Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Hasonló dokumentumok
Az elektronikus közszolgáltatások biztonságáról

2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről

A vizsga részei A vizsga értékelése Gyakorlat i

DUNAÚJVÁROSI EGYETEM ADATKEZELÉSI ÉS ADATVÉDELMI SZABÁLYZAT

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Mens Mentis EgészségCentrum Korlátolt Felelősségű Társaság Budapest, Fehérvári út 85. -

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

ADATVÉDELMI NYILATKOZAT

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK FORINTBAN ÉS KÜLFÖLDI, KONVERTIBILIS PÉNZNEMBEN NYILVÁNTARTOTT FIZETÉSI SZÁMLÁK VEZETÉSÉHEZ

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

A Személyes adatok tárolásának módja, az Adatkezelés biztonsága

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

Számítógépes adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Adatvédelmi rendelkezések

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. I. fejezet ÁLTALÁNOS RENDELKEZÉSEK.

Adatvédelmi szabályzat

Adatvédelmi tájékoztató

ADATVÉDELMI TÁJÉKOZTATÓ I. BEVEZETÉS... 2 II. ADATKEZELÉS Adatkezelő adatai és elérhetőségei Az adatkezelés célja...

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Gimnázium és Szakközépiskola Balassagyarmat. Adatvédelmi és adatbiztonsági szabályzata

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

BÉKÉS MEGYEI SZÁMÍTÁSTECHNIKA VERSENY VERSENYKIÍRÁS ÉS SZABÁLYZAT TÁNCSICS MIHÁLY KÖZOKTATÁSI INTÉZMÉNY ÉS TEHETSÉGKÖZPONT OROSHÁZA TARTALOMJEGYZÉK

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA

ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam október 2. TARTALOM

Tartalomjegyzék. Tartalomjegyzék... v Elõszó... xi

Adatbányászati módszerek alkalmazása virtuális kurzusok minőségvizsgálatára

Információbiztonsági jogi ismeretek vezetőknek

Mobilengine Szolgáltatás. Általános Szerződési Feltételek. T-Systems Magyarország Zrt. ügyfelek részére. Indirekt (nem online) értékesítés

Informatikai biztonság, IT infrastruktúra

Bevezetés és alapfogalmak

Közzététel és Adatszolgáltatás IT tudatosság projekt

Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend

INFORMATIKA 1-4. évfolyam

Informatikus informatikus Térinformatikus Informatikus T 1/9

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT. Hatályba lépés időpontja:

HIVATALOS ÉRTESÍTÕ. 44. szám. A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E augusztus 11., csütörtök. Tartalomjegyzék. I.

ADATKEZELÉSI TÁJÉKOZTATÓ MALOM Ingatlanhasznosító Kft.

Adatkezelési Tájékoztató

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

ÁLTALÁNOS RENDELKEZÉSEK

FŐVÁROSI CSATORNÁZÁSI MŰVEK ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG

Általános Időbélyegzési Rend

ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS. egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő)

Adatkezelési szabályzat

A Phantasy Bt, mint a Opencart Hosting.hu üzemeltetője. Adatvédelmi és adatbiztonsági szabályzata (továbbiakban: Szabályzat)

Internetbank szolgáltatás üzletszabályzata

Hálózati biztonság ( ) Kriptográfia ( )

Adatkezelési Szabályzat

Tisztelt Intézményvezető Kollega! Kedves Kolléganő! Kedves Kolléga!

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

CompLex Hatályos Jogszabályok Gyűjteménye Ingyenes, megbízható jogszabály-szolgáltatás Magyarország egyik legnagyobb jogi tartalomszolgáltatójától

A 4.1. A

Informatikai ismeretek vizsgálata a 8. osztály végén. Kiss Gábor Óbudai Egyetem kiss.gabor@bgk.uni-obuda.hu

ÉRTESÍTŐ. 24/2014. (II. 12. MÁV-START Ért. 9.) sz. vezérigazgatói utasítás a MÁV-START Zrt. Adatvédelmi Szabályzata

PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ

A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

BUDAPEST FŐVÁROS XVI. KERÜLETI ÖNKORMÁNYZAT ALPOLGÁRMESTERE

Iratazonosító: <vonalkód> R Címzett neve Helység Cím Irányítószám

Lombard Lízing Csoport. nyilvános adatvédelmi és adatbiztonsági szabályzata. Hatályos:

VÁLLALKOZÁSI KERETSZERZŐDÉS (Tervezet)

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Kaspersky Internet Security Felhasználói útmutató

n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP

VII. ÉVFOLYAM 3. SZÁM

e-szignó Online szolgáltatás Általános Szerződési Feltételek

Adatkezelési tájékoztató

NAGY TCHIBO MEGLEPETÉS ADATKEZELÉSI SZABÁLYZAT

ADATKEZELÉSI és ADATVÉDELMI SZABÁLYZAT

feladatok meghatározása során elsősorban az eszközök ismeretére, az eszközökkel megvalósítható lehetőségek feltérképezésére és az alkotó

Kosárlabdázók nyilvántartási, igazolási, átigazolási és játékengedély kiadási szabályzata

1. A Szabályzat célja, hatálya

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata

IRÁNYELV A JÓZSEFVÁROSI ÖNKORMÁNYZAT STRATÉGIAI DÖNTÉSHOZATALÁRÓL 1. A KERÜLETI STRATÉGIAI TERVEZÉS ÖSSZEFÜGGÉSEI

A NYERJEN MOBILAPPLIKÁCIÓNKKAL ELNEVEZÉSŰ NYEREMÉNYJÁTÉK RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA

A Magyar Tolkien Társaság és a Tolkien.hu portál Adatvédelmi Nyilatkozata

Adatvédelem, adatbiztonság

A kommunikáció. Információ és társadalom

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Tisztelt Állampolgárok!

Sóskúti Közös Önkormányzati Hivatal Szervezeti és Működési Szabályzata

IRATKEZELÉSI SZABÁLYZAT költségvetési intézmény részére

A Fahrzeugwerk Bernard Krone GmbH

EFET Energiakereskedők Európai Szövetsége. Amstelveenseweg 998 /1081 JS Amsterdam Telefon: , Fax:

Dr. Révész Balázs. Adatkezelés, adatbiztonság, adatvédelem

A BUDAPESTI MŰSZAKI FŐISKOLA SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE KÖNYVTÁR

Az átvétel dátuma: október 31. Uwe CORSEPIUS, az Európai Unió Tanácsának főtitkára

RENDSZERHASZNÁLATI SZERZŐDÉS ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

- A szolgáltató a szolgáltatás nyújtása céljából kezelheti az és pontokban említett azonosító és egyéb személyes adaton túl azon

Virtuális szeminárium: E-portfólió elemzés és értékelés. Komló Csaba

INFORMATIKAI ALAPISMERETEK

A bírósági végrehajtási törvény (Vht.) évi jelentősebb változásairól

az Ügyfél azonosítása, a BSZK és a szolgáltatást igénybevevő közötti kommunikáció illetve kapcsolatfelvétel lehetőségének biztosítása.

Tájékoztató. a közigazgatási alapvizsga. tananyagát érintő változásokról

A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA

1. Az informatikai eszközök használata

Az informatika tárgy oktatásának folyamata. Dr. Nyéki Lajos 2015

Átírás:

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Publication date 2013 Szerzői jog 2013 Dr. Leitold Ferenc Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat Ez egy moodle kurzus amely az adatbiztonság, adatvédelem videóvezérelt tananyagot tartalmazza. Minden jog fenntartva.

Tartalom 1. Bevezetés... 1 2. 2. Kriptográfiai algoritmusok... 2 1. 2. Kriptográfiai algoritmusok... 2 2. 2.1 Egyszerű algoritmusok (1)... 2 3. 2.1 Egyszerű algoritmusok (2)... 2 4. 2.1 Egyszerű algoritmusok (3)... 2 5. 2.2 Redundancia és frissesség... 3 6. 2.3 Szimmetrikus algoritmusok (1)... 3 7. 2.3 Szimmetrikus algoritmusok (2)... 3 8. 2.3 Szimmetrikus algoritmusok (3)... 3 9. 2.4 Asszimmetrikus (nyilvános kulcsú) algoritmusok (1)... 3 10. 2.4 Asszimmetrikus (nyilvános kulcsú) algoritmusok (2)... 4 11. 2.5 Hash algoritmsok... 4 12. 2.6 Digitális aláírás... 4 13. 2.7 PGP... 4 14. 2.8 Elektronikus aláírás törvény Magyarországon... 4 15. 2.9 A digitális aláírás használatának biztonsági problémái (1)... 5 16. 2.9 A digitális aláírás használatának biztonsági problémái (2)... 5 17. 2.9 A digitális aláírás használatának biztonsági problémái (3)... 5 3. 3. Operációs rendszerek biztonsága... 6 1. 3.1 Hitelesítés... 6 2. 3.2 Hozzáférés-védelem... 6 3. 3.3 Windows alapú operációs rendszerek biztonsága... 6 4. 3.4 UNIX alapú operációs rendszerek biztonsága... 6 5. 3.5 Biztonságot fokozó technikák... 7 4. 4. Alkalmazások biztonsága... 8 1. Alkalmazások biztonsága... 8 2. 4.1 Puffertúlcsordulás... 8 3. 4.2 SQL injekció... 8 4. 4.3 Mellékcsatorna támadások (1)... 9 5. 4.3 Mellékcsatorna támadások (2)... 9 6. 4.3 Mellékcsatorna támadások (3)... 9 7. 4.3 Mellékcsatorna támadások (4)... 9 5. 5. Hálózatok biztonsága... 10 1. Hálózatok biztonsága... 10 2. 5.1 Operációs rendszer megismerése, biztonsági rések kihasználása... 10 3. 5.2 Kommunikációs protokollok támadása... 10 4. 5.3 Védekezési lehetőségek... 11 6. 6. Kártevők... 12 1. 6.1 Kártevők története, fejlődése (1)... 12 2. 6.1 Kártevők története, fejlődése (2)... 12 3. 6.2 Önreprodukáló kártevők (vírusok, férgek)(1)... 12 4. 6.2 Önreprodukáló kártevők (vírusok, férgek)(2)... 12 5. 6.3 Boot, file, makró vírusok(1)... 13 6. 6.3 Boot, file, makró vírusok(2)... 13 7. 6.3 Boot, file, makró vírusok(3)... 13 8. 6.4 Vírusok tulajdonságai... 13 9. 6.4 Vírusok tulajdonságai(2)... 13 10. 6.5 Interneten terjedő kártevők... 14 11. Interneten terjedő kártevők (2)... 14 12. Interneten terjedő kártevők (3)... 14 13. 6.6 Védekezési lehetőségek... 14 7. 7. Informatikai biztonság kialakítása... 15 1. 7.1 Informatikai biztonság tervezése, tesztelése... 15 2. 7.2 Technikai kialakítás... 15 3. 7.3 Az emberi tényező kezelése... 15 iii

Adatbiztonság, Adatvédelem 8. Összefoglalás... 16 Tárgymutató... 17 iv

1. fejezet - Bevezetés Az informatikai eszközök használata mára teljesen hétköznapivá vált. Ahhoz, hogy ezen eszközök használatában megbízhassunk az informatikai biztonság kérdéseire is oda kell figyelnünk, legyünk akár a területen jártas szakértők, vagy akár laikus felhasználók. Az informatikai eszközök és az általuk kezelt adatok vonatkozásában az informatikai biztonság szempontjából a bizalmasság, a sértetlenség és a rendelkezésre állás merül fel: - Bizalmasság (Confidentiality): Az informatikai eszközön kezelt adat szempontjából lényeges, arra vonatkozik, hogy az adatot csak és kizárólag az arra jogosultak és csakis a jogosultságuknak megfelelő mértékben ismerhetik meg, illetve rendelkezhetnek a felhasználásáról. - Sértetlenség (Integrity): Az informatikai eszköz és az általa kezelt adat szempontjából is lényeges. Arra vonatkozik, hogy az adat tartalma és a hozzá tartozó tulajdonságok az elvárttal megegyeznek, beleértve, hogy az adat az elvárt forrásból származik (hitelesség) és igazolható az adat eredete (letagadhatatlanság). Informatikai eszköz esetén a sértetlenség arra vonatkozik, hogy az eszköz az elvártnak megfelelően működik. - Rendelkezésre állás (Availability): Az informatikai eszköz és az általa kezelt adat szempontjából is lényeges. Arra vonatkozik, hogy az informatikai eszköz és a rajta tárolt adat a megfelelő jogosultsággal rendelkezőknek, az elvártnak megfelelő időben és időtartamra használható. A bizalmasság, a sértetlenség és a rendelkezésre állás hármast az angol kezdőbetűk nyomán CIA-elvnek nevezik. Manapság az informatikai rendszerekkel szembeni fenyegetések többsége az internetről érkezik. Ebben a dokumentumban a teljesség igénye nélkül a legáltalánosabb fenyegetési formákat tekintjük át és a lehetséges védekezési módokat összegezzük. A kommunikáció többszörösen jelenik meg az informatikai biztonság esetén. Egyrészt manapság a védendő adat általában része valamilyen kommunikációnak, a fenyegetések többsége is kommunikáción alapul, és a hatékony védekezési megoldások jelentős része is a kommunikációt használja. Minőségi koncepciók, alapfogalmak. Minőségi koncepciók, alapfogalmak 1

2. fejezet - 2. Kriptográfiai algoritmusok 1. 2. Kriptográfiai algoritmusok Kriptográfiai algoritmusok Kriptográfiai algoritmusok 2. 2.1 Egyszerű algoritmusok (1) Egyszerű algoritmusok (1) Egyszerű algoritmusok (1) 3. 2.1 Egyszerű algoritmusok (2) Egyszerű algoritmusok (2) Egyszerű algoritmusok (2) 4. 2.1 Egyszerű algoritmusok (3) Egyszerű algoritmusok (3) Egyszerű algoritmusok (2) 2

2. Kriptográfiai algoritmusok 5. 2.2 Redundancia és frissesség 6. 2.3 Szimmetrikus algoritmusok (1) Szimmetrikus algoritmusok (1) Szimmetrikus algoritmusok (1) 7. 2.3 Szimmetrikus algoritmusok (2) Szimmetrikus algoritmusok (2) Szimmetrikus algoritmusok (2) 8. 2.3 Szimmetrikus algoritmusok (3) Szimmetrikus algoritmusok (3) Szimmetrikus algoritmusok (3) 9. 2.4 Asszimmetrikus (nyilvános kulcsú) algoritmusok (1) Asszimmetrikus (nyilvános kulcsú) algoritmusok (1) Asszimmetrikus (nyilvános kulcsú) algoritmusok (1) 3

2. Kriptográfiai algoritmusok 10. 2.4 Asszimmetrikus (nyilvános kulcsú) algoritmusok (2) Asszimmetrikus (nyilvános kulcsú) algoritmusok (2) Asszimmetrikus (nyilvános kulcsú) algoritmusok (2) 11. 2.5 Hash algoritmsok 12. 2.6 Digitális aláírás Digitális aláírás Digitális aláírás 13. 2.7 PGP PGP PGP 14. 2.8 Elektronikus aláírás törvény Magyarországon Elektronikus aláírás törvény Magyarországon Elektronikus aláírás törvény Magyarországon 4

2. Kriptográfiai algoritmusok 15. 2.9 A digitális aláírás használatának biztonsági problémái (1) A digitális aláírás használatának biztonsági problémái (1) A digitális aláírás használatának biztonsági problémái (1) 16. 2.9 A digitális aláírás használatának biztonsági problémái (2) A digitális aláírás használatának biztonsági problémái (2) A digitális aláírás használatának biztonsági problémái (2) 17. 2.9 A digitális aláírás használatának biztonsági problémái (3) A digitális aláírás használatának biztonsági problémái (3) A digitális aláírás használatának biztonsági problémái (3) 5

3. fejezet - 3. Operációs rendszerek biztonsága Az operációs rendszer alapvető feladata, hogy képes legyen adatokat tárolni valamilyen fájlrendszerben, illetve az operációs rendszer felel a felhasználóval történő kapcsolattartásért is. Az operációs rendszer biztonsági feladatai közé is elsősorban ezen területek biztonsági feladatai tartoznak: egyrészt a számítógéphez kapcsolódni szándékozó felhasználót azonosítani, hitelesíteni kell, másrészt a tárolt adatokat is célszerű titkosítani. 1. 3.1 Hitelesítés Hitelesítés Hitelesítés 2. 3.2 Hozzáférés-védelem 3. 3.3 Windows alapú operációs rendszerek biztonsága Windows alapú operációs rendszerek biztonsága Windows alapú operációs rendszerek biztonsága 4. 3.4 UNIX alapú operációs rendszerek biztonsága UNIX alapú operációs rendszerek biztonsága UNIX alapú operációs rendszerek biztonsága 6

3. Operációs rendszerek biztonsága 5. 3.5 Biztonságot fokozó technikák Biztonságot fokozó technikák Biztonságot fokozó technikák 7

4. fejezet - 4. Alkalmazások biztonsága Az operációs rendszereknek többek között az egyik legfontosabb feladata, hogy a felhasználói igényeknek megfelelően különböző programokat, alkalmazásokat futtasson. A számítógépek operációs rendszerei által kezelt alkalmazások azonban egy távoli, külső felhasználó (támadó) számára olyan lehetőségeket kínálhatnak, melyek segítségével sikeres támadást hajthatnak végre a számítógépünk ellen. Ezek a módszerek általában a programok, alkalmazások alábbi két fő problémáján alapulnak: A programok, alkalmazások programozási hibája révén a támadó a saját programkódját futtathatja (például puffertúlcsordulás, SQL-injekció). A programok, alkalmazások működésük során olyan információt szolgáltatnak, melyek segítségével következtethetünk azok belső működésére (például mellékcsatorna side channel támadások). Az alkalmazások biztonsága érdekében a megfelelő védelmi intézkedéseket az alkalmazások készítőinek kell megtenni. Az ő felelősségük, hogy programozási hibák révén ne legyen lehetőség ezek kihasználásával támadást végrehajtani. Ez ugyanis nemcsak az adott alkalmazáson belüli probléma, hanem a teljes számítógép biztonságát érinti. 1. Alkalmazások biztonsága Alkalmazások biztonsága Alkalmazások biztonsága 2. 4.1 Puffertúlcsordulás Puffertúlcsordulás Puffertúlcsordulás 3. 4.2 SQL injekció SQL injekció SQL injekció 8

4. Alkalmazások biztonsága 4. 4.3 Mellékcsatorna támadások (1) Mellékcsatorna támadások (1) Mellékcsatorna támadások (1) 5. 4.3 Mellékcsatorna támadások (2) Mellékcsatorna támadások (2) Mellékcsatorna támadások (2) 6. 4.3 Mellékcsatorna támadások (3) Mellékcsatorna támadások (3) Mellékcsatorna támadások (3) 7. 4.3 Mellékcsatorna támadások (4) Mellékcsatorna támadások (4) Mellékcsatorna támadások (4) 9

5. fejezet - 5. Hálózatok biztonsága Az internet elterjedésével az informatikai rendszerek biztonságának egy sarkalatos kérdésévé vált azok biztonsága az internetről érkező támadásokkal szemben. A hálózatbiztonság témakörébe tartozik minden olyan biztonsági kérdés, amin nem javíthatunk csupán titkosítással. Az internetről érkező veszélyeket alapvetően két csoportba sorolhatjuk. Egyrészt az interneten elérhető és onnan érkező kártevők köre (ezzel foglalkozik a 6. fejezet), illetve a célzott támadásokkal kapcsolatos biztonsági kérdések. A célzott támadások esetén a támadó kifejezetten a megtámadott informatikai infrastruktúrába szeretne behatolni, hogy ott a felhasználók tudta nélkül tevékenykedjen. A CERT (Computer Emergency Readiness Team) szerint az incidens az a cselekedet, amelynek során megsértenek egy explicit vagy implicit biztonsági házirendet, például: Sikeres vagy sikertelen kísérlet arra, hogy jogosulatlanul hozzáférést szerezzenek egy rendszerhez vagy annak adataihoz. Egy szolgáltatás nem kívánt megszakítása vagy megtagadása. Egy rendszer jogosulatlan használata adatok kezelése vagy tárolása céljából. A rendszer hardverének, firmware-ének vagy szoftverjellemzőinek a megváltoztatása a tulajdonos tudomása, utasítása vagy jóváhagyása nélkül. 1. Hálózatok biztonsága Hálózatok biztonsága Hálózatok biztonsága 2. 5.1 Operációs rendszer megismerése, biztonsági rések kihasználása Operációs rendszer megismerése, biztonsági rések kihasználása Operációs rendszer megismerése, biztonsági rések kihasználása 3. 5.2 Kommunikációs protokollok támadása Kommunikációs protokollok támadása Kommunikációs protokollok támadása 10

5. Hálózatok biztonsága 4. 5.3 Védekezési lehetőségek Védekezési lehetőségek Védekezési lehetőségek 11

6. fejezet - 6. Kártevők Manapság az informatikai rendszereket veszélyeztető egyik legnagyobb veszélyforrás a programozott kártevők köre, melyek legnagyobb csoportját az olyan kártékony programok alkotják, melyek képesek önmaguktól terjedni, támadást végrehajtani, számítógépekhez távoli hozzáférést biztosítani vagy akár az áldozat számítógépen tárolt dokumentumait eltulajdonítani. 1. 6.1 Kártevők története, fejlődése (1) Kártevők története, fejlődése(1) Kártevők története, fejlődése(1) 2. 6.1 Kártevők története, fejlődése (2) Kártevők története, fejlődése (2) Kártevők története, fejlődése (2) 3. 6.2 Önreprodukáló kártevők (vírusok, férgek)(1) Önreprodukáló kártevők (vírusok, férgek)(1) Önreprodukáló kártevők (vírusok, férgek)(1) 4. 6.2 Önreprodukáló kártevők (vírusok, férgek)(2) Önreprodukáló kártevők (vírusok, férgek)(2) Önreprodukáló kártevők (vírusok, férgek)(2) 12

6. Kártevők 5. 6.3 Boot, file, makró vírusok(1) Boot, file, makró vírusok(1) Boot, file, makró vírusok(1) 6. 6.3 Boot, file, makró vírusok(2) Boot, file, makró vírusok(2) Boot, file, makró vírusok(2) 7. 6.3 Boot, file, makró vírusok(3) Boot, file, makró vírusok(3) Boot, file, makró vírusok(3) 8. 6.4 Vírusok tulajdonságai Vírusok tulajdonságai Vírusok tulajdonságai 9. 6.4 Vírusok tulajdonságai(2) Vírusok tulajdonságai(2) 13

6. Kártevők Vírusok tulajdonságai(2) 10. 6.5 Interneten terjedő kártevők Interneten terjedő kártevők Interneten terjedő kártevők 11. Interneten terjedő kártevők (2) Interneten terjedő kártevők(2) Interneten terjedő kártevők(2) 12. Interneten terjedő kártevők (3) Interneten terjedő kártevők(3) Interneten terjedő kártevők(3) 13. 6.6 Védekezési lehetőségek Védekezési lehetőségek Védekezési lehetőségek 14

7. fejezet - 7. Informatikai biztonság kialakítása Egy informatikai infrastruktúrát rengeteg veszélyforrás fenyegeti. A veszélyforrásokhoz léteznek jól működő védelmi megoldások, azonban ezek hatékonysága attól függ, hogy a gyakorlatban mennyit tudunk belőlük hasznosítani. Nagyon sok múlik tehát az informatikai biztonság megtervezésén, kialakításán, a védelmi eszközök megfelelő használatán. És nem feledkezhetünk meg a minden biztonsági veszélyforrás esetén jelenlevő kockázatról, az emberi tényezőről sem. A felhasználók biztonságtudatosságát pedig a célzott, informatikai biztonságra vonatkozó oktatással, továbbképzéssel fokozhatjuk. 1. 7.1 Informatikai biztonság tervezése, tesztelése Informatikai biztonság tervezése, tesztelése Informatikai biztonság tervezése, tesztelése 2. 7.2 Technikai kialakítás 3. 7.3 Az emberi tényező kezelése Az emberi tényező kezelése Az emberi tényező kezelése 15

8. fejezet - Összefoglalás A történelem során az információ, az adat megszerzése mindig is nagyon fontos volt. Manapság a modern eszközök birtokában, amikor az informatikai eszközökön tárolt adatok mennyisége folyamatosan nő, kiemelten fontos az informatikai biztonság megfelelő kezelése. Az adatokat legtöbbször valamilyen kommunikációs csatornán továbbítjuk. Az adatok védelméről egyrészt a kommunikációs csatornában kell gondoskodnunk, erre szolgálnak a kriptográfia eszközei. Ugyanakkor nem szabad elfeledkeznünk a végpontok védelméről sem, hiszen ha egy támadó valamely végpontot az ellenőrzése alá tud vonni, akkor az adatainkat, illetve az informatikai eszközeinket is veszélyezteti. Az informatikai eszközök támadására egy támadónak rengeteg módszere kínálkozik, ugyanakkor 100%- os védelmet nem lehet biztosítani. Elérhető azonban az informatikai rendszernek egy olyan, biztonságosnak nevezett állapota, amelyben zárt, teljes körű, folytonos és a potenciális fenyegetések kockázatával arányos védelem valósítható meg. Ez nyilván az érintett felhasználó(k) számára is kielégítő lehet. Zártnak nevezzük a védelmet, ha az összes potenciális fenyegetést figyelembe veszi, teljes körű, ha a rendszer minden részére kiterjedő, folytonos, ha időben megszakítás nélkül működik és a kockázattal arányos, ha a védelem költségei elfogadható arányban állnak a potenciális fenyegetések esetleges kárértékével. Összefoglalás Összefoglalás 16

Tárgymutató 17