AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA
|
|
- Andor Dobos
- 9 évvel ezelőtt
- Látták:
Átírás
1 Dr. Kovács László mk. őrnagy, főiskolai docens ZMNE BJKMK Informatikai tanszék AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA Absztrakt Ahogy nő a mindennapjainkban használt számítógépek száma, úgy nő annak a veszélye, hogy ezeken a számítógépeken keresztül támadás ér minket. Ha ehhez a veszélyhez ráadásul azt is hozzáadjuk, hogy a mindennapi életünket nagyban befolyásoló kritikus információs infrastruktúrák is számítógépek, számítógépes hálózatokon keresztül működnek és ezért ezek szintén sebezhetőek, akkor nyilvánvaló, hogy fel kell tárnunk honnan, és milyen veszély fenyeget a hagyományos vagy a cyber terrorizmus oldaláról. Ezt a cél tűzi ki maga elé ez az írás. Nowadays we use more and more computer in our everyday life. As the number of computers increase the hazard of attacks against our computers also growing. Parallel with this serious danger a new challenge has been appeared: our critical information infrastructures are also based on computers and computer networks which are threatening by terrorism. That s why this paper main goal is to characterize the main points of these threats. Kulcsszavak: terrorizmus, információs terrorizmus, cyber terrorizmus, információtechnológia, kritikus információs infrastruktúrák ~ terrorism, information terrorism, cyber terrorism, information technology, critical information infrastructure. BEVEZETÉS, avagy MIT és MIÉRT? Legújabbkori történelmünkben, nevezetesen szeptember 11-ét követően, ahogy a terrorizmus ismét a figyelem középpontjába robbant, elemzések, írások, szakértői jelentések tucatjai születtek a témakörben. Mindezek jelentős része a hagyományos terrorizmust 1, mint a 21. század elejének legfőbb kihívását elemzik és vizsgálják. A hagyományos terrorizmus mellett azonban meglehetősen kevés szó esik egy másik dimenzióból leselkedő hasonló veszélyről. Ez a dimenzió a mindennapjainkat átszövő információs rendszerek dimenzióját jelenti, amelynek egyik része az internet megformálta cyber-tér. Az elmúlt években a terrorizmussal foglalkozó szakemberek jelentős része még nagyon gyakran egy kézlegyintéssel elintézte ezt a fajta veszélyt, mondván rendkívül kicsi a valószínűsége egy a cyber-térből érkező terroristatámadásnak. Azonban ahogy nő az információtechnológia dominanciája a mindennapokban, úgy erősödnek azok a szakértői figyelmeztetések, amelyek e veszélyek fokozódására próbálják meg felhívni a figyelmet. 1 A hagyományos terrorizmus alatt az olyan eszközöket, eljárásokat és akciókat, illetve az ezek mögött álló embereket vagy csoportokat értem, amelyek a már megszokott módon emberrablásokkal, robbantásokkal, öngyilkos merényletekkel, illetve az ezekhez hasonlatos módszerekkel kívánják céljaikat elérni.
2 Ennek oka elsősorban az, hogy ahogy nő a számítógépek száma úgy nő annak a veszélye, hogy a számítógépeinket megtámadják, illetve a megtámadott gépeket akár azok tulajdonosainak tudta nélkül 2 további támadásokra felhasználják. Számítógépek természetesen nem csak otthonainkban vannak. Azokat az infrastruktúrákat, amelyek a mindennapi életünket kiszolgálják, segítik, vagy támogatják szintén számítógépek, illetve számítógépes hálózatok működtetik és irányítják. Mindezeknek megfelelően meg kell vizsgálni, hogy melyek azok az akár hagyományos, akár információtechnológiai eszközök és lehetőségek, amelyekkel számítógépeink, hálózataink, illetve az információs infrastruktúráink támadhatók. Ehhez a munkához azonban olyan egymásra épülő rész-kutatásokra van szükség, amelyek kiterjednek a hagyományos terrorizmus rövid elemzésére, bemutatják a legsebezhetőbb infrastruktúrákat, megkeresik azokat az eszközöket, amelyekkel ezek támadhatók, és természetesen e feltáró és elemző munka után megpróbálnak valamilyen védelmi elgondolást is kidolgozni a feltárt veszélyek, támadási módszerek és sebezhető pontok függvényében. A látszólag szerteágazó kutatások dinamikusan kiegészítik egymást és így abba az irányba haladnak, hogy a definiált információs terrorizmust megértsük és felkészüljünk annak potenciális támadásaira. E kutatómunka tervezett folyamatát mutatja be az 1. sz. ábra. 1. számú ábra 2 Az ilyen számítógépeket zombi-nak nevezik. A felhasználó tudta nélkül különböző rosszindulatú, pl. trójai programok telepítődnek a gépre, amelyek azután részlegesen vagy teljes egészében átveszik az irányítást a gép felett, és onnan különböző támadásokat és egyéb tevékenységeket végeznek. Részletesebben jelen írás Malwares (rosszindulatú szoftverek) című fejezetében kerül ismertetésre ez, illetve az ehhez kapcsolódó egyéb támadási formák..
3 HAGYOMÁNYOS TERRORIZMUS Bár jelen írás célja mint ahogy címéből nyilvánvalóan kiderül nem a hagyományos terrorizmus (öngyilkos merénylők, nemzetközi terrorszervezetek, illetve az általuk végrehajtott terrortámadások) kutatása és vizsgálata. Mindazonáltal azonban még ha nagyon röviden és tárgyilagosan is, szükséges a terrorizmus főbb fogalmainak, szereplőinek és mozgatórugóinak az áttekintése, mivel számos azonosság tételezhető fel a hagyományos és az információs terrorizmus különböző formái között. Mindezeken túl, amennyiben sikerül felvázolni néhány jelentős tényezőt a hagyományos terrorizmus kapcsán, akkor talán sikerül az információs terrorizmus néhány hasonló jellemzőjét az erre a tevékenységre, illetve az ebben szereplők esetében megvizsgálni. Néhány ilyen jellemző lehet: okok; szereplők; cél; a végrehajtás módszerei. Természetesen ezt a rövid bemutatást az is indokolttá teszi, hogy első megközelítésben is látszik az a tény, hogy a hagyományos terrorizmus és a cyber térből érkező terrorizmus egymásra találása, párhuzamosan elkövetett, egymást mintegy kiegészítő akcióik hatványozottan nagyobb károkat okozhatnak, mint a külön külön-külön elkövetett hagyományos-, illetőleg cyber terrortámadások. A terror és a terrorizmus fogalma A mai értelemben vett hagyományos terrorizmus az 1970-es években történt számos terror-akció kapcsán került ismét a figyelem középpontjába. Talán még sokak emlékezetében élénken él az olyan terrorcsoportok neve, mint például a Fekete Szeptember 3 ; IRA 4 ; Baader augusztus 26. és szeptember 11. között Münchenben rendezték meg a XX. nyári olimpiát. Szeptember 5- én a Fekete Szeptember nevű terrorista csoport nyolc tagja az olimpiai faluban behatolt az izraeli csapat szálláshelyére, ahol két izraeli sportolót megöltek és kilencet túszul ejtettek. Miután az izraeli kormány megtagadta a követelt 200 palesztin fogoly szabadon bocsátását, a terroristák a német kormánytól repülőgépet követeltek a túszok elszállítására. A terroristákat és a kilenc túszt két helikopteren átszállították a fürstenfeldbrucki katonai repülőtérre, ahol egy Boing repülőgép már várakozott, hogy elszállítsa őket valamelyik arab országba. A repülőtéren a német rendőrség túszmentési akciót kezdeményezett, amely olyan szerencsétlenül végződött, hogy a terroristák megölték túszaikat, illetve a tűzharcban öt terrorista és egy rendőr is meghalt. A három további terroristát elfogták. [1] január 30-án amit azóta véres vasárnapként emlegetnek a brit katonák az internálás ellen tüntető tömegbe lőttek, és 13 embert megöltek. Egyes vélemények szerint ez az esemény járult a leginkább hozzá ahhoz, hogy az IRA terrorista szervezetté váljon. Az IRA 1972 februárjában kezdte meg terrorhadjáratát a protestáns és a brit célpontok ellen. Az erőszak megfékezésére a brit kormány felfüggesztette az észak-ír parlamentet és átvette az országrész irányítását, ahol már tizenötezer brit katona állomásozott. Az IRA bomba-merényletekkel és gyilkosságokkal válaszolt erre a lépésre. [2]
4 Meinhof Csoport 5 vagy Vörös Brigádok 6, amelyek abban az időben a napi hírek meghatározói voltak a különböző akcióikkal szeptember 11. azonban újra a mindennapok részéve tette a terrorizmust. A Pentagon és a Világkereskedelmi Központ elleni merényletek rádöbbentették a világot arra, hogy a hidegháború elmúltával már nem a nagyhatalmi szembenállás a legfőbb veszélyforrás, hanem a terrorizmus, illetve ennek egyik legveszélyesebb formája: a nemzetközi terrorizmus. Szeptember 11-ét követően írások, elemzések és szakértői magyarázatok tucatjai születtek a terrorizmust, mint a XXI. század új és egyik meghatározó veszélyforrását elemezve. Ezek közül számosat tanulmányozva választ kaphatunk a következő kérdésekre, amelyek további tanulmányozása, illetve az azokból levont következtetések segíthetik a cyber terrorizmus megértését. Ilyen megvizsgálandó kérdések lehetnek: a háború és a terrorizmus fogalmi és tartalmi elkülönítése; az állami terror és a (nem állami) terrorista csoportok vizsgálata; a terrorizmus mozgatórugójának (motiváció) vizsgálata. Mielőtt ezeket nagyon röviden megvizsgálnánk, szükségessé válik a terrorizmus fogalmának meghatározása. Ez azonban meglehetősen nehéz feladat, hiszen egyrészt nem létezik egységesen elfogadott definíció, másrészt pedig akárhány megfogalmazást is nézünk azok számos ponton eltérnek egymástól. Ennek oka elsősorban talán abban keresendő, hogy a fogalom megalkotói más és más szemszögből vizsgálják a kérdést, és így természetszerűleg más és más álláspontot is képviselnek. Mindezek ellenére vagy talán éppen az előbb említett okok miatt, álljon itt egyetlen megfogalmazás a terrorizmus leírására, amelyet a Magyar Hadtudományi Társaság határozott meg a Hadtudományi lexikonban: Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, vagy azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében. [3] Háború és terrorizmus Amióta az emberiség feltalálta a háborúskodást és háborúkat vív egymással, azóta minden háború természetszerűleg erőszakos cselekményeket tartalmaz és félelmet kelt az emberekben. Amiben a háború mégis különbözik a terrorizmustól az az, hogy itt nem elsődleges cél a terrorizálás, a félelemkeltés, hanem az csak egy járulékos tény, hiszen Clausewitzel élve a háború nem más, mint a politika folytatása erőszakos eszközökkel; két élőerő nyíltösszeütközése. Egy másik meghatározó különbség a háború és a terrorizmus között az lehet, hogy a háborúkat alapvetően államok vívják, míg a terrorizmus az állammal 5 Andreas Baader és Ulrike Meinhof vezette csoport nevéhez számos az 1970-es évek elején elkövetett merénylet és gyilkosság fűződik. Csoportjukat később átnevezték a RAF Rote Armee Fraktion, azaz a Vörös Hadsereg Frakció névre. 6 Vörös Brigádok Brigate Rosse, olasz terroristacsoport, amely a 60-as évek végén Renato Curcio vezetésével szerveződött a Trentói Egyetem szélsőbaloldali köreiben. Tagjai lelkesedtek a forradalom eszméjéért, a parlamentáris demokráciát csak álarcnak tartották, amely mögött zavartalanul folyik a kizsákmányolás és az elnyomás. Céljuk az állam meggyengítése és a proletárforradalom kirobbantása volt. Ezt gyújtogatások, robbantások, emberrablások, gyilkosságok útján akarták elérni. Aldo Moro volt olasz miniszterelnök, a baloldallal történelmi kiegyezést kereső kereszténydemokrata politikus március 16-i elrablásával, majd megölésével politikai válságot idéztek elő. Ők a felelősek a bolognai pályaudvar felrobbantásáért is. Bár a csoport tagjait már a 70-es évek közepétől kezdték letartóztatni és elítélni, aktivitásuk a 80-as évek végéig tartott. A megszűntnek hitt szervezet 2003 őszén ismét hallatott magáról. Az olasz rendőrség ekkor tartóztatott le hat embert, akit Massimo D'Antona kormányzati tisztviselő négy évvel azelőtti, és Marco Biagi tanácsadó 2002-es megölésével vádoltak. [4]
5 (vagy több állammal) szembenálló nem állami csoportok, szervezetek jelenítik meg. Ehhez még az a jellemző is hozzájárul, hogy a terrorizmus lényege egyértelműen a nyílt ütközet tagadása. [5] Állami terror vagy terrorista csoportok Természetesen a történelemben nagyon sok példát láthatunk arra, hogy az állam, vagy az állami hatalmat gyakorlók lépnek fel a terror eszközeivel az ország állampolgáraival szemben. Ez a fajta terror azonban inkább elnyomó, sokszor brutálisan totális befolyása miatt érdemli ki ezt a jelzőt, ellentétben az általunk tárgyalt hagyományos terrorizmus figyelemfelkeltő, demonstráló jellegével. A terrorizmus mozgatórugója - motiváció Későbbi vizsgálataink előtt amelyek a cyber térben potenciálisan meglévő terrorizmusra irányulnak, fontos tisztázni, hogy mi, vagy mik azok a motivációk és mozgatórugók, amelyek a hagyományos terrorizmus esetében tapasztalhatók. Fontos ennek kiderítése illetve feltérképezése, hiszen amennyiben ebben az esetben találunk egyértelmű és kézzelfogható indítékot, akkor ennek analógiáján megkereshető a cyber terror esetében az a kiinduló ok, amely az ottani akciókat mozgathatja és motiválhatja. A probléma azonban összetett. Annál is inkább, hiszen láttuk, hogy még egységes terrorizmus definícióval sem tudunk szolgálni, mert ahány vizsgálat, illetve ahány szempontrendszert felállító van annyi oldalról közelíthetjük meg a fogalmat. Ráadásul a szereplők is saját szemszögből viszonyulnak a terrorizmus kérdéséhez, hiszen aki az egyik oldalon terrorista az a másik oldalon gyakran szabadságharcos. Megvizsgálva számos terrorakciót az azonban közös tényként értékelhető, hogy minden terrorakció egyik kulcseleme a nyilvánosság. Ez az egyik, nagyon sok esetben eltekintve a hasonló kivitelezési módoktól, az egyetlen közös a különböző terrorakciók között. Függetlenül az indítéktól minden terrorszervezet számára létfontosságú a nyilvánosság különböző fokú biztosítása, hiszen csak ezen keresztül lehetséges, hogy a társadalom szélesebb rétegei is kapjanak információt magáról az akcióról, illetve a szervezet céljairól. A terrorszervezet csak így tudja biztosítana, hogy az erőszakos eszközökkel elkövetett akciók a megfélemlítésen, a bizonytalanságon keresztül befolyásolják a közvéleményt, illetve a kormányzatot. Így tehát a terrorakciók a nyilvánosság számára és a nyilvánosság befolyásolására születnek. Ennek hiányában a terrorizmus értelmetlen és céltalan! TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA A 20. század végének és a 21. század elejének társadalmában az információtechnológia és az erre épülő technika rohamos térhódítása már-már mindennapos ténynek számít. Természetesen a különböző terrorista szervezetek és csoportok is ugyanúgy hacsak nem jobban! használják, és kihasználják a csúcstechnika nyújtotta lehetőségeket mint a hétköznapok többi szereplője. A következőkben néhány olyan tevékenység felsorolása és rövid elemzése történik, amelyek során a hagyományos terrorszervezetek az információtechnológiával kapcsolatba kerülhetnek. Tervezés Természetesen a hagyományos terrorista szervezetek tagjai is használják az információtechnológia nyújtotta lehetőségeket, hiszen őket sem hagyja érintetlenül a 21. század.
6 Az internet segítségével kommunikálhatnak, szervezhetik akcióikat. Az internetről letölthető és viszonylag könnyen kezelhető titkosító programok segítségével még annak a veszélye is igen kicsi, hogy kommunikációs, kapcsolattartó tevékenységüket lehallgassák. 7 A titkos üzenetváltás egy másik módszere lehet az úgynevezett szteganográfia 8. Ez azt jelenti, hogy látszólag érdektelen és ártalmatlan hordozókba építenek be a kívülállók számára láthatatlan módon információkat. Ilyenek hordózók lehetnek például különböző formátumú képek, ahol a kép digitális jelei közé vannak elrejtve az információk, vagy ilyen lehet akár egy hang fájl is, amely esetében a háttérzaj tartalmazhatja az információt. Mivel ezekben az esetekben nincs semmi, ami a titkos információtovábbításra utalna ezért legtöbbször nem is kerülnek a felderítők látókörébe. Toborzás, propaganda, pénzügyi támogatás Új tagok verbuválása, toborzása terén szintén hatalmas lehetőségeket nyújt az internet a hagyományos terrorista szervezetek számára. A különböző terrorista szervezetek által fenntartott weboldalakon nyíltan is történik új tagok toborzása. Ezeken az oldalakon a potenciális új tagok meggyőzésére számos megoldás kínálkozik. A webes technikának köszönhetően egy weboldalon lehetőség van felhívni az érdeklődők figyelmét az ügyre különböző írásokkal, publikációkkal, a szervezet történetének és vezetőinek bemutatásával, az eddigi akciókról készített videók, pedig sokszor le is tölthetők. Lehetőség van továbbá pénzbeli adományok 9 gyűjtésére is e lapok segítségével. Ehhez hasonló weboldal például a Hezbollah ( oldala. A toborzás terén olyannyira követik a trendeket, hogy a hagyományos propagandafilmek helyett, amelyek hosszúak, unalmasak, nehezen követhetőek voltak, olyan új médiumokat láthatunk, mint például a rövid, színes mozgalmas flash animációk, vagy a gyerekeknek szánt vicces képek. Ezek sokkal jobban megragadják a figyelmet, mint a már említett hagyományos egy kamerával rögzített, a vezető (pl. Oszama Bin Laden) beszédeit több tízpercen keresztül mutató videók. Az új médiumtípusokkal elsősorban a fiatalokat célozzák meg. Érdemes megemlíteni, hogy röviddel az újfajta figyelemfelkeltő terrorista szervezetek, vagy azokhoz közel álló internetes médiumok után a CIA is levonta a tanulságokat. A CIA megújult honlapján már nyíltan toboroz munkatársakat, elsősorban a fiatalabb generációt megcélozva. Ennek egyik ötletes megoldása, egy olyan ötlépéses, on-line kitölthető játékos teszt, 10 amely végén a jelentkező megtudhatja, milyen állásra is lenne alkalmas. Persze a figyelemfelkeltés és a toborzás mellett nem elhanyagolható cél, hogy a Cég így is megpróbálja megváltoztatni a CIA-ról az elmúlt időben cseppet sem pozitív kialakult képet. 7 Meg kell azonban jegyezni, hogy gyakran hangoztatott szakértői vélemények szerint a kódolt adatcsomagok megfejtése, és ezáltal az információtartalom visszanyerése az esetek jelentős részében az elektronikus felderítésre szakosodott NSA-nek (National Sacurity Agency) nem jelent különösebb gondot. 8 A szteganográfia nem a 21. század találmánya. Már az ókorban is használtak olyan eszközöket és eljárásokat, amelyek segítségével titkos üzeneteket lehetett küldeni valamely nyílt üzenetbe rejtve. Ilyen volt például a láthatatlan tinta, amely alkalmazásával az üzenet csak akkor vált láthatóvá, ha megfelelő hőmérsékletűre melegítették. Napjainkban a szteganográfia a digitális technika alkalmazásával újra fénykorát éli. 9 Ezt a fajta tevékenységet donation nak nevezik, amely közvetett pénzügyi támogatást jelent. A szervezetet támogatni szándékozónak nincs más dolga, mint egy meglehetősen egyszerű elektronikus űrlapot kitölteni, megadni az adatait, bankkártyája számát, a kívánt összeget, és már kész is. 10
7 Adat- és információszerzés Gyakran ismételgetett, és már-már szállóigévé vált meghatározás az internettel kapcsolatban: ami nincs az interneten az nincs is. Ez a kissé vicces kijelentés arra utal, hogy ma már gyakorlatilag nincs az életnek olyan területe, amelyről ne találnánk legalább egy kicsinyke információmorzsát az interneten. Napjainkban az internet népszerűségének egyik oka abban rejlik, hogy ki sem kell mozdulnunk a szobánkból, vagy irodánkból, ahhoz hogy információkat gyűjtsünk a legváltozatosabb témákban. Napilapokat olvashatunk, digitalizált könyveket lapozhatunk, bármilyen kérdésre is keressük a választ, azt kevés kivételtől eltekintve meg is találjuk az interneten. Sőt, az esetek jelentős részében konyhakész választ kapunk a keresett kérdésre vagy problémára. A terrorista szervezetek számára is adott hát a lehetőség, hogy a számukra szükséges információkat megkeressék, és ami ennél sokkal rosszabb meg is találják. A házkészítésű bomba (homemade bomb) szavakat begépelve az egyik legismertebb internetes keresőbe 0,17 másodperc alatt kb. 17 millió találatot kapunk. Ezeknek a találatoknak a jelentős része természetesen esetünkben (a terroristák esetében) irreleváns. De a sokmilliónyi találat között van olyan, amely kész recepttel szolgál az otthon, akár a kereskedelemben szabadon megvásárolható alapanyagokból való bombák előállításához ( konyhakész bomba ). A találatok között nagyon sokáig keresnünk sem kell, hogy akár kész videofilmeket is találjunk a témában. A nyugati társadalmak információszabadsága a különböző terrorszervezetek számára tehát nagyon hasznos, hiszen az internet révén olyan adatokhoz és információhoz is hozzáférhetnek, amelyek megszerzése szinte elképzelhetetlen lett volna évvel ezelőtt, nem beszélve arról, hogy maga az információszerzés is hallatlan kockázattal járt volna. A nyílt csatornákon történő információszerzésre az egyik legjobb példa, hogy januárjában Donald Rumsfeld akkori amerikai védelmi miniszter kiadott egy utasítás, mely szerint azonnal radikálisan csökkenteni kell a DoD és egyéb USA intézmények olyan weboldalainak a számát, illetve tartalmát, amelyeken keresztül különböző terrorszervezetek szenzitív információkra tehetnek szert, vagy a különböző honlapokon külön-külön meglévő adatok felhasználásával juthatnak értékes az USA számára pedig hihetetlenül veszélyes következtetésekre. Ennek az utasításnak az apropója az az Afganisztánban talált terrorista kézikönyv volt, amelyben a felhasznált információk több mint 80%-a nyílt DoD weboldalról származott. [6]
8 INFORMÁCIÓS INFRASTRUKTÚRÁK Nagyon röviden be kell mutatnunk, hogy melyek azok a főleg információs infrastruktúrák, amelyek nélkülözhetetlenek a nyugati társadalmak részére, és amelyek ugyanakkor roppant módon ki is vannak téve a cyber térből érkező veszélyeknek, hiszen ezen rendszerek jelentős része valamilyen formában kapcsolódik a cyber térhez. Infrastruktúrán azoknak a rendszereknek, illetve ezek elemeinek az összességét értjük, amelyek biztosítják az adott szervezet rendeltetésszerű működését. A fontosság, feladat, rendeltetés és felépítés alapján számtalan infrastruktúrát különböztethetünk meg. Ezek közül azonban ki kell emelni azokat, amelyek részleges, időleges, vagy teljes leállása olyan következményekkel jár, amelyek más infrastruktúrák működésképtelenségét is magukkal vonzzák. Azokat az infrastruktúrákat, amelyek ezek alapján a legfontosabbak, a legsebezhetőbbek, folyamatos és rendeltetésszerű működésük elengedhetetlen a többi infrastruktúra működéséhez kritikus infrastruktúráknak nevezhetjük. [7] A teljesség igénye nélkül néhány e kritikus infrastruktúrák közül: [8] az energiatermelő, -tároló és -szállító infrastruktúrák: a szén- és olajtüzelésű, gázüzemű, vízi-, szél-, nap-, biogáz- és atomerőművek, földgáz és kőolajtermelő és - finomító vállalatok, szénbányák, villamos energia átalakítók, távvezetékek, kőolaj- és földgázszállító vezetékek, stb.; a banki és pénzügyi infrastruktúrák: banki hálózatok, kereskedelmi központok, érték- és árutőzsdék, egyéb pénzügyi szervezetek; a vízellátó rendszerek: víztisztítók, víztározók, vízvezeték- és csatornahálózat, stb.; a távközlési és kommunikációs rendszerek: távközlési és kommunikációs eszközök, amelyek számítógép alapú hálózatokat, szoftvereket, stb., is magukba foglalnak; a szállító infrastruktúrák: nemzeti légitársaság, repülőterek, közúti személy- és teherszállító vállalatok, út- és autópálya hálózatok, vasúti társaságok, vasúthálózatok, vízi szállító eszközök stb.; a vészhelyzeti és katasztrófavédelmi infrastruktúrák: mentőszolgálatok, rendőrség, tűzoltóság, egészségügyi intézetek, katasztrófa elhárító szolgálatok, stb.; a kormányzati és önkormányzati szervek. Napjainkban ezek az infrastruktúrák mindegyike jórészt számítógépes hálózatra, vagy ezek egyes elemeire épül. Ezek önmagukban is sérülékenyek, de mivel ezek a számítógépes hálózatok nagyon sok esetben természetszerűleg pont az általuk elvégzendő feladatok miatt nem zártak, nem a külvilágtól hermetikusan elzárt hálózatok, hanem számos helyen kapcsolódnak más hálózatokhoz. Mivel vannak külső kapcsolódási pontjaik az esetek jelentős részében ezek számának a meghatározása, illetve a kapcsolódási pontok behatárolása is komoly nehézségekbe ütközik (komplexitás, feladatok sokrétűsége, fizikai kialakítás, területi lefedettség, stb. miatt), így az egyébként is sérülékeny hálózatok kívülről is támadhatóvá válnak. A Magyar Köztársaság nemzeti biztonsági stratégiájában (2073/2004. (IV. 15.) Korm. Határozat) II.1.6. pontban tárgyalja Az információs társadalom kihívásai címmel ezt a veszélyt: A hosszú távú lemaradás hátrányos következményeinek elkerülése érdekében Magyarország számára kiemelt feladat a felzárkózás a fejlett világ információs és telekommunikációs színvonalához. Az információs forradalom vívmányainak mind szélesebb körű megismertetése, az oktatás színvonalának emelése kulcsfontosságú érdek, ami közvetve pozitív hatással van a gazdaságra, a társadalom életére és az ország érdekérvényesítő képességére. Az informatikai infrastruktúra technikai és szellemi feltételeinek biztosítása mellett ügyelni kell e rendszerek védelmére és a megfelelő tartalékok képzésére is. Az informatika számtalan lehetőséget teremtett a társadalom számára, de fokozta annak
9 veszélyeztetettségét. A számítógépes hálózatok és rendszerek sebezhetősége, túlterhelése, az információlopás, a vírusterjesztés és a dezinformáció kockázati tényezőt jelent az ország számára. [9] A magyar kormány meghatározta azokat az infrastruktúrákat, amelyekre elsősorban a terrorizmus elleni harcban a civil lakosság védelme érdekében különös gondot kell fordítani. Ezek a következők [10] : energiaellátás; közművesítés; közlekedés; szállítás; távközlés; elektronikus adatforgalom; informatikai hálózat; bankrendszer; szolgáltatások; média; ivóvíz; élelmiszer alapellátás; egészségügyi biztosítás. Ebből a felsorolásból is világosan látszik, hogy bár különálló rendszerekről van szó, azok mégis nagyon sokszor feltételezik egymást. Így például az energiaellátás számos egyéb szintén nagyon fontos - infrastruktúra működésének feltétele. Ebből következően, ha nem is célunk semmiféle prioritás, vagy sorrend felállítása a felsorolt hazai infrastruktúrák vonatkozásában, azt mégis nyugodtan kijelenthetjük, hogy az energiaellátó rendszerek hosszabb-rövidebb ideig történő, részleges vagy teljes üzemképtelensége igen komoly hatást gyakorolhat a többi infrastruktúrára. CYBER BŰNÖZÉS ÉS CYBER TERRORIZMUS Mielőtt megvizsgálnánk, hogy kik is azok, akik potenciálisan szóba jöhetnek, mint cyber terroristák, meg kell vizsgálnunk, hogy kik is azok, akik a cyber térben olyan tevékenységeket folytatnak, amelyek adott esetben akár terrorista esetünkben cyber terrorista akciók végrehajtására is alkalmasak lehetnek. A vizsgálatot természetesen a cyber tér szereplőivel kell kezdenünk: Hackerek: A hacker olyan személy, aki internet segítségével hozzá tud férni védett adatokhoz a számítógépeken. Kezdetben külön fogalmat alkottak a hackerek, akik azért törtek fel rendszereket, weboldalakat, illetve programokat, hogy bizonyítsák azok gyenge pontjait, azonban ezeket a hiányosságokat a rendszergazdák tudomására hozták, azaz általában jóindulatúan jártak el. Ők voltak az úgynevezett fehérkalaposok, azaz a white hat csoport tagjai. Az ellentábort azok a fekete kalaposok, black hat alkották, akik sokszor rosszindulatból, vagy valamilyen haszonszerzés reményében hatoltak be egy-egy rendszerbe. Ma már általában gyűjtőnévként csak a hackert használják, függetlenül a behatolás okától. Korábban igen elterjedt volt az úgynevezett phreak-ek, akik csoportjai telefonvonalat lopva jutottak anyagi előnyökhöz. A phreak-
10 ek a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői voltak. Rendelkeztek azzal a tudással, ami a központok átprogramozásához szükséges. Emellett a mobil telefonhálózat forgalmának, belső adatainak lehallgatásához is voltak (vannak) megfelelő eszközük. A SANS Institute ( immár hat éve ad ki egy olyan tízes toplistát, amely az interneten keresztül leggyakrabban kihasznált sebezhetőségeket tartalmazza, valamint bemutatja melyek a hackerek legnépszerűbb célpontjai.. A lista olyan nagy érdeklődésre tett szert, hogy azóta az már húsz eleműre bővült és minden évben megjelenik. A lista több kategóriát tartalmaz. Az első ilyen kategória az operációs rendszerek, illetve ezek összetevőinek a csoportja, amely első három helyezettje, azaz azok az alkalmazások, amelyeket a legtöbb támadás érte 2006-ban: 1. Internet Explorer, 2. Windows könyvtárak (DLL-ek), 3. Microsoft Office alkalmazások. [11] Hacktivisták (Hactivists): A hackerek és az aktivisták tulajdonságait, illetve céljait közösen vallók társasága. Rendszerint valamilyen politikai motivációval rendelkeznek. Számos olyan akciót hajthatnak végre, amelyek során valamilyen számunkra fontos ügy érdekében internetes oldalakat törnek fel, átalakítják azok kinézetét, adatokat lopnak el onnan, illetve akadályozhatják az oldal működését pl. virtuális ülősztrájkkal (flood vagy DoS támadással.) Számos esetben támogatnak olyan terrorista szervezeteket, amelyek céljai vagy akciói partikulárisan egybe esnek az övékével. Az egyik ilyen hactivista megmozdulás volt 1999-ben, amikor az Egyesült Államok illetve a NATO csapatok Szerbiát bombázták és találat érte a belgrádi kínai nagykövetséget, amely után kínai hackerek tucatjával intéztek támadásokat amerikai szerverek ellen. Számítógépes bűnözők: Azok a gyakran igen magas szintű hálózati és számítógépes ismeretekkel rendelkező elkövetők, akik elsődleges célja a pénzszerzés. A később tárgyalt rosszindulatú szoftverek, illetve eljárások alkalmazásával pl. phishing hajtják végre akcióikat. Az elmúlt években a számítógépes bűnözők által elkövetett bűncselekmények, illetve az ezekkel okozott károk nagysága nagyságrendekkel nőtt. Trendként értékelhető az elmúlt években, hogy míg korábban a jó képességű és sikeres betöréseket végrehajtó hackerek közzétették tapasztalataikat, pl. egy adott rendszerben hol található gyenge, vagy behatolásra alkalmas pont, addig ma már ezt megtartják maguknak, illetve megpróbálnak ezekből az információkból pénzt kinyerni. Azaz felajánlják az általuk feltört rendszerek tulajdonosainak vagy üzemeltetőinek mintegy megvételre ezeket a kulcsfontosságú adatokat. Más esetekben pedig megbízásból, anyagi ellenszolgáltatás fejében pl.: a behatoláshoz, vagy információszerzéshez tudással, eszközökkel és módszerekkel nem rendelkező hagyományos bűnözői körök számára, adatokat, információkat szereznek, törölnek vagy módosítanak. Mindazonáltal a hagyományos bűnözésre szakosodott sok esetben szervezett bűnözői körök is felismerték a pénzszerzés új módszereit ezen a téren. Más esetekben nem a közvetlen pénzszerzés a cél, hanem a más módszerekkel megszerzett illegális jövedelmek nyomainak eltüntetése, vagy e jövedelmek tisztára mosása jelenik meg elsődleges motivációként.
11 Ipari kémek: Természetesen az iparban elkövetett illegális információszerzés nem napjaink találmánya, hiszen amióta elkezdődött az iparosodás azóta ez a jelenség állandóan jelen van. Ami mégis új dolog az a módszerekben és a kivitelben keresendő. A számítógépes tervezés, irányítás és rendszerfelügyelet magában hordozza azt a lehetőséget, hogy a számítógépeken tárolt, vagy a hálózatokon áramoltatott adatokat és információkat illetéktelenek ebben az esetben ipari kémek: konkurens cégek alkalmazottai, vagy éppen az előbb említett számítógépes bűnözők, akik a megszerzett adatok piacra dobásával üzletelnek szerzik meg. Megjelent tehát egy új, elektronikus csatorna az illegális adatszerzők kezében, amelyen keresztül hatalmas mennyiségű adatot képesek szerezni, amely ráadásul nemcsak polgári cégek adataiban merülhet ki, hanem katonai technológiák adatainak a megszerzésére is irányulhatnak, amelyek esetenként sokkal több pénzt is érnek bizonyos piacokon. Belső szakértők és külső szerződők: Egy adott vállalat életében óriási szerepet játszanak a szakértők, akik sok esetben számos helyen akár több telephelyen is végzik munkájukat. A szakértők munkájuk elvégzése érdekében általában magas szintű hálózati hozzáféréssel rendelkeznek. Ebből következően adott esetben pl.: munkahelyi konfliktusok, zsarolás, stb. igen értékes adatokat tud eltulajdonítani, illetve akár különböző rosszindulatú programok bevitelére is lehetősége van, hiszen a hálózathoz belülről fér hozzá. A külső szerződők szintén kaphatnak hozzáférési jogokat a hálózathoz, és természetesen szintén számos igen értékes adathoz férhetnek hozzá, amelyekkel később visszaéléseket követhetnek el. Terroristák: Az előzőekben bemutatott szereplők mellett meg kell említenünk a terroristákat is, hiszen ők is használhatják az internetet. Attól függően, hogy milyen célból használják az információtechnológiát, két csoportra oszthatóak. Az első csoportba, azok a terrorista szervezetek tartoznak, amelyek a már említett célokra propaganda, toborzás, adatszerzés használják e rendszereket. A másik sokkal veszélyesebb csoportba azok a terroristák tartoznak, akik nemcsak ilyen úgynevezett soft tevékenységre kívánják használni a rendszereket, hanem azt, illetve azon keresztül rombolni vagy egyéb erőszakos, hard cselekményeket is végre akarnak hajtani. Eszközök Az előzőekben megvizsgáltuk, hogy kik azok valamiféle támadást képesek végrehajtani a hálózatokon keresztül, azokat felhasználva, vagy pont azokat támadva. Természetesen azt le kell szögezni, hogy a felsorolt személyeken kívül gyakorlatilag bárki végre tud hajtani egy információs támadást, akinek van megfelelő szaktudása, amely lehet akár rész-tudás is, azaz csak az adott támadási mód kivitelezéséhez, illetve az adott cél támadásához elegendő, illetve rendelkezi hálózati hozzáféréssel és eszközökkel. Rögtön adódik persze a kérdés, hogy számtalan ember van, aki mindezekkel rendelkezik, és mégsem követ el ilyen támadásokat. Szerencsére csak nagyon kevesekben van ott az a bizonyos motiváció, ami elindíthatja magát a támadást vagy annak kísérletét. A következőkben megvizsgáljuk azokat az eszközöket és módszereket, amelyekkel, a kellő szaktudással, felszereléssel és nem utolsósorban motivációval rendelkező emberek a támadásokat végre is tudják hajtani.
12 Ezek a módszerek alapvetően két nagy kategóriába lehet sorolni: a rosszindulatú szoftverekre, mint eszközökre, illetve a többnyire ezeket is felhasználó támadási módszerekre. Rosszindulatú szoftverek - Malwarek (Malicious Software): Malware-eknek általában azokat a programokat hívjuk, amelyek anélkül lépnek a számítógépbe, hogy arra a felhasználó engedélyt adott volna (vagy ennek az engedélynek a tudatában lenne), ott végrehajtó objektumokat programokat módosít, illetve a gépben kárt okoz, vagy ennek potenciális volta fennáll. Potenciálisan a következő károkat okozhatják: erőforrásokat foglalnak le (memória, lemezterület, processzorteljesítmény); adatvesztést, adatmódosítást, hardver hibát okozhatnak; eltávolításuk időt és energiát igényel. Abban az esetben, ha nem csak anyagi haszonszerzés (cyber crime), vagy esetleg csak a szakértelem bizonyítása a cél ezekkel a rosszindulatú szoftverekkel, hanem akár ideológiai, akár vallási vagy politikai okok is munkálnak a háttérben, akkor hatványozottabban jelentkezhetnek a károk. Havonta több rosszindulatú szoftver, illetve eljárás jelenik meg. A következőkben néhányat mutatunk be, vizsgálva annak potenciális cyber terror veszélyét. Program típusú malware: [12] számítógépvírusok és programférgek: a vírusok technikai értelemben olyan rosszindulatú programok, amelyek saját programkódjukat egy másik programhoz hozzáfűzik és így szaporodnak. A kapcsolódás módjai különbözőek lehetnek, például a vírus saját programkódját beleírja a gazdaprogram kódjába, azaz módosítja azt. Az egyik rendkívül veszélyes fajtája a vírusoknak a makrovírusok. Ezek célpontjai a dokumentumfájlok és ezeken keresztül is érkeznek, illetve szaporodnak. A programférgek (worms) olyan önállóan futó, gazdaprogramot nem igénylő programok, amelyek képesek saját maguk megsokszorosítására. Másolataikat részben a megtámadott számítógép merevlemezén készítik el, részint pedig a hálózaton keresztül juttatják el. vírusfejlesztő kitek: a vírusfejlesztő kitek olyan szoftverek, amelyek vírus program megírását és fejlesztését szolgálják. Ezek segítségével komolyabb szoftverfejlesztői vagy programozói tudás nélkül is lehetőség van vírusok megírására és előállítására. trójai és backdoor programok: a trójai programok látszólag, vagy akár valóságosan is hasznos funkciókat látnak el, de emellett olyan nem kívánt műveleteket is végrehajtanak, amelyek adatvesztéssel járnak. Például adatokat módosítanak, könyvtárakat, adatállományokat törölnek, stb. A backdoor programok eredetileg a rendszeradminisztrátorok, vagy rendszer felügyeleti jogokkal rendelkező személyek részére nyitottak olyan lehetőségeket, hogy a kívánt számítógépet távolról is elérjék, és azon különböző javításokat illetve beállításokat végezzenek. A rosszindulatú backdoor programok azonban jogosulatlanul próbálnak meg hátsó ajtókat nyitni a rendszerhez. Többségük
13 mellékletként, vagy egyéb letöltés mellékleteként érkezik. Az igazi veszélye backdoor programoknak az, hogy ezek remek megoldásokat nyújtanak a rendszeradminisztrációs jogok megszerzésére. dropperek: a dropperek a trójai programok speciális fajtájának tekinthetőek, mivel hasonló elven kerülnek a számítógépbe. Ott azonban legyártanak kettő vagy több, az operációs rendszer által futtatható vírust, majd elindítják azokat. Mivel nem saját magát másolja a program, hanem új programot állít elő, ezért ezeket nem lehet a klasszikus vírus kategóriába sorolni. kémprogramok: a kémprogramok a rendszerbe juttatva, ott elrejtőzve, a háttérből figyelik a rendszer eseményeit és ezekről jelentéseket, illetve adatokat küldenek. keyloggerek: a keyloggerek a háttérben települve a billentyűleütéseket így akár a jelszavakat, bankkártyaszámokat, azonosítókat is - rögzítik és juttatják ki ezeket az információkat a hálózaton keresztül. egyéb kártékony programok. Vannak azonban olyan malwarek, amely nem programként tipizálhatóak, hiszen ezek nem konkrét szoftverek, hanem valamilyen szövegként jelentkeznek, és így jelentenek veszélyt. Néhány szöveg típusú malware: spam: a spam kéretlen leveleket jelent, amelyek igen változatos témában, ráadásul időnként rendkívül nagy számban érkeznek egy-egy számítógépre. A nagy szám miatt sávszélességet és tárhelyet foglalnak, illetve kiválogatásuk a többi várt és számunkra hasznos elektronikus levél közül idő- és energiaigényes. Hoax: a spam egyik speciális csoportja, amelyekben vagy valamilyen veszélyre (vírus, spam, csatolt file) figyelmeztetnek, vagy valamilyen nyereményt (szerencsét) helyez kilátásba, ha x helyre továbbítjuk őket. Több veszélyt rejt magában, hiszen amennyiben x helyre továbbítjuk ezeket akkor sávszélességet és tárhelyet foglalunk le, ugyanakkor lehetnek ezek önmagukban például trójait tartalmazó melléklettel ellátottak is. Holland és spanyol lottónyeremény levelek, nigériai csalások: az emberek naivitására és gyanútlanságára építő alapú malwerek. Vagy valamilyen lottónyereményt ígérnek, amely átvételéhez csak be kell fizetnünk néhány tíz dollárt, vagy valamilyen nigériai (olaj) üzletember zárolt bankszámlájának a feloldásához kérnek tőlünk segítséget, természetesen részesedés fejében, amelyhez szintén csak át kell utalunk néhány száz dollárt. Phishing: az utóbbi idők egyik legelterjedtebb csalásra, illetve az emberek hiszékenységére és megtévesztésére épülő eljárása. A phising, azaz az adathalászat eljárása roppant
14 egyszerű. Látszólag a bankunktól érkezik egy , amelyben arra szólítanak fel, hogy valamilyen banki átalakítás után legyünk kedvesek adatot egyeztetni. Ehhez előzékenyen meg is adnak egy linket, amely látszólag a bank oldalára mutat. Rákattintva erre a hivatkozásra a bankéhoz látszólag tökéletesen megegyező honlapra kerülünk, ahol kérik a login nevünket, jelszavunkat és elektronikus azonosítónkat is. A honlap azonban csak látszólag a banké. A csalók az eredeti banki oldalhoz a megtévesztésig hasonló oldalra navigálták így a felhasználókat, akik közül sokan bedőlnek és meg is adják adataikat. Ezeket az adatokat azután a csalók elektronikus vásárláshoz, vagy pénzátutaláshoz használják a saját céljaikra. A bankok és a média tömeges és látványos, a veszélyre figyelmeztető felhívásokat tesznek közre időrőlidőre, de ennek ellenére még mindig euró milliárdokra tehető a phishing-el okozott veszteség Európában. Pharming: szofisztikáltabb megoldás az adathalászatra, amely a számítógépen található hosts fájlba írja bele a meghamisított banki oldalak címét. Ennek megfelelően a megtámadott számítógépen a felhasználó hiába írja be böngésző címsorába bankja URL címét, a címfeloldás nem a megszokott DNS-szerveren történik, hanem helyben, az átírt hosts fájl segítségével, és az ügyfél a hamis banki oldalon találja magát, ahol gyanútlanul megadja adatait. Egyéb, szöveges típusú kártékony tartalmak. A rosszindulatú programokon kívül egyrészt azokat felhasználva, másrészt azokat kiegészítve számos egyéb eljárást találunk, amelyekkel támadható egy hálózat, és amelyekkel kár okozható azokban. Mivel az esetek túlnyomó többségében a hálózatok egymástól nem függetlenek, hanem egymásra épülnek, kapcsolódnak egymáshoz, sokszor feltételezik egymás szolgáltatásait vagy megoldásait, ezért egy-egy hálózati támadás nagyon sok esetben más kapcsolódó hálózat működésére is hatással van. Gyakran az is előfordul, hogy nem is közvetlenül az a hálózat a célpont, ahol a beavatkozás történik, hanem egy másik ehhez a hálózathoz, kapcsolódó egyéb hálózat, illetve annak egyik számítógépe. Néhány e támadási módszerek közül: denial of service, distributed denial of service, (CodeRed,nimda) spamming, viral ~ (ld. love-letter), flooding (TCP SYN packet), man-in-the-middle attack, SMTP backdoor command attack, IP address Spoofing attack, IP fragmentation attack, TCP Session High jacking, Information leakage attack, JavaScript,- applet attack, cross site scripting (XSS) és még sok más... Ezek közül itt csak a Denial of Service-t (DoS), azaz a működésképtelenség elérését szolgáló túlterheléses támadásokat, vagy más néven a szolgáltatás-megtagadással járó támadást, illetve a distributed denial of service-t (DDoS), azaz a több helyről érkező, vagy elosztott
15 működésképtelenség elérését szolgáló túlterheléses támadásokat (más néven megosztott szolgáltatás-megtagadással járó támadás) vizsgáljuk meg röviden. Ennek oka egyrészt jelen írás terjedelmi korlátaiban keresendő, másrészt ezek a támadási formák ma a leggyakoribbak egy hálózat vagy egy rendszer ellen. A DoS támadás a szolgáltatás teljes vagy részleges megbénítása, helyes működési módjától való eltérítése, amely történhet megosztva is, több forrásból (DDoS). A DDoS támadások összetettetek, amelyek a támadón és támadotton kívüli számítógépek kapacitásait, illetve a külső számítógépek nagy mennyiségét használja a támadáshoz. Az egyszerű DoS támadás szemtől-szembeni támadás, ahol egy nagyon erős támadó állomás és a célállomás van csak kapcsolatban, nincsenek közbeiktatott gépek. DoS támadó gép kialakítása kétféle módon lehetséges: egy automatizált eszköz (szoftver) felkutatja a hálózatra kapcsolódó, sebezhető számítógépeket. Amikor talál egyet, és képes megfertőzni azt, feltelepít egy rejtett támadóprogramot, amitől a megtámadott gép zombivá alakul; másik lehetőség, hogy a rejtett program telepítése számítógépes vírusokkal vagy trójai programokkal történik. A támadás menete során a zombi gépek távolról vezérelhetőek egy mester gépről (a támadó gépéről). Ha elég gépet fertőzött meg a támadóprogrammal a mester állomás jelt ad a zombi gépnek vagy gépeknek, hogy kezdjék meg a támadást a kiszemelt célpont vagy célpontok ellen. Ekkor az összes zombi egyszerre elindítja a támadást, és bár egyenként kis mennyiségű adattal dolgoznak, mégis több száz, vagy akár százezer támadó gép esetén a sok kis adatcsomag eredménye hatalmas adatáramlás, mely a megtámadott gép ellen irányul. A támadás során a támadó vagy támadók megpingelik a célba vett számítógépet. A pingelést általában számítógépes hálózatok hibakeresésére szokták használni. Pingeléskor néhány rövid kérést (csomagot) küldenek egy másik számítógép felé, amelynek válaszolnia kell erre a csomagra. Ezt használják ki a DDoS támadás során, ugyanis ha nagyobb mennyiségű csomag érkezik a megtámadott gépre, mint az arra képes lenne válaszolni (vagy már eleve fogadni), akkor az képes komoly fennakadást okozni a gép működésében, vagy akár teljesen össze is omlaszthatja annak operációs rendszerét, például Windows esetén kék halált 11 vagy Linux esetén kernel pánikot 12 is okozhat.[13] Az eddig felsorolt elsősorban informatikai támadási eszközök és módokon kívül létezik még egy igen gyakran használt támadási mód. Ez nem más, mint a Social Engineering-nek nevezett módszer. Magyarul meglehetősen nehezen lehet visszaadni a fogalom megfelelőjét, ezért célszerű azt inkább körül írni azt. A social engineering azt a módszert, vagy módszereket jelenti, amelyekkel a hálózatba behatolni kívánó, vagy onnan adatokat megszerezni akarók úgy jutnak belépési kódokhoz, nevekhez, jelszavakhoz, hogy azokat a jogosult felhasználóktól ellopják, kicsalják, kizsarolják, vagy csak egyszerűen megtévesztik őket, ezzel kényszerítve a fontos adatok átadására őket. Egy amerikai fiatalembert Kevin D. Mitnicket tartják az egyik legsikeresebb hackernek. Azonban Mitnick magyarul is megjelent könyvében 13 világosan rámutat, hogy a hackerek számára rendelkezésre álló számtalan eszköz közül a social engineering az egyik, és nagyon sok esetben az egyetlen, lehetőség a hálózatba való behatolásra. Az elmúlt két-három 11 Windows operációs rendszer esetében a hibaüzenetet megjelenítő képernyőkép színére utaló elnevezés, amely akkor jelenik meg, amikor az operációs rendszer nem tud helyreállni egy rendszerhibából. 12 Linux operaciós rendszer esetében, amikor a kernel olyan hibával találkozik, amelyet nem tud lekezelni, meghívja a panic (pánik) függvényt. 13 Kevin D. Mitnick William L. Simon: A legendás hacker [14]
16 év egyre erősödő tendenciái azt mutatják, hogy a támadások már nem elsősorban a különböző szervereket érik, hiszen azok védelme egyre inkább felveszi a versenyt a potenciális támadókkal, hanem a felhasználókat. Egyre inkább a felhasználó lesz a leggyengébb láncszem, hiszen annak naivitása, hiszékenysége, vagy csak egyszerűen nemtörődömsége az igazi támadható pont. A hagyományos- és a cyber terrorizmus kapcsolata Napjainkig mindezidáig egyetlen cyber terrorista, vagy annak nevezhető akció került napvilágra, amely az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik. A szervezet aktivistái 1997-ben spamekkel árasztották el a világ különböző országaiban működő srí lankai követségek postaládáit. Az akció nagy kárt nem okozott, de felhívta a figyelmet az információs rendszerek sebezhetőségére. [15] Az LTTE akciójából azonban látszik, hogy ez nem az a valódi cyber terrorista akció, inkább egy hagyományos terrorszervezet új dimenzióban, azaz a cyber térben elkövetett akciója. Mindazonáltal annak a veszélye, hogy komoly, nagy károkat okozó, az internetet kihasználó, vagy éppen azt illetve az egyéb hálózatokat támadó valódi cyber terrorista események bekövetkezhetnek igencsak reális. Bizonyítja ezt az is, hogy az FBI (Federal Bureau of Investigation) már konkrét definícióval is rendelkezik, amely elég világosan meghatározza a cyber terrorizmus fogalmát. E szerint: a cyber terrorizmus olyan bűncselekmény, amelyeket számítógépekkel és telekommunikációs lehetőségekkel úgy hajtanak végre, hogy azok rombolják és/vagy megzavarják a szolgáltatások működését, zavart és bizonytalanságot keltve ezzel a lakosságban. Ezen akciók célja a kormányzat vagy a lakosság erőszakos befolyásolása a szervezet egyéni politikai, társadalmi vagy ideológiai céljai érdekében. [16] A különböző helyi vagy nemzetközi konfliktusok idején gyakran tapasztalható, hogy az adott felek szimpatizánsai az interneten is kifejezik véleményüket különböző támadásokkal, amelyek nagyban hasonlítnak a hacktivisták akcióihoz. Így történt ez az izraeli csapatok Gázába történő újbóli nyarán történt benyomulása esetén is, amikor palesztinokat támogató hackerek 750 izraeli honlapot törtek fel, és megtámadták az Izrael legnagyobb bankját is.[18] Bár nem kapcsolható közvetlenül terrorista szervezetekhez az Electronic Intifada (EI) Elektronikus Intifáda 14 weboldal, amely ars poeticája szerint az izraeli-palesztin konfliktust próbálja meg bemutatni egy másik ebben az esetben palesztin szemszögből, Izraelnek 14 Az intifada Az izraeli megszállás elleni palesztin népfelkelés. Az ún. első intifada 1987 decemberében kezdődött, miután egy izraeli katonai teherautó a Gáza-övezetben valószínűleg véletlenül palesztinok közé hajtva négy embert halálra gázolt. A zavargások 6 éven át tartottak a Gáza-övezetben és Ciszjordániában. A felkelés, ill. ellenállás sajátos formájaként palesztin fiatalok rendszeresen kövekkel dobálták az izraeli katonákat, de sor került sztrájkokra és tüntetésekre is. Az izraeli katonák válaszul fegyvert is használtak és több száz embert bebörtönöztek. A válaszlépések közé tartozott a gazdasági szankciók életbe léptetése is, valamint további telepek létesítése a megszállt területeken. Az összetűzéseknek 2000 palesztin és 200 izraeli esett áldozatul. Az első intifadának az 1993-as oslói béke-megállapodás vetett véget. A második intifada, amelyik még jelenleg is tart, szeptember 29-én kezdődött. Ennek kiváltó oka az volt, hogy Ariel Sharon, akkori ellenzéki Likudpártvezető megjelent Jeruzsálemben a Templomhegyen és miután ott található az Al-Aksza Nagymecset, a palesztinok provokációnak vették a látogatást. Ugyanakkor vannak olyan vélemények is, hogy mindez csak ürügy volt egy már korábban tervbe vett felkelésre. Az előző intifadához képest jelentős változás, hogy az izraeli katonasággal történő nyílt összecsapás helyett a palesztinok kis fegyveres csoportok, ill. egyéni öngyilkos merénylők bevetésével veszik fel a harcot. [17]
17 erről biztosan más a véleménye, hiszen láthattuk a terrorista kontra szabadságharcos, illetve az azokat támogatók besorolása igencsak nézőpont kérdése. 2. ábra: Az EI bemutatkozása [19] Az világosan látszik az eddig elmondottakból, hogy az igazi, és ki kell mondani reális veszélyt az jelenti, amennyiben a hagyományos terrorizmus találkozik a cyber terrorizmussal. Bár nehéz meghúzni a határt a cyber térben elkövetett bűnözés, amely mint láttuk, bár sokszor rendkívül nagy szakértelmet igényel, mégsem különbözik sokban a köztörvényes bűnözéstől (leszámítva természetesen azt a tényt, hogy ez nem a hagyományos dimenzióban, hanem a cyber térben végzi tevékenységét), valamit a cyber terrorizmus között. A cyber terrorizmust azok a tényezők különböztetik meg a cyber bűnözéstől, amelyeket a hagyományos terrorizmusnál is feltérképeztünk, azaz a motiváció ideológiai, vallási, vagy politikai, és természetesen a célok, hiszen a cyber terrorizmusnak nemcsak az anyagi haszonszerzés a célja, hanem a kitűzött politikai célok elérése is terrorista eszközökkel: megfélemlítéssel, terrorral. Mégis azt kell mondanunk, hogy mindezidáig nem láttunk példákat, amelyek igazi cyber terrortámadásokra utaltak volna. Nem voltak olyan a cyber térből érkező támadások, amelyek egyértelmű célpontjai a kritikus információs infrastruktúrák lettek volna. Ez persze, mint ahogy jelen írásból talán ki kis derül, nem jelenti azt, hogy nem is lehetnek ilyen támadások. Sajnálatos módon infrastruktúráink jelentős része igen komoly mértékben sebezhető és támadható, akár azokkal az eszközökkel és módszereket, amelyeket ehelyütt is tárgyaltunk. Az is nyilvánvaló és az eddig elmondottakból szintén következik, hogy a hagyományos terrorizmus, illetve a potenciálisan meglévő cyber terrorizmus közös, esetenként egymást kiegészítő, párhuzamos támadásai a legsebezhetőbb, ráadásul a mindennapi élethez nélkülözhetetlen információs infrastruktúráink ellen, beláthatatlan anyagi és humán károkat okoznának. Abban az esetben amennyiben egy ilyen közös támadás, vagy az azzal való fenyegetés megjelenik, és azok valóban az információs rendszereinket célozzák, beszélhetünk információs terrorizmusról. Az információs terrorizmus tehát: A cyber-támadásokat és a hagyományos terrortámadásokat egyszerre alkalmazó olyan terrortevékenység, amely az információs infrastruktúrákat felhasználva, a kritikus információs infrastruktúra elleni támadásokkal próbálja meg célját elérni.
18 FELHASZNÁLT IRODALOM: [1] [2] [3] Hadtudományi Lexikon MHTT Budapest, [4] [5] Charles Townshend: A terrorizmus, Magyar Világ kiadó, [6] [7] Kovács László: A terrorizmus veszélye és a Magyar Köztársaság kommunikációs infrastruktúrája, Kommunikáció 2005 Budapest, ZMNE ISBN p.: [8] Haig Várhegyi: Információs műveletek, Egyetemi jegyzet, ZMNE, Budapest, [9] 2073/2004. (IV. 15.) Korm. Határozat: A Magyar Köztársaság nemzeti biztonsági stratégiája [10] 2112/2004. (V. 7.) Korm. határozat a terrorizmus elleni küzdelem aktuális feladatairól [11] [12] Dr. Nagy Gábor: Phishing, pharming - mi jöhet még? [13] [14] Kevin D. Mitnick William L. Simon: A legendás hacker a megtévesztés művészete, Perfact-Pro Kiadó, Budapest, [15] [16] Testimony of Keith Lourdeau, Deputy Assistant Director, Cyber Division, FBI Before the Senate Judiciary Subcommittee on Terrorism, Technology, and Homeland Security February 24, [17] [18] [19] Az előadás és a publikáció a Magyar Tudományos Akadémia Bolyai János Kutatási Ösztöndíjának támogatásával készült. This paper and presentation was supported by the János Bolyai Research Scholarship of the Hungarian Academy of Sciences
A TERRORIZMUS FENYEGETÉSÉNEK VIZSGÁLATA A FELDERÍTÉSRE GYAKOROLT HATÁS ALAPJÁN BEVEZETÉS ÁLTALÁNOS ISMÉRVEK
A NEMZETKÖZI TERRORIZMUS ELLENI HARC MURI LÁSZLÓ HOLNDONNER HERMANN FORRAY LÁSZLÓ A TERRORIZMUS FENYEGETÉSÉNEK VIZSGÁLATA A FELDERÍTÉSRE GYAKOROLT HATÁS ALAPJÁN BEVEZETÉS 2001. szeptember 11-től már globális
A Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
A kritikus infrastruktúra védelem elemzése a lakosságfelkészítés tükrében
NEMZETI KÖZSZOLGÁLATI EGYETEM KATONAI MŰSZAKI DOKTORI ISKOLA Bonnyai Tünde A kritikus infrastruktúra védelem elemzése a lakosságfelkészítés tükrében Doktori (PhD) Értekezés tervezet Témavezető:... Dr.
DUNAÚJVÁROSI FŐISKOLA
DUNAÚJVÁROSI FŐISKOLA 2014. Dunaújváros 1. kiadás 0. módosítás 2 (23). oldal Dunaújvárosi Főiskola Szenátusa által 45-2013/2014.(2014.04.01.)számú határozatával elfogadva Hatályos: 2014.04.02.napjától
Konfrontációs levelek
Konfrontációs levelek Írta: Negyedik bővített változat 2016 Tartalomjegyzék Bevezetés 8. 1. Tisztelt Szerkesztőség! (2014.10.13) 8. 2. Nyílt levél a magyar titkosszolgálatok állományához! (2015.09.08)
Katasztrófa elleni védelem
- 2006 - 2 Készítette: Janik Zoltán 3 TARTALOMJEGYZÉK Bevezetés... 6 1. A katasztrófák jogszabályi megközelítése... 7 1.1. A minősített időszakok fogalma, jellemzői... 7 1.2. Az országvédelem komplex rendszere...
A nemzeti energiahatékonysági cselekvési tervek első értékelésének nyomon követése
C 76 E/30 Az Európai Unió Hivatalos Lapja 2010.3.25. A megbélyegzés és a társadalmi kirekesztés leküzdése 44. a médiában, az interneten, az iskolákban és a munkahelyeken megszervezendő, a nyilvánosság
Adatvédelem a számítógépen
Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt
A teljesítményértékelés és minősítés a közigazgatási szervek vezetésében
Kormányzati Személyügyi Szolgáltató és Közigazgatási Képzési Központ ROP.. Programigazgatóság A teljesítményértékelés és minősítés a közigazgatási szervek vezetésében Tankönyv a köztisztviselők továbbképzéséhez
Terület- és településrendezési ismeretek
Terület- és településrendezési ismeretek Tankönyv a köztisztviselők továbbképzéséhez Szerkesztette: László László Budapest 006. október A TANANYAGOT MEGALAPOZÓ TANULMÁNYOK SZERZŐI: DR. KÖKÉNYESI JÓZSEF
Nem kötelező érvényű útmutató a magasban végzett munkáról szóló 2001/45/EK (irányelv végrehajtásának helyes gyakorlatáról)
Nem kötelező érvényű útmutató a magasban végzett munkáról szóló 2001/45/EK (irányelv végrehajtásának helyes gyakorlatáról) Európai Bizottság Nem kötelező útmutató a munkavállalók által a munkájuk során
A KÖZPONTI KÖLTSÉGVETÉSI SZERVEK ELEMI BESZÁMOLÓJÁNAK PÉNZÜGYI (SZABÁLYSZERŰSÉGI) ELLENŐRZÉSÉNEK MÓDSZERTANA. 2003. május 001-1
A KÖZPONTI KÖLTSÉGVETÉSI SZERVEK ELEMI BESZÁMOLÓJÁNAK PÉNZÜGYI (SZABÁLYSZERŰSÉGI) ELLENŐRZÉSÉNEK MÓDSZERTANA 2003. május 001-1 2. Államháztartás Központi Szintjét Ellenőrző Igazgatóság A központi költségvetési
Javaslat AZ EURÓPAI PARLAMENT ÉS A TANÁCS RENDELETE
EURÓPAI BIZOTTSÁG Brüsszel, 2016.5.25. COM(2016) 289 final 2016/0152 (COD) Javaslat AZ EURÓPAI PARLAMENT ÉS A TANÁCS RENDELETE a területi alapú tartalomkorlátozás, illetve a vevő állampolgársága, a belső
Általános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László
Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Publication
Általános Szerződési Feltételek
Általános Szerződési Feltételek A jelen Általános Szerződési Feltételek (ÁSZF) tartalmazza a WebShop-Experts Kft. (4028 Debrecen, Kassai út 129. III. em. 301-308.; Cg. 09-09-012282) által üzemeltetett
Online kérd íves felmérés a Gazdálkodás olvasóinak és szerz inek körében
389 V ITA Online kérd íves felmérés a Gazdálkodás olvasóinak és szerz inek körében FEHÉR ANDRÁS SZABÓ G. GÁBOR SZAKÁLY ZOLTÁN Kulcsszavak: elégedettség, vélemények, olvasók, szerz k, Gazdálkodás. ÖSSZEFOGLALÓ
OKTATÁSI ÉS KULTURÁLIS MINISZTER /2006.
OKTATÁSI ÉS KULTURÁLIS MINISZTER /2006. TERVEZET! Tárgy: az érettségi vizsga részletes követelményeiről szóló 40/2002. (V. 24.) OM rendelet módosításáról 2006. december ./2006. (... ) OKM r e n d e l e
Szándékos károkozás elleni védelem sajátosságai a súlyos balesetek elleni szabályozás területén
Szándékos károkozás elleni védelem sajátosságai a súlyos balesetek elleni szabályozás területén Dr. Kátai-Urbán Lajos; Dr. Lévai Zoltán; Dr. Vass Gyula Absztrakt: Magyarországon az új katasztrófavédelmi
JÁSZAPÁTI VÁROS ÖNKORMÁNYZATÁNAK SZERVEZETFEJLESZTÉSE
JÁSZAPÁTI VÁROS ÖNKORMÁNYZATÁNAK SZERVEZETFEJLESZTÉSE az ÁROP-1.A.5-2013-2013-0004 kódszámú projekt szakmai tevékenységeinek megvalósulása, az eredménytermékek létrehozása TÁMOGATÓ INFRASTRUKTÚRA ÉS A
SZOLNOKI FŐISKOLA Ú T M U T A T Ó
SZOLNOKI FŐISKOLA Ú T M U T A T Ó írásbeli dolgozatok készítéséhez 2005. S Z O L N O K Összeállította: Fülöp Tamás főiskolai adjunktus Átdolgozta: Mészáros Ádám tanársegéd Konzulens és lektor Dr. Kacsirek
A tudás alapú társadalom iskolája
Ollé János A tudás alapú társadalom iskolája A társadalom iskolája Az oktatásban csak nehezen lehet találni olyan életkori szakaszt, képzési területet, ahol ne lenne állandó kérdés a külvilághoz, környezethez
J/19392. A Magyar Köztársaság legfőbb ügyészének. országgyűlési beszámolója. az ügyészség 2005. évi tevékenységéről
J/19392 A Magyar Köztársaság legfőbb ügyészének országgyűlési beszámolója az ügyészség 2005. évi tevékenységéről 2 TARTALOMJEGYZÉK 1. Az ügyészi szervezet 6 2. A büntetőjogi ügyészi tevékenység 8 A) A
E L İ T E R J E S Z T É S
NYÍLT ÜLÉS AZ ELİTERJESZTÉS SORSZÁMA: 62. MELLÉKLET: - TÁRGY: Beszámoló a Szekszárd és Környéke Alapellátási és Szakosított Ellátási Társulás mőködésének 2009. évi tapasztalatairól E L İ T E R J E S Z
Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól. Tartalomjegyzék
Fejezet- és bekezdés címek Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól Tartalomjegyzék 1. A szolgáltató adatai 1.1. A szolgáltató megnevezése,
Dr. Gyulai László* NÉHÁNY SIKERES TECHNIKA A NAGYVÁLLALATI PÉNZÜGYI TERVEZÉSBEN
Dr. Gyulai László* NÉHÁNY SIKERES TECHNIKA A NAGYVÁLLALATI PÉNZÜGYI TERVEZÉSBEN A széles értelemben vett vállalatirányítás más elemeihez hasonlóan a tervezés is rendkívül látványos evolúción ment keresztül
A szakképző iskolát végzettek iránti kereslet és kínálat várható alakulása 2011
A szakképző iskolát végzettek iránti kereslet és kínálat várható alakulása 2011 Az elemzés a Szakiskolai férőhelyek meghatározása 2011, a regionális fejlesztési és képzési bizottságok (RFKB-k) részére
2005.11.19. Az Európai Unió Hivatalos Lapja L 302/47 2005. ÉVI NEMZETKÖZI MEGÁLLAPODÁS AZ OLÍVAOLAJRÓL ÉS AZ ÉTKEZÉSI OLAJBOGYÓRÓL.
2005.11.19. Az Európai Unió Hivatalos Lapja L 302/47 AZ EGYESÜLT NEMZETEK KERESKEDELMI ÉS FEJLESZTÉSI KONFERENCIÁJA 2005. ÉVI NEMZETKÖZI MEGÁLLAPODÁS AZ OLÍVAOLAJRÓL ÉS AZ ÉTKEZÉSI OLAJBOGYÓRÓL EGYESÜLT
MUNKATERV A MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR KÖNYVTÁRELLÁTÁSI SZOLGÁLTATÓ RENDSZERBEN 2015. VÉGZETT MUNKÁJÁHOZ
MUNKATERV A MÉLIUSZ JUHÁSZ PÉTER KÖNYVTÁR KÖNYVTÁRELLÁTÁSI SZOLGÁLTATÓ RENDSZERBEN VÉGZETT MUNKÁJÁHOZ 2015. AZ INTÉZMÉNY SZÉKHELYE: DEBRECEN AZ INTÉZMÉNY VEZETŐJÉNEK NEVE: DR. KOVÁCS BÉLA LÓRÁNT 2 Tartalom
Az állam- és a politikatudomány helyzete a jogi kari oktatásban
Dr. Karácsony András Az állam- és a politikatudomány helyzete a jogi kari oktatásban Előadásomban az Eötvös Lóránd Tudományegyetem (illetve jogelődjei) vonatkozásában három tudományág (jog-, állam- és
Doktori PhD értekezés
Doktori PhD értekezés Békési Bertold 2006 ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM BOLYAI JÁNOS KATONAI MŰSZAKI KAR KATONAI MŰSZAKI DOKTORI ISKOLA Békési Bertold okl. mk. őrnagy A KATONAI REPÜLŐGÉPEK ÜZEMELTETÉSÉNEK,
Nemzeti Szakképzési és Felnőttképzési Intézet André Lászlóné Kerékgyártó László
Nemzeti Szakképzési és Felnőttképzési Intézet André Lászlóné Kerékgyártó László Fejlesztési programok és eredmények a hátrányos helyzetű fiatalok szakiskolai szakképzésének előkészítésében (1998-2006)
Eötvös József Gimnázium és Kollégium. 2890 Tata, Tanoda tér 5. SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT
Eötvös József Gimnázium és Kollégium 2890 Tata, Tanoda tér 5. SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT 2013 1. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 1.1. A szervezeti és működési szabályzat célja, jogszabályi alapja
TARTALOM AZ INFORMATIKA FOGALMA... 3 1. A fogalom kialakítása... 3 2. Az informatika tárgyköre és fogalma... 3 3. Az informatika kapcsolata egyéb
TARTALOM AZ INFORMATIKA FOGALMA... 3 1. A fogalom kialakítása... 3 2. Az informatika tárgyköre és fogalma... 3 3. Az informatika kapcsolata egyéb tudományterületekkel... 4 4. Az informatika ágai... 5 AZ
BELÉNYI GYULA: AZ ALFÖLDI VÁROSOK ÉS A TELEPÜLÉSPOLITIKA (1945-1963)
Tér és Társadalom 11. évf. 1997/2. 99-103. p. TÉT 1997 2 Könyvjelz ő 99 BELÉNYI GYULA: AZ ALFÖLDI VÁROSOK ÉS A TELEPÜLÉSPOLITIKA (1945-1963) (Csongrád Megyei Levéltár, Szeged, 1996 - p. 211) BARANYI BÉLA
Kézikönyv a kis és középvállalkozások könyvvizsgálatához a Nemzeti Könyvvizsgálati Standardok alapján
Kézikönyv a kis és középvállalkozások könyvvizsgálatához a Nemzeti Könyvvizsgálati Standardok alapján Készítette: Madarasiné Dr. Szirmai Andrea Dr. Csendes Béláné Wessely Vilmos Tartalomjegyzék 1. Bevezetés...
Tájékoztató tanévnyitó kiadvány a 2008/2009 tanévhez 1
Tájékoztató tanévnyitó kiadvány a 2008/2009 tanévhez 1 Készítette: OKM Közoktatási Főosztály 1 Az elektronikus kiadvány a közoktatás szereplő számára a szakmai munka segítése céljából készült, alkalmazása
21. szám 124. évfolyam 2009. július 3. TARTALOM. Utasítások 48/2009. (VII. 3. MÁV Ért. 21.) VIG számú
21. szám 124. évfolyam 2009. július 3. ÉRTESÍTÕ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÕ RÉSZVÉNYTÁRSASÁG TARTALOM Oldal Utasítások 48/2009. (VII. 3. MÁV Ért. 21.) VIG számú vezérigazgatói utasítás a vonatok
Szakiskolai Fejlesztési Program II. XII. Monitoring jelentés. 2009. III. negyedév. Monitoring I. szakasz zárójelentés
3K CONSENS IRODA Szakiskolai Fejlesztési Program II. XII. Monitoring jelentés 2009. III. negyedév Monitoring I. szakasz zárójelentés 2009. október 30. Tartalom 1. Bevezetés... 4 2. A jelentés célja, hatóköre...
ÚTMUTATÓ. 1.4 tevékenység. Dieter Schindlauer és Barbara Liegl. 2007 június
MUNKAANYAG, KÉRELMEZŐ ELSŐ INTERJÚ ÚTMUTATÓ A HU2004/IB/SO01-TL számú Egyenlő bánásmód elvének érvényesítése és az anti-diszkriminációs törvény végrehajtásának elősegítése Twinning Light projekt összesített
Tehát a jelenlegi gondolkodási mód (paradigma) alapja hibás, ezért nem lehet azt változtatással (reformmal) továbbéltetni. Ezért II.
Melyik gondolkodási mód elıtt áll történelmi lehetıség? I. Vértes András, a GKI (Gazdaságkutató Intézet) elnöke kedden (2010. június 29-én) Budapesten sajtótájékoztatót tartott, amelyen a kormány 29 pontos
Gondolatok a konvergencia programról. (Dr. Kovács Árpád, az Állami Számvevıszék elnöke)
Gondolatok a konvergencia programról (Dr. Kovács Árpád, az Állami Számvevıszék elnöke) Gyıri Iparkamara Konferenciája Gyır, 2007. január 31. A legfıbb állami ellenırzési intézmények ma már nemcsak nemzetközi
Soroksár Kommunikációs- és médiastratégiája
Soroksár Kommunikációs- és médiastratégiája Budapest, 2011. 04.10. Tartalom Vezetői összefoglaló Médiahelyzet Soroksáron Cél Soroksári televízió Nyomtatott média Internet, soroksar.hu Közösségi média Költségek,
Budapest IV. kerület Újpest Önkormányzatának szociális szolgáltatástervezési koncepciója 2010.
Budapest IV. kerület Újpest Önkormányzatának szociális szolgáltatástervezési koncepciója 2010. 2 I. FEJEZET Bevezetés I/I. Jogszabályi háttér - A Szociális Szolgáltatástervezési Koncepció A legalább 2000
Regió-portálok Magyarországon
Regió-portálok Magyarországon Técsy Zoltán tanszéki mérnök Miskolci Egyetem, Földrajz-Környezettani Tanszék A tanulmány megjelenik a Szegedi Tudományegyetem Gazdaság- és Társadalomföldrajz Tanszéke és
Gyarmati Andrea: A tevékenységadminisztráció informatizálásának lehetőségei a gyermekvédelemben
Gyarmati Andrea: A tevékenységadminisztráció informatizálásának lehetőségei a gyermekvédelemben A szociális ágazat információs fejlesztéseit tekintve évtizedes lemaradásban van az egyéb humán ágazatokhoz
A megváltozott munkaképességű személyek foglalkoztatási helyzete
VÉDETT SZERVEZETEK ORSZÁGOS SZÖVETSÉGE A megváltozott munkaképességű személyek foglalkoztatási helyzete Felmérés az Országos Foglalkoztatási Közalapítvány támogatásával Készítette: Balogh Zoltán, Dr. Czeglédi
Szervezeti- és Működési Szabályzat TARTALOMJEGYZÉK
SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT NAGYMÁGOCSI PETŐFI SÁNDOR MŰVELŐDÉSI HÁZ ÉS KÖNYVTÁR Nagymágocs, 2015. február 20. Tóthné Rostás Ágnes igazgató Szervezeti- és Működési Szabályzat TARTALOMJEGYZÉK I. ÁLTALÁNOS
Hallgatói szemmel: a HÖK. A Politológus Műhely közvélemény-kutatásának eredményei
Hallgatói szemmel: a HÖK A Politológus Műhely közvélemény-kutatásának eredményei Tartalomjegyzék Elnöki köszöntő... 3 Bevezetés... 4 Évfolyamképviselők és megítélésük... 7 A Hallgatói Önkormányzat és a
MERRE TART A REZGÉSDIAGNOSZTIKA? Összehasonlító elemzés a világpiaci tendenciákról, és a magyarországi helyzetről
MERRE TART A REZGÉSDIAGNOSZTIKA? Összehasonlító elemzés a világpiaci tendenciákról, és a magyarországi helyzetről Dr. Dömötör Ferenc, egyetemi adjunktus, BME Budapesti Műszaki és Gazdaságtudományi Egyetem,
Mérés és értékelés a tanodában egy lehetséges megközelítés
Mérés és értékelés a tanodában egy lehetséges megközelítés Baráth Szabolcs Fejes József Balázs Kasik László Lencse Máté 2016 Javaslat tanodák számára a mérési és értékelési kultúrájuk megújításához Tartalom
2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag
2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag A szolgáltató állam célja, hogy az információs és kommunikációs technológiai eszközök alkalmazásával gyorsabb, INFORMATIKAI költség-hatékonyabb ISMERETEK
JOGI ADATBANK CompLex.hu. Hatalmas adatbázis, hatalmas lehetőségekkel az interneten.
JOGI ADATBANK CompLex.hu Hatalmas adatbázis, hatalmas lehetőségekkel az interneten. BEVEZETŐ Tisztelt Ügyfelünk! Dr. Ződi Zsolt szerkesztőség igazgató A 21. század új kihívásokkal néz szembe. A változások
A Formatervezésiminta-oltalom
A Formatervezésiminta-oltalom 1 Mi a formatervezés? A külső megjelenés kialakítása, vagy megváltoztatása anélkül, hogy a belső (műszaki) tartalom érintve lenne. Ami nélkül a termék tökéletesen működik,
HR HÍRLEVÉL. 2010. Május
HR HÍRLEVÉL 2010. Május MUNKAÜGYI SZOLGÁLTATÁSOK Munkaügyi audit Munkaügyi szerviz Munkaügyi tanácsadás Munkaügyi ellenırzésre felkészítı oktatások RECRUITMENT / OUTSOURCING PÉNZÜGY- SZÁMVITEL Szakemberek
SyscoNet Kereskedelmi és Szolgáltató Kft.
SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2010.08.25 Hatálybalépés
Magatartási kódexünk. Helyes üzletvitel
Magatartási kódexünk Helyes üzletvitel 1 Tartalomjegyzék A bizalom kultúrája 3 Helyes üzletvitel 4 Mit várunk el? 5 Mi történik, ha hangot adok aggályaimnak? 6 Milyen kötelességeink vannak az összeférhetetlenséggel
OTDK-DOLGOZAT 2015 1
OTDK-DOLGOZAT 2015 1 Környezeti vezetői számvitel alkalmazhatóságának kérdései a szarvasmarha tenyésztés területén, kiemelten az önköltségszámításban Questions of applicability of environmental management
SÁRVÁR VÁROS ÉS KISTÉRSÉGE TERÜLETFEJLESZTÉSI TÁRSULÁS TERÜLETFEJLESZTÉSI PROGRAM STRATÉGIAI ÉS OPERATÍV PROGRAM
SÁRVÁR VÁROS ÉS KISTÉRSÉGE TERÜLETFEJLESZTÉSI TÁRSULÁS TERÜLETFEJLESZTÉSI PROGRAM STRATÉGIAI ÉS OPERATÍV PROGRAM 2002 2 Tartalom Bevezetés I. A Sárvári Kistérség területfejlesztési ja II. A Sárvári Kistérség
Info-kommunikációs technológiák a vállalati szektorban
Magyar Kereskedelmi és Iparkamara GAZDASÁG- ÉS VÁLLALKOZÁSELEMZÉSI INTÉZET HCCI Research Institute of Economics and Enterprises MKIK GVI Kutatási Füzetek 2004/2 Info-kommunikációs technológiák a vállalati
Informatika. Célok és feladatok. Helyi tantervünket az OM által kiadott átdolgozott kerettanterv alapján készítettük.
Informatika Helyi tantervünket az OM által kiadott átdolgozott kerettanterv alapján készítettük. Célok és feladatok Napjainkban még a felnőtteknek sem könnyű eligazodni az információk özönében, és megfelelően
A Dél-Dunántúli Régió Információs Társadalom Stratégiája (DD-RITS)
A Dél-Dunántúli Régió Információs Társadalom Stratégiája (DD-RITS) 2005. június 30. Készült: Az Informatikai és Hírközlési Minisztérium támogatásával A Dél-Dunántúli Regionális Fejlesztési Tanács megbízásából
AZ EU KÖZÖS ÁRUSZÁLLÍTÁSI LOGISZTIKAI POLITIKÁJA
DR. RIXER ATTILA * DR. TÓTH LAJOS ** AZ EU KÖZÖS ÁRUSZÁLLÍTÁSI LOGISZTIKAI POLITIKÁJA 1. BEVEZETÉS Az EU közös áruszállítási logisztikai politikája önállóan nem létezik, de az EU közös közlekedéspolitikájának
Ingatlanvagyon értékelés
Nyugat-Magyarországi Egyetem Geoinformatikai Kar Ingatlanfejlesztı 8000 Székesfehérvár, Pirosalma u. 1-3. Szakirányú Továbbképzési Szak Ingatlanvagyon értékelés 4. A vagyon elemzése Szerzı: Harnos László
G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI
G DATA. A BIZTONSÁG NÉMETÜL. G DATA AZ INTERNETES BANKOLÁS ÉS VÁSÁRLÁS VESZÉLYEI A pénzügyi haszonszerzés régóta a magas mérnöki tudással rendelkező kiberbűnözők és az internetes szervezett bűnözés első
Budapesti Gazdasági Főiskola KÜLKERESKEDELMI FŐISKOLAI KAR GAZDASÁGDIPLOMÁCIA ÉS NEMZETKÖZI MENEDZSMENT SZAK Nappali tagozat EU-kapcsolatok szakirány
Budapesti Gazdasági Főiskola KÜLKERESKEDELMI FŐISKOLAI KAR GAZDASÁGDIPLOMÁCIA ÉS NEMZETKÖZI MENEDZSMENT SZAK Nappali tagozat EU-kapcsolatok szakirány A LEADER ÉS AZ INTERREG KÖZÖSSÉGI KEZDEMÉNYEZÉSEK SZEREPE
I. Kiemelt vizsgálati célok 1. Az adózói életút vizsgálatán alapuló ellenőrzések
A Nemzeti Adó- és Vámhivatal által kiadott 4001/2016. tájékoztatás az állami adó- és vámhatóság 2016. évi ellenőrzési feladatainak végrehajtásához kapcsolódó ellenőrzési irányokról Az adózás rendjéről
J/55. B E S Z Á M O L Ó
KÖZBESZERZÉSEK TANÁCSA J/55. B E S Z Á M O L Ó az Országgyűlés részére a Közbeszerzések Tanácsának a közbeszerzések tisztaságával és átláthatóságával kapcsolatos tapasztalatairól, valamint a 2005. január
A JÖVİ NEMZEDÉKEK ORSZÁGGYŐLÉSI BIZTOSÁNAK ÁLLÁSFOGLALÁSA
JÖVİ NEMZEDÉKEK ORSZÁGGYŐLÉSI BIZTOSA 1051 Budapest, Nádor u. 22. 1387 Budapest, Pf. 40.Telefon: 475-7100 Fax: 269-1615 A JÖVİ NEMZEDÉKEK ORSZÁGGYŐLÉSI BIZTOSÁNAK ÁLLÁSFOGLALÁSA a Red Bull Air Race repülırendezvény
A távmunka és a távdolgozók jellemzői
MAKROGAZDASÁGI HELYZETKÉP A távmunka és a távdolgozók jellemzői A távmunka képlékeny meghatározása arra enged következtetni, hogy elterjedtebb, mint általában gondolják. A cikk szerzői hat ország adatai
BMEEOUVAI01 segédlet a BME Építőmérnöki Kar hallgatói részére. Az építész- és az építőmérnök képzés szerkezeti és tartalmi fejlesztése
EURÓPAI UNIÓ STRUKTURÁLIS ALAPOK Az építész- és az építőmérnök képzés szerkezeti és tartalmi fejlesztése HEFOP/2004/3.3.1/0001.01 I N F R A S T R U K T Ú R A L É T E S Í T M É N Y E K K I V I T E L E Z
TÁMOP 4.1.1 VIR alprojekt VIR felhasználói kézikönyv
1. sz. melléklet TÁMOP 4.1.1 VIR alprojekt Készítette: Aloha Informatika Kft. Tartalomjegyzék 1. A Vezetői Információs Rendszer, mint a stratégiai gondolkodás eszköze...4 1.1 Elméleti háttér...4 1.2 VIR
Dunaújváros kulturális intézményrendszerének vizsgálata térszemléletben
2012/I ISSN: 2062-1655 Varga Anita Dunaújváros kulturális intézményrendszerének vizsgálata térszemléletben 1. Bevezetés Napjainkban jellemző tendencia a kulturális intézmények kínálata iránti csökkenő
Társadalmi szükségletek szociális védelmi rendszerek
Tanulmányok Társadalmi szükségletek szociális védelmi rendszerek Dr. Fazekas Rozália, a KSH főtanácsosa E-mail: r.fazekas@citromail.hu Tokaji Károlyné, a KSH főosztályvezetője E-mail: karolyne.tokaji@ksh.hu
1995L0057 HU 01.01.2007 004.001 1
1995L0057 HU 01.01.2007 004.001 1 Ez a dokumentum kizárólag tájékoztató jellegű, az intézmények semmiféle felelősséget nem vállalnak a tartalmáért B A TANÁCS 95/57/EK IRÁNYELVE (1995. november 23.) az
Eötvös Loránd Tudományegyetem Társadalomtudományi Kar Szociológia Doktori Iskola Szociálpolitika program. Tézisfüzet.
Eötvös Loránd Tudományegyetem Társadalomtudományi Kar Szociológia Doktori Iskola Szociálpolitika program Tézisfüzet Cabrera Alvaro Az inkluzív e-parlament modellje Kirekesztés, inklúzió és demokratikus
Éves JlentésÉ. Nemzeti Adó- és Vámhivatal Központi Hivatala Pénzmosás Elleni Információs Iroda FÉLÉVÉS TÁJÉKOZTATÓ 2014.
Éves JlentésÉ FÉLÉVÉS TÁJÉKOZTATÓ 2014. Nemzeti Adó- és Vámhivatal Központi Hivatala Pénzmosás Elleni Információs Iroda Tartalomjegyzék 1 Bevezető... 2 2 Statisztikai tájékoztatás... 3 3 Cash Control akciósorozat...
HÚSZÉVES A BAJTÁRSI EGYESÜLETEK ORSZÁGOS SZÖVETSÉGE
HÚSZÉVES A BAJTÁRSI EGYESÜLETEK ORSZÁGOS SZÖVETSÉGE A SZÖVETSÉG ÉRDEKVÉDELMI TEVÉKENYSÉGE 20 ÉV TÜKRÉBEN A Szövetség érdekvédelmi tevékenysége 20 év tükrében A BEOSZ már megalakulásának pillanatában, 1990.
220/2004. (VII. 21.) Korm. rendelet I. ÁLTALÁNOS RENDELKEZÉSEK. A rendelet célja és hatálya
A jogszabály 2010. április 2. napon hatályos állapota 220/2004. (VII. 21.) Korm. rendelet a felszíni vizek minısége védelmének szabályairól A Kormány a környezet védelmének általános szabályairól szóló
2006.11.23. HU Az Európai Unió Hivatalos Lapja. tekintettel a Jogi Bizottság jogalapról szóló, 2005. november 29-i véleményére,
C 286 E/155 tekintettel az EK-Szerződés 251. cikkének (2) bekezdésére, tekintettel a Jogi Bizottság jogalapról szóló, 2005. november 29-i véleményére, tekintettel eljárási szabályzata 62. cikke és 35.
Koronikáné Pécsinger Judit
Koronikáné Pécsinger Judit AZ ÚTKÖRNYEZET HATÁSTERJEDÉST BEFOLYÁSOLÓ SZEREPE TERMÉSZETI TERÜLETEKEN Doktori (PhD) értekezés Témavezető: Dr. Pájer József egyetemi docens Nyugat-magyarországi Egyetem Kitaibel
A kutatás vezetője: Dr. Vissy Beatrix. A kutatás résztvevői: Dr. Navratil Szonja Dr. Simon Éva Dr. Szabó Máté Dániel Dr.
1 A kutatás vezetője: Dr. Vissy Beatrix A kutatás résztvevői: Dr. Navratil Szonja Dr. Simon Éva Dr. Szabó Máté Dániel Dr. Székely Iván 2 TARTALOM AZ ELŐZETES ANYAGRÓL... 4 BEVEZETÉS... 5 I. A KUTATÁS CÉLJA,
A TÖMEGKÖZLEKEDÉSI KÖZSZOLGÁLTATÁS SZOLGÁLTATÓ JELLEGÉNEK MEGALAPOZÁSA: MEGÁLLÓHELY ELLÁTOTTSÁG BUDAPESTEN. Összefoglaló
RUZSÁNYI TIVADAR A TÖMEGKÖZLEKEDÉSI KÖZSZOLGÁLTATÁS SZOLGÁLTATÓ JELLEGÉNEK MEGALAPOZÁSA: MEGÁLLÓHELY ELLÁTOTTSÁG BUDAPESTEN Összefoglaló A tanulmányban a tömegközlekedés igénybevételének alapvető feltételét,
Veresegyházi kistérség
Veresegyházi kistérség területfejlesztési koncepciója és stratégiai programja Pest megyei Terület-,Település-, Környezet Tervező és Tanácsadó Kft. 1085. Budapest, Kőfaragó u. 9. Tel: 267 05 08, 267 70
Code of Conduct. Magatartási Kódex Bertelsmann. www.ethics.bertelsmann.com
Code of Conduct Magatartási Kódex Bertelsmann Tartalom Tartalom 1 A Bertelsmann Igazgatóságának közleménye a 04 Magatartási kódex jelentőségéről 2 Elvek 2.1 Általános követelmények 2.1.1 A törvény betartása
KUTATÁS, FEJLESZTÉS, PÁLYÁZATOK ÉS PROGRAMOK A FELSŐOKTATÁSBAN AZ OKTATÁSI MINISZTÉRIUM FELSŐOKTATÁS-FEJLESZTÉSI ÉS TUDOMÁNYOS ÜGYEK FŐOSZTÁLYÁNAK
KUTATÁS, FEJLESZTÉS, PÁLYÁZATOK ÉS PROGRAMOK A FELSŐOKTATÁSBAN AZ OKTATÁSI MINISZTÉRIUM FELSŐOKTATÁS-FEJLESZTÉSI ÉS TUDOMÁNYOS ÜGYEK FŐOSZTÁLYÁNAK 2005. ÉVI JELENTÉSE Jel2005.rtf A kiadványt összeállította
A REKONVERZIÓ, MINT A PROFESSZIONÁLIS HADERŐ HUMÁNERŐFORRÁS GAZDÁLKODÁSÁNAK EGYIK STRATÉGIAI KÉRDÉSE
Zrínyi Miklós Nemzetvédelmi Egyetem Kossuth Lajos Hadtudományi Kar Hadtudományi Doktori Iskola A REKONVERZIÓ, MINT A PROFESSZIONÁLIS HADERŐ HUMÁNERŐFORRÁS GAZDÁLKODÁSÁNAK EGYIK STRATÉGIAI KÉRDÉSE Készítette:
TÁMOP-4.2.2.A-11/1/KONV-2012-0058
TÁMOP-4.2.2.A-11/1/KONV-2012-0058 Energiatermelési, energiafelhasználási és hulladékgazdálkodási technológiák vállalati versenyképességi, városi és regionális hatásainak komplex vizsgálata és modellezése
ABA INTELLIGENS VÁROSSÁ VÁLÁSÁNAK STRATÉGIÁJA ÉS OPERATÍV PROGRAMJA (első változat)
ABA INTELLIGENS VÁROSSÁ VÁLÁSÁNAK STRATÉGIÁJA ÉS OPERATÍV PROGRAMJA (első változat) Készítette: Stratégiakutató Intézet Kht. Ugrin Emese témavezető, szerkesztő Bese Ferenc településfejlesztő, Brunczel
OKI-TANI Kisvállalkozási Oktatásszervező Nonprofit Kft. Minőségirányítási Kézikönyv
OKI-TANI Kisvállalkozási Oktatásszervező Nonprofit Kft. Minőségirányítási Kézikönyv Készült: Budapest, 2009. szeptember 22. 2. verzió 1 0 Bevezetés Ez a Minőségirányítási Kézikönyv bemutatja, hogy az ISO
A migrációs statisztika fejlesztésének lehetőségei
A migrációs statisztika fejlesztésének lehetőségei Megvalósíthatósági tanulmány Összeállította Tóth Pál Péter Készült a A migrációs statisztika fejlesztésének lehetőségei c. projekt (EIA/2010/3.2.1.1.)
Elıterjesztés a Magyar Telekom Nyrt. Közgyőlése részére
Elıterjesztés a Magyar Telekom Nyrt. Közgyőlése részére Döntés a Társaság számviteli törvénynek megfelelıen elkészített 2012. évi egyedi éves beszámolójának (HAR) elfogadásáról, a Felügyelı Bizottság,
A közigazgatási ügyintézés társadalmi megítélése a magyarországi vállalkozások körében
A közigazgatási ügyintézés társadalmi megítélése a magyarországi vállalkozások körében Tanulmány a Miniszterelnöki Hivatal számára Készítette: Fact Intézet Szocio-Gráf Intézet Pécs, 2006. TARTALOM VEZETŐI
A múzeumok oktatást támogató tevékenysége*
KÖZGYŰJTEMÉNYEK ÉS OKTATÁS A múzeumok oktatást támogató tevékenysége* Bereczki Ibolya Magyar múzeumok a XX. század végén a múzeumpedagógia szempontjából Amikor visszatekintünk az elmúlt néhány évtized
Közép- és hosszú távú vagyongazdálkodási terv. Répcelak Város Önkormányzat
Közép- és hosszú távú vagyongazdálkodási terv Répcelak Város Önkormányzat P.H... Dr.Németh Kálmán Polgármester Dr.Kiss Julianna Jegyző Készült: 2012... Old. 1 Közép- és hosszú távú vagyongazdálkodási terv
2008. április 30. E.ON DÉL-DUNÁNTÚLI ÁRAMSZOLGÁLTATÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG ELOSZTÓI ÜZLETSZABÁLYZATA
2008. április 30. E.ON DÉL-DUNÁNTÚLI ÁRAMSZOLGÁLTATÓ ZÁRTKÖRŐEN MŐKÖDİ RÉSZVÉNYTÁRSASÁG ELOSZTÓI ÜZLETSZABÁLYZATA TARTALOMJEGYZÉK 1. AZ ÜZLETSZABÁLYZAT HATÁLYA... 9 1.1 Az Üzletszabályzat alapját képezı
PIAC- ÉS ORSZÁGTANULMÁNY
A magyar lakosság utazási szokásai, 2008 A Magyar Turizmus Zrt. megbízásából készítette a M.Á.S.T. Piac- és Közvéleménykutató Társaság A Magyar Turizmus Zrt. megbízásából a M.Á.S.T. Piac- és Közvéleménykutató
MUNKAVÉDELMI SZABÁLYZATA
NYÍREGYHÁZI FŐISKOLA NYÍREGYHÁZA A NYÍREGYHÁZI FŐISKOLA MUNKAVÉDELMI SZABÁLYZATA (a Szervezeti és működési szabályzat 1. sz. melléklete) Elfogadva: 009. 04.07., hatályba lép: 01.05. Utolsó módosítás 013.
A Felügyelet jogállása, illetékességi területe és feladatai
Sok mindent el lehet érni szigorral, még többet szeretettel, de a legtöbbet belátással és pártatlan igazságossággal, amely nincs tekintettel egyes személyekre ( J.W. Goethe ) A Szombathelyi Közterület-felügyelet
KÖZIGAZGATÁSI JOG 3.
KÖZIGAZGATÁSI JOG 3. MAGYAR KÖZIGAZGATÁSI JOG Különös rész..kiadó 2008. 1 KÖZIGAZGATÁSI JOG 3. Különös Rész Szerkesztette: DR. NYITRAI PÉTER TANSZÉKVEZETŐ, EGYETEMI DOCENS Szerzők: DR. CZÉKMANN ZSOLT TANÁRSEGÉD
HORPÁCSI FERENC A HATÁRİRSÉG BEVETÉSI SZERVEINEK LEHETSÉGES VESZÉLYHELYZETI FELADATAI. 1. Bevezetés
HORPÁCSI FERENC A HATÁRİRSÉG BEVETÉSI SZERVEINEK LEHETSÉGES VESZÉLYHELYZETI FELADATAI 1. Bevezetés A 21. század katasztrófák egész sorozatával köszöntötte bolygónkat, részben a természet, részben az emberi