KRITIKUS INFRASTRUKTÚRÁK VÉDELME HÁLÓZATI BEHATOLÁS JELZŐ RENDSZEREKKEL
|
|
- Edit Barta
- 9 évvel ezelőtt
- Látták:
Átírás
1 X. Évfolyam 2. szám június GYURÁK Gábor gabor@gyurak.hu KRITIKUS INFRASTRUKTÚRÁK VÉDELME HÁLÓZATI BEHATOLÁS JELZŐ RENDSZEREKKEL Absztrakt A cikk bemutatja a kritikus infrastruktúrákat, különösen a SCADA rendszereket veszélyeztető, kibertérből érkező fenyegetéseket. Ezen rendszerek védelmére különféle megoldások léteznek, amelyek közül a behatolás jelző (IDS, Intrusion Detection System) és behatolás megelőző (IPS, Intrusion Prevention System) rendszerek kerülnek vizsgálatra. A leggyakrabban alkalmazott IDS rendszerek összehasonlításra kerülnek a hagyományos és ipari informatikai rendszerekben való alkalmazhatóságuk tükrében. This paper describes how cyber attacks threat critical infrastructures, especially SCADA systems. Security solutions are exists, but the most complex intrusion detection systems (IDS) and intrusion prevention systems(ips) are examined in this paper. Feasibility of commonly used IDS systems is compared between normal and industrial IT systems. Kulcsszavak: kritikus infrastruktúra, kibertámadás, hálózati behatolás jelzés, SCADA rendszerek ~ critical infrastructure, cyber attack, network intrusion detection, SCADA systems 223
2 BEVEZETÉS A kritikus infrastruktúrák a társadalom és a gazdaság működéséhez nélkülözhetetlen, létfontosságú létesítmények. Ebbe a kategóriába sorolható a vízszolgáltatás, az áramellátás, a telekommunikáció és még számos további terület is. Manapság ezeket az infrastruktúrákat szinte kivétel nélkül hálózatba kötött számítógépes rendszerek működtetik. Ezen rendszerek kibervédelme egyre fontosabb feladat, hiszen világszerte egyre több támadás éri őket a kibertérből. A leghíresebb támadás 2010-ben történt, amikor egy Stuxnet nevű féreg megtámadta a Siemens Simatic WinCC típus SCADA (Supervisory Control And Data Acqisition) rendszert. A támadás Irán nukleáris létesítményei ellen irányult, és úgy vonult be a történelembe, mint az első malware 1, amely komoly károkat okozott egy ipari infrastruktúrában. [8] Egy adott informatikai rendszerbe történő betörést a szakirodalom behatolásként nevesíti. A behatolás során a támadó kihasználja az adott rendszer sérülékenységeit. Az ilyen eseményeket a lehető legrövidebb időn belül fel kell ismerni, és minimalizálni kell a károkozás lehetőségét. A behatolás jelző rendszerek (IDS, Intrusion Detection System) az informatikai rendszerek riasztóberendezései, amelyek a támadások felderítésére szolgálnak. Az ipari vezérlő rendszerek (ICS, Industrial Control System) informatikai rendszerei sok mindenben különböznek a hagyományos informatikai rendszerek felépítésétől, ezért ezek vonatkozásában az általános biztonsági megoldások sem alkalmazhatók közvetlenül. Jelen cikk célja bemutatni a kritikus infrastruktúrák kibertámadások elleni védekezési lehetőségeit a behatolás jelző rendszerek szemszögéből. A hagyományos és ipari informatikai rendszerek tulajdonságainak összehasonlításán keresztül vizsgálatra kerül a legelterjedtebb behatolás jelző rendszerek alkalmazhatósága ezen a területen. KRITIKUS INFRASTRUKTÚRÁK KIBER- FENYEGETETTSÉGE Kritikus infrastruktúrák Modern világunk egy nagyon bonyolult rendszer, amelyet különböző infrastruktúrák alapoznak meg. Az infrastruktúrák a társadalmi, gazdasági tevékenység zavartalanságát biztosító alapvető létesítmények, szervezetek (pl. a lakások, a közművek, a kereskedelem, a távközlés, az oktatás, az egészségügy stb.) rendszere. [1] Különösen fontos szerepet betöltő infrastruktúrák esetén létfontosságú infrastruktúrákról 2 beszélünk. Nem magától értetődő, hogy egy infrastruktúrát mikor tekintünk kritikusnak. Általánosságban azt mondhatjuk, hogy akkor kritikus egy infrastruktúra, ha az jelentős mértékben befolyásolja használóinak életét. Ha abból a szempontból közelítjük meg a kérdést, hogy a rendszer kiesése mekkora problémát okoz, akkor érdemes egy doktori értekezés meghatározását tekinteni, amely az alábbiak szerint definiálja a fogalmat: Azon létesítmények, eszközök vagy szolgáltatások, amelyek működésképtelenné válása, vagy megsemmisülése a nemzet biztonságát, a nemzetgazdaságot, a közbiztonságot, a közegészségügyet vagy a kormány hatékony működését gyengítené, továbbá azon létesítmények, eszközök és szolgáltatások, amelyek megsemmisülése a nemzeti morált vagy a nemzet biztonságába, a nemzetgazdaságba vagy a közbiztonságba vetett bizalmat jelentősen csökkentené. [3] 1 A malware a malicious software rövidítése, kártékony programot jelent. 2 Nemzetközi színtéren az angol critical szó alapján leginkább kritikus infrastruktúraként találkozhatunk a fogalommal. A témában járatos szakemberek is ekként említik, de a törvényhozók felismerve a magyar nyelv különleges leíró képességét, a témához kapcsolódó törvény [2] címében is a karakteresebb létfontosságú jelzőt használják. 224
3 A különböző nemzetek eltérő módon viszonyulnak a kérdéshez. Vannak olyan országok, amelyek egy infrastruktúrát kritikusnak tekintenek, míg más országok ugyanazt az infrastruktúrát nem tekintik annak. Ez a cikk Magyarország szempontjából vizsgálja a kérdést. Hazánkban kritikus infrastruktúrának tekintjük a teljesség igénye nélkül az alábbiakat: energiaellátás, infokommunikációs rendszerek, közlekedés, víz- és élelmiszer ellátás, egészségügy, pénzügy, ipar, jogrend és közbiztonság. [4] A huszadik század közepén indult hihetetlen mértékű technikai fejlődés lehetővé tette, hogy a korábban a mezőgazdaságra, majd az iparra épülő társadalmakat felváltsa egy új alapokra épülő társadalmi rendszer. Az 1970-es években Daniel Bell már posztindusztriális társadalomról beszél, amelyben a foglalkoztatottak egy része már nem vesz részt megfogható javak előállításában. Több tudóssal 3 egyetértésben megállapítja, hogy a társadalom működése alapvető változásoknak néz elébe. Ma már tudjuk, hogy ez a változás lezajlott, és eredményeként létrejött az információs társadalom. Ennek a társadalomnak a sajátossága, hogy az információ-technológia központi szerepet tölt be az élet minden területén. Ezek a technológiák beszivárogtak a gazdaságba, az oktatásba, az iparba, de még a művészetekbe is. Természetesen az információs társadalmat működtető infrastruktúrákban és kritikus infrastruktúrákban is kulcsfontosságú szerep jut ezeknek a rendszereknek. A kritikus infrastruktúrák mellett megjelenik egy új fogalom, a kritikus információs infrastruktúra. A fogalmat ismét kiválóan érzékelteti a korábban említett doktori értekezés: Azok az infokommunikációs létesítmények, eszközök vagy szolgáltatások, amelyek önmagukban is kritikus infrastruktúra elemek, továbbá a kritikus infrastruktúra elemeinek azon infokommunikációs létesítményei, eszközei vagy szolgáltatásai, amelyek működésképtelenné válása vagy megsemmisülése a kritikus infrastruktúrák működőképességét jelentősen csökkentené. [3] A definíció alapján és a nemzetközi normáknak megfelelően - a kritikus információs infrastruktúrák közé tartoznak az alábbi rendszerek: kommunikációs hálózatok, energiaellátó rendszerek informatikai rendszerei, közlekedési rendszerek informatikai rendszerei, víz- és élelmiszerellátó rendszerek informatikai rendszerei, egészségügyi rendszerek informatikai rendszerei, pénzügyi rendszer informatikai rendszerei, egyéb kritikus infrastruktúrák informatikai rendszerei. A definícióban szereplő két kategória jól elkülöníthető a felsorolásban is. A kommunikációs hálózatok alapfeladata a kommunikáció biztosítása a szolgáltatást igénybevevő felek kötött. Ilyenek többek között a mobiltelefon hálózatok, a PSTN 4, az ISDN 5 és az egyre nagyobb szerephez jutó VoIP 6 és egyéb IP alapú kommunikációs technológiák. A másik kategóriában a kritikus infrastruktúrák működéséhez nélkülözhetetlen informatikai rendszerek tartoznak. 3 Fritz Machlup tudásipar fogalma (1962), Marc Porat információs gazdaság elmélete (1977) 4 Public Switched Telephone Network (Nyilvános kapcsolt telefonhálózat, analóg) 5 Integrated Services Digital Network (Integrált szolgáltatást nyújtó telefonhálózat, digitális) 6 Voice over Internet Protocol (Internet Protokoll segítségével megvalósuló telefonszolgáltatás) 225
4 Az informatikai rendszer 7 fogalommal nap mint nap találkozunk és tapasztaljuk, hogy mennyire képlékeny meghatározásról van szó. Jelen cikk keretein belül a legtágabb értelemben vett informatikai rendszerekről [5] van szó, amelybe beletartoznak a számítógép hálózatok, a számítógépes rendszerek, az infokommunikációs- és a navigációs-rendszerek. Kitüntetett figyelmet kapnak továbbá a következő fejezetben ismertetésre kerülő ipari vezérlőrendszerek is, amelyek szintén kritikus fontosságú elemei egyes infrastruktúráknak. Ipari vezérlőrendszer, mint kritikus infrastruktúra építőelem A kritikus infrastruktúrákban sok helyen találkozunk automatizált fizikai folyamatokkal, amelyeket számítógépes rendszerek irányítanak. Ezeket ipari vezérlő rendszereknek nevezzük (ICS, Industrial Controlled Systems). Az ICS alrendszerekből tevődik össze, amelyek közül mindenképpen említésre méltók a SCADA (Supervisory Control and Data Acquisition) folyamatirányító rendszerek, DCS (Distributed Control Systems) elosztott vezérlőrendszerek és egyéb PLC (Programmable Logical Controller) programozható vezérlő rendszerek. 1. ábra. Nyitott architektúrájú SCADA rendszer 8 Az ICS rendszerek elleni támadások és a védelmi módszerek megértéséhez ismerni kell a rendszert felépítő komponenseket. A rendszer alapvetően kilenc komponensből épül fel: [10] Vezérlő szerver: a DCS és PLC felügyeleti szoftver futtatásáért felelős; SCADA szerver: a SCADA rendszer irányítását végzi; HMI (Human Machine Interface): az adminisztrációs személyzetnek nyújt kapcsolódási felületet a rendszerhez (vészhelyzet esetén például ezen keresztül felülbírálható az automatikus vezérlés); Adatrögzítő: a rendszeren belüli folyamatok információinak rögzítését végzi; RTU (Remote Terminal Unit): speciális adatgyűjtő és vezérlő egység távoli SCADA állomások támogatására; PLC: villamos vagy villamosan működtetett folyamatok irányítására használt berendezés; IED (Intelligent Electronic Devices): intelligens beavatkozó és szenzor egység, amely megvalósítja az adatgyűjtést, kommunikációt és a közvetlen vezérlést; 7 Az angol Information Technology System rövidítéseként a magyar nyelvben is gyakran használjuk az IT rendszer kifejezést. 8 Forrás: National Instruments ( letöltve: ) 226
5 I/O (Input/Output) szerver: az alrendszerek (PLC, RTU, IED) illesztését szolgálja a vezérlő szerverhez; Kommunikációs hálózat: tipikusan ipari Ethernet protokollal megvalósított kommunikációs hálózat. Kibertámadások Az előző fejezetben bemutatott kritikus infrastruktúra és kritikus információs infrastruktúra elemek védelme különösen fontos feladat. A rendszereket veszélyeztető tényezők között megkülönböztethetünk szándékos és nem szándékos károkozást. Nem szándékos károkozást eredményezhet egy földrengés, de akár egy képzetlen felhasználó tevékenysége is. Szándékos károkat okozhatnak hackerek, hacker csoportok, elbocsátott alkalmazottak, de akár ellenséges államok szervezett kiber-hadseregei is. A cikkben a kritikus információs infrastruktúrák elleni, kibertérből érkező fenyegetésekkel és az azok elleni védekezés lehetőségeivel foglalkozunk. A kibertér az elektronikus kommunikációs eszközöket és rendszereket magába foglaló világ, amely fontos mozgatórúgója az információs társadalomnak. A kibertér jelentőségét mutatja az is, hogy a hadviselés a hagyományos tereken (szárazföld, víz, levegő, világűr) kívül megjelent a kibertérben is, melynek eredményeként ma már kiberhadviseléről, kiberháborúról, kiberterrorizmusról is beszélhetünk. A kiber előtag arra utal, hogy ezek a tevékenységek az információs térben zajlanak. [6] Az információs társadalomban zajló folyamatokkal párhuzamosan az ICS rendszerek is kombinálva lettek informatikai rendszerekkel, amelynek eredményeként komplex összekapcsolt rendszerek (hálózatok) jöttek létre. Az így létrejött rendszereknek olyan veszélyekkel is szembe kell nézniük, amelyekkel korábban nem kellett foglalkozni. A klasszikus IT és ICS rendszerek összekapcsolása számos előnnyel jár, de az IT rendszerek sérülékenységei közvetett módon támadhatóvá teszik az ICS-t is. A sérülékenységeket kihasználva a támadó betörhet a vezérlő rendszerbe és módosításokkal destabilizálhatja akár az egész kritikus infrastruktúrát, ami katasztrófához is vezethet. A következő incidensek alátámasztják, hogy valós veszélyről van szó, és a támadások időnként eredményesek: Atomerőmű elleni támadás, Ohio, Egyesült Államok (2003) [7]: a SLAMMER nevű féreg az egyik alkalmazott telefonján keresztül jutott be az atomerőmű vezérlő rendszerébe, kijátszva a vállalati tűzfalat; Szennyvíztisztító elleni támadás, Queensland, Ausztrália (2000) [7]: egy elbocsátott alkalmazott illetéktelenül belépett az irányító rendszerbe és átvette a vezérlést, amellyel több millió liter szennyvizet juttatott egy folyóba; A STUXNET féreg nukleáris létesítmények elleni támadása, Irán (2010) [8]: a féreg több atomdúsító centrifugát tett tönkre, amely évekkel visszavezette Irán atomprogramját; A FLAME nevű malware közel-keleti olajfinomítók elleni támadása (2012). [9] A Stuxnet, a Flame és a magyar vonatkozásaiban is méltán híres Duqu 9 malware képességei jól mutatják azt a tendenciát, amely egyre inkább ráirányítja a figyelmet a kritikus infrastruktúrák kibertámadások elleni védelmére. A kiber-fenyegetések elleni harcban fontos szerepe van a nemzeti és nemzetközi kiberbiztonsági stratégiáknak és azoknak az incidenskezelő szervezeteknek (CERT, Computer Emergeny Response Team), amelyek feladata az ilyen fenyegetések felismerése és reagálása. Speciálisan a kritikus infrastruktúra területén is működnek ilyen szervezetek. Például az 9 A Duqu egy kártékony program, amelyet a Budapesti Műszaki és Gazdaságtudományi Egyetemen működő Crysys labor munkatársai analizáltak először a világon. ( 227
6 Egyesült Államokban ilyen szervezet az ICS-CERT (Industrial Control Systems Cyber Emergency Response Team), amelynek deklarált célja az USA-ban működő kritikus infrastruktúra üzemeltetők és a kormány közötti együttműködés kialakítása és fenntartása a kibervédelem érdekében. A szervezet továbbá rendszeresen jelentéseket ad ki az incidensekről. Az ICS-CERT rendszeresen készít jelentéseket, amelyekből egy példát mutat be az alábbi ábra. 2. ábra. Az USA kritikus infrastruktúráit ért támadások, I. félév 10 HÁLÓZATI BEHATOLÁS JELZŐ RENDSZEREK JELLEMZŐI A behatolás jelző rendszerek vagy IDS (Intrusion Detection System) rendszerek az informatikai biztonság rendszertana [11] szerint a támadás észlelési fázishoz kapcsolódnak. Az IDS rendszereket beavatkozó szervekkel kiegészítve már behatolás megelőző azaz IPS (Intrusion Prevention System) rendszerekről beszélhetünk. [13] Az RFC definíciója szerint a behatolás jelző rendszerek olyan biztonsági szolgáltatások, amelyek monitorozzák és analizálják a rendszer eseményeit annak érdekében, hogy valós időben vagy közel valós időben figyelmeztessék a személyzetet az illetéktelen hozzáférésekről. Az IDS rendszerek alapvető működési elve, hogy szenzorok segítségével figyelik az informatikai rendszer paramétereit és gyanús események bekövetkezésekor riasztanak. A hálózati behatolás jelző rendszerek csoportosítása A behatolás jelző rendszerek csoportosíthatók az érzékelés helye szerint és a működési módjuk szerint. [13] Hely szerinti csoportosítás Az érzékelés helye szerint lehetnek NIDS (Network Based IDS), azaz hálózat alapú és lehetnek HIDS (Host Based IDS), azaz hoszt alapú behatolás jelző rendszerek. A NIDS rendszerek szenzorai a hálózati forgalom monitorozásával (pl.: TCP szegmensek fejrész paraméterei, portszámok, IP címek, URL-ek) keresik a gyanús eseményeket, míg a HIDS-ek a hosztokon futó alkalmazások naplói és egyéb rendszer paraméterek (pl.: rendszer folyamatok, CPU használat) alapján következtetnek a támadásokra. 10 Forrás: ICS-CERT Monitor, April/May/June 2013 ( letöltve: ) 11 RFC2828 Internet Security Glossary ( 228
7 3. ábra NIDS és HIDS rendszerek (saját készítésű ábra) Működési mód szerinti csoportosítás Alapvetően kétféle módon működnek az IDS rendszerek. Az egyik típusba tartoznak az ujjlenyomat alapú (signature-based vagy misuse) IDS megoldások. Ezek lényege, hogy egy adatbázisban tárolva vannak a korábbról megismert támadások jellegzetességei és a rendszer ilyen támadásokra utaló jeleket keres. Ennek előnye a gyorsaságában és egyszerűségében rejlik. A másik típusba tartoznak az anomália felderítő (anomaly detection) IDS megoldások, amelyek képesek az ismeretlen támadások felderítésére is. Működéi elvüket tekintve először megtanulják a rendszer normális működését, majd a normális működéstől eltérést észlelve hívják fel a figyelmet a lehetséges behatolásra. A klasszikus IT rendszerek gyakorlatában szinte kizárólag az ujjlenyomat alapú IDS-eket alkalmazzák, mert az anomália alapú rendszerek jóval bonyolultabbak és erőforrás igényesebbek. A hálózati behatolás jelző rendszerek hatékonysága A korábbiakban rávilágítottunk az informatikai rendszerek és szolgáltatások rohamos fejlődésére és láttuk, hogy a támadók eszközrendszere is folyamatosan változik. Egy új támadás esetén (zero-day attack) azok a rendszerek, amelyek csupán az ismert támadások kivédésére vannak felkészítve, csődöt fognak mondani. Ebbe a kategóriába tartoznak a signature-based IDS rendszerek (pl.: SNORT). A zero-day támadásokkal szemben csak az anomália felderítő képességekkel ellátott rendszerek tudják felvenni a harcot (pl.: POSEIDON). Ezek előnye ugyan egyértelmű, mégis a gyakorlatban alig használják őket a fent említett okok miatt. Az anomália alapú behatolás detektáló rendszerek megvalósítására, a normális felhasználói viselkedést leíró modell létrehozására, számos technika létezik. Ezek közül a gépi tanulás módszereket foglalja össze az alábbi ábra. 4. ábra. Anomália detektációs technikák 229
8 A gépi tanulás alapú megvalósítás népszerű kutatási terület és a témában számos publikáció került napvilágra, amelyek többsége 98%-os detektációs arányról és alig 1%-os hibás riasztásról számolt be. [14] A gépi tanulás alapú rendszerek implementálása számos nehézséget jelent, és ezzel magyarázható az, hogy noha a gépi tanulás számos területeken hatékonyan alkalmazható, a behatolás detektálás jellegzetességei miatt nem hozta eddig a várt sikert. Míg egyes publikációk gépi tanuláson alapuló IDS-ek elterjedését prognosztizálják, addig mások [12] ezen rendszerek árnyoldalaira és problémáira hívják fel a figyelmet. Többek között problémát okoz a tanulási fázis, ugyanis nincsenek megfelelő adatok a tanításhoz. A rendelkezésre álló adatsorok régiek, elavultak és nem tükrözik egy valóságos rendszer működését. KRITIKUS INFRASTRUKTÚRÁK VÉDELME IDS megoldások Az informatikai rendszerek védelmére leggyakrabban a Snort 12, a Bro 13, a Suricata 14, Cisco 15, a Prelude 16 és az Ossec 17 IDS megoldások valamelyikét alkalmazzák, de tudatosítani kell, hogy ezek hagyományos IT infrastruktúrák védelmére lettek kifejlesztve. Ez azt jelenti, hogy nem nyújtanak vagy csak nagyon korlátozott módon nyújtanak támogatást olyan rendszerek, protokollok felügyeletére, amelyek egy ipari környezetben megtalálhatók. Szinte minden megoldás alapértelmezésben támogatja az olyan széles körben használt protokollok vizsgálatát, mint a TCP (Transmission Control Protocol), a DNS (Domain Name System) vagy a HTTP (HyperText Transfer Protocol), de az elektromos hálózatok tipikus SCADA protokollját, a DNP3-t (Distributed Network Protocol) csak a Bro támogatja. A témában született kutatások áttanulmányozása után kijelenthetjük, hogy léteznek olyan fejlesztések, amelyek az ICS rendszerek behatolás detektálására fókuszálnak, azonban ezek nagyon korlátozott képességekkel rendelkeznek, és szinte kivétel nélkül egyetlen hoszt védelmére összpontosítanak. ICS és hagyományos IT rendszerek összehasonlítása Az ipari vezérlő rendszerek és a hagyományos informatikai rendszerek között a cikk témájához igazodva az alábbi szempontok szerint érdemes a különbségeket vizsgálni: Elérhetőség: Hagyományos esetben megengedhető némi kiesés, de ICS esetében folyamatos elérhetőséget kell biztosítani. Időzítés: Ipari rendszerek esetében nem megengedett a késleltetés, ezzel szemben hagyományos esetben ez nem okoz különösebb problémát. Komponensek élettartama: Mindenki számára ismert tény, hogy a hagyományos informatikai rendszerek hardver és szoftver komponensei elavulnak, ezért azokat néhány évente le kell cserélni. Ipari rendszerek esetében ennél sokkal hosszabb, több évtizedes távlatban kell gondolkozni. Javítások (patch menedzsment): IT rendszerek esetében gyakran kell foltozni (patchelni), a másik esetben lényegesen ritkábban. Támogatás: ICS esetben általában homogén rendszerekkel van dolgunk, míg a hagyományos IT rendszerek nem egységes felépítésűek, többféle gyártótól származó hardver és szoftver elemekből épülnek fel
9 A két rendszert a fenti szempontok alapján összehasonlítva alapvető különbséget látunk közöttük. Ezek önmagukban is nagyon fontosak, de van még egy lényeges különbség. A biztonsági stratégiát illetően a hagyományos IT rendszerek az úgynevezett CIA szempontokat tekintik elsődlegesnek. Ez azt jelenti, hogy a legfontosabb cél az adatok bizalmasságának (Confidentiality), sértetlenségének (Integrity) és elérhetőségének (Availability) biztosítása. Ezzel szemben az ipari rendszerekben az SRA elvnek kell érvényesülni, amely a biztonság (Safety), megbízhatóság (Reliability) és elérhetőség (Availability) hármast tartja szem előtt. 5. ábra. CIA és SRA modellek A néhány évtizeddel korábban üzembe helyezett, és még ma is működő ICS rendszerek tervezésekor kizárólag az SRA elvekre alapoztak, hiszen akkoriban szó sem volt kiberfenyegetésekről. Ma már tudjuk, hogy erre is fel kell készülni, és a hatékony védelem érdekében az ICS rendszerekbe is be kell építeni az informatikai rendszerek riasztóberendezéseit, az IDS rendszereket. Az általánosan használt IDS alkalmazások önmagukban nem alkalmasak az ICS rendszerek védelmére, mert nem tudják vizsgálni a SCADA specifikus protokollokat. Utóbbihoz speciális szaktudás beépítésére van szükség, amely az informatikában és az ipari vezérlőrendszerekben járatos szakemberek együttműködését kívánja meg. Új kihívások a hálózati behatolás jelzésben A fejezet célja felfedni azokat a specialitásokat, amelyekre az ICS rendszerben felhasznált behatolás jelzőket fel kell készíteni. A vizsgálat során a különböző típusú IDS-ek szemszögéből tekintjük át a teendőket. Ujjlenyomat-alapú rendszerek kérdései Első megközelítésben az ujjlenyomat alapú rendszerek hatékonyságának kulcskérdése a támadások mintázatait tartalmazó adatbázis naprakész állapotban tartása. Ehhez szükség lenne egy olyan megbízható szervezetre, amely biztosítja ezeket az információkat. Sajnos ilyen szervezet még nem létezik, és komoly előkészítő munkának kell megelőznie a létrehozását, mivel a kritikus infrastruktúrák kiber-védelmének hatékonysága lenne a cél. Voltak már próbálkozások egy vízellátó SCADA rendszerének védelmére ujjlenyomat alapú IDS rendszerrel, de ez a klasszikus mintaillesztési megoldást használta. [15] Fontos hangsúlyozni, hogy ez a védelmi rendszer csak az ismert támadásokkal szemben jelent védelmet, az ismeretlen támadások kivédésére nem alkalmas. A SCADA rendszerek protokolljai a klasszikus TCP/IP modell protokolljaihoz hasonlóan jól leírhatók formális modellekkel. Javaslatom szerint a klasszikus IDS rendszereket kiegészítve ezen modellekkel elérhető lenne, hogy az ujjlenyomat alapú mintaillesztő rendszer a támadási mintázatok helyett a modellnek megfelelő viselkedési mintákat keresse a rendszer működésében, és akkor riasszon, ha nem találja meg a modell által elvárt mintát. 231
10 Anomália-alapú rendszerek kérdései A megoldás lényege, hogy az IDS egy tanulási fázis során megtanulja a rendszer normál működését és ezt követően jelezzen, ha a normálistól eltérő működést észlel. A módszer elvben alkalmas az ismeretlen támadások felderítésére is, de a rendszer óriási hibája a tanítás nehézségében rejlik. Mivel minden rendszer más, ezért a tanítást minden rendszeren egyedileg kell(ene) elvégezni. Problémát jelent az, hogy a tanítási fázis alatt nem lehetünk biztosak abban, hogy valóban normál működés közben monitorozzuk a rendszert és nem vagyunk éppen támadás alatt. Problémát jelent az is, hogy a rendszer teszteléséhez szükséges adatsorok nem állnak rendelkezésére a kutatóknak. A témához kapcsolódó kutatásokban [16] leggyakrabban alkalmazott adatsor a KDD 99 18, amely nem ICT specifikus adatokat tartalmaz, és mára már elavultnak tekinthető. Szükség lenne olyan adatsorokra, amelyek a kutatásokban felhasználhatóak lennének a rendszerek teszteléséhez és a teljesítmények méréséhez. Valószínűleg az érzékeny adatok miatt önként egyik ICS üzemeltető sem fogja közzétenni ilyen jellegű méréseit, de mindenképpen érdemes lenne nemzetközi szinten is lépéseket tenni az ügy érdekében ÖSSZEGZÉS A cikk áttekintette a kritikus infrastruktúrák jelentőségét és azok kiber-fenyegetettségét. Megállapítottuk, hogy a kritikus infrastruktúrákban található ipari vezérlő rendszerek egyre nagyobb mértékben össze vannak kapcsolva hagyományos informatikai rendszerekkel, hálózatokkal, amelyek miatt új kihívásokkal kell szembenézni a rendszerek védelmének megszervezésekor. Az egyre kifinomultabb támadási módszerek szükségessé teszik hálózati behatolás jelző rendszerek telepítését az ipari rendszerekbe is. Kézenfekvő lenne a hagyományos IT rendszerekben alkalmazott klasszikus IDS megoldások használata. Az ICS és hagyományos IT rendszerek összehasonlításával bemutatásra kerültek azok a különbségek, amelyek a közvetlen alkalmazást nem teszik lehetővé. Bemutatásra kerültek továbbá olyan problémák is, amelyek egyelőre hátráltatják a területen végzett kutatásokat. Felhasznált irodalom [1] Magyar értelmező kéziszótár, Akadémiai kiadó, Budapest, 2006 [2] évi CLXVI. törvény a létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről. [3] Muha Lajos A Magyar Köztársaság információs infrastruktúráinak védelme, Doktori értekezés, ZMNE, Budapest, 2007 [4] Haig Zsolt, Kovács László Kritikus infrastruktúrák és kritikus információs infrastruktúrák, Nemzeti Közszolgálati Egyetem, Budapest, 2012 [5] Munk Sándor Információbiztonság vs. informatikai biztonság, Hadmérnök, Robothadviselés 7. konferencia különszám, Budapest, 2007 [6] Haig Zsolt, Kovács László, Ványa László, Vass Sándor Elektronikai hadviselés, Nemzeti Közszolgálati Egyetem, Budapest, 2014 [7] A. Nicholson, S. Webber SCADA security in the light of cyber-warfare, Computers&Security, vol. 31,
11 [8] Kovács László, Sipos Mariann A Stuxnet és ami mögötte van, Hadmérnök, VII. évfolyam 1. szám, 2011 [9] K. Munro Deconstructing flame: The limitations of traditional defense, Computer Fraud & Security, vol. 2012, 2012 [10] K. Stouffer, J. Falco, K. Kent Guide to supervisory control and data acquisition (SCADA) and industrial control systems security, NIST ajánlás, 2011 [11] Muha Lajos - Az informatikai biztonság egy lehetséges rendszertana: Az információbiztonság egy lehetséges taxonómiája. Bolyai Szemle XVII: (4), 2008 [12] Robin Sommer, Vern Paxson - Outside the Closed World: On Using Machine Learning for Network Intrusion Detection. IEEE Symposium on Security and Privacy, 2010 [13] William Stallings, Lawrie Brown Computer Security Principles and Practice, Pearson, 2012 [14] Zhenwei Yu, Jeffery J.P. Tsai Intrusion Detection A Machine Learning Approach, Imperial College Press, USA, 2011 [15] K. Xiao, N. Chen, S. Ren A workflow-based non-intrusive approach for enhancing the survivability of critical infrastructures in cyber environment, SEES, 2007 [16] H. Tsang, S. Kwong Multi-agent intrusion detection system in industrial network using ant colony clustering approach and unsupervised feature extraction, IEEE ICIT,
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Számítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Építsünk IP telefont!
Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra
Valós idejű kiberfizikai rendszerek 5G infrastruktúrában
Valós idejű kiberfizikai rendszerek 5G infrastruktúrában dr. Kovácsházy Tamás BME-MIT khazy@mit.bme.hu 1 Kiberfizikai rendszer (CPS, Cyber-Physical System) Egy olyan elosztott, kiterjedt informatikai és
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
IT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései
Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései Hirsch Gábor, Sales Manager Copyright Fortinet Inc. All rights reserved. Agenda Fenyegetések alakulása ICS
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN Kovács László NemzeB KözszolgálaB Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes NemzeB KözszolgálaB
Hálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
Intelligens Érzékelők
Intelligens Érzékelők 1. előadás Készítette: Dr. Füvesi Viktor 2016. 2. Előadó Dr. Füvesi Viktor ME AFKI Alkalmazott Földtudományi Kutatóintézet Műszerfejlesztési és Informatikai Osztály Email: fuvesi@afki.hu,
AZ ADATBÁZIS-BIZTONSÁG ALAPJAI
V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával
The Leader for Exceptional Client Service. szolgáltatások
The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Új generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!
Behatolás detektálás IDS rendszerek Behatolás megel!zés Megel!z! csapás Küls! megel!zés Küls! elrettentés Bels! megel!zés Bels! elrettentés Detektálás Eltérítés Elhárítás (ellenlépések) Behatolási kísérletek
Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Autóipari beágyazott rendszerek Dr. Balogh, András
Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Publication date 2013 Szerzői jog 2013 Dr. Balogh András Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat
ROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács FLEINER RITA DOMINIKA Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében című doktori (PhD)
Mechatronika oktatásával kapcsolatban felmerülő kérdések
Mechatronika oktatásával kapcsolatban felmerülő kérdések Az emberi tudásnak megvannak a határai, de nem tudjuk, hol (Konrad Lorenz) Célom ezzel a tanulmánnyal a mechatronika, mint interdiszciplináris tudomány
Szárazföldi autonóm mobil robotok vezérlőrendszerének kialakítási lehetőségei. Kucsera Péter ZMNE Doktorandusz
Szárazföldi autonóm mobil robotok vezérlőrendszerének kialakítási lehetőségei. Kucsera Péter ZMNE Doktorandusz A mobil robot vezérlőrendszerének feladatai Elvégzendő feladat Kommunikáció Vezérlő rendszer
FELHŐ és a MAINFRAME. Irmes Sándor
FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal
IP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.
Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
AZ INFORMATIKAI RENDSZEREK BIZTONSÁGÁNAK EGY SAJÁTOS RÉSZTERÜLETE
IV. Évfolyam 1. szám - 2009. március Munk Sándor Zrínyi Miklós Nemzetvédelmi Egyetem munk.sandor@zmne.hu Zsigmond Gyula Zrínyi Miklós Nemzetvédelmi Egyetem zsigmond.gyula@zmne.hu AZ INFORMAIKAI RENDSZEREK
Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Tűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
ÓBUDAI EGYETEM KANDÓ KÁLMÁN VILLAMOSMÉRNÖKI KAR. Villamosmérnök szak
2016/2017. tanév 1. félév 1. Matematika I. 42439/1. Vektorgeometria és lineáris algebra 2.900,- 42440 Analízis 3.900,- 1190 Matematika feladatok 3.220,- 2. Informatika I. 1186/I. Számítástechnika I. 2.200,-
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
A PET-adatgy informatikai háttereh. Nagy Ferenc Elektronikai osztály, ATOMKI
A PET-adatgy adatgyűjtés informatikai háttereh Nagy Ferenc Elektronikai osztály, ATOMKI Eleveníts tsük k fel, hogy mi is az a PET! Pozitron Emissziós s Tomográfia Pozitron-boml bomló maggal nyomjelzünk
Felhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán
Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi
RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL
X. Évfolyam 4. szám - 2015. december ORBÓK Ákos orbok.akos@uni-nke.hu RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL Absztrakt Magyarország kibervédelme 2015.
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében
Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
IRÁNYÍTOTT ENERGIÁJÚ FEGYVEREK VESZÉLYEI A KOMMUNIKÁCIÓS HÁLÓZATOKRA
VI. Évfolyam 4. szám - 2011. december Papp Zoltán pappz.szeged@gmail.hu IRÁNYÍTOTT ENERGIÁJÚ FEGYVEREK VESZÉLYEI A KOMMUNIKÁCIÓS HÁLÓZATOKRA Absztrakt Az információs társadalmat átszövő infokommunikációs
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai
A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol
A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol Attila FODOR 1), Dénes FODOR Dr. 1), Károly Bíró Dr. 2), Loránd Szabó Dr. 2) 1) Pannon Egyetem, H-8200 Veszprém Egyetem
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
Osztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
SDN a különböző gyártói megközelítések tükrében
SDN a különböző gyártói megközelítések tükrében HTE Infokom 2014 2014. október 10. Palotás Gábor vezető hálózati mérnök, CCIE #3714, JNCIS-ENT gpalotas@scinetwork.hu Témák Miért az SDN az egyik legforróbb
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
A KONFERENCIA PROGRAMJA november 27.
A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes
SDN a különböző gyártói megközelítések tükrében
SDN a különböző gyártói megközelítések tükrében Palotás Gábor üzletág igazgató, CCIE #3714 gabor.palotas@synergon.hu Sopron, 2013. március 26. Témák Miért az SDN az egyik legforróbb téma a hálózatok világában?
Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.
12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül
WAGO PLC-vel vezérelt hő- és füstelvezetés
WAGO PLC-vel vezérelt hő- és füstelvezetés Wago Hungária Kft. Cím: 2040. Budaörs, Gyár u. 2. Tel: 23 / 502 170 Fax: 23 / 502 166 E-mail: info.hu@wago.com Web: www.wago.com Készítette: Töreky Gábor Tel:
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
AZ AUTONÓM KÖZÚTI JÁRMŰVEK TESZTELÉSI ÉS VALIDÁLÁSI KIHÍVÁSAI
AZ AUTONÓM KÖZÚTI JÁRMŰVEK TESZTELÉSI ÉS VALIDÁLÁSI KIHÍVÁSAI Dr. SZALAY, Zsolt HAVEit demonstrációs jármű 2 Speciális kihívások Jogi felelősség Kié a felelősség, illetve hogyan lehet a járművekbe felelősséget
A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai
Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?
Smarter cities okos városok. Dr. Lados Mihály intézetigazgató Horváthné Dr. Barsi Boglárka tudományos munkatárs MTA RKK NYUTI
MTA Regionális Kutatások Központja Nyugat-magyarországi Tudományos Intézet, Győr Smarter cities okos városok Dr. Lados Mihály intézetigazgató Horváthné Dr. Barsi Boglárka tudományos munkatárs MTA RKK NYUTI
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
Információs szupersztráda Informatika. Információrobbanás. Információpolitika. Hálózatok ICT (IKT) Kibertér. Információs- és tudás társadalom
IR IT AZ INFORMÁCIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
Folyamatmodellezés és eszközei Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamat, munkafolyamat Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata,
Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése
Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért
IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Információ menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Vezetéknélküli Érzékelő Hálózatok
Dr. Kasza Tamás Vezetéknélküli Érzékelő Hálózatok Budapest, 2011. február 16. www.meetthescientist.hu 1 28 Tanulmányok - M.Sc.: - 1994-1999: BME-VIK - 1995-2000: BME-GTK - 1999-2003: BKE - 1997-1998: ELTE-TTK
1. Fejezet: Számítógép rendszerek
1. Fejezet: Számítógép The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson Wong, Bentley College Linda
Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban
PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények
SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer
SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer Horváth Erzsébet, Siemens Zrt. Horváth Erzsébet MEE 54. Vándorgyűlés és Kiállítás Club Tihany, 2007. augusztus 22-24. B3. Szekció: Közszolgáltatások,
Enabling and Capitalising of Urban Technologies
PILOT TEVÉKENYSÉG Pilot tevékenység neve Laborok megvalósítása a Pinkafeld Campuson Projektirányító / Projekt partner Burgenland GmbH Főiskola Motiváció és Célok / Célcsoport A legjelentősebb villamos
Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév