Informatikai biztonságtudatosság

Hasonló dokumentumok
A digitális világ biztonságos használata (internet és informatikai biztonság)

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Számítógépes vírusok. Barta Bettina 12. B

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Adatbiztonság és adatvédelem

Jelszavak Biometria. Adatbiztonság II. Buday Gergely november 24.

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

IT hálózat biztonság. A hálózati támadások célpontjai

Tudjuk-e védeni dokumentumainkat az e-irodában?

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Új jelszó beállítása. Új jelszó beállítása az IFA rendszerhez. BIZALMAS INFORMÁCIÓ JET-SOL JET-SOL 2.0 verzió

Számítógépes alapismeretek 2.

INFORMATIKA Felvételi teszt 1.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

MAGYAR POSTA ZRT. ebérjegyzék. Felhasználói kézikönyv

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

Kétcsatornás autentikáció

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

MAGYAR POSTA ZRT. ebérjegyzék. Felhasználói kézikönyv

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Műszaki előfeltételek

Felhasználói kézikönyv

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Novell és Windows7 bejelentkezési jelszavak módosítása

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

egy postafiókra, amit azonosítóval és jelszóval érünk el internetkapcsolat levelező alkalmazás (levelező-kliens program vagy web-es felület)

S, mint secure. Nagy Attila Gábor Wildom Kft.

Elektronikus levelek. Az informatikai biztonság alapjai II.

Informatika szóbeli vizsga témakörök

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

OSZMK portál regisztráció felhasználói leírás

Általános Szerződési Feltételek

Bejelentkezés az egyetemi hálózatba és a számítógépre

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

OTP ADLAK Adómentes Lakáshitel-támogatási Szolgáltatáscsomag

Adatkezelési nyilatkozat, szabályzat

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

OTP Egészségpénztár OTP Nyugdíjpénztár OTP SZÉP Kártya OTP Cafeteria Nyilatkoztató. Készítette: Konyicsák Zoltán

Összefoglaló. Bevezető

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Adatkezelési nyilatkozat

Felhasználói kézikönyv

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

A Nemzeti Elektronikus Információbiztonsági Hatóság

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Használati útmutató a jogosultságok kiosztásához

Regisztrációs segédlet A roma közösségekben dolgozó védőnők. munkafeltételeinek javítása elnevezésű norvég projekt keretében

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

IT alapok 11. alkalom. Biztonság. Biztonság

Bevezetés. Adatvédelmi célok

Regionális forduló november 18.

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

1. tétel: A kommunikációs folyamat

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Paksi Atomerőmű Horgász Egyesület. Horgászkártya igénylés Szűkített formában. Szerző:RI 2018.

cím létrehozása

Informatikai biztonság a kezdetektől napjainkig

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Tudásszint mérés feladatlap

11. Balra zárt igazítás A bekezdés sorai a bal oldali margóhoz igazodnak. 12. Beillesztés

Informatikai biztonság, IT infrastruktúra

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Arconsult Kft. (1)

TERC V.I.P. hardverkulcs regisztráció

Informatika témavázlatok. 4. évfolyam

Elektronikus könyvtárközi kérések az ODR rendszerben

Solid Trust Pay számla nyitási és kezelési segédlet.

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Felhasználói útmutató

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Regisztrálási útmutató

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

MOL NYRT - WEB ISA 3.0 FELHASZNÁLÓI KÉZIKÖNYV

Általános Szerződési és Felhasználási Feltételek

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

ECDL Információ és kommunikáció

Felhasználói kézikönyv

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája

Kézikönyv. a HGCS-2014 Háztartási nagygépek cseréje. pályázati kiíráshoz kapcsolódó pályázati portál működéséhez.

Kezdő lépések Outlook Web Access

Citibank Online Internet Banking Használati útmutató

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Tartalom. Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Átírás:

Informatikai biztonságtudatosság Göcs László PAE GAMF Műszaki és Informatikai Kar Informatika Tanszék gocs.laszlo@gamf.kefo.hu www.gocslaszlo.hu MINMAFI 2016 konferencia Pallasz Athéné Egyetem - GAMF Műszaki és Informatikai Kar - Informatika Tanszék 2016. Augusztus 24.

TOP 10 (Balabit felmérés) Social engineering (például adathalászat) Kompromittált hozzáférések (gyenge jelszó) Web alapú támadások (SQL/command injection) Kliens oldali támadások (például dokumentum olvasó, web böngésző) Szerverfrissítésekre írt expoit-ok (például OpenSSL, Heartbleed) Nem menedzselt privát eszközök (például rossz BYOD szabályzat) Fizikai behatolás Árnyék informatika Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra) Felhő infrastruktúrába kihelyezett adatok megszerzése (például IAAS, PAAS) Forrás: http://hvg.hu/tudomany/20160218_balabit_hackerek_nepszeru_betoresi_modok

http://map.norsecorp.com/#/

Legbiztosabb módszer a védekezésre?

Segítőkészség Kihasználható emberi tulajdonság Az emberek legtöbbje szívesen segít az arra rászorulón, különösen ha az egy munkatársnak tűnik. Hiszékenység, naivság A munkatársak segítenek egy támadónak, mert naivan elhiszik, hogy tényleg bajban van, de nyugodt szívvel rendelkezésre bocsátanak bizalmas információkat olyan illetéktelen személyeknek, akik valódi munkatársnak tűnnek, holott lehet, csak ismerik az adott területen használt szakzsargont.

Kihasználható emberi tulajdonság Befolyásolhatóság Meggyőzés, megvesztegetés, vagy akár megfélemlítés is. A munkatársak befolyásolhatóságának sikerességéhez több tényező is hozzájárulhat, ezért mindig célszerű figyelmet fordítani a kiszemelt alkalmazott munkahelyi körülményeire, életszínvonalára. Bosszúállás A támadók legtöbbje belülről, a cég munkatársai közül, vagy legalábbis a segítségükkel kerül ki. Ha az alkalmazott már különösen negatív érzéseket táplál munkahelye iránt, vagy esetleg éppen önként távozik vagy elbocsátják, akkor a befolyásolhatóságon túl felmerülhet a bosszúállás lehetősége is.

Web böngészés Megtévesztő felület (Design másolása) Adathalászat Belépési adatok lopása

1. figyelem felkeltés, megtévesztés

2. Az adatlopás felülete

3. A tényleges felület

BIZTONSÁG HTTPS:// böngészés

Kétfaktoros autentikáció 1. Azonosító + Jelszó 2. SMS

Elektronikus levelezés veszélyei Kéretlen levelek, reklámok Megtévesztő információk Adatkérés -> adatlopás Veszélyes mellékletek (vírus, kémprogram)

Kéretlen levél /spam/ - Kéretlen levél minden olyan elektronikus levél, amelyet a címzett nem kért. Leggyakoribb előfordulási formája a kéretlen reklám. Az ilyen küldemény gyakran még kéretlen betolakodót (vírust) is hordoz. A levél feladója, tárgya és szövege olyan gyakran változik, hogy ezen levelek szűrése, egyszerű minta alapján nem lehetséges. Beugrató levél /hoax/ - Hamis levélriasztás, mely az emberek jóhiszeműségére építve, hatalmas levélforgalmat generál, ezzel a levelező rendszereket lassíthat, vagy béníthat meg. Kártékony programot nem tartalmaz, ha tartalmaz, akkor már vírusnak /malware/ hívják.

Támadás jelei, formái A feladó neve, és maga az email cím valódisága Komoly megrendelés -> telefon Hivatalos levél nem jön @gmail.com, @freemail.hu stb címről Mellékletek

Megtévesztő feladó, veszélyes melléklet

Adathalászat Magyar változatban (Telekom logo)

Veszélyes melléklet Keylogger Minden billentyűzet leütést rögzít, továbbit emailre Kategóriákba szedi (böngésző, gépelés, programok indítása ) Már nem csak exe fájtként hanem jpg fájlban is terjed

Fájlok ellen irányuló támadás Helyi számítógépen: Vírus által törlődnek vagy kódolva lesznek Felhő alapú tárolásnál: adathalászat következtében -> hozzáférés Elhagyott adathordozó

https://www.youtube.com/watch?v=gz2kmmsmpmi CryptoLocker támadás

ADATMENTÉS KÜLSŐ TÁROLÓRA! Fontos adatainkat, munkáinkat időközönként mentsük külső adathordozóra, amit csakis az adatmentéskor csatlakoztassunk a gépünkhöz.

TITKOSÍTÁS Az adathordozót, partíciót, teljes merevlemezt tikosítani.

JELSZAVAK Használata egyszerű Olcsó Észrevétlenül másolható és tulajdonítható el (nincs visszajelzés ha más birtokába került) Erős védelem megjegyezhetősége nehéz

A jelszó minőségek meghatározói Hosszúság minden egyes hozzáadott karakter növeli a jelszó értékét; 8 vagy annál több karakter minimum szükséges egy erős jelszóhoz, de 14 vagy annál több lenne az ideális. Komplexitás minél többféle karaktert alkalmazunk, annál nehezebb kitalálni a jelszót, használjuk a teljes billentyűzetet. Jelszó bonyolultsági feltétel: Angol nagybetűs karakterek (A-tól Z-ig) Angol kisbetűs karakterek (a-tól z-ig) Az alapvető 10 számjegy (0-tól 9-ig) Nem betű jellegű karakterek (például!, $, #, %) Könnyű észben tartani, nehéz kitalálni ezt a legnehezebb betartani a felhasználóknak.

Hogyan védjük a jelszavakat? Ne mond el és ne add oda másnak! Vigyázz a leírt vagy mentett jelszavakra! Sose írd meg a jelszavadat e-mailben, és ne válaszolj a jelszavadat elkérő levelekre! Ne írd be a jelszavadat olyan számítógépen, amelyet nem ismersz! Használj több mint egy jelszót!

Clean Desk Policy (CDP) - Tiszta Asztal Politika Belépési azonosító és jelszó Papíralapon (Post-It, regisztrációs lap kinyomtatva) Hardverre írva (monitor, billentyűzet) Személyes információk Amiből a jelszavak megfejthetőek, kitalálhatóak Otthoni/Céges dokumentumok, leírások Mobiltelefon

Erős jelszó példa Találj ki egy mondatot, amit könnyen észben tudsz tartani! Például: A kisfiam Péter ma pontosan két éves. Alakítsd a mondatot jelszóvá! Használd minden szó első betűjét, hogy egy betűsorozatot gyárts: akpmpke Bonyolítsd a szöveget egy kis fantáziával! Vegyítsd a kis- és nagybetűket, használj számokat a betűk helyett. Például: AkPmp2e Vonj be speciális karaktereket! Használj olyan szimbólumokat, amelyek hasonlítanak bizonyos betűkhöz: Ak#P?mp%2e!

Jelszavaink a weben Web áruház regisztráció Elfelejtett jelszó Új jelszó kérése emailben Reménykedjünk hogy nem az 1 évvel ezelőtti begépelt jelszót küldi vissza a rendszer! Adatbázis rosszul tárolja

Internetes vásárlás Bankkártya regisztrálás ELEKTRONIKUS SZÁMLA Különítsük el a fő bankszámlánktól Csak az aktuális összeget utaljuk rá

Ingyenes programok Szoftver letöltés Driverek http://download.drp.su/online/driverpack-online_232641818.1472022580.exe Csakis a gyártó oldaláról Megéri a 10-20 $ ár egy megbízható forrásból származó szoftverért

Köszönöm a figyelmet!