IT hálózat biztonság. Hálózati támadások

Hasonló dokumentumok
2 Kezdő hackerek kézikönyve

Weboldalak biztonsága

IT alapok 11. alkalom. Biztonság. Biztonság

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Weboldalak Biztonsági Kérdései

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

INFORMATIKAI BIZTONSÁG ALAPJAI

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

A Nemzeti Elektronikus Információbiztonsági Hatóság

INFORMATIKAI BIZTONSÁG ALAPJAI

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

1. Bevezető. 2. Sérülékenységek

Informatikai biztonság, IT infrastruktúra

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

IT hálózat biztonság. A hálózati támadások célpontjai

Muha Lajos: Informatikai biztonság

Informatikai biztonság alapjai

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Bevezető. Az informatikai biztonság alapjai II.

IT hálózat biztonság. A WiFi hálózatok biztonsága

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

X. előadás: A web és az adatbiztonság november 11.

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Számítógépes vírusok. Barta Bettina 12. B

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

(appended picture) hát azért, mert a rendszerek sosem

Bevezetés. Adatvédelmi célok

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Írásjogtól Rootig AIX-on

Az adathalászat trendjei

IT Biztonság. Dr. Bakonyi Péter c.főiskolai tanár

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

etikus hacker képzés információk

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

A digitális világ biztonságos használata (internet és informatikai biztonság)

Kriptográfiai alapfogalmak

5.1 Környezet Hálózati topológia

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Hálózatvédelem, biztonság

Számítógépes alapismeretek 2.

Információbiztonság. Tóth Balázs, CISSP Információbiztonsági tanácsadó

Adatbiztonság és adatvédelem

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adatbiztonság PPZH május 20.

Szirtes István Szirtes Technologies

Aktuális kártevő trendek BalaBit Techreggeli Meetup

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Szabó Zoltán PKI termékmenedzser

Tartalom. 9.1 A biztonság fontossága. 9.2 Biztonsági veszélyforrások leírása. 9.3 Biztonsági eljárások azonosítása

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Az információbiztonság új utakon

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Biztonsági auditálás

Phishing, zsarolólevél, spambot a szolgáltatók életében

Adatbiztonság és adatvédelem

Bejelentés-köteles szolgáltatók kötelezettségei a NIS irányelv tükrében

A TANTÁRGY ADATLAPJA

XSS férgek és vírusok

Dr. Bakonyi Péter c.fıiskolai tanár

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Informatikai biztonságtudatosság

IP Telefónia és Biztonság

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Süti (cookie)-szabályzat

Pánczél Zoltán / Lyukvadászok szabálykönyve

Informatikai biztonság a kezdetektől napjainkig

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

zigazgatás s az informatikai biztonság

Dr. Horváth Zsolt INFOBIZ Kft.

Átírás:

5. Hálózati támadások

Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2

A biztonsági tevékenységek irányai: Adatbiztonság (az adatok megszerzése elleni lépések) Informatikai biztonság (a biztonsági kockázatok elvárt szinten tartása) Adatvédelem (törvények, jogi szabályozás) 3

Adatbiztonsági fenyegetettségek A rendelkezésre állás ellen Ellenszerek: A folyamatos áramellátás biztosítása A rendszert kezelők oktatása (Szerverek, hálózati eszközök,...) 4

Adatbiztonsági fenyegetettségek Az adatok sértetlensége elleni támadások Ellenszerek: Rendszerhibák, szándékos rongálás elhárítása Adatrongáló vírusok elleni védelem Elhatárolt adatkezelői jogosultságok Tevékenységek naplózása 5

Adatbiztonsági fenyegetettségek A hitelesség elleni támadások (adatainkat illetéktelen ne változtathassa meg) Ellenszerek: Rejtjelezés, titkosítás Elektronikus aláírás Kulcsok alkalmazása 6

Adatbiztonsági fenyegetettségek A bizalmasság elleni támadások (csak olyan adatok kerülhessenek ki, amiket ki szabad adni) Ellenszerek: Az illetéktelenek kizárása Az adatok minősítése, ezzel arányos védelem 7

Adathalászat (phishing, spoofing) Hamis emailekkel, hamisított weboldalakkal becsapva gyűjt adatokat az áldozattól. 8

Aranymosás Forráskódelemzéssel gyűjteni adatokat. 9

Befecskendezés (injection) A feldolgozandó adatokba parancsokat, szkripteket téve a feldolgozó programot valamilyen művelet végrehajtására kényszeríteni. Tipikus a webes űrlapon át SQL szerverbe injektálni. 10

Behatolás (penetration) Behatolás tesztelés (penetration testing) A célrendszer sebezhetőségének kihasználása. Etikus hecker csak tesztelés és értékelés a célból teszi. 11

Betörő készlet (root kit) A támadót őt meg nem illető magasabb jogosultsághoz juttató szoftver halmaz. 12

Billentyűzés naplózás (keylogging) A megtámadott számítógépen billentyűzöttek naplózása. Vannak szoftveres és hardveres megoldások. 13

Csomagelemzés (packet analysis) Hálózati adatcsomagok begyűjtésével és elemzésével jelszavak és más adatok kinyerése. 14

Félrevezetés (social engineering) Az emberi hiszékenység, óvatlanság, tudatlanság kihasználásával szerezni érzékeny adatokat. 15

Feltörés (cracking) Szoftverek védelmi eszközeinek kiiktatása, kikerülése. Illegális jelszavak, kulcsok használatával vagy a szoftverek manipulálásával történhet. 16

Hagyma útvonalválasztás (onion routing) Olyan hálózati adattovábbítás, amely több közbeeső állomáson át titkosítottan utaztatja az adatcsomagot (így nehezen lenyomozható) Lásd: Tor 17

Harci kocsizás (war driving) Wifi hálózatok feltérképezése és adatgyűjtés egy fizikai útvonalon haladva. 18

Hátsó kapu (back door) Az operációs rendszer gyengeségét kihasználó támadóeszköz, amely adattovábbításra, jogosultság módosításra, parancsok végrehajtására teszi alkalmassá a megtámadott gépet. 19

Jelszó feltörés (password cracking) Manuális vagy automatizált (programozott) módszerek jelszavak megszerzésére. A cél egy másik felhasználó identitásának felhasználása. 20

Kémprogram (spyware) A kiszemelt személy, program, funkció figyelése. Elsősorban adatkezelési műveleteket figyelnek és elemeznek. 21

Kéretlen levél (SPAM) Reklámot vagy támadó kódot tartalmazó email kampánylevelek. Milliós nagyságrendű, sokszor tematikus, illegálisan forgalmazott címlisták alapján születnek. 22

Kéretlen reklámprogram (adware) Reklámot tartalmazó, zavaró alkalmazások. Sok esetben nehezen távolíthatóak el. 23

Könyvtárbejárás (directory traversal) Webhelyek, ftp-helyek könyvtárstruktúrájának felderítése későbbi támadások előkészítésére. 24

Közbeékelődéses támadás (man-in-the-middle attack) Kommunikációt eltérítő támadási módszer, amely elhiteti a kommunikáló felekkel, hogy közvetlenül egymással kommunikálnak. 25

Köztes oldalon keresztül történő szkript-hívás (cross site scripting, XSS) Weboldalak biztonsági hibáját kihasználó, szkriptkód injektálást alkalmazó támadási módszer. 26

Kriptográfia (cryptography) Kódolással (adatok biztonsági célból más adatokká alakításával) és dekódolással foglalkozó tudományág. 27

Kriptovírus (crypto virus) Adathordozókat elkódoló, titkosító vírustípus. 28

Meglesés (shoulder surfing) A támadó vizuálisan kifigyeli a felhasználó hozzáférési módját (jelszavát). Gyakori pl. a bankautomatáknál. 29

Mézesbödön (honeypot) Szándékosan támadhatóvá tett weboldal, az odacsalogatott áldozatok adatainak megszerzésére alkalmas. 30

Munkamenet ellopása (session hijacking) Weboldalakon, azonosítás során szerzett session- ID felhasználása a támadó által, aki így az áldozat nevében hajthat végre műveleteket. 31

Nulladik napi sebezhetőség (zero day vulnerability) Szoftverek ismert, de nem javított biztonsági hiányosságai. 32

Nyers erő alapú támadás (brute-force attack) Az összes lehetőséget kipróbáló automatizált támadás. Például jelszavak keresésére használható. 33

Rosszindulatú program (malware) A nem kívánatos tevékenységet végző programok összefoglaló neve. 34

Sérülékenységet vizsgáló program (vulnerability scanner) A támadni kívánt hálózati számítógép sebezhetőségét (pl. nyitott portjait) feltérképező szoftver. 35

SQL befecskendezés (SQL injection) A kód-injektálás leggyakoribb esete, ahol weboldalon keresztül SQL parancsot dolgoztatnak fel vagy lekérdezést módosítanak. 36

Süti-mérgezés (cookie poisoning) A weboldal által használt süti (cookie) tartalmának módosításával küld támadó kódot. 37

Szolgáltatás megtagadásos támadás (Denial Of Service, DOS) Túlterheléses támadás. A célpontra nagy mennyiségű kérést küldve az túlterhelődik, lelassul. Ha több gép teszi (botnet), azt elosztott, azaz Distributed Denial Of Service-nek, DDOSnak nevezzük. 38

Trójai program (trojan) Valamilyen (ártalmatlannak, hasznosnak tűnő) alkalmazás, amely működése során hátsó kaput (back door) nyit, vagy más káros tevékenységet folytat. 39

Ujjlenyomatkészítés (fingerprinting) Szerverek jellemzőinek összességét készítő tevékenység. Támadások előkészítésére szolgál. 40

Vírus (virus) Olyan alkalmazás vagy kódrész, amely a felhasználó szándékától eltérően módosítja a számítógép működését. Általában más szoftverek kódjába íródik bele. 41

Visszafejtés (reverse engineering) Kódolt adatok visszafejtése eredeti formájukba. Az adatok lehetnek jelszavak, üzenetek, programok, stb. 42

Zombihálózat (botnet) A hálózatra kötött olyan számítógépek, amelyeken a felhasználóik tudta nélkül olyan szoftver fut, amellyel a botnetet vezérlő támadó összehangolt műveletek végzésére teszi azokat képessé. 43

Zsaroló program (ransomware) Olyan alkalmazás, amely képes a számítógép vagy egy része felett átvenni az irányítást, és valamilyen váltságdíj fejében hajlandó csak azt visszaadni. 44

VÉGE 45