INFORMÁCIÓS MŰVELETEK

Hasonló dokumentumok
Számítógép hálózati hadviselés rendszere az információs műveletekben. Dr. Haig Zsolt mk. alezredes, egyetemi docens

KRITIKUS INFORMÁCI INFRASTRUKTÚRÁK

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

INFORMÁCIÓS MŰVELETEK

Fábián Zoltán Hálózatok elmélet

A KATONAI LÉGIJÁRMŰ RENDSZERMODELLJE A KATONAI LÉGIJÁRMŰ

VÉDELMI ELEKTRONIKA, INFORMATIKA ÉS KOMMUNIKÁCIÓ TUDOMÁNYSZAK

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Informatikai biztonság, IT infrastruktúra

Haig Zsolt - Várhegyi István. A cybertér és a cyberhadviselés értelmezése 1

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Informatikai biztonság a kezdetektől napjainkig

(appended picture) hát azért, mert a rendszerek sosem

Tudjuk-e védeni dokumentumainkat az e-irodában?

IT hálózat biztonság. A hálózati támadások célpontjai

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az elektronikai hadviselés helye és szerepe a jövõ információs hadviselésében

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Számítógépes alapismeretek 2.

A JAS 39 GRIPEN ELEKTRONIKAI HADVISELÉSI KÉPESSÉGEI FEDÉLZETI ELEKTRONIKAI RENDSZEREK

Bevezetés. Adatvédelmi célok

A katonai légijármű rendszermodellje A katonai légijármű lehet: A katonai légijármű bemenetei: a környezetből A katonai légijármű kimenetei:

Kétcsatornás autentikáció

A KATONAI LÉGIJÁRMŰ, MINT RENDSZER. Seres György 2005

Intelligens biztonsági megoldások. Távfelügyelet

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

IV. Számítógépes vírusok és védekezési módszerek

Számítógépes munkakörnyezet II. Szoftver

Információs társadalom

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

HÁLÓZATBIZTONSÁG III. rész

Megbízhatóság az informatikai rendszerekben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

13. óra op. rendszer ECDL alapok

A FELDERÍTÉS ÁLTAL BIZTOSÍTOTT ADATOK A TERVEZÉS ÉS A VÉGREHAJTÁS KÜLÖNBÖZŐ FÁZISAIBAN

Elektronikus levelek. Az informatikai biztonság alapjai II.

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Az információbiztonság egy lehetséges taxonómiája

AZ INFORMÁCIÓBIZTONSÁG KOMPLEX ÉRTELMEZÉSE

A feladatsor első részében található 1-24-ig számozott vizsgakérdéseket ki kell nyomtatni, majd pontosan kettévágni. Ezek lesznek a húzótételek.

Györgyi Tamás. Szoba: A 131 Tanári.

A Nemzeti Elektronikus Információbiztonsági Hatóság

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Közigazgatási informatika tantárgyból

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Számítógépes vírusok. Barta Bettina 12. B

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Hálózati alapismeretek

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Ericsson CoordCom. Integrált segélyhíváskezelés, tevékenységirányítás. <Name> Kovács László

LÉGI ELEKTRONIKAI FELDERÍTÉS

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Kriptográfiai alapfogalmak

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Adatkezelési nyilatkozat

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A feladatsor első részében található 1-20-ig számozott vizsgakérdéseket ki kell nyomtatni, majd pontosan kettévágni. Ezek lesznek a húzótételek.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

KORSZERŰ RÁDIÓFELDERÍTÉS KIHÍVÁSAI AZ INFORMÁCIÓS MŰVELETEKBEN

A honvédelmi miniszter. /2007. (...) HM. rendelete. a Magyar Honvédség légvédelmi célú repüléseinek szabályairól

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Szirtes István Szirtes Technologies

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

IT alapok 11. alkalom. Biztonság. Biztonság

Elektronikus információbiztonsági oktatási koncepció

Informatikai biztonság, IT infrastruktúra

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

Számítógépes hálózatok

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

A KATONAI FELDERÍTÉS KÉRDÉSEI DR WINKLER GUSZTÁV 2012

AVG. vírusirtó programok

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Cloud Security. Homo mensura november Sallai Gyorgy

Informatika szóbeli vizsga témakörök

Adatkezelési nyilatkozat, szabályzat

A KONFERENCIA PROGRAMJA november 27.

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere

IT hálózat biztonság. Hálózati támadások

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

ELEKTRONIKAI HADVISELÉS

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

IT hálózat biztonság. A WiFi hálózatok biztonsága

1. A Windows Vista munkakörnyezete 1

Átírás:

NEMZETI KÖZSZOLGÁLATI EGYETEM HADTUDOMÁNYI ÉS HONVÉDTISZTKÉPZŐ KAR Informatikai és Elektronikai Hadviselés Tanszék INFORMÁCIÓS MŰVELETEK Prof. dr. Haig Zsolt mk. ezredes, egyetemi tanár HM 29-343 haig.zsolt@uni-nke.hu

VEZETÉSI FÖLÉNY INFORMÁCIÓS URALOM INFORMÁCIÓS FÖLÉNY INFORMÁCIÓS MŰVELETEK A L K O T Ó E L E M E K KAPCSOLÓDÓ ELEMEK MŰVELETI BIZTONSÁG KATONAI MEGTÉVESZTÉS PSZICHOLÓGIAI MŰVELETEK FIZIKAI PUSZTÍTÁS ELEKTRONIKAI HADVISELÉS SZÁMÍTÓGÉP- HÁLÓZATI HADVISELÉS POLGÁRI KATONAI EGYÜTTMŰKÖDÉS TÖMEG- TÁJÉKOZTATÁS KATONAI INFORMÁCIÓS RENDSZEREK (C4I/CIS) ÖSSZADATFORRÁSÚ FELDERÍTÉS

ELECTRONIC WARFARE - EW Az elektronikai hadviselés azon katonai tevékenység, amely az elektromágneses energiát felhasználva meghatározza, felderíti, csökkenti, vagy megakadályozza az elektromágneses spektrum ellenség részéről történő használatát és biztosítja annak a saját csapatok általi hatékony alkalmazást.

ELEKTRONIKAI HADVISELÉS Elektronikai zavarás (radar, rádió, RC-IED, navigáció, stb.) El. megtévesztés Elektronikai pusztítás (EMP, önirányítású fegyverek) ELEKTRONIKAI ELLEN- TEVÉKENYSÉG TÁMADÓ EW ELEKTRONIKAI TÁMOGATÓ TEVÉKENYSÉG ELEKTRONIKAI VÉDELEM VÉDELMI EW Elektronikai árnyékolás Elektronikai álcázás Frekvenciagazdálkodás Elektromágneses kompatibilitás Kisugárzás korlátozás STEALTH technológia Felfedés, Iránymérés célmegjelölés AZ ELLENSÉG ELEKTRONIKAI RENDSZEREINEK FELDERÍTÉSÉVEL, TÁMADÁSÁVAL Besugárzásjelzés, fenyegetésjelzés Harci információ szerzés, SIGINT támogatás A SAJÁT ELEKTRONIKAI RENDSZEREINK, TECHNIKAI ESZKÖZEINK ELEKTRONIKAI VÉDELMÉVEL BIZTOSÍTANI A HARCI-TECHNIKA ÉS ÉLŐERŐ MEGÓVÁSÁT, ÉS TÁMOGATNI A KATONAI MŰVELET VÉGREHAJTÁSÁT

ELECTRONIC SUPPORT MEASURES - ESM Az elektronikai támogató tevékenység az elektronikai hadviselés azon része, amely magába foglalja - a fenyegetés azonnali jelzése érdekében - az elektromágneses kisugárzások felkutatására, elfogására, és azonosítására, valamint a források helyének meghatározására irányuló tevékenységeket. SIGINT ESM kapcsolat: azonos eszközök, módszerek különböző célok (felderítési információ vs. harci információ)

ESM SIGINT 2.adatfeldolgozás 1.adatszerzés felfedés iránymérés lehallgatás, figyelés

A védendő objektumon, vagy annak közelében elhelyezett speciális vevőberendezésekkel érzékeli a fenyegetéseket, annak irányát, figyelmeztető jelzést állít elő és - ha lehetőség van rá - automatikusan megindítja az ellentevékenységi rendszer működését.

indikátor indikátor radar besugárzás jelző infra, lézer besugárzás jelző Központi fedélzeti számítógép aktív radar zavaró passzív radar zavaró (dipól) infrazavaró infracsapda

Az elektronikai ellentevékenység az elektronikai hadviselés azon területe, amely magába foglalja az elektromágneses és irányított energiák kisugárzását abból a célból, hogy megakadályozza vagy csökkentse az elektromágneses spektrum ellenség által való hatékony használatát.

ELEKTRONIKAI ZAVARÁS SUGÁRZOTT célzott, elnyomó, csúszó VISSZA- SUGÁRZOTT VISSZAVERT dipólok szögvisszaverők lencsék TERÜLETEI ELEKTRONIKAI MEGTÉVESZTÉS MANIPULÁCIÓS IMITÁCIÓS - kommunikációs - nem kommunikációs SZIMULÁCIÓS ELEKTRONIKAI PUSZTÍTÁS ELEKTRO- MÁGNESES ENERGIÁK IRÁNYÍTOTT ENERGIÁK, ÖNRÁVEZETÉSŰ FEGYVEREK

Az elektromágneses energia szándékos kisugárzása, visszasugárzása, vagy visszaverése, abból a célból, hogy megakadályozzuk, vagy csökkentsük az ellenség számára az elektromágneses spektrum hatékony felhasználását. Az ellenséges elektronikai eszközök vevőinek bemenetén létrehozott szükséges zavarójel teljesítmény sűrűség információ veszteséget okoz és lehetetlenné teszi, vagy megnehezíti az információ feldolgozását (felhasználását). Zajzavar Válaszzavar

VISSZASUGÁRZOTT (VÁLASZ) ZAVARÁS A válasz zavarásnál egy vevő veszi az ellenséges kisugárzásokat (impulzusokat), azokat bizonyos szempontok szerint átalakítják, majd visszasugározzák az ellenséges elektronikai eszköz vevőjébe. A válaszimpulzus zavarás lehet egyszeres vagy többszörös attól függően, hogy a zavaró állomás egy impulzust vagy több zavaró impulzust bocsát ki a vett jel hatására.

VISSZAVERT (PASSZÍV) ZAVARÁS Passzív zavarást olyan speciális eszközökkel valósítják meg, melyek a reájuk eső elektromágneses hullámokat a kisugárzó eszköz irányába nagy intenzitással visszaverik. A passzív zavarok létrehozásával létre lehet hozni hamis célokat, vagy a harci technikai eszközöket el lehet rejteni a felderítő eszköz elől. ESZKÖZEI: dipól visszaverők; szögvisszaverők (sarok reflektorok); Lüneberg lencsék; ionizált atmoszféra (atomrobbantás); radar hullámokat elnyelő bevonatok

COMPASS CALL

AN/ALQ-131 ÖNVÉDELMI ZAVARÓ KONTÉNER

EA-18G ELEKTRONIKAI HADVISELÉSI REPÜLŐGÉP AN/ALQ-99 ELEKTRONIKAI HADVISELÉS KONTÉNEREK

EGYSZERI ALKALMAZÁSÚ ZAVARÓ ESZKÖZÖK Azon objektumok ellen, amelyek ellen földi, vagy légi zavaró eszközök hatékonyan nem alkalmazhatók (terep, távolsági viszonyok, mobil zavaró eszközök hiánya) egyszeri alkalmazású zavaró eszközöket alkalmaznak. Kijuttatása: kézi úton; légi eszközből kidobással; tüzérségi löveggel.

Az E-bomba két fluxus kompressziós generátora GW nagyságú teljesítményt biztosít a virtuális katód oszcillátor (VIRCATOR) számára, amely nagy teljesítményű mikrohullámot sugároz ki. E-BOMBA Egy 10 GW-os, 5-GHz-en működő E-bomba néhány kv/m térerősséggel 400-500 méter átmérőjű területen fejti ki hatását.

Olyan tervezett tevékenység, melynek célja, az ellenség - elektromágneses eszközei által szerzett információk alapján való - félrevezetése. Rendszerint részét képezi az átfogó hadműveleti megtévesztésnek és szinte sosem alkalmazzák önállóan.

ELECTRONIC COUNTER - COUNTERMEASURES ECCM ELECTRONIC PROTECTIVE MEASURES - EPM Az elektronikai védelem az elektronikai hadviselés azon része, amely biztosítja az elektromágneses spektrum saját részről történő hatékony használatát az ellenség elektronikai támogató és ellentevékenysége, valamint a saját csapatok nem szándékos elektromágneses interferenciái ellenére.

ECM ESM 4 C I ECM ESM 4 4 C I EMC C I ELEKTRONIKAI VÉDELEM ECM ESM

Ellenség Felderítő eszközei, Irányított fegyverei Technikai felderítés, Fegyverirányítás. FELDERÍTÉS ellen Megsemmisítés Zavarás Megtévesztés - álcázás - imitálás Felderítés hatékonyságának csökkentése - titkosítás - kitérés: teljesítmény frekvencia tér idő Ellenség Elektronikai hadviselési erői Szándékos zavarás ZAVARÁS ellen Zavarforrás megszüntetése: megsemmisítés kikapcsolás Zavarás hatékonyság csökkentése (kitérés): teljesítmény frekvencia tér idő Saját elektronikai eszközök Nem szándékos zavarás

COMPUTER NETWORK OPERATIONS - CNO A számítógép-hálózati hadviselés egyrészt a szembenálló fél hálózatba kötött informatikai rendszerei működésének befolyásolására, lerontására, lehetetlenné tételére irányul, másrészt viszont a saját hasonló rendszerek működésének fenntartására törekszik.

FAJTÁI SZÁMÍTÓGÉP-HÁLÓZATI HADVISELÉS (CNO) SZÁMÍTÓGÉP- HÁLÓZATI FELDERÍTÉS (CNE) Szoftveres, vagy hardveres úton való behatolást jelent a szembenálló fél számítógépes rendszereibe, illetve hálózataiba, azzal a céllal, hogy hozzáférjünk az adatbázisaiban tárolt adatokhoz, információkhoz, és azokat felderítési céllal hasznosítsuk. ELLENTEVÉKENYSÉG SZÁMÍTÓGÉP- HÁLÓZATI TÁMADÁS (CNA) Szoftveres, vagy hardveres úton való behatolást jelent a szembenálló fél számítógépes rendszereibe, illetve hálózataiba, azzal a céllal, hogy tönkretegyük, módosítsuk, manipuláljuk vagy hozzáférhetetlenné tegyük az adatbázisaiban tárolt adatokat, információkat, illetve magát a rendszert vagy hálózatot. VÉDELEM SZÁMÍTÓGÉP- HÁLÓZATI VÉDELEM (CND) A saját számítógép-hálózat védelmét jelenti a jogosulatlan hozzáféréssel és behatolással szemben, amelyet abból a célból hajtanak végre, hogy megszerezzék az adatbázisokban tárolt adatokat és információkat, illetve, hogy szándékosan lerontsák, működésképtelenné tegyék e rendszerre alapozott információs rendszerünket.

SZÁMÍTÓGÉP-HÁLÓZATI ELLENTEVÉKENYSÉG (felderítés és támadás) ROSSZINDULATÚ SZOFTVEREK (MALWARE) Fő változatai egyfajta felosztás szerint: Levélbombák Lánclevelek Hoax-ok Időzített bombák Kémprogramok, fülelők Interloper programok Adat-túszejtők Tűzfal-támadók Jelszólopók Programférgek Trójai programok Dropperek Vírusok Vírusgyártó automaták.

DENIAL OF SERVICE DoS A kiszemelt célpontot a támadó elárasztja olyan adatcsomagokkal, amelyek a célpont informatikai rendszerét túlterheli, így a normál működés lehetetlenné válik. Például: egy http kérés néhány 100 byte méretű. Mai átlagos ADSL kapcsolaton másodpercenként 50 elküldhető belőle. Ha a kiszolgáló egy másodperc alatt ennél kevesebb választ tud előállítani, akkor túlterhelődik.

DISTRIBUTED DENIAL OF SERVICE DDoS Manapság a legveszélyesebb támadási forma. A támadó nem egyetlen végpontról indítja a túlterheléses támadást, hanem egyszerre sok helyről. Ezek térben és hálózati topológiában is elosztva helyezkednek el. Általában vírussal fertőzött gépekről (bot-ok, zombie-k ). A támadók ezekből hálózatot szerveznek (botnet), és egy adott cél érdekében felhasználják. Detektálni nagyon nehéz, mivel a nagyszámú támadó végpont a normál végpontok közé rejtőzik. A hálózati forgalom célzatos blokkolása nem lehetséges, a nagyszámú támadó miatt. A támadás időben elnyújtott lehet, így az okozott kiesés is sokkal nagyobb károkat képes okozni.

SZÁMÍTÓGÉP-HÁLÓZATI VÉDELEM A védelem megvalósítása lehet passzív és aktív. Passzív védelmi módszerek és eszközök: tűzfalak (Firewall); vírusirtók (Antivirus Softwares); hozzáférés szabályozás (Access Control); behatolás detektálás és adaptív válaszlépések (Intrusion Detection and Adaptive Response Tools) Aktív védelem módszerei: megelőző támadások (Pre-emptive Attacks); ellentámadások (Counterattacks); aktív megtévesztés (Active Deception).

PASSZÍV SZÁMÍTÓGÉP-HÁLÓZATI VÉDELEM TŰZFAL a saját hálózat és az Internet közé beépítve szűrik az adatforgalmat. nem csökkentik a támadás lehetőségét, hanem akadályt állítanak a támadó elé és ezáltal csökkentik a behatolás valószínűségét. INTERNET KLIENS KLIENS KLIENS TŰZFAL ROUTER SZERVER A TŰZFAL LEHET: Külső tűzfal a teljes helyi hálózatot elszigeteli az Internettől Belső tűzfal - a helyi hálózat egy különösen védendő részét zárja el annak többi részétől Hardver alapú nagyobb biztonság, drágább, bonyolultabb konfigurálhatóság Szoftver alapú kisebb biztonság, általában személyes célúak

PASSZÍV SZÁMÍTÓGÉP-HÁLÓZATI VÉDELEM VÍRUSIRTÓK Vírusazonosító adatbázis alapján működő vírusirtók Háttérben állandóan futó (On Access) keresők A számítógép indításával egyidőben elindulnak, és a beállított paraméterek alapján, folyamatosan ellenőrzik az operációs rendszert, a használatba vett lemezek boot szektorát, az összes megnyitott fájlt, keresik azokat a rosszindulatú programokat, melyek megegyeznek az adatbázisukban tárolt vírus-adatállományokkal. Jelentős az erőforrás igényük. Alkalmilag futtatandó (Ad Hoc) keresők Csak akkor lépnek működésbe, ha a felhasználó elindítja, és meghatározza az ellenőrizendő lemezeket, objektumokat, fájlokat. Ezeknek a víruskeresőknek a folyamatosan futókkal szemben jóval kisebb az erőforrásigényük. Ezért ezeknek elsősorban ott van létjogosultságuk, ahol kicsi a számítógép teljesítménye. Heurisztikus keresők Nem a vírusadatbázisok alapján kutatnak vírusok után, hanem a vizsgált program viselkedése, működése, utasításai alapján döntik el, hogy vírussal állnak e szemben. A heurisztikus keresés általános formája, amikor a program olyan műveleteket figyel, amelyek általában vírusokban fordulnak elő. Gyanús művelet lehet például, a végrehajtható állományokba való írás.

PASSZÍV SZÁMÍTÓGÉP-HÁLÓZATI VÉDELEM HOZZÁFÉRÉS SZABÁLYOZÁS JELSZAVAK Lehetnek többször felhasználható, vagy egyszer használatos jelszavak. Többszintű jelszavas védelem (kiemelten biztonságos hálózatokban). Többfaktoros védelem jelszó kombinálása PIN kártyával, ujjlenyomat ellenőrzéssel, írisz letapogatással stb. Jelszó megválasztása döntő fontosságú (több karakteres, betű, szám és írásjel váltakozása). HITELESÍTÉS Illetéktelen hozzáférés kizárása. Az illetékes személy jogosult az adott művelet végrehajtására, pl. csak neki van hozzáférési joga (Account). Kriptográfiai módszerek alkalmazása (küldő rejtjelzi, fogadó visszafejti): szimmetrikus és aszimmetrikus (nyilvános) kulcsú titkosítás (privát és publikus kulcspár). Digitális aláírás titkosított karaktersorozat, melyet csak a küldő kódolhatott.

PASSZÍV SZÁMÍTÓGÉP-HÁLÓZATI VÉDELEM BEHATOLÁS DETEKTÁLÁS ÉS ADAPTÍV VÁLASZOK Szenzor Képesek a hálózatot fenyegető külső és belső betörési kísérleteket észlelni, azonosítani és a támadót elszigetelni. Működési alapelv: a betörők a hálózati forgalom elemzésével és a rendszerben észlelt abnormális események alapján azonosíthatók. A hálózatban lévő szenzorok és monitorprogramok a behatolási eseményeket észlelik, időrendben rögzítik, majd ezeket a védelmi rendszer elemzi. A támadások detektálásának eredménye: e-mail riasztás, kapcsolat bontása, vagy tűzfal konfiguráció megváltoztatása. Monitor interfész Célok Operátor Nem biztonságos hálózat Minta alapú IDS: Hálózati-, hosztalapú (gépalapú) ill. hibrid Viselkedés alapú IDS Támadó

MŰVELETI BIZTONSÁG

OPERATION SECURITY - OPSEC A műveleti biztonság olyan folyamatok, tevékenységek és rendszabályok összessége, amelyek aktív és passzív eszközök felhasználásával megfelelő biztonságot nyújtanak a katonai művelet, vagy gyakorlat számára azáltal, hogy megfosztja az ellenséget a saját csapatok elhelyezkedésének, képességeinek és szándékainak ismeretétől.

A PROBLÉMA

A MEGOLDÁS

MŰVELETI BIZTONSÁG CÉLJA Hiányos információn alapuló hibás elhatározás meghozatala. Bizonytalanság az elhatározásban ELLENSÉGES FELDERÍTÉS AKADÁLYOZÁSA Az elhatározás meghozatalának késleltetése, tervezési folyamat késleltetése SZEMÉLYI BIZTONSÁG FIZIKAI BIZTONSÁG DOKUMENTUM- BIZTONSÁG ELHÁRÍTÁS MŰVELETI BIZTONSÁGI RENDSZABÁLYOK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁG Átviteli biztonság Kompromittáló kisugárzás elleni védelem Számítógép és hálózati biztonság Rejtjelzés

KATONAI MEGTÉVESZTÉS

MILITARY DECEPTION - MILDEC FOGALMA A katonai megtévesztés mindazon tevékenységek összessége, melyekkel az ellenséges parancsnok szándékosan félrevezethető saját erőink képességeit, erejét, szándékát, elhelyezkedését és műveleteit illetően. Ezáltal az ellenséget olyan helyzetbe hozzuk, hogy tevékenységeivel (vagy tétlenségével) hozzájárul a saját feladatunk sikeres végrehajtásához. FŐERŐKIFEJTÉSE Az ellenséges parancsnokok a hadműveleti területen kialakult helyzetet, saját erőink elhelyezkedését, képességeit, sebezhetőségét és szándékát helytelenül értékeljék.

EREDMÉNY MÓDSZER KATONAI MEGTÉVESZTÉS AKTÍV (TÁMADÓ) MEGTÉVESZTÉS PASSZÍV (VÉDELMI) MEGTÉVESZTÉS Hamis, félrevezető információk (áruló jellemzők) továbbítása az ellenség felé Meglepés elérése, a kezdeményezés megragadása, megtartása Hamis, félrevezető információk (áruló jellemzők) hozzáférhetővé tétele a kezdeményezés birtokában lévő ellenség számára Műveleti biztonság növelése MÓDSZER EREDMÉNY

MÓDSZEREI különböző felderítési fajtákkal szembeni álcázási tevékenységek (elektronikai álcázás, optikai álcázás, stb); eltérítő csapdák (decoy), makettek alkalmazása; félrevezető manőverek, műveletek végrehajtása (félrevezető- csapatmozgások, állásváltások, átcsoportosítások, stb.) hamis információk továbbítása (dezinformáció) stb.

ELTÉRÍTŐ CSAPDÁK, MAKETTEK TÜZÉRSÉGI MAKETT SA-9 MAKETT

ELTÉRÍTŐ CSAPDÁK, MAKETTEK

ELTÉRÍTŐ CSAPDÁK, MAKETTEK

PSZICHOLÓGIAI MŰVELETEK

PSYCHOLOGICAL OPERATIONS - PSYOPS FOGALMA A pszichológiai műveletek azon tervezett pszichológiai tevékenységeket jelentik, melyek békében, válságban és háborúban egyaránt alkalmazhatók az ellenség- és a saját erők, valamint a semleges érintettek magatartásának és viselkedésének befolyásolására, a politikai és katonai célok elérése érdekében.

PSZICHOLÓGIAI MŰVELETEK TÁMADÓ CÉLÚ PSYOPS az erőviszonyok számunkra kedvező módon való hangsúlyozása; a saját csapatok technikai fölényének felnagyítása; a katonai megtévesztés hatásainak növelése; bizonytalanság előidézése. CÉL VÉDELMI CÉLÚ PSYOPS az ellenséges propaganda elleni tevékenység; az ellenséges erők meggyőzése, hogy képesek vagyunk - semlegesíteni erőfeszítéseiket; - megvédeni az országot; - jelentős veszteséget okozni. Az ellenség és a saját erők, valamint a semleges érintettek magatartásának és viselkedésének befolyásolása a politikai és katonai célkitűzések elérése érdekében.

ESZKÖZÖK ÉS MÓDSZEREK Személyes kommunikáció, meggyőzés TV műsorszórás Rádió adások és műsorszórás Hangosbeszélő Szórólapok (meggyőző, felvilágosító, utasító) Videó és hangkazetták terítése SMS, MMS üzenetek E-mail levelek

RÖPLAP ESZKÖZÖK ÉS MÓDSZEREK AFGANISZTÁN EGY EGYESÜLT AFGANISZTÁN AFGANISZTÁN BÉKÉT ÉS FEJLŐDÉST AJÁNL AZ ÚJ KORMÁNY EGY ÚJ SZABADSÁGOT IGÉR TÁMOGASD AZ ÚJ KORMÁNYT, ETTŐL FÜGG AFGANISZTÁN JÖVŐJE

RÖPLAP ESZKÖZÖK ÉS MÓDSZEREK KOSZOVÓ

ESZKÖZÖK ÉS MÓDSZEREK COMMANDO SOLO

A VÉGREHAJTÁS FOLYAMATA ÜZENET HATÁS PONTOSÍTÁS, FINOMÍTÁS VISSZAELLENŐRZÉS EREDMÉNYEI MÉDIA SAJTÓ ÜZENETEK MŰSORSZÓRÁS TÁVKÖZLÉS KÜLFÖLDI HALLGATÓSÁG, KORMÁNYZAT, LAKOSSÁG TÉMÁK ÉS ÜZENETEK MEGHATÁROZÁSA KÜLÖNLEGES MŰSORSZÓRÁS CÉLOK MEGTÉVESZTÉS FEKETE PSYOPS KATONAI ERŐ

FIZIKAI PUSZTÍTÁS

PHYSICAL DESTRUCTION - PD FOGALMA A fizikai pusztítás, mint az összehangolt információs műveletek egyik eleme, a pusztító-, romboló hatású (un. Hard Kill ) fegyverek, fegyverrendszerek alkalmazását jelenti az ellenség kijelölt információs célobjektumaira.

CÉLOBJEKTUMAI ÉS VÉGREHAJTÓI XX VÉGREHAJTÓK: TÜZÉRSÉGI ESZKÖZÖK; REPÜLŐGÉP ÉS HELIKOPTER FEDÉLZETI IRÁNYÍTOTT FEGYVEREK; LÉGVÉDELMI TÜZÉR- ÉS RAKÉTAESZKÖZÖK; GÉPESÍTETT LÖVÉSZ ÉS HARCKOCSI ALEGYSÉGEK; SPECIÁLIS ERŐK (KOMMANDÓK). CÉLOBJEKTUMOK: INFORMÁCIÓS INFRASTRUKTÚRÁK VEZETÉSI PONTOK; HÍRADÓKÖZPONTOK; ADATSZERZŐ ÉS ADATFELDOGOZÓ KÖZPONTOK; VILLAMOS ENERGIAELOSZTÓ PONTOK EGYÉB ELEKTRONIKAI OBJEKTUMOK.

Műveleti biztonság Megtévesztés Pszichológiai műveletek Elektronikai hadviselés Számítógép-hálózati hadviselés Fizikai pusztítás Katonai információs rendszerek Összadatforrású felderítés ÖSSZEGZÉS