AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
|
|
- Krisztián Kelemen
- 9 évvel ezelőtt
- Látták:
Átírás
1 AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package
2 Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András
3 Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági incidensek érzékelése IDS, IPS Egyéb érzékelési lehetőségek Esettanulmány/bemutató
4 Mi az a CERT? CERT: Computer Emergency Response Team, azaz számítástechnikai vészhelyzetekre reagáló csoport CSIRT: Computer Security Incident Response Team, azaz számítástechnikai biztonsági incidensekre reagáló csoport Constituency: képviseltek köre, támogatottak köre Biztonsági Incidens: bármely esemény, melynek negatív hatása van az informatikai rendszer biztonságára (bizalmasság, sértetlenség, rendelkezésre állás)
5 Biztonsági incidensek Computer fingerprinting: Információ gyűjtés a cél számítógépről Technikák: probing, scanning, DNS interrogation, Ping. Malicious code (kártékony kód): A cél host kompromittálása külső, kártékony kód futtatásával Technikák: Tudatos vagy tudatlan kód futtatás Denial of Service: A szabvány kommunikációtól eltérő kommunikáció hatására a cél host, illetve szolgáltatás túlterhelése Technikák: pl. SYN Flood (SYN-SYN/ACK-ACK)
6 Biztonsági incidensek Jogosulatlan hozzáférés információhoz: Jogosulatlan hozzáférési kísérletek a tárolt adatokhoz Technikák: Lokális vagy távoli hozzáférési kísérletek a jogosultsági rendszer megkerülésével Jogosulatlan hozzáférés adatátvitelhez: Jogosulatlan adatátvitel eltérítés vagy megosztás a hálózaton vagy a számítógépben. Technikák: Hálózati csomagok elkapása, eltérítése
7 Biztonsági incidensek Jogosulatlan információ módosítás: Az elektronikusan tárolt adatok jogosulatlan módosítása Technikák: Lokális vagy távoli adat módosítás vagy létrehozás Jogosulatlan hozzáférés kommunikációs eszközökhöz: Jogosulatlan kommunikációs eszköz használat Technikák: A kommunikációs eszköz beállításainak jogosulatlan módosítása
8 Biztonsági incidensek Felderítés computer fingerprinting, social engineering Sérülékenység keresés penetration teszt Kihasználás kártékony kód futtatás További támadások zombi hálózat Nyomok eltüntetése logok törlése
9 Védekezés Mélységben tagolt védelem!!!! Megfelelőség kezelés (mit védünk? szabályzatok) Kockázat kezelés (mitől védjük?) Identitás kezelés (felhasználó, eszköz, szoftver, stb.) Jogosultság kezelés (felhasználó, eszköz, szoftver, stb.) Felelősség kezelés (ki, mit és miért csinál?) Rendelkezésre állás kezelés (erőforrások?) Konfiguráció kezelés (sérülékenységek, frissítések?) Incidens kezelés (mit csinálunk, ha baj van?)
10 Felelősség kezelés Hálózatok, hostok, eszközök monitorozása betartásra kerülnek-e a megfogalmazott szabályok Valós idejű és visszamenőleges elemzések: Napló (log) elemzés: hálózat, alkalmazás, stb. Elérés ellenőrzés: hálózati elemek, alkalmazások, stb. Forgalom ellenőrzés: adatforgalom mennyiségi és minőségi ellenőrzése Host alapú behatolás érzékelés: adott host sértetlensége, fájl, rendszer változások Hálózati behatolás érzékelés: támadások, gyanús viselkedések, rendellenes tevékenységek azonosítása
11 Felelősség kezelés fontossága Nagyobb rálátás az IT komponensekre: különböző monitoring technikák egyidejű alkalmazása Események nyomon követése: incidens céljának, idejének, forrásának, okának és felelősének meghatározása Jogi kérdések: bizonyító erejű adatok gyűjtése Teljesség biztosítása: az összegyűjtött információk teljesek, az eseménysor objektívan megítélhető Pontosság: az egyes eseményekről minden adat rendelkezésre áll (dátum, idő, adattartalom, stb.) Ellenőrizhetőség: az információk változatlanok a rögzítés óta (hash, auditálható folyamat, stb.)
12 Implementációs kérdések Mit monitorozzunk? Szervezet céljainak és biztonsági folyamatainak meghatározása Alapvető üzleti/szervezeti folyamatok meghatározása Kulcs folyamatokhoz kapcsolódó kritikus IT és humán erőforrások meghatározása Milyen technológiával monitorozzunk? Valós idejű vagy utólagos elemzések az egyes erőforrásokhoz
13 Implementációs kihívások Log formátum változatossága: különböző eszközök különböző formátumban naplóznak Log fájlok biztonsága: a támadó ne tudja megváltoztatni Erőforrások rendelkezésre állása: a logoláshoz, az elemzéshez és a bizonyításhoz (IT és humán) Korrelációk felismerése: különböző érzékelt jelek összetartozásának felismerése Incidens kezelési folyamatok támogatása: megfelelő mennyiségű és minőségű információ biztosítása a válaszintézkedések megtételéhez
14 Hálózati monitoring típusok Rendelkezésre állás monitorozása: adott IT erőforrások rendelkezésre állásának folyamatos vizsgálata (pl. webszerver) Forgalom monitorozása: adott ponton áthaladó csomagok vizsgálata (mennyiségi és típus vizsgálat) Sávszélesség vizsgálat: sávszélesség kihasználtsága és anomáliák keresése Protokoll és alkalmazás vizsgálat: a forgalom monitorozás egy fajtája, a csomagok adattartalmát is vizsgáljuk Behatolás detektálás (IDS) és behatolás védelem (IPS)
15 IDS IPS Miért nem elég a tűzfal? Önmagában nem alkalmas vírusszűrésre Protokollnak megfelelő forgalmat átengedi Miért nem elég a vírusvédelem? Már ismert vírusokat ismeri fel Nem minden támadás vírus Behatolás érzékelő eszköz is szükséges! Nem helyettük, hanem együtt!!!!
16 IDS IPS feladata IDS feladata: Minden észlelt hálózati aktivitásról eldönteni, hogy legális vagy nem, azaz detektálni a támadásokat IPS feladata: az érzékelt támadásokra válasz automatikus válasz intézkedéseket tenni (pl. port blokkolás) Általános felépítés: Érzékelő (sensor): gyűjti a hálózati/host adatokat Elemző (analyzer): értékeli a gyűjtött adatokat Signature alapú: támadási mintákhoz hasonlít Anomália alapú: normális forgalomtól eltérő forgalomra jelez Riasztási mechanizmus: jelzés és/vagy beavatkozás
17 IDS IPS bekötési módok In-line (sorba kötés): átfolyik rajta minden adat, ekkor IPS-ként blokkolni is tud bizonyos forgalmakat.
18 IDS IPS bekötési módok SPAN (tükrözés): a monitoring portra kitükrözik a switch adott portjainak ki és bemenő kommunikációját, azaz az eszköz másolatot kap belőle (IDS mód)
19 IDS IPS bekötési módok TAP (fizikai duplikálás): eszköz segítségével a teljes hálózati forgalmat egy adott pontban fizikailag duplikálunk és ezt a jelet kapja meg az eszköz monitoring portja (IDS mód)
20 Signature alapú elemző Legelterjedtebb és kiforrottabb megoldások Támadási adatbázis a támadási mintákra (rendszeres frissítés ajánlott!!) A vizsgált forgalmat a támadási adatbázissal összehasonlítja és dönt Minél nagyobb a támadási adatbázis, annál erőforrás igényesebb csökkenthető a nem releváns támadási minták kivételével Nem ismeri fel az adatbázisban még nem szereplő támadásokat Fals negatív jelzések
21 Anomália alapú elemző Anomaly based vagy behavior based A normális viselkedéstől jelentősen eltérő aktivitások vizsgálata Kérdés, hogy mi minősül jelentősen eltérő aktivitásnak?! Mesterséges intelligencia alapúak A fals pozitív jelzéseknek nagy a kockázata
22 Host alapú IDS Feladata egy adott host elleni támadások érzékelése A host-on keletkezett logok elemzésével következtetnek a támadásra
23 Host alapú IDS Előnye: egyszerű és olcsó Hátrányai: Csak a host-ot elért, loggolt eseményt jelzi Az IDS agent a védett host erőforrásait használja, azaz a nem megfelelően méretezett hostok működési paramétereit rontja
24 Hálózati IDS A figyelt hálózati szegmens forgalmát figyeli és ott keres támadásra utaló jeleket
25 Hálózati IDS Előnyei: A hálózati szegmensen található összes eszköz védelme megoldható A támadás már a hálózatba való belépésekor érzékelhető és elhárítható (IPS mód) A támadó számára az érzékelő eszköz nem vagy nehezen észlelhető
26 Hálózati IDS Hátrányai: Nagy sebességű hálózatok védelme nagyon erőforrás igényes Az eszközök drágák, több eszköz alkalmazása jelentősen növeli a védekezés költségeit Csak a titkosítás nélküli forgalmat képesek monitorozni A switchelt hálózatoknál a switch monitoring portjára kitükrözött forgalmat tudjuk kezelni, ami gátolja az IPS módot
27 A fals pozitív probléma Normális hálózati aktivitás, ami mégis kártékonynak lett minősítve: Legális applikációk, amik nem teljes mértékben felelnek meg az RFC-knek Olyan legális applikációk aktivitása, amit nem ismer az IDS A signature-k (minták) túl általános megfogalmazása Egyes aktivitások egyes hálózatokon normálisak, míg másokon kártékonyak (pl. IRC) Egy rosszul kezelt IDS rövid idő alatt rengeteg fals pozitív jelzést generálhat. Minden fals pozitív jelzés kiszűrése erőforrás igényes folyamat
28 A fals negatív probléma Fals negatív jelzés minden olyan jelzés, aminek meg kellett volna történnie, de mégsem történt meg: Signature alapú IDS-nél az új támadás minták frissítési ideje A támadó a támadás közben változtathatja a támadási módot, összezavarva az IDS-t Azonos sérülékenységet kihasználó 2 támadásból csak az egyikről rendelkezik mintával Anomália vagy host alapú IDS-nél a tanítás során már kompromittált fájlt vagy aktivitást normálisnak értékeli Túlterhelt IDS eldobhat csomagokat vizsgálat nélkül A fals negatív hamis biztonság érzetet kelt, illetve átenged támadásokat
29 Mit kell tenni az IDS alkalmazása után? IDS monitoring és válaszadási policy: hogyan és ki monitoroz, milyen a válaszadási folyamat Incidens kezelés: ki és mit tesz incidens esetén Forensic analízis és adat megőrzés: mit kezdünk a keletkező bizonyítékokkal Jelentések: ki, kinek és mit jelent? Mikor kell külső partnert bevonni (pl. CERT, rendőrség, stb.) Az IDS csak egy eszköz a támadások felismerésére, a megoldást a hatékony szervezeti válaszadási folyamatok biztosítják
30 Köszönjük a figyelmet!
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Szekeres Balázs Kabai András Tartalom Hálózatbiztonsági incidensek
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Incidens Menedzsment Benyó Pál Tartalom Hálózatbiztonsági incidensek Az Incidens Menedzsment A hatékony incidens kezelési
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
www.fortunaweb.hu A nemzetgazdasági miniszter /2012. ( ) NGM rendelete
A nemzetgazdasági miniszter /2012. ( ) NGM rendelete a helyhez kötött szerver alapú pénznyerő automatákat és a nem helyhez kötött szerver alapú pénznyerő rendszereket üzemeltető központi szerver működtetésének
INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
Az elektronikus közszolgáltatások biztonságáról
1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.
A csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)
ESETTANULMÁNY Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP) Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020
SeaLog digitális nyomelemző rendszer
SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó
55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
Bevezetés. A protokollok összehasonlítása. Célpontválasztás
Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,
564/2011. (13) NGM rendelet
564/2011. (13) NGM rendelet az egyes szerencsejátékok engedélyezésével, lebonyolításával és ellenőrzésével kapcsolatos feladatok végrehajtásáról szóló 32/2005. (X. 21.) PM rendelet módosításáról A szerencsejáték
Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató
Puskás Tivadar Közalapítvány CERT-Hungary Központ dr. Angyal Zoltán hálózatbiztonsági igazgató 2009 1 PTA CERT-Hungary Központ A Puskás Tivadar Közalapítvány (PTA) keretében működő CERT- Hungary Központ
NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata
NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata NETLOCK Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Azonosító szám (OID): 1.3.6.1.4.1.3555.1.58.20160115 Jóváhagyás
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux
SZÁMÍTÓGÉP-HÁLÓZAT AUDIT
SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Előadás nyomdakész anyaga SZÁMÍTÓGÉ-HÁLÓZAT AUDIT, illesi.zsolt@proteus.hu roteus Consulting Kft. ABSTRACT Nowadays Information and Communication Technology (ICT) plays quite important
Biztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT 01. verzió 2015. július 9. Minőségi könyvtár a színvonalas szolgáltatásért! A INFORMATIKAI SZABÁLYZAT AZONOSÍTÁSA A dokumentum kódja INFSZ Verziószám 01 Állománynév Oldalszám Készítette
Tűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány
eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,
Számítógépes adatbiztonság
Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.
2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről
2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve 2/2010.
A FIBERHOST.HU. INTERNETES SZOLGÁLTATÁSAIHOZ. rendelkezésre állás számításába nem tartoznak bele az előre bejelentett karbantartások.
A FIBERHOST.HU. INTERNETES SZOLGÁLTATÁSAIHOZ 1. A szolgáltatás tárgya, szerződés tartalma 1.1. A Fiberhost.hu (FIBERHOST-PLUS Kft., H4028 Debrecen, Zöld utca 26. 4. em. 19., továbbiakban: Szolgáltató)
Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.
Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.) Közbeszerzési Értesítő száma: 2014/148 Beszerzés tárgya:
Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
KÖZB ESZERZÉSEK TANÁCSA. A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi
Ikt.sz.:D.617/16/2011. KÖZB ESZERZÉSEK TANÁCSA KÖZBESZERZÉSI DÖNTŐBIZOTTSÁG 1024 Budapest, Margit krt. 85. 1525 Pf.: 166. Tel.: 06-1/336-7776, fax: 06-1/336-7778 E-mail: dontobizottsag@kt.hu A Közbeszerzési
Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.
Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Cégbemutató 01 A PR-AUDIT Professzionális Informatikai audit Kft. az információbiztonsági piac innovatív, magyar tulajdonú
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
Általános Szerződési Feltételek
Internet Szolgáltatáshoz Hungaro DigiTel Távközlési Korlátolt Felelősségű Társaság Utolsó módosítás: 2014. szeptember 25. Hatályba lép: 2014. november 1. 1 Tartalomjegyzék 1. Általános adatok, elérhetőség...
tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.
A Miniszterelnöki Hivatalt vezető miniszter 2/2002. (IV. 26.) MeHVM irányelve a minősített elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó biztonsági követelményekről
Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.
Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki
WLAN Biztonság és Megfelelőségi Irányelvek
HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva
Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc
Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Publication date 2013 Szerzői jog 2013 Dr. Leitold Ferenc Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat Ez
NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata
NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata NETLOCK Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Azonosító szám (OID): 1.3.6.1.4.1.3555.1.58.20160530 Jóváhagyás
Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására
Social engineering Social engineering Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására komputer rendszerek biztonságát
CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
IT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert
DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy
Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. A szolgáltatás tárgya, szerződés tartalma 1.1. Oláh Gábor egyéni vállalkozó (Oláh Gábor, 2193 Galgahévíz, Mikszáth Kálmán utca 12. továbbiakban: Szolgáltató) a szolgáltatásaira
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás
ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza
4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA
SARM Veszteségek minimalizálása visszaélés-felderítéssel Csizmadia Attila CISA Az információ gazdasági szerepe Veszélyben: a cégek üzleti, stratégiai adatai; a dolgozók személyes adatai; kutatási fejlesztési
Általános Szerződési Feltételek
Általános Szerződési Feltételek KIVONAT Módosításokkal egybekötött egységes szerkezetbe foglalva: 2010. július 1. A szolgáltatás megnevezése: internet szolgáltatás A szolgáltatás területét a Szolgáltatás
Számítógép hálózatok krimináltechnikai vizsgálata
Számítógép hálózatok krimináltechnikai vizsgálata Illési Zsolt CIS[A M] informatikai igazságügyi szakértő illesi.zsolt@proteus.com Robothadviselés 9 2009. november 24. Témák Igazságügyi szakértés Igazságügyi
Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.
Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security
A titkosító vírusok működéséről
A titkosító vírusok működéséről A fájlokat titkosító és a számítógépeket a felhasználók előtt lezáró kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment
Adattár. Adattár. Elemzések, modellezés. Adatszolgáltatás
ADATTÁRALAPÚ VEZETŐI INFORMÁCIÓS RENDSZER (AVIR) Az táralapú Vezetői Információs Rendszer (AVIR) fő célja, hogy hatékonyabbá tegye az intézmény működését, megalapozottabbá tegye a vezetői döntéseket, illetve
Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány
Gazdasági Fejlesztési Minisztérium Kommunikációs és Információ Technológiai Intézet Informatikai Biztonsági Tanúsítási Szervezet Országos rendszer az ICT rendszerek és termékek biztonságának értékelésére
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik
!!" KÉSZÍTK: ERDÉLYI LAJOS KOLLÁR NÁNDOR WD6OGW BUK8Y7
!!" KÉSZÍTK: ERDÉLYI LAJOS KOLLÁR NÁNDOR WD6OGW BUK8Y7 #$%#&'( 1. Bevezet... 4 1.1. Feladatkiírás:... 4 1.2. Specifikáció... 4 2. A kidolgozás munkafázisai, szakaszai... 6 3. Fejlesztési irányelvek...
BUSINESS MINŐSÉG KOMPROMISSZUKOK NÉLKÜL
2016 BUSINESS MINŐSÉG KOMPROMISSZUKOK NÉLKÜL A Business csomagok megalkotásakor nem akartuk feltalálni a spanyol viaszt, azokon a területeken, ahol milliárdos cégek már bizonyítottak. Az volt a cél, hogy
Internet Szolgáltatás Általános Szerződési Feltételei
FARKAS KATALIN Egyéni Vállalkozó Internet Szolgáltatás Általános Szerződési Feltételei Hatálybalépés dátuma 2014.08.01 2/16 ÁSZF Tartalom 1. Általános adatok, elérhetőség... 3.o 1.1 Szolgáltató neve, címe...
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP
CM Terminál Eszközhasználati és Rendszerszolgáltatási Szolgáltatás Általános Szerződési Feltételek Széchenyi Pihenő Kártya és Egészségpénztári Kártya esetén 1. Általános Szerződési Feltételek hatálya,
Szolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
Computer Forensic támogatás a csalásfelderítési eseteknél
Computer Forensic támogatás a csalásfelderítési eseteknél 2012. október 2. Alapvetés Amit ma jogszerűen lehet Megelőzés: Szerződési biztosíték kérése Biztosítás Adatellenőrzés KHR GIRinfO Szemle Jogérvényesítés
A B-NET TEAM Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI ( ÁSZF ) ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE. (egyéni előfizetők részére)
A B-NET TEAM Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI ( ÁSZF ) ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE (egyéni előfizetők részére) napjától Készült: 2006. November 21. Utolsó módosítás: 2015.
Elosztott behatolásérzékelő rendszer lehetőségei, alkalmazása
Elosztott behatolásérzékelő rendszer lehetőségei, alkalmazása Gyimesi Judit V. műszaki informatika Konzulensek: Dr. Fehér Gábor, adjunktus, BME-TMIT Korn András, doktorandusz, BME-TMIT Networkshop 2005
Department of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Jelen Általános Szerződési Feltételek (továbbiakban ÁSZF) tartalmazza a www.axelentshop.hu weboldalon (a továbbiakban: Honlap) elérhető szolgáltatás igénybevételének nagykereskedők,
KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság
NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Hitelesítési rend a személyazonosító igazolványokhoz kibocsátott minősített tanúsítványokhoz (HR-ESZIG) Verziószám 1.0 OID
Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/
Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák https://www.vik.bme.hu/kepzes/targyak/vimiav89/ Mi is az a Virtualizáció? Az erőforrások elvonatkoztatása az
Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
ERserver. iseries. Szolgáltatási minőség
ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1
2. fejezet Hálózati szoftver
2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
A COLONIAL COMPUTER SZÁMÍTÁSTECHNIKAI BT.
A COLONIAL COMPUTER SZÁMÍTÁSTECHNIKAI BT. INTERNET SZOLGÁLTATÁSRA VONATKOZÓ ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI (INTERNET ÁSZF) Hatálya: 2016. június 1. 1. oldal TARTALOMJEGYZÉK 1. Általános adatok, elérhetőség
Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; e-mail: A telepítés pontos címe: Számlázási címe: Postacíme:
ELŐFIZETŐI SZERZŐDÉS A BORSODWEB BWDSL SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE........sz. szerződés amely az alább megjelölt időpontban jött létre a BorsodWeb Internet Szolgáltató Kft. (3526 Miskolc, Szentpéteri
Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az
Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen
A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye
A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye 2015. december 7. COMPLIANCE DATA SYSTEMS KFT. 1 / 20 Copyright Jelen dokumentumhoz fűződő valamennyi jog a Compliance Data
Bács-Kiskun Megyei Önkormányzat Közművelődési Szakmai Tanácsadó és Szolgáltató Intézete É V E S K É P Z É S I T E R V
Bács-Kiskun Megyei Önkormányzat Szakmai Tanácsadó és Szolgáltató Intézete É V E S K É P Z É S I T E R V 2011 I. BEVEZETÉS Az intézmény neve: Bács-Kiskun Megyei Önkormányzat Szakmai Tanácsadó és Szolgáltató
Kvantumkriptográfia III.
LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia
J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA
Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati
A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1
Szentgáli Gergely Csendben szolgálni A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1 DOI 10.17047/HADTUD.2015.25.3-4.77 Az már csak úgy van, hogy a vadászok szívesebben
WP2006/5.1 sz. feladat (CERT D1/D2)
RÉSZLETES LEÍRÁS A CSIRT- CSOPORTOK LÉTREHOZÁSÁRÓL WP2006/5.1 sz. feladat (CERT D1/D2) Tartalomjegyzék 1. Vezetői összefoglaló... 2 2. Jogi nyilatkozat... 2 3. Köszönetnyilvánítás... 2 4. Bevezetés...
03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI
03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI A.) Előkészítő információk A Policy Manager telepítésének előfeltétele, hogy a kívánt gépen a központi felügyelet és a végpontvédelem telepítő állományai
Általános Időbélyegzési Rend
Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:
Szoftveripar és üzleti modellek
Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering
INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT
INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT Városi Művelődési Központ Veszprém Hatályos 2014. november 3-tól. A szabályzat célja: A szabályzat célja, hogy írásban rögzítse azokat az irányelveket, amelyeket
AZ ADATBÁZIS-BIZTONSÁG ALAPJAI
V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával
55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,
[SZÁMÍTÓGÉP-HÁLÓZATOK]
Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz
Hálózatvédelem, biztonság
Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás
SyscoNet Kereskedelmi és Szolgáltató Kft.
SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2012.02.22 Hatálybalépés
Intézményi interface technikai dokumentáció
AVIR Intézményi interface technikai dokumentáció 1. Intézményi interface technikai dokumentáció verzió:1.2 (2011-09-30) Definíciók AVIR Adattár alapú Vezető Információs Rendszer Központi Adattárház Központi