A válaszhoz meg kell vizsgálni a terrorizmus lélektanát. Ma a terrorista támadások és akciók fő célja nem az igazi nagy kár vagy az igazán nagyszámú áldozat okozása, hanem a figyelemfelkeltés egy ügyre, egy politikai vagy vallási csoportra, egy eszmére. Ennek analógiáján, első megközelítésre az információs terrorizmus is hasonló módon jellemezhető. Gyakran hallunk és látunk rémisztőnek tűnő képeket különböző szerverbehatolásokról, feltört internetes honlapokról. Gyakran látjuk, hogy bizonyítandó a feltörés tényét az elkövetők átformálják, átszerkesztik, gyakran gunyoros karikatúrákra emlékeztető módon az adott oldalt. A kinézetében átalakított oldalak defaced honlapok, illetve az ezekkel okozott károk azonban nem túl jelentősek, mivel az eredeti tartalom és arculat rövid időn belül, viszonylag kis energia ráfordítással visszaállítható. Azonban ott a figyelmeztető jel, ha ezeknek az oldalaknak a feltörése lehetséges volt, ha 130

4 DR. KOVÁCS LÁSZLÓ ezekre képesek voltak a betörők, akkor képesek lehetnek más ezeknél sokkal fontosabb rendszerekbe is behatolni. És ha ez így van, illetve ez a tudás esetleg találkozik egy szélsőséges politikai eszmével, vagy nézettel, akkor igazán nagy veszélyben van a társadalom a kiber térből érkező támadásokkal szemben, amelyek akár azokon az infrastruktúrákon keresztül is érkezhetnek, amelyek elengedhetetlenül szükségesek a mindennapi életünkhöz és a társadalmi fejlődéshez. A biztonságpolitikában aszimmetrikus kihívásnak hívják, amikor egy fejlett, információtechnológiát alkalmazó és azt felhasználó ország haderejével, vagy védelmi erőivel szemben az ezzel a technológiai színvonallal nem azonos szinten lévő igen gyakran hagyományos fegyverzetű és hagyományos eljárásmódokat követő ellenség áll. Ennek alapján talán szintén aszimmetrikus kihívásnak tekinthetjük, amennyiben az információs társadalom információs rendszereit olyan támadás éri, amely nincs arányban annak anyagi, szervezeti, vagy technológiai szintjével. Olyan támadások (potenciális támadások) ezek, amelyek ugyan érkezhetnek számítógépes hálózatok felhasználásával, de mivel a támadó csak kihasználja ezek lehetőségeit (ezek segítségével keresi meg a legsebezhetőbb pontokat, azokat ahol a legnagyobb károk okozhatók, minimális beavatkozással), ugyanakkor a hálózat kiépítésében vagy fenntartásában nem vesz részt, anyagi vagy szellemi erőforrásokkal ehhez nem járul hozzá. Mégis valós veszélyként értékelhető, mivel nagyon kis anyagi és szellemi ráfordítással olyan óriási károk okozhatók, amelyek több nagyságrenddel nagyobbak, mint a magára a támadásra fordított energia. A számítógépes hálózatok támadási formái ma már olyan sokrétűek, hogy a felsorolásuk is gyakran reménytelen vállalkozásnak tűnik. Naponta értesülhetünk a különböző médiumok segítségével, hogy újabb és újabb támadási formák jelennek meg, amelyek hatásaikat és az általuk okozott károkat tekintve hol kisebb, hol nagyobb veszteséget, károkat okoznak. Mindazonáltal érdemes néhány jellemzőjét felvillantani a számítógépes hálózatok elleni olyan támadásoknak, amelyekkel a már említett számítógép hálózatokra épülő kritikus infrastruktúrák is támadhatók. A számítógép-hálózati támadás szoftveres, vagy hardveres úton való behatolást jelent a számítógépes rendszerekbe, illetve hálózatokba, azzal a céllal, hogy használhatatlanná tegyék, módosítsák, manipulálják vagy hozzáférhetetlenné tegyék az adatbázisaiban tárolt adatokat, információkat, illetve magát a rendszert vagy hálózatot. A támadás a számítógép-hálózati elemekben való fizikai károkozást is jelentheti, amelyet a szoftverek módosításával vagy manipulációjával lehet elérni. A támadók háromféleképpen férhetnek hozzá az adatokhoz: valamilyen, a szervezet felügyelete alatt nem álló, tehát publikus vagy harmadik fél kezelésében álló hálózatról; 131

5 A NEMZETKÖZI TERRORIZMUS ELLENI HARC a szervezet saját kezelésében álló hálózatról, rendszerint arra legálisan csatlakoztatott számítógépen keresztül. Ennek egy speciális esete, amikor egy az 1. módszer szerint elért gépen keresztül támadják meg a szervezet további rendszereit; az adatokhoz (érzékeny információt tároló számítógépekhez, adattároló médiumokhoz, nyomtatásokhoz) közvetlenül hozzáférve. És hogy kik azok, akik ezeket a támadásokat elkövetik? Néhány meghatározás, amely e személyek tevékenységét is jellemzi: A hacker olyan személy, aki például az internet segítségével hozzá tud férni védett adatokhoz más számítógépeken. Komoly hacker egy egész rendszert az irányítása alá vonhat. A hacker általában nem akarja rosszindulatúan megváltoztatni a programokat, célja csupán a gyenge és támadható pontok felkutatása. A hackereket olykor szándékosan kérik fel arra, hogy próbáljanak meg betörni valamilyen védett rendszerbe, ezzel tárva fel annak hiányosságait. A cracker (programfeltörő, szoftverkalóz) olyan személy, aki megpróbál illegálisan a védőkódok megkerülésével bejutni más számítógéprendszerekbe manipuláció vagy károkozás céljából. Ellentétben a hackerekkel, ezek mindig rosszindulatú betörők. Általában különböző operációs rendszerekre és platformokra specializálódnak. Addig próbálgatnak, kísérleteznek, amíg valamilyen gyenge pontra nem találnak. Először interaktív kapcsolatot (login) akarnak megszerezni, majd ezt továbbfejlesztik root, vagy supervisor jogkörré, amely már egy gép, vagy rosszabb esetben egy hálózat adminisztrátora. A mindennapokban azonban főleg a média gyakran nem tesz különbséget a hacker és cracker között. Az ilyen tevékenységet folytató személyeket egy kalap alá vonva, leegyszerűsítve hackereknek nevezik. A phreak-ek csoportjai telefonvonalat lopva jutnak anyagi előnyökhöz. A phreakek a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői. Rendelkeznek azzal a tudással, ami a központok átprogramozásához szükséges, és emellett a mobil telefonhálózat forgalmának, belső adatainak lehallgatásához is van megfelelő eszközük. A megszerzett információ segítségével õk maguk, vagy akiknek ezt lehetővé teszik, képesek mások költségére telefonálni. A jerk magyarul semmirekellő, vagy másképpen számítógépes vandál. Ugyanúgy viselkedik, mint a jól ismert utcai vandál, vagyis saját szórakozására, értelmetlenül tör és zúz. A web oldalak átírásától egészen a törlésig akármire képes. Ezek a fogalmak, vagy személyek köre azonban rohamosan bővül. A legutóbbi időkben kellett megismerkednünk egy újabb tevékenységgel, illetve az azt végzőkkel, ezek, pedig az adathalászok, azaz a phisherek. Ezek a személyek már nem az értelmetlen rombolást tűzik ki maguk elé célként, hanem a közvetlen anyagi haszonszerzést. Elektronikus levélben hamis az eredetihez 132

6 DR. KOVÁCS LÁSZLÓ megtévesztésig hasonlító on-line banki oldalakra csábítják az ügyfeleiket, ahol a személyes és banki adataikat csalják ki tőlük. A potenciális támadók után néhány mód, amelyekkel a támadás végrehajtható: illetéktélen hozzáférés az információkhoz (adatlopás); illetéktelen adatbevitel; rosszindulatú szoftverek (Malware Malicious Software) bevitele; információs környezetszennyezés. Ezek közül vizsgáljuk meg külön a rosszindulatú szoftvereket, illetve ezek bevitelét. Minden olyan szoftver rosszindulatúnak tekinthető, amely nem az információs rendszer működésének a biztosítására, vagy azzal közvetlenül kapcsolatban kerül az információs rendszerbe, és amelyek valamilyen módon az adott információs vagyon ellen irányulnak. Általában ezeket a szoftvereket az információs rendszer működésének akadályozására juttatják be a rendszerbe, de különösen veszélyesek a meglévő adatvagyon rombolására, pusztítására irányuló szoftverek. Ezek a szoftverek szisztematikusan rombolják, módosítják, használhatatlanná teszik az adott információs vagyont. Ezek lehetnek vírusok, de lehetnek olyan megoldások is, amelyek egyszerűen az adatstruktúra megváltoztatásával okoznak károkat. A rosszindulatú szoftverek problémája a sértett, megtámadott rendszerek szempontjából műszaki feladat, azonban a gyökerei elsősorban emberi vonatkozásúak, hiszen ezeket emberek állítják elő, és indítják útjukra. Néhány példa a rosszindulatú szoftverek fajtáira: levélbombák; lánclevelek; hoax-ok; 2 időzített bombák; kémprogramok, fülelők; interloper programok; adat-túszejtők; tűzfal-támadók; jelszólopók; programférgek; trójai programok; dropperek; vírusok; vírusgyártó automaták. A támadásoknak van azonban egy kevésbé technikai formája. Ez az úgynevezett Social Engineering, amely során az információt a hálózat gyenge pontjaira vonatkozó adatokat, a legfontosabb jelszavakat stb. attól a sze- 2 Részhír vagy megtévesztő adat (közlemény). 133

7 A NEMZETKÖZI TERRORIZMUS ELLENI HARC mélytől szerzik meg zsarolás, csalás, fenyegetés, megvesztegetés útján, aki azokat kezeli, vagy aki azokhoz hozzáfér. A hálózatok elleni támadások még hatékonyabban kivitelezhetővé válhatnak, ha az elkövető pontosan tudja, hogy: hol vannak az adott rendszer gyenge pontjai; az adott rendszer fizikailag hol helyezkedik el; milyen hardver és szoftver összetevői vannak; milyen célú és milyen mennyiségű adatforgalom zajlik; kik az adott információs rendszer vagy hálózat üzemeltetői, és kik a felhasználók. Mindezek alapján kijelenthető, hogy amennyiben egy jól szervezett, összetett, a számítógépes hálózatok gyenge és sebezhető pontjaira koncentráló információs terror támadás éri azokat az infrastruktúrákat, amelyeket már elemeztünk és megállapítottuk azok nélkülözhetetlenségét a 21. századi társadalmak gazdasági, politikai, egészségügyi, katonai stb. szféráiban, akkor annak lehetősége és a mi a szempontunkból annak veszélye, hogy ezáltal egy egész országnak, vagy akár egy egész régiónak rendkívül komoly anyagi és emberáldozatokat is követelő károk okozhatók, rendkívül nagy. A TÁMADÁSOK LEHETSÉGES KÖVETKEZMÉNYEI Természetes ez az írás nem vállalkozhat minden információs, vagy számítógépes hálózatokon keresztül végrehajtott támadás lehetséges következményének a feltárására, hiszen ez egy jóval hosszabb terjedelmű tanulmány célja lehet csak, amelyet elemzések, összehasonlítások, hatástanulmányok támasztanak alá. Azonban játszunk el egyetlen gondolattal: milyen következményekkel járhat, amennyiben egy komplex, összehangolt információs és akár hagyományos akciókat magába foglaló támadás éri a villamos energia hálózatunkat? A következmények talán hasonlóak, vagy akár hatványozottabban tragikusabbak lehetnek, mint a augusztusában az Egyesült Államok és Kanada keleti partvidékén bekövetkezett napokig tartó áramszünetnek voltak augusztusában az Egyesült Államok keleti partvidékén nyolc államban, illetve Kanada egyes részein közel ötvenmillió ember életét bénította meg a több mint három napig tartó gyakorlatilag teljes áramszünet. A városokban leállt a közlekedés, nem működtek a forgalomirányító jelzőlámpák, leállt a metró és a vonatközlekedés. Leálltak a felhőkarcolók és az egyéb épületek liftjei is. A tűzoltók a rendőri erők segítségével azonnal evakuálni kezdték a föld alatt illetve a liftekben rekedt embereket. A szeptember 11-i események után joggal volt feltételezhető, hogy egy ilyen váratlan és igen széles tömegeket, illetve földrajzi régiót érintő esemény 134

8 DR. KOVÁCS LÁSZLÓ hatására az emberek pánikba esnek, egy esetleges újabb terrortámadást, vagy támadásokat feltételezve. Pánik szerencsére egyik nagyvárosban sem tört ki, de ennek ellenére az emberek tömegesen vonultak az utcákra, azt találgatva mi történhetett. Mivel leálltak az épületek légkondicionáló berendezései is, a hőségtől rosszul lett emberek elárasztották a kórházakat, ahol a tartalékgenerátorok még működtették a létfontosságú eszközöket, így a klímaberendezéseket is. New York-ban szükségállapotot rendeltek el. A város vezetése nagyon határozottan és gyakorlatias úton próbált úrrá lenni a káoszon: felszólították a lakosságot, hogy lehetőleg maradjanak otthon, figyelmeztették az embereket, hogy számítsanak arra, hogy a földalatti járatok esetleg napokig nem fognak közlekedni, illetve az autósok figyelmét felhívták arra, hogy a jelzőlámpák működésképtelensége esetén vezessenek jóval körültekintőbben. A város repülőtereiről csak nagy késéssel indultak gépek, illetve a járatok jelentős rézét törölték. A lakosság tájékoztatására maradt a rádió, illetve a rendőrség hangosbeszélői. Mindeközben az FBI azonnali vizsgálatot indított, hogy kiderítsék mi okozta az áramszünetet. A bankrendszert a várakozásokkal ellentétben nem érintette súlyosan az áramkimaradás. Bár a New York-i Wall Steet-i tőzsde teljes egészében elektronizált, és így annak leállásával számolni lehetett, de mivel az saját energiaellátó rendszerre épül, illetve az áramszünet bekövetkezésének időpontjában már befejeződött az aznapi kereskedés (csütörtök délután) így komolyabb károk nélkül vészelte át a kezdeti időszakot a tőzsde. Sokkal nagyobb gondokat okozott viszont a bankautomaták üzemszünete, mert az emberek így nem tudtak készpénzhez jutni, ráadásul az üzletekben sem tudtak elektronikus úton fizetni. Az áramszünet igazi pénzügyi vesztesei a légitársaságok és a keleti part nagy autógyárai, mint a Ford, a General Motors, vagy a Chrysler voltak. Mivel nagyon sok légi járatot törölni kellett nem volt megfelelő légi irányítás, nem működtek a repülőterek utas termináljai, nem volt meg a megfelelő technikai kiszolgálás a repülőgépek számára nagyon sok utas kényszerült hoszszabb-rövidebb várakozásra, és ez a terrorizmus miatt amúgy is megtépázott légitársaságoknak további presztízs és anyagi veszteségeket okozott. Az autógyárak esetében a kárt az időre teljesítendő megrendelések csúszása, illetve az alkatrészek beszállításának akadozása, illetve részleges leállása okozta. Az áramkimaradás a vártnál kisebb fennakadásokat és leállásokat okozott csak az internet működésében. A legfontosabb huszonöt internet szolgáltató szerverei folyamatosan működtek, és csak kevés portál elérése akadozott néhány órán keresztül. Az FBI és más nyomozóhatóságok elsődleges vizsgálatai alapján nem volt valószínűsíthető, hogy terroristatámadás vagy ilyen fajta cselekmény történt volna. A vizsgálatok az áramkimaradás okaként technikai meghibásodást jelöltek meg. Megállapították, hogy az USA és Kanada villamos energia- 135

9 A NEMZETKÖZI TERRORIZMUS ELLENI HARC ellátó rendszerei túlságosan is integráltak. Mivel közel azonos időben hibásodott meg egy erőmű az USA-ban és egy Kanadában, a kieső erőművek következtében fellépő áramhiányt más erőművek próbálták meg pótolni. A kieső területekről azonban akkora áram felhasználási igény érkezett, amely túlterhelést okozott a kiesést pótolni kívánó erőművek felé, így az automatizált számítógépes védelmi rendszer egymás után kapcsolta le az erőműveket. Ennek következtében mintegy dominóeffektusként huszonegy erőmű (köztük tíz atomerőmű) állt le. Számos publikus információ és háttérelemzés látott napvilágot mindezek után, azt elemezve, vajon mi is okozhatta valójában ezt az óriási áramkimaradást, kétségbe vonva az elsődleges jelentéseket. Ezek közül több is annak a véleménynek adtak hangot, miszerint a Blaster nevű féregnek is ha közvetett módon is, de köze lehetett az eseményekhez. Augusztus 14-én délután amikor elkezdődött az áramkimaradás a Blaster olyan nagy adatforgalmat generált a hálózatok jelentős részén, amely hatására azok adatátviteli sebessége a töredékére esett. Mivel ez a forgalom nagymértékben lelassította a fontosabb villamos energia elosztó központok közötti kommunikációt is, a- melyen az áramszolgáltatók összehangolják és koordinálják a villamos energia ellátást, így a kieső erőművek pótlására, illetve alternatív megoldások megfelelő időben történő megvalósítására nem volt elég a hálózat aktuális, rendelkezésre álló adatátviteli kapacitása. Hozzá kell tenni, hogy nem ez volt ez első ilyen nagy kiterjedésű áramszünet az amerikai kontinens keleti részén. Először júliusában történt a későbbi 2003-ashoz hasonló méretű áramkimaradás. A hidegháború szovjetellenes propagandájának is köszönhetően az emberek jelentős része akkor azt hitte atomháború kezdődött, és emiatt van áramkimaradás. Több mint fél nap kellett ahhoz, hogy ismét legyen legalább helyenként áram, és több mint fél év telt el, míg megtalálták azt az egy kapcsolóelemet, amely meghibásodása azután az egész dominóeffektust okozta. A következő ilyen méretű áramkimaradás immár a második ben következett be, amikor is villámcsapás következtében létfontosságú nagyfeszültségű vezetékek sérültek meg, amelyek hibái miatt egész New York és környékének áramellátása összeomlott. Ekkor zavargások törtek ki a város egyes részein, amely során üzleteket fosztottak ki és komoly károkat okozó gyújtogatások történtek. ÖSSZEFOGLALÁS Meglehetősen bonyolult és összetett feladat egy információs terrortámadás természetrajzát megrajzolni. Hasonlóan nehéz feladat egy ilyen támadás bekö- 136

10 DR. KOVÁCS LÁSZLÓ vetkezése esetén elemezni az okokat és következményeket. Mivel korunk társadalmai rendkívül nagyszámú információs infrastruktúra rendszert és elemet használnak amelyek ráadásul az esetek jelentős részében hálózatba is vannak kapcsolva, így egymással is szoros kapcsolatban állva képezik alapjait a társadalomnak és a gazdaság működésének az ok-okozat összefüggések megállapítása rendkívül alapos ismereteket igényel, amelyhez megfelelő széles látókör is szükségeltetik. Megbénítani egy társadalom működését lehetne a jelszó azok oldalán, akik a kiber teret, illetve a már annyiszor emlegetett információs infrastruktúrákat használják fel erre. Mi a motiváció? Kinek áll érdekében egy ilyen támadás? Mi a haszna ebből az elkövetőknek? Fel lehet-e készülni a védekezésre preventív, megelőző módon? Lehet-e hatékonyan csökkenteni az okozott károk mértékét egy bekövetkezett támadás esetén? Megannyi kérdés, amelyek többségére ma még csak teoretikus válasz adható. Az azonban biztos, hogy meglévő és reális veszélyként kell értékelnünk egy ilyen jellegű támadást. Sokunk véleménye az, hogy egy ilyen akár terror támadás bekövetkezése csak idő kérdése. A védekezés első lépcsője pedig éppen az: felismerjük és látjuk a veszélyforrást. 137

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Dr. Kovács László mk. ornagy LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Jelen írás célja egyetlen kérdés felvetése. A kérdés pedig így hangzik: lehetséges -e, és ha

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26. a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az

Részletesebben

KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados

KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados Kuti Rajmund tűzoltó százados KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A terrorizmus kezelése napjaink állandó problémája. Az elmúlt években a világ több pontján bekövetkezett

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Vírusok. - önreprodukcióra képes, károkat okozó program

Vírusok. - önreprodukcióra képes, károkat okozó program Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,

Részletesebben

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén, 6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

A foglalkoztatottság és a munkanélküliség szerkezetét befolyásoló társadalmi-területi tényezők

A foglalkoztatottság és a munkanélküliség szerkezetét befolyásoló társadalmi-területi tényezők Forray R. Katalin Híves Tamás A foglalkoztatottság és a munkanélküliség szerkezetét befolyásoló társadalmi-területi tényezők Az OFA/6341/26 sz. kutatási összefoglaló Budapest, 2008. március 31. Oktatáskutató

Részletesebben

A logisztika feladata, célja, területei

A logisztika feladata, célja, területei A logisztika feladata, célja, területei A logisztika feladata: Anyagok és információk rendszereken belüli és rendszerek közötti áramlásának tervezése, irányítása és ellenőrzése, valamint a vizsgált rendszerben

Részletesebben

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7. Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális

Részletesebben

A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében. Dr. Bognár Balázs PhD tű. ezredes főosztályvezető

A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében. Dr. Bognár Balázs PhD tű. ezredes főosztályvezető A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében Dr. Bognár Balázs PhD tű. ezredes főosztályvezető -2- A biztonság komplexitása A biztonság összetevői, tágabb, átfogó

Részletesebben

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ A magyar elektronikus közigazgatási rendszer biztonsági analízise Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ Tartalom A Közigazgatási Eljárási Törvény és végrehajtási rendeletei Fogalmak

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke 1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

A minőség gazdasági hatásai

A minőség gazdasági hatásai 5. A minőség gazdasági hatásai 5.1 A minőség költségei A minőség költségeit három nagy csoportra oszthatjuk: az első csoportot a minőség érdekében tett megelőző jellegű intézkedések költségei, a másodikat

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

A kiberbiztonság kihívásai és lehetőségei

A kiberbiztonság kihívásai és lehetőségei A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

kell a társadalmi modell korrekciójához? PÉCS szeptember NEXT Computer Kft. H-1119 Budapest, Bártfai u. 8/b Telefon:

kell a társadalmi modell korrekciójához? PÉCS szeptember NEXT Computer Kft. H-1119 Budapest, Bártfai u. 8/b Telefon: @ Pallos vagy Informatika kell a társadalmi modell korrekciójához? PÉCS - 2011. szeptember NEXT Computer Kft. H-1119 Budapest, Bártfai u. 8/b Telefon: 203-32-58 www.next.hu 2011.10.03. E, É, F modell 1

Részletesebben

CROCODILE 2.0_HU projekt

CROCODILE 2.0_HU projekt CROCODILE 2.0_HU projekt Cooperation of Road Operators for COnsistent and Dynamic Information LEvels Rónai Gergely osztályvezető Csillik Ádám fejlesztési mérnök ITS Hungary évzáró rendezvény- 2017. december

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

KB: Jövőre lesz 60 éve, hogy üzembe állították a világ első atomerőművét, amely 1954-ben Obnyinszkban kezdte meg működését.

KB: Jövőre lesz 60 éve, hogy üzembe állították a világ első atomerőművét, amely 1954-ben Obnyinszkban kezdte meg működését. Kossuth Rádió, Krónika, 2013.10.18. Közelről MV: Jó napot kívánok mindenkinek, azoknak is akik most kapcsolódnak be. Kedvükért is mondom, hogy mivel fogunk foglalkozunk ebben az órában itt a Kossuth Rádióban.

Részletesebben

VÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA. Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens

VÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA. Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens Dr. DOBI JÓZSEF nyá. alezredes, egyetemi docens VÁLSÁGKÖRZETEK KATONAFÖLDRAJZI ÉRTÉKELÉSE A VÁLSÁGKÖRZETEK KIALAKULÁSA A II. világháborút követő évtizedek, a bipoláris világrendszer évtizedei amelyek során

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL

AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL Az RKSZ Kft. az eltérő felhasználói igényekhez igazodva különböző gyorsaságú adatforgalmat, le- és feltöltési sebességeket biztosító szolgáltatási csomagokat alakított

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Jelen Általános Szerződési Feltételek (továbbiakban ÁSZF) tartalmazza a www.axelentshop.hu weboldalon (a továbbiakban: Honlap) elérhető szolgáltatás igénybevételének nagykereskedők,

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

Output menedzsment felmérés. Tartalomjegyzék

Output menedzsment felmérés. Tartalomjegyzék Összefoglaló Output menedzsment felmérés 2009.11.12. Alerant Zrt. Tartalomjegyzék 1. A kutatásról... 3 2. A célcsoport meghatározása... 3 2.1 Célszervezetek... 3 2.2 Célszemélyek... 3 3. Eredmények...

Részletesebben

Enabling and Capitalising of Urban Technologies

Enabling and Capitalising of Urban Technologies PILOT TEVÉKENYSÉG Pilot tevékenység neve Laborok megvalósítása a Pinkafeld Campuson Projektirányító / Projekt partner Burgenland GmbH Főiskola Motiváció és Célok / Célcsoport A legjelentősebb villamos

Részletesebben

Önvezető autók üzemeltetése során felmerülő felelősségi kérdések

Önvezető autók üzemeltetése során felmerülő felelősségi kérdések Önvezető autók üzemeltetése során felmerülő felelősségi kérdések Közlekedési balesetek és a közlekedő ember című szeminárium Budapest, 2017. október 14. 1 Önvezető autók autonóm járművek 11/2017. (IV.12.)

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Beszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV

Beszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV Beszerzési és elosztási logisztika Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV 3. Előadás A beszerzési logisztikai folyamat Design tervezés Szükséglet meghatározás Termelés tervezés Beszerzés

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Tudásszint mérés feladatlap

Tudásszint mérés feladatlap Tudásszint mérés feladatlap 9. évfolyam Útmutató: Semmilyen segédeszköz nem használható! A feladatlap kitöltésére 40 perc áll rendelkezésedre! Gondold át válaszaidat! Név:... Dátum:... Iskola:... Osztály:...

Részletesebben

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21.

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21. Silent Signal Kft. WebShop Tuning Szabó Péter Varga-Perke Bálint 2009.11.21. Témáink Bevezetı Kik vagyunk Az IT biztonság üzleti kockázatai Vizsgálati megközelítések webáruházaknál Általános sebezhetıségek

Részletesebben

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek

Részletesebben

A katasztrófavédelem megújított rendszere

A katasztrófavédelem megújított rendszere A katasztrófavédelem megújított rendszere MAGYARORSZÁG BIZTONSÁGA ÁLLAM BM OKF ÁLLAM- POLGÁR... A régi Kat. törvény alapvetően jó volt DE 10 év 2010. évi árvízi veszélyhelyzet; vörösiszap katasztrófa kezelésének

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Mechatronika oktatásával kapcsolatban felmerülő kérdések

Mechatronika oktatásával kapcsolatban felmerülő kérdések Mechatronika oktatásával kapcsolatban felmerülő kérdések Az emberi tudásnak megvannak a határai, de nem tudjuk, hol (Konrad Lorenz) Célom ezzel a tanulmánnyal a mechatronika, mint interdiszciplináris tudomány

Részletesebben

A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása

A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása 1. Az adatkezelő jogos érdeke: Az érintettek köre: a Partner kártya és Multipont Programban

Részletesebben

1. Az internet használata

1. Az internet használata 1. Az internet használata Tartalom 1.1 Mi az internet? 1.2 ISP-k 1.3 ISP kapcsolat Mi az internet? 1.1 Vissza a tartalomjegyzékre Az internet és a szabványok Az internet világszerte nyilvánosan hozzáférhető

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai

A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai Dr. Kelemen Csaba Nemzeti Fejlesztési Minisztérium Budapest, 2016. március 3. KORMÁNYZATI HÁLÓZATOK FEJLŐDÉSÉNEK FŐBB MÉRFÖLDKÖVEI

Részletesebben

KAPCSOLÁSI RAJZ KIDOLGOZÁSA

KAPCSOLÁSI RAJZ KIDOLGOZÁSA KAPCSOLÁSI RAJZ KIDOLGOZÁSA Az elektronikai tervezések jelentős részénél a kiindulási alap a kapcsolási rajz. Ezen összegezzük, hogy milyen funkciókat szeretnénk megvalósítani, milyen áramkörökkel. A kapcsolási

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

1. tétel: A kommunikációs folyamat

1. tétel: A kommunikációs folyamat 1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt

Részletesebben

Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban?

Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban? 1 fólia Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban? A termelés globalizációja következtében teljesen átalakul a termelő vállalatok struktúrálódása.

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT

Részletesebben

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

TŰZVÉDELMI JEGYZŐKÖNYV

TŰZVÉDELMI JEGYZŐKÖNYV TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 11. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

Számítógéppel segített karbantartás menedzsment

Számítógéppel segített karbantartás menedzsment Számítógéppel segített karbantartás menedzsment Témák Mi is az a CMMS szoftver? Kiknek készültek a CMMS szoftverek? Milyen előnyt jelent a használatuk? Mi a különbség a szoftverek között? Szoftverhasználat

Részletesebben

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői

Részletesebben

Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban?

Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban? Milyen kihívásokat kell a logisztikának kezelni, magas szinten megoldani a globalizált világban? A termelés globalizációja következtében teljesen átalakul a termelő vállalatok struktúrálódása. Ennek következtében

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

A LÉGI UTÁNTÖLTÉS ÉS A TERRORIZMUS ELLENI HARC KAPCSOLATA, KÖVETELMÉNYEI AZ EGYÜTTMUKÖDÉS MÓDSZEREINEK MEGVÁLTOZTATÁSA, SZÜKSÉGESSÉGE

A LÉGI UTÁNTÖLTÉS ÉS A TERRORIZMUS ELLENI HARC KAPCSOLATA, KÖVETELMÉNYEI AZ EGYÜTTMUKÖDÉS MÓDSZEREINEK MEGVÁLTOZTATÁSA, SZÜKSÉGESSÉGE Lorinczy Szabolcs mk. ornagy A LÉGI UTÁNTÖLTÉS ÉS A TERRORIZMUS ELLENI HARC KAPCSOLATA, KÖVETELMÉNYEI AZ EGYÜTTMUKÖDÉS MÓDSZEREINEK MEGVÁLTOZTATÁSA, SZÜKSÉGESSÉGE Az 1995 júliusában elkövetett szrebrenyicai

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

DESZTINÁCIÓ MENEDZSMENT MODUL

DESZTINÁCIÓ MENEDZSMENT MODUL DESZTINÁCIÓ MENEDZSMENT MODUL Minőség és innováció menedzsment Megjegyzés [b1]: MODUL /TANTÁRGY CÍME Szerkesztette: Szabó Imre László Egyetemi tankönyv Megjegyzés [b2]: HA VAN KIADÓ, VAGY BÁRMILYEN EGYÜTTMŰKÖDŐ

Részletesebben