IT hálózat biztonság. A hálózati támadások célpontjai

Hasonló dokumentumok
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

WiFi kezelési útmutató FISHER COMFORT PLUS sorozathoz

Testnevelési Egyetem VPN beállítása és használata

Felhőalkalmazások a. könyvvizsgálatban

OSINT. Avagy az internet egy hacker szemszögéből

Vezeték nélküli hálózat

KEZELÉSI ÚTMUTATÓ WIFI ADAPTER

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Foscam. FosBaby és C1 light beállítási segédlet. Okostelefon segítségével

IT hálózat biztonság. A WiFi hálózatok biztonsága

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

KEZELÉSI ÚTMUTATÓ WIFI ADAPTER

Nord Nubian WIFI beállítási útmutató

3 A hálózati kamera beállítása LAN hálózaton keresztül

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

TP-LINK Router Wireless M7350

20 éve az informatikában

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Tartalomjegyzék... 1 Az alakalmazás letöltése... 2 Regisztráció... 3 Kapcsolódás (helyi vezérlés):... 4

Felhasználói útmutató

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

MOBILTELEFONON keresztüli internet telefonálás

Felhasználói Kézikönyv

FI-WIFIKIT-03 (AEH-W4B1) WiFi kezelési útmutató FISHER NORDIC sorozathoz

ROUTER beállítás otthon

Segédlet online felület használatához

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

Gyors üzembe helyezési kézikönyv

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

SP-1101W Quick Installation Guide

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Router konfigurációs útmutató

Netis vezeték nélküli, N típusú, router

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Hálózati alapismeretek

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.

MAGYAR. Android 4.0 vagy újabb, vagy ios 5.0 vagy újabb operációs rendszerű készülék. WiFi útválasztó.

Gyors üzembe helyezési kézikönyv

FELHŐ és a MAINFRAME. Irmes Sándor

S, mint secure. Nagy Attila Gábor Wildom Kft.

PAYU Hungary Kft. PayU Mobil fizetés

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Telenor Webiroda. Kezdő lépések

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Felhasználói kézikönyv

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Safebrand a magyar termékekért

Vásárlás és bankügyek online, vagy telefonnal

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Cookie Szabályzat. HÁZTARTÁSPANEL GfK Hungária. V április 12.

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

H P vezeték nélküli távoli rejtett kamera

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Internetes bűncselekmények, internetes önvédelem

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Segédlet online felület használatához

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Számítógép hálózatok gyakorlat

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

3. Generációs WIFI Midea SK

Vodafone HomeNet Használati útmutató

Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő

Információbiztonsági kihívások. Horváth Tamás & Dellei László

1. Rendszerkövetelmények

Új Paradox My Home, Insite Gold és IP150 verzió információk

Stunnel leírás. Az stunnel programot a következő módon telepíthetjük Windows környezetben:

Vodafone-os beállítások Android operációs rendszer esetében

Felhasználói útmutató

ibanq 2 Felhasználói kézikönyv

HD felbontású toll WIFI jeltovábbítással

IV. Számítógépes vírusok és védekezési módszerek

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Felhasználói útmutató

Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető. Időpont: október 5.

Gyors telepítési kézikönyv

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

Számítógépes alapismeretek 2.

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

ALKALMAZÁSOK ISMERTETÉSE

Apple ID készítése és vásárlás az AppStore áruházban

Kezdő lépések. Céges . Tartalom

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Gyakori Kérdések és Válaszok - Raiffeisen Mobil Alkalmazás

SharePoint Online. Keresés Webhelyek, személyek vagy fájlok között kereshet. Webhely vagy hírbejegyzés létrehozása

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Átírás:

6. A hálózati támadások célpontjai

Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati eszközök felé Csak használatkor kapcsoljuk be a Wifit, figyeljük az eszközeink kapcsolatait. 2

Otthoni internet-hozzáférés A szolgáltatóktól kapott router jelszavát rajtunk kívül a szolgáltató is ismeri Néha megmarad az eszköz alapértelmezett jelszava Erős egyedi jelszó beállítása, tűzfal, titkosított Wifi (SSID elrejtése, WPA-PSK,...) 3

Álcázott támadó és fertőzött szoftverek Böngésző plugin-ek Nem megbízható forrásból (cégtől, szerzőtől) származó alkalmazások Olvassuk el a fórumokon, vírusirtót fejlesztő cégek hírcsatornáin a szoftvert használók jelzéseit, figyelmeztetéseit. 4

Megtévesztő URL-ek A figyelmetlen olvasási szokásokat használják ki (csak a szöveg elejét és végét olvassuk el) pl. http://www.jocim.hu helyett http://www.jocim.xy.hu) Az eredetihez hasonlító, rosszindulatú kódot tartalmazó oldal, késői eszmélés Figyeljük a böngésző alsó sávján megjelenő címet, ne kattintsunk gyanús linkekre. 5

Fertőzött operációs rendszerek Minden operációs rendszer, amely szoftvert futtat, frissül, támadható A hackerek is Linuxot használnak :-) A hamisított op.rsz. extra szolgáltatásokat nyújthat A hamisított op.rsz. nem garantáltan frissül Használjunk legális szoftvert (Linuxot?...) 6

Mobil eszközök Az Androidot, ios-t használó op.rsz.-ek módosított ( rootolt ) változatai adatlopó extrákat tartalmazhatnak A mobil applikációk veszélyei Az olcsó, használt eszközök veszélyei Eredeti, megbízható gyártói szoftvereket használjunk, de előbb olvassuk el a fórumok tapasztalatait! 7

IoT, a dolgok internete Egyre több okos eszközt használunk, amelyek velünk kapcsolatos adatokat állítanak elő Az adatok végcélja és felhasználása számunkra ismeretlen Az adatkezelés módja sem jogilag, sem technikailag nincs rendezve Azt sem tudjuk, milyen legyen az okos felhasználó... 8

A felhő (cloud) használata Személyes adataink bizalmon alapuló kezelése A biztonság a szolgáltató felelőssége Ismertek a támadások célpontjai (adatközpontok) A sikeres támadás nagy kárt tud okozni Az igazán titkos adatainkat azért mégse... 9

Víruskeresők, tűzfalak, email-védelem Csak folyamatban lévő támadások ellen védenek A fizetős termékek jobbak A feltört termékek hamis biztonságérzetet nyújtanak Nem ez az első védvonal! A tudatos felhasználói magatartás az elsődleges; ezek szoftverek a biztonsági rendszer utolsó elemei. 10

Online vásárlás, fizetés, bankolás Csaló webáruházak, adathalász fizetési módok (ne adjuk meg a kártya PIN kódját!) A kártyára írt adatok elegendőek a vásárláshoz (lefényképezve megszerezhető) Új alternatív fizetési módok (PayPal, SimplePay,...) Biztonságos webáruházak használata; óvatos kártyahasználat; 11

Közösségi média Kóros közlékenység, pszichés alkati hibák Magán- és céges titkok kikotyogása (fényképek, sikerek, eredmények) Megosztott állományok Kerüljük múltunk és jelenünk azon tényeinek közzétételét, amellyel a jövőnket befolyásolhatják. 12

Anonimitás Privát böngészés (nincs előzmény és süti) VPN (Virtual Private Network) Proxy használat (Tor) Nincs tökéletes elrejtőzés. 13

Az emberi tényező A leggyengébb láncszem, az első támadási cél SOCIAL ENGINEERING: Az emberi hiszékenységet, segítőkészséget kihasználó rosszindulatú támadási módszerek. Szakirodalma van! 14

Az emberi tényező Munkahelyi esetek Viselkedéskultúrára, konfliktuskerülésre épülő kémkedési technikák Telefonos adatszivárgás (nem látszik a hívó fél) Kis adatmorzsákból indulhat ki egy támadás (Céges példamese...) 15

Az emberi tényező Otthoni esetek Idegenek ne jussanak a lakásba (leolvasók?) Telefonon ne adjunk meg adatokat Ne engedjünk idegent a gépünkhöz, wifinkhez Hotel, ügyintézés (inkább hamis adatokat adjunk) (Otthoni példamesék...) 16

Biztonsággal kapcsolatos szoftverek lelőhelyei: https://www.elcomsoft.com/tools_for_home_use.html http://hu.downloadastro.com/windows-biztonság_és_vírusirtók-biztonsági_szoft verek/ és még sokan mások 17

VÉGE 18