30 MB LOGIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "30 MB LOGIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József"

Átírás

1 30 MB Dr. Beinschróth József LOGIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

2 Tartalom Jogosulatlan hozzáférések Kiesések Malware-ek hatása Szigetszerű működés Hacker tevékenyég Hálózati problémák Hibás dokumentáció

3 A jelszavak és a kriptográfiai kulcsok támadási pontot jelenthetnek Jogosulatlan hozzáférések A belépés ellenőrzés nem megfelelően kontrollált Gyenge jelszó használati szabályrendszer: nincs kisbetű/nagybetű, szám, speciális karakter, soha nincs megváltoztatva, az előző jelszónak shifteltje, rotáltja Nem megfelelő a jelszavakat kezelő technológia. A felhasználók hozzáférési jogosultságai nem megfelelően szabályozottak. Nem megfelelő naplózás. Az adatok tárolása és továbbítása titkosítás nélkül történik. Régi, titkosítást nem tartalmazó alkalmazások. A titkosítás kikapcsolhatósága. Nem elegendő hosszúságú kriptográfiai kulcsok. Gyenge, feltörhető algoritmusok és kulcsok. Elterjedt, ismert, letölthető feltörő programok. 3 veszélyforrások

4 Példa: Előfordulnak a bankkártya adatokkal történő visszaélések (1) Jogosulatlan hozzáférések PIN kód megszerzése Fóliázott billentyűzet Kamera a billentyűzetre Kamulálás A kártyát kibocsátó bank nevében felhívják az ügyfeleket és kártyaadataikat (kártyaszám, esetleg PIN kód), vagy internetbank hozzáférésüknek adatait kérik el. Az ATM billentyűzetére fóliát ragasztanak mellyel a PIN kódot kinyerik. PIN kódot kifejezetten a billentyűzetre mutató kis kamerával szerzik meg. Nem létező, de hihető kártyának az adatait hozzák létre. (A kártyaszám felépítése teljesen publikus. ) Tipikusan az interneten kis összegű fizetésekhez használják. (Az azonnali ellenőrzés általában csak arra terjed ki, hogy nincs- e letiltva a kártya.) 4 veszélyforrások

5 Példa: Előfordulnak a bankkártya adatokkal történő visszaélések (2) Jogosulatlan hozzáférések Kártyaszám adatbázis lopás Előfordul, hogy cégek (hibásan) adatbázisokban tárolják az ügyfelek kártyaszámát. Ennek rosszhiszemű felhasználása képezi a visszaélés alapját. Klónozás Az egyszer létező kártyát valamiféleképpen megtöbbszörözik. Duplázás: kétszer húzzák le a kártyát. Felírás: rögzítik a mágneskártya adatait. Ikresítés: Az ikresített kártya pontosan azonos az eredetivel. Stemplizés:A kártya dombornyomású részét másolják. 5 veszélyforrások

6 Példa: Előfordulnak a bankkártya adatokkal történő visszaélések (3) Jogosulatlan hozzáférések Leragasztásos csalás Az ATM pénzkiadó nyílását leragasztják, így a kártyabirtokos nem kapja meg a pénzét és azt a gép a ragasztási felületre ragadt pénz miatt visszahúzni sem tudja. Liftes csalás A csaló az internetes áruház és a megrendelő közé ékelődik, sajátjaként hirdeti az áruház termékeit. A vevő fizet, a csaló a vevő adataival megrendeli az árut és a vevőnek leszállítja. De a csaló az áruház felé lopott vagy hamis kártyát használ. A károsult az internetes áruház. Mágnescsík leolvasás az ATM kártyanyílásánál Egy apró, észrevehetetlen szerkezettel a kártya behúzása és kiadása során, az áthaladáskor leolvassák a kártya mágnescsíkját. 6 veszélyforrások

7 Előfordulnak a bankkártya adatokkal történő visszaélések (4) Jogosulatlan hozzáférések Nem banki ATM Egy látszólag működő ATM-et állítanak fel, melynél bekérik a PIN kódot, majd benyeletik a kártyát. PIN kód kérése a banki bejárati ajtót nyitó kártyaolvasón A bankfiók ajtaját nyitó kártyaolvasó elkéri a PIN kódot. Postaládából kilopott, vagy megsérült kártyák A bankkártya postai úton történő kézbesítése során elkövetett visszaélés. 7 veszélyforrások

8 A jelszófeltörő programok egyszerűen elérhetők és használhatók Jogosulatlan hozzáférések Tipikus jelszó feltörési módszer: szótár alapú támadás Lehetséges jelszavakat tartalmazó szótár szavaival történik próbálkozás Szótár Értelmes szavak Értelmes szavak + kisbetű és nagybetű Értelmes szavak + spec. karakterek (@_&) és számok A neten kész szótárak találhatók Hatékony, automatizálható támadási forma 8 veszélyforrások

9 A kriptográfiai kulcsok támadási pontot jelenthetnek Jogosulatlan hozzáférések Kriptográfiai támadások Az elterjedt algoritmusok garantálják a visszafejthetetlenséget Gyenge pont: a kulcs (rövid, redundanciát tartalmaz stb.) Feltörési módszerek Brute force támadások Szótár alapú támadások Támadások: Passzív: lehallgatás Aktív: lehallgatás + megváltoztatva továbbítás 9 veszélyforrások

10 Jogosulatlan hozzáférések A logikai hozzáférés védelem fontos összetevője az authentikáció Authentikáció Authentikáció= azonosítás (hitelesítés) A belépni szándékozónak meg kell győznie a rendszert, hogy ő azonos azzal, akinek mondja magát. Azonosítás: név+jelszó alapján. Jelszó változatok: többször használatos jelszó mit tudsz? egyszer használatos jelszó mi van a birtokodban? biometriai jelszó ki vagy? Többszintű hozzáférés védelem: pl. az alkalmazás eléréséhez újabb azonosítás szükséges. Probléma: egy felhasználónak túl sok jelszót kell ismernie, ezért rögzíti őket. Jelszó és felhasználói azonosító együtt soha nem kerülhet postai küldeménybe, még elektronikus levélbe, sms-be sem. Logikai veszélyforrások elleni

11 Jogosulatlan hozzáférések A logikai hozzáférés védelem fontos összetevője az authorizáció Authentikáció Authorizáció= felhatalmazás (access control) A szubjektumok és az objektumok között relációk = hozzáférési jogosultságok ill. jogok léteznek. Jogosultság (permission) pl.: olvasás, írás, végrehajtás, törlés stb. Jog (right) pl.: a rendszer leállítása, a rendszeróra beállítása stb. Nemcsak a rosszhiszemű felhasználástól véd: kárt nemcsak szándékosan lehet okozni. Praktikus elv: szükséges és elégséges hozzáférés elve. Logikai veszélyforrások elleni

12 Jogosulatlan hozzáférések Milyen a jó jelszó? Írott szabályok (Technológiával kikényszeríthető) Hosszú (8+ karakter) Tartalmaz kis- és nagybetűket, számokat, speciális karaktereket Nincs benne értelmes szó, bármilyen szabályosság, ismétlődés, redundancia Időnként meg kell változtatni Nem lehet egyező korábbi jelszavakkal Nem lehet az előző jelszavak shifteltje, rotáltja Íratlan szabályok (Belátáson alapuló) Könnyen megjegyezhető Nehezen jegyezhető meg Illetéktelenek számára nem kitalálható Nem szabad leírni, kimondani, illetéktelenek tudomására hozni 12 Logikai veszélyforrások elleni

13 A logikai hozzáférés védelem komplex megközelítése: IDM rendszerek Jogosulatlan hozzáférések Identity Management Az IDM az informatikai erőforrások használatának lehetőségét szabályozó rendszerek és folyamatok összessége. Utóbbiak központilag és automatizálva biztosítják a következőket: felhasználói accountok kezelése, felhasználók hozzáférési jogokkal való ellátása, felhasználói hozzáférések ellenőrzése. Logikai veszélyforrások elleni

14 IDM rendszerek: a felhasználó menedzsment új megközelítése Jogosulatlan hozzáférések Tradicion ális felhasználó és jogosultság kezelés IDM megköze lítés (Miért szükséges az IDM?) Papír alapú jogosultság kezelés Manuális, rendszerenként elvégzendő feladatok A felhasználók rendszerenként külön accounttal rendelkeznek Az egyes rendszerekben különböző security policy-k léteznek A felhasználók számára alkalmazásonként létre kell hozni az accountokat Hosszú átfutási idejű módosítások A szerepkörök ad-hoc módon alakulnak ki A felhasználó szervezetbeli életútja nem reprodukálható Nagyszámú felhasználó, illetve alkalmazás kezelését kell megoldani Megnőtt a fluktuáció és a vállalaton belüli mozgás gyakori lett (pozíció változások) A felhasználók számára szükséges jogosultság rendszer időben változik A szervezeti felépítés és az alkalmazások sokat változnak Az informatikai infrastruktúrához külsőknek (üzleti partnerek) is hozzá kell férniük Az informatikai környezet heterogén és gyorsan változik Több szervezet hozzáfér egymás informatikai infrastruktúrájához Az üzenetek titkosítása szükséges A hozzáférések auditálhatósága szükséges A hozzáférésekre vonatkozó törvényi előírások léteznek Logikai veszélyforrások elleni Tradicionális problémák Napjaink problémái

15 Jogosulatlan hozzáférések Az IDM integrálja a különböző rendszereket Az IDM rendszerek főbb jellemzői Nemcsak a felhasználókat, hanem az eszközöket is azonosítja Biztosítja a kilépő felhasználók hozzáféréseinek visszavonását A hozzáférések módosítására vonatkozó igényeket valós időben kezeli Lehetővé teszi a hozzáférések 24/7/365 alapon történő menedzselhetőségét Lehetővé teszi a hozzáférések auditálását A szerep alapú jogosultság-szemléletre épül Lehetővé teszi hogy a végfelhasználók saját profiljukat módosítsák Megakadályozza a segregation of duties ellentmondások kialakulását Jogosultságmenedzselési folyamatokra épül Jóváhagyási procedúrákon alapul workflow Lerövidíti az új alkalmazások bevezetési idejét A törvényeknek való magasabb megfelelést biztosít privacy Használatával a kieső munkaidő csökken realtime management, be/kijelentkezések (SSO) Használatával javul a felhasználói elégedettség kevesebb jelszó Használatával költségcsökkenés érhető el - Service Desk Logikai veszélyforrások elleni

16 Jogosulatlan hozzáférések A logikai hozzáférés védelem fontos összetevője a kriptográfia Kriptográfia= titkosítás Az adatokat titkosítva tároljuk vagy továbbítjuk. Primitív titkosítás: egyszerű karakterhelyettesítés vagy keverés. One time pad: a kulcs azonos hosszúságú véletlen sorozat nem megfejthető, de használhatatlan. Kategóriái szimmetrikus rejtjelezés - a kulcsgondozás problematikus aszimmetrikus rejtjelezés. A bizalmasságon túlmenően igényként jelentkezik a letagadhatatlanság Aláírás/elektronikus aláírás Digitális aláírás /üzenet pecsét Logikai veszélyforrások elleni

17 Jogosulatlan hozzáférések Logikai hozzáférés védelem fontos összetevője a határfelületi védelem (határvédelem) Határfelületi védelem: a vállalati hálózat határárán kontrolláljuk a forgalmat Gépek és szoftverek együtt. A hálózat kapcsolódik más, olyan hálózatokhoz, amelyekre nem érvényesíthető a biztonságpolitka. A csatlakozási pontokon ellenőrizzük, naplózzuk a forgalmat: tűzfal (firewall). Packet Filter: csomagokat továbbít vagy eldob (Vizsgálat csomagonként: feladó ill. címzett címe, be/ki stb.) Alkalmazás szintű tűzfal (alkalmazási réteg) Proxy szerver: minden engedélyezett protokollhoz tartozik egy proxy Nem szűr, hanem közvetít, kívülről nem látható a hálózat DMZ (Demilitarized Zone).VPN (Virtual Private Network). Hordozható gépek problémája: Az irodán kívüli használat: adatok leolvashatók, vírus jöhetbe. Megtévesztés: Hasonló felépítésű, de kizárólag megtévesztési céllal üzemeltetett hálózatba történő átirányítás. (pl. hátsó ajtón vagy könnyen feltörhető védelmi jelszavas rendszeren keresztül. ) Lekötjük a támadó erőforrásait, megfigyeljük módszereit, meghatározhatjuk kilétét. Ezeket felhasználva fejleszthetjük védelmünket. Logikai veszélyforrások elleni

18 Kiesések Logikai hibák miatt a folyamatos működés megszakadhat Tipikus logikai hibák Hibák a szoftverekben Alternatív helyszínek hiánya A mentések hiánya, hibás, hiányzó ill. nem megfelelő mentési eljárások Az erőforrások kisajátíthatók, használatuk nincs korlátozva Informatikai eszközök, hálózatok túlterhelése 18 veszélyforrások

19 Kiesések A logikai rendelkezésre állás biztosítása érdekében mentésekre van szükség 19 Jól definiált mentési eljárásokra van szükség Szempontok a mentési eljárások kidolgozásához: Mit? Milyen gyakran? Inkrementális/teljes mentés? Mikor? Mire? Hány példányban? Mennyi ideig? Törvényi előírás lehet, pl. adó, TB, elektronikus aláírás (10 év) Ellenőrzési/ tesztelési tevékenység tényleg működik-e a visszaállítás A média jelölése kritikus lehet Logikai veszélyforrások elleni módszerek

20 Kiesések Hibatűrő rendszerekkel, redundanciákkal a rendelkezésre állás növelhető (1) Megnövelt rendelkezésre állás Hibatűrő rendszer Redundancia Teljes redundancia N+1 redundancia Mindenből komponensből legalább kettő van + egy hibadetektáló algoritmus (vagy ember), aki szükség esetén átkapcsol. Ha EGY komponens meghibásodik, az egész rendszer még működőképes marad. 20 Logikai veszélyforrások elleni

21 Kiesések Hátterek: alternatív helyszíneken kialakított infrastruktúrák Az alternatív helyszínek a hibatűrést növelik Csoportosítás Hideg tartalék (üres helyiség + infrastruktúra) Meleg tartalék (nem minden rendszer) Forró tartalék(minden rendszer) Katasztrófa tűrő helyszín (minden rendszer (sebezhetőségi ablak=0)) Más csoportosítás Lokális (ugyanazon épület, környezet, 500m is lokális) Távoli (több km) (Az alternatív helyszínek a bizalmasság és sértetlenség fenyegetettségét fokozhatják!) 21 Logikai veszélyforrások elleni

22 Kiesések RAID (Redundant Array of Inexpensive Disks) hibatűrő diszk alrendszer (1) (RAID 0) Disk striping Nincs redundancia Nem a megbízhatóság növelése a cél, hanem a diszk kapacitás növelése (diszk terület, párhuzamos írás, sebesség növelés) RAID 1 RAID 2 Mirroring, duplexing - tükrözés Mindent két diszkre írunk párhozamosan Ha az egyik elromlik, az adatok a másikon megmaradnak Magas rendelkezésre állás A szükséges diszk terület megduplázódik Hibajavító kód Több diszk, egyeseken olyan hibajavító kódot tárolnak, amely alapján a diszk hibák detektálhatók és javíthatók (ECC- Error Code Correction) Túlhaladott megoldás: a modern diszkek önmagukban tartalmaznak hibajavító kódokat 22 Logikai veszélyforrások elleni

23 Kiesések RAID (Redundant Array of Inexpensive Disks) hibatűrő diszk alrendszer (2) RAID 3 Paritásdiszk (N+1 diszk) +1 diszk: paritás (XOR) Kis sávok: egy diszk kiesése esetén az adatok visszaállíthatók, de jelentős lassulás következik be Tipikus: 2+1, 5+1; 8+1, 14+1 Nagy fájlok esetén lehet előnyös RAID 4 Hasonlít a RAID 3-hoz, de itt nagy méretőek a sávok A gyakorlatban nem terjedt el RAID 5 Elosztott paritás Hasonlít a RAID 3-hoz, de itt a paritás el van osztva egyenletesen a diszkek között, kiküszöböli a paritás diszk okozta szűk keresztmetszetet A sávok mérete változtatható 23 Logikai veszélyforrások elleni

24 Kiesések RAID (Redundant Array of Inexpensive Disks) hibatűrő diszk alrendszer (3) RAID 6 Kettős paritás Hasonlít a RAID 5-höz, de itt sor és oszlop paritás is van A paritás a diszkeken egyenletesen elosztva Kettős hiba ellen is véd RAID X RAID 7: A sebesség növelése érdekében cache és külön op. rendszer támogatja az array-t RAID 10: Mirroring + Striping (RAID 1+0; RAID 0+1) RAID 53: RAID 3 with striping 24 Logikai veszélyforrások elleni

25 25 Az informatikai biztonság összetevői Általános iskola Webáruház Nagyvárosi önkormányzat Országos hálózattal rendelkező bank Nagyvárosi közlekedési hálózat Gyermekfalu Kórház Ingatlanközvetítő Autókereskedés Bizalmasság Sértetlenség Rendelkezésre állás

26 Malware-ek hatása Malware = rosszindulatú szoftver (1) Vírus Más programokhoz hozzáépül, önmagát reprodukálja Baktériumok, nyulak Pogramférgek Trójai faló - trójai program Keyloggerek, képlopók Önmagukról készítenek másolatot, erőforrások lekötése Önálló, önmagukban is futásképes program, túlterhelést okoz, lebénítja a gépet ill. a hálózatot, tipikusan levélmellékletként terjed Ismert programnak álcázott (rosszindulatú) szoftver, önmagát nem reprodukálja Illegális rögzítés és továbbítás 26 veszélyforrások

27 Malware-ek hatása Malware = rosszindulatú szoftver (2) Logikai bomba Hátsó ajtó csapóajtó kiskapu csapda Adathalászat, phising, whaling Bizonyos feltételek bekövetkezésekor elinduló program, többnyire a szoftverfejlesztők terjesztik Szoftverfejlesztéskor segédeszköz gyorsabb belépés, nyomkövetés Megtévesztésen alapuló jelszó megszerzés SPAM Kéretlen reklám Spoofing hamisítás, címhamisítás Valaki vagy valami másnak adja ki magát Pl. spoofing: Levél hamisított feladóval; IP spoofig: IP címek hamisítása az IP csomagokban 27 veszélyforrások

28 Malware-ek hatása Vírusfertőzésre többféle jel utalhat Vírus van a gépen?! A processzor terhelés indokolatlanul 100% körüli. Az asztalon, a gyorsindítóban vagy a startmenüben ismeretlen új ikon jelenik meg. Egy vagy több alkalmazás elindítás után rögtön leáll, vagy el sem indul. Ha aktív internetes kapcsolatunk van és nem kezdeményezünk semmiféle műveletet (pl.: letöltés, levélküldés) az internet felé, de mégis hosszan tartó aktív forgalmunk van, akkor ez jelezhet egy folyamatba lévő sikeres vírustámadást. Hosszantartó, indokolatlan winchester-aktivitást, elérhetetlenség ( kerreg a merevlemez, villog a LED) akkor, amikor éppen nem dolgozunk a gépen. bejelentkezik a vírus (pl.: egy üzenetet ír ki a képernyőre) Ha a gép gyakran lefagy vagy váratlanul újraindul. Szokatlan hibaüzenetek, jelenségek, képek a képernyőn. A futtatható fájlok mérete növekszik (fájlvírus épült hozzájuk). Fájlok tűnnek el vagy ismeretlen fájlok jelennek meg (pl. szokatlan kiterjesztések). A tárak szabad kapacitása drámaian lecsökken (memória, diszk). A gép lelassul, használata nehézkessé válik, stb. Dátumváltozások. Indokolatlan billentyűleütési zaj. 28 veszélyforrások

29 Malware-ek hatása A hülye is tud vírust írni A vírusírás feltételei A klasszikus vírusok létrehozása komoly szakértelmet, programozói tudást követelt A vírusok forráskódja hozzáférhető A forráskód minimális szakértelmet igénylő módosításával újabb vírus hozható létre Léteznek vírusfejlesztő környezetek (készletek, kitek, vírusgenerátorok), melyek használatához nem szükséges speciális programozói tudás 29 veszélyforrások

30 Malware-ek hatása Védekezés a rosszindulatú szoftverek ellen: antivírus szoftverek Az antivírus szoftverek jellemzői Szekvenciakereső rendszerek (adott vírusra jellemző szignatúrákat keresünk). Változásdetektorok (rendellenes változások keresése). Ellenőrző összegek számítása és követése. Heurisztikus rendszerek (vírusokra jellemző műveletek keresése és minősítése milyen sok van? ismeretlen vírust is detektál, de csak véges valószínűséggel). Memóriarezidens ellenőrző programok (illegális memóriakezelés, diszk művelet van-e). Viselkedésblokkolók (vírusra jellemző akciók blokkoltak pl. magának a levelező kliensnek attachementként történő elküldése vagy, hogy a levelező kliens igen sok példányban fut egy gépen). Immunizáló programok. Egyedi killerek. 30 Logikai veszélyforrások elleni

31 Malware-ek hatása A megfelelő működés kritikus feltétele a frissítés Adatbázis frissítés Naponta többször is A neten vagy szerveren keresztül Szoftver frissítés Szoftver: hibák, akár security hole-ok lehetnek benne Frissítése az adatbázisénál jóval ritkábban szükséges 31 Logikai veszélyforrások elleni

32 Malware-ek hatása A rosszindulatú szoftverek települését meg kell akadályozni A leghatékonyabb védekezés a prevenció 32 Beszerzés: eredeti, jogtiszta szoftver biztos forrásból. Szállítói nyilatkozatok, garanciák szükségesek. Hordozható eszközök használatának korlátozása (okostelefon, notebook, pen drive ). Ellenőrzés minden adathordozóról történő adatbevitel esetén. Azonnali ellenőrzés szokatlan működés esetén. A gépek rendszeres ellenőrzése. Naplózások, a napló kiértékelése, intézkedések. Tesztrendszer kialakítás. Ellenőrzés a határfelületeknél. Fertőzést megelőző szoftver alkalmazás. Biztonságos programozás. Folyamatosan aktualizált vírusirtó programok és folyamatosan frissített adatbázis. A védelem kiterjesztése az egész rendszerre. A biztonsági tudatosság fokozása spam, ismeretlen állományok. megnyitása, figyelmeztetések figyelmen kívül hagyása pl. makrókra történő figyelmeztetés. A bizonytalan eredetű, illegális szoftverek használatának tiltása. A számonkérhetőség biztosítása. Logikai veszélyforrások elleni

33 Malware-ek hatása Mit kell tennünk, ha bekövetkezett a fertőzés? A vírusfertőzés detektálása A vírusfertőzésre utaló jelek Feltárás, vírus eltávolítás Antivírus szoftver alkalmazása Elszigetelés A fertőzés kiterjedésének meghatározása A fertőzött állományok elkülönítése Visszaállítás (szükség esetén) Törlések, visszaállítás mentésből. 33 Logikai veszélyforrások elleni

34 Malware-ek hatása IDS: Intrusion Detection System Illetéktelen hálózati behatolást jelző rendszer Céljuk, hogy felismerjék a hálózatot érő támadásokat, visszaéléseket illetve értesítsék a megfelelő személyeket, esetleg válaszlépéseket tegyenek. A rajtuk áthaladó kommunikációs minták alapján képesek felismerni a behatolási próbálkozásokat. Azonosítják a hálózatban a gyanús vagy kártékony aktivitásokat, észreveszik azokat a tevékenységet amely eltérnek a rendszerek normális működésétől. Figyelik a számítógépek, illetve hálózatok folyamatait, forgalmait és a gyanúsnak vélt folyamatok esetén riasztanak, beavatkoznak. Saját szabályrendszerük alapján eldöntik,hogy egy adott tevékenység a védett rendszeren illegális tevékenységnek minősül-e. Lehetséges válaszlépések: riasztás, felhasználó kiléptetése, tűzfal átkonfigurálása, kapcsolat bontás, skriptek futtatása stb. 34 Logikai veszélyforrások elleni

35 Malware-ek hatása Többféle IDS változat létezik IDS változatok Hálózat-alapú IDS (NIDS): a hálózat forgalmát gyűjti, monitorozza, hálózaton folyó tevékenységeket ellenőrzi. Általában a hálózati aktív eszközöket figyeli, monitorozza. Általában nem foglalkozik azzal, hogy az egyes rendszereken, alkalmazásokon belül (Pl. file szerver, rendszer) mi történik. (Termékek: Shadow, Snort, Dragon, NFR, RealSecure, NetProwler, NetRanger.) Hoszt-alapú IDS (HIDS): munkaállomásokon fut és az operációs rendszer, illetve a futó alkalmazások viselkedését figyeli. Egy-egy önálló rendszer (pl , web) tevékenységének a figyelésére szolgál. Csak a saját hosztjávalfoglalkozik. (Termékek: Data Sentinel, Host IDS, Intruder Alert, Secuplat Host IDS.) 35 Logikai veszélyforrások elleni

36 Malware-ek hatása Az IDS általános felépítése Riasztások True Positive (TP) Van támadás, van riasztás. True Negative (TN) Nincs támadás, nincs riasztás. False Positive (FP) Nincs támadás, van riasztás. False Negative (FN) Van támadás, nincs riasztás. 36

37 Malware-ek hatása IPS: Intrusion Prevention System Illetéktelen hálózati behatolást megakadályozó, megelőző rendszer IDS + beavatkozás Annyival több, mint az IDS, hogy míg az IDS a támadást csak felismerni képes, addig az IPS blokkolni is képes. Az IPS nem várja meg, míg a támadás kialakul, vagy befejeződik, a támadás megelőzésea célja. A rendszer úgy működik, mint egy nagyon intelligens tűzfal. Változatok (mint az IDS esetén) Hálózat-alapú IPS (NIPS): a hálózat forgalmát gyűjti, monitorozza. Hoszt-alapú IPS (HIPS): munkaállomásokon fut és az operációs rendszer, illetve a futó alkalmazások viselkedését figyeli. 37 Logikai veszélyforrások elleni

38 Malware-ek hatása Az IPS az IDS rendszerek továbbfejlesztése Az IDS és IPS rendszerek jelenleg általában a tűzfalakba integrált funkcióként használhatók. 38 Logikai veszélyforrások elleni

39 Szigetszerű Malware-ek hatása működés Keyloggerek és képlopók Funkciók Eltárolja a begépelt szövegeket, lefényképezi a képernyőt. A rögzített tartalmakat akár egy előre beállított címre el is küldi ( , ftp). (Magyarországon minden ilyen és ehhez hasonló program árusítását, vásárlását és használatát törvény bünteti.) 39 veszélyforrások

40 Malware-ek hatása Phishing = adathalászat A felhasználó megtévesztése Személyes adatok ellopása elektronikus módon, törvénytelen cselekedet végrehajtása céljából. A leggyakrabban eltulajdonított adatok: jelszavak, bankkártya adatok. Gyakran használt módszer: A felhasználó olyan t kap, amely úgy néz ki, mintha egy legálisan működő intézménytől - leggyakrabban internetes áruháztól, banktól, aukciós oldaltól - érkezett volna. A felhasználót ezzel csalják az eredetihez hasonlító, de hamis internetes oldalra, ahol aztán valamilyen indokkal személyes adatai, például bankkártya száma, pin-kódja vagy jelszavai megadására kérik fel. Az adathalászat részben a social engineering témakörébe is tartozik. Az adathalászat módszerével megszerzett adatok segítségével támadók a megszemélyesítés módszerével realizálják a hasznot. Megszemélyesítés: A támadó beépül magába a kommunikációba, a kapott üzeneteket elnyeli, s nem juttatja el a megszemélyesítettnek, vagy ha igen, akkor hamis, vagy csonkolt információt juttat csak el. 40 veszélyforrások

41 Malware-ek hatása Whaling - speciális adathalász támadási forma Nagyobb halakra mennek A mennyiség helyett a minőségre mennek az adathalászok: cégvezetőket céloznak speciálisan rájuk szabott adathalász levelekkel. A klasszikus adathalászat (phishing) a spamre alapoz: az adathalász kéretlen levélben próbálja minél több felhasználóhoz eljuttatni a csalit, olyan ügyesen megfogalmazott levél képében, amire az áldozat önként ad meg személyes adatokat, jelszavakat, bankkártyaszámokat, abban a hitben, hogy csak biztonsági ellenőrzésen esik át. A whaling, ahogy a neve is mutatja, a nagy halakra megy rá. Ahelyett hogy sok áldozatot próbálna becserkészni valami általános szöveggel, az adathalász direkt cégvezetőket, középvezetőket vesz célba, és speciálisan rájuk szabott beetető szöveggel csalja ki a nem ritkán vagyont érő adatokat. Az adathalász levelet tipikusan egy leendő üzleti partner, egy állami hivatal, vagy egy fejvadászcég levelének álcázzák, ügyesen másolva az ott szokásos formát és nyelvezetet. A célzott adathalászat azért különösen veszélyes, mert a cégvezetők nyilvános -postafiókjait általában nem ők maguk olvassák, hanem a titkárság szűri meg az oda érkező leveleket. Ha pedig az egyszeri asszisztens lát egy levelet, ami számlákra hivatkozik, jó eséllyel továbbítja a pénzügyi osztályra, ott pedig - mivel látják, hogy a főnöktől érkezett a levél - már fel sem merül a gyanú, hogy egy adathalásznak adják meg éppen a cég fontos adatait. ( 41 veszélyforrások

42 Malware-ek hatása A rosszindulatú szoftver célba juttatásának ideális eszköze az Levélmelléklet A címzettnek futtatnia kell! (A nem megfelelő tudatosság kihasználása ill. megtévesztés) Script HTML formátumú levél esetén lehetséges. Már a levél megnyitása is a script lefutását eredményezi! 42 veszélyforrások

43 Malware-ek hatása SPAM: kéretlen levél, levélszemét (1) SPAM A SPAM-ek okozta károk Túlterhelés, erőforrások indokolatlan lekötése Munkaidő pazarlása Spam szűrés: nem spam jellegű anyagok is elveszhetnek! 43 veszélyforrások

44 Malware-ek hatása SPAM: kéretlen levél, levélszemét (2) Spamtörvény Természetes személynek, vagyis magánszemélynek bármilyen típusú reklámot közvetlen, személyes megkeresésük módszerével, azaz e- mailben vagy azzal egyenértékű más egyéb személyes kommunikációs eszköz útján, csak a címzett kifejezett és előzetes hozzájárulásával lehet küldeni. A büntetés akár szabadságveszés is lehet. 44 veszélyforrások

45 Malware-ek hatása spoofing: Levél hamisított feladóval (1) Fake mail spoofing Az spoofing olyan eljárás, amely segítségével az elektronikus levél feladója meghamisítható - TÖRVÉNYSÉRTÉS A hamisított üzenet (spoofed message) kézhezvételekor a címzett könnyen azt hiheti, hogy a levél olyasvalakitől érkezett, akivel ő valóban kapcsolatban áll, ez pedig megkönnyíti az adathalász (phising) támadások kivitelezését (például bank nevében küldött ek), férgek elterjesztését, de akár a spam hatékonyságát is növelheti (ha például ugyanarról a közösségi portálról gyűjtött címeket használják feladóként és címzettként). Az hamisított t legkönnyebben egy (általában régi verziójú) open-relay SMTP szerver segítségével lehet küldeni, de a célra alkalmasak lehetnek zombi számítógépek is. 45 veszélyforrások

46 A szervezet informatikai rendszerei gyakran szigetvilághoz hasonlítanak Szigetszerű működés Sziget Szigetszerű megoldások a különböző szervezeti folyamatok és feladatok egymástól független, elkülönült informatikai rendszerekkel támogatottak A legtöbb szervezeti egységnek saját, elkülönült informatikai rendszere van Nem biztosítható az egyenszilárdság elve A támadás sikeressége a védelem leggyengébb pontján a legvalószínűbb Optimális megoldás: a védelem minden ponton azonos szintű, azonos ellenálló képességű legyen Nincs egységes szakmai irányítás, az egyes szigetek más-más szervezetekhez tartoznak Ugyanazt több helyen tárolják, több helyen viszik be a rendszerbe (A szigetszerű megoldások fogalmat gyakran más értelemben is használják: ipari folyamatirányító rendszerek vezérlő rendszerei. Jó, ha ezek fizikailag is elkülönülnek az internettől. De a beszállítók a táv hibajavítás, frissítés érdekében arra törekszenek, hogy az illető hálózat integrálódjon a nettel.) Szigetszerű megoldások esetén van pozitívum is: ha egy rendszerbe betörnek, attól a többibe meg nem jutnak be automatikusan. 46 veszélyforrások

47 Hacker tevékenység A hackerek inkorrekt kódot juttatnak a kiszemelt gépre Netről letöltött, inkorrekt kódot tartalmazó program kihasználása Ingyenes programok (pl. képernyőkímélők) Hasznos kisalkalmazások Warez oldalakról letöltött programok ben kapott futtatható állományok HTML formátumú levél script futtatás (A cél nem egy meghatározott, hanem sok potenciális ismeretlen gép) Rosszhiszemű munkatárs tevékenysége a szervezeten belül Futtatható állomány egy vállalati share-ben Automatikusan elinduló állomány a munkatárs profile-jában Inkorrekt kódot tartalmazó driver telepítése Elveszített adtahordozó 47 veszélyforrások

48 Hacker tevékenység Milyen információkat/lehetőségeket keresnek a hackerek? Vállalati szféra Üzleti titoknak számító adatok megszerzése Rombolás (működésképtelenség elérése, web oldalak lecserélése politikai, vallási okból) Nem kívánt tranzakciók elindítása... Magánszféra Az adott rendszer felhasználása más rendszer elleni támadáshoz 48 Jelszavak, banki ügyféladatok: számlaszám, PIN kód Távmunka kihasználása Adóbevallások, szerződések, beszkennelt iratok Zsarolást lehetővé tevő adatok Azok a gépek is potenciális célpontok, amelyeken nincs értékes adat! A visszakövethetőség megakadályozása Erőforrásokhoz jutás DoS (Denial of Services), DDoS (Distribured DoS), támadások Zombi hálózatok kiépítése (más támadások, SPAM küldés ) veszélyforrások

49 Hacker tevékenység A hacker támadások ellen létezik védekezés Illegális kódok ne kerüljenek a gépekre! Kizárólag megbízható forrásból származó programok használata Fájlméretek ellenőrzése Digitálisan aláírt programok letöltése Rendszeres szoftverfrissítések Ismeretlen forrásból származó adathordozó használatának elkerülése Ismeretlen program futtatásnak elkerülése (Cégen belül is!) Paranoia!? 49 Logikai veszélyforrások elleni

50 A hálózati működéshez nagyon sok veszélyforrás kapcsolódik* Hálózati problémák Illetéktelen rácsatlakozás, hozzáférések, forgalmi analízis Jogosulatlan módosítások program, adat Hálózaton keresztüli elérés: rombolás törlés A működés megakadályozása, korlátozása - attack Okostelefonok kihasználása 50 Internet kapcsolat hálózati kapcsolat (A rendszer használója nem rendelkezik az egész hálózat felett!) *Átfedésben vannak a korábbiakkal, de nagy jelentőségük miatt külön, kiemelten tárgyaljuk veszélyforrások

51 A hálózatok logikai védelme technológia megközelítésen alapul Hálózati problémák Hálózatok logikai védelme Technológiai megoldások Triviális megoldás: izolált működtetés Kriptográfia IPSec, VPN Határfelületi védelem 51 Logikai veszélyforrások elleni

52 Hálózati problémák A példák hálózatok logikai védelmére vonatkozó feladatokra Alkalmazások, protokollok Nem titkosított jelszótovábbítást használó alkalmazások kizárása (telnet, ftp) megoldás: pl. ssh. Szükségtelen hálózati szolgáltatások inaktiválása Szükségtelen szállítási protokollok inaktiválása (pl. IPX/SPX) Illegális szoftvertelepítések megakadályozása Nem használt csatlakozók inaktiválása menedzselt hálózatok Ellenőrzések, frissítések Rendszeres ellenőrzések, diagnosztikai programok. Op. rendszer és alkalmazások security hole-jainak kezelése Levelezési szabályok (filtering rules), tartalomszűrés Penetration teszt Intrusion Detection System (IDS) Intrudsion Prevention System (IPS) Naplózások megfelelő konfigurálása és kiértékelése 52 Logikai veszélyforrások elleni

53 Hálózati problémák Az okostelefonok gyakorlatilag számítógépek, speciális védelmi megoldásokat igényelnek Az okostelefonokra vonatkozó legfontosabb szabályok A PIN kódon túlmenően jelszavas védelem Titkosított fájl tárolás Mentések Eladás előtti törlés, kölcsönadás csak felügyelettel Különös figyelem a vírusokra MDM (Mobile Device Management) alkalmazás 53 Logikai veszélyforrások elleni

54 Hálózati problémák Okostelefonok védelmének lehetséges módszere: MDM (Mobile Device Management) MDM: szervezeti szintű megoldás Jellemző MDM funkcionalitások Távoli lockolás, távoli törlés Jelszó kikényszerítés Naplózás DLP (Data Leakage Prevention), adatszivárgás elleni védelem Védelem rosszindulatú kód ellen Alkalmazások távoli letöltése Frissítések telepítése Szoftver hiba javítás Távoli adatmentések Távoli adatvisszatöltés Leltár készítés 54 Logikai veszélyforrások elleni

55 Hibás dokumentáció A hiányos, hibás, nem létező dokumentáció is veszélyforrást jelent A dokumentáció Nem létezik Nincs aktualizálva Nem értelmezhető Nincs jóváhagyva A dokumentáció Aktualizált Használható Jóváhagyott 55 veszélyforrások

56 1. A jelszavakra érvényesek a következők: a. A legalább 8 karakterből álló jelszavak gyakorlatilag feltörhetetlenek. b. A rendszerek a jelszavakat titkosítottan tárolják. c. Biometriai azonosítás esetén alkalmazásuk fölösleges. d. A jelszó-emlékeztető használatát kerülni kell. 2. Az adatvédelem a. Az adatok bizalmassági kérdéseivel foglalkozik. b. Az adatok rendelkezésre állási kérdéseivel foglakozik. c. A preventív intézkedések költségével foglakozik. d. A technológiai követelmények konkrét megvalósításával foglakozik. 3. A social engineering a következőt jelenti: a. Az adott társadalom informatikai biztonsági szintére vonatkozó mérési eljárások. b. Az emberi hiszékenység kihasználásán alapuló visszaélések. c. A nemzetközi katonai stratégiák közvetlen társadalmi hatásai. d. Az informatikai biztonság biztosítása szabályzatok alapján. 56

57 4. A biztonságra jellemzők a következők: a. Kedvező állapot, amelynek megváltozása nem kizárható, de kis valószínűségű. b. Ha nincs folyamatosan fejlesztve, önmagától leromlik. c. Többféle termék és szolgáltatás alkalmazásával, ill. igénybe vételével megteremthető. d. A munkatársak oktatásával és szabályzatokkal megteremthető. 5. Rendelkezésre állási probléma a következő: a. Az adatbázisból eltűntek azok a rekordok, amelyekben a születési idő mezőben szerepel. b. A felhasználók ismerik egymás jelszavát. c. Az adathordozók selejtezése során nem alkalmaznak fizikai megsemmisítést. d. A jelszavakat titkosítatlanul továbbítják a hálózaton. 6. Az informatikai rendszer elemei közé tartoznak a következők: a. A kábelezési nyomvonalakat tartalmazó rajzok. b. Az audit jelentések. c. Portaszolgálat. d. Klíma rendszer. 57

58 Köszönöm a figyelmet!

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

CitiManager: Migrációs gyors útmutató kártyabirtokosok részére

CitiManager: Migrációs gyors útmutató kártyabirtokosok részére Ez a Gyors útmutató az alábbiakban segít: 1. Regisztráció a CitiManager portálra a) Csak már meglévő online kivonatos kártyabirtokosok részére b) Csak papír alapú kivonatos kártyabirtokosok részére 2.

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

IT biztonság 2016/2017 tanév

IT biztonság 2016/2017 tanév IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival

Részletesebben

Informatikai biztonságtudatosság

Informatikai biztonságtudatosság Informatikai biztonságtudatosság Göcs László PAE GAMF Műszaki és Informatikai Kar Informatika Tanszék gocs.laszlo@gamf.kefo.hu www.gocslaszlo.hu MINMAFI 2016 konferencia Pallasz Athéné Egyetem - GAMF Műszaki

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

epostabox Szolgáltatásismertető Adja meg a felhasználó nevét és jelszavát (2), majd kattintson a Belépés (3) gombra

epostabox Szolgáltatásismertető Adja meg a felhasználó nevét és jelszavát (2), majd kattintson a Belépés (3) gombra epostabox Szolgáltatásismertető 1. Belépés a rendszerbe Kattintson a Belépés (1) mezőre Adja meg a felhasználó nevét és jelszavát (2), majd kattintson a Belépés (3) gombra Jelszó emlékeztető: Az Elfelejtette

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Email Marketing szolgáltatás tájékoztató

Email Marketing szolgáltatás tájékoztató Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2013.03.01-től visszavonásig +3 20 A RENDES (273 337) Adószám: 12397202-2-42 Cégjegyzékszám: 01-09-7079 1. Minőség Nálunk legmagasabb prioritást

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Regionális forduló november 18.

Regionális forduló november 18. Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell

Részletesebben

Elektronikus aláírás a végrehajtói ügyintézésben

Elektronikus aláírás a végrehajtói ügyintézésben Elektronikus aláírás a végrehajtói ügyintézésben Szabóné Endrődi Csilla Microsec Kft. 2011. április 28. www.e-szigno.hu Az elektronikus aláírás terjedése Magyarországon Kedvező helyzet: Alaptechnológia

Részletesebben

IT hálózat biztonság. Hálózati támadások

IT hálózat biztonság. Hálózati támadások 5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4

Részletesebben

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is. SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Rendszám felismerő rendszer általános működési leírás

Rendszám felismerő rendszer általános működési leírás Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Felhasználói Kézikönyv

Felhasználói Kézikönyv SA-1389A Hálózati IP Kamera Felhasználói Kézikönyv 1. LED Jelzések 1. Hálózat jelző LED 2. Riasztás LED 3. Felvételt jelző LED 4. Riasztó élesítés LED 5. Infravörös vevő LED LED jelzés funkciók és jelentések:

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben