Dr. Bakonyi Péter c.fıiskolai tanár



Hasonló dokumentumok
IT Biztonság. Dr. Bakonyi Péter c.főiskolai tanár

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ

A Nemzeti Elektronikus Információbiztonsági Hatóság

A BS7799 és ITIL szabványokról avagy menedzsment- és folyamatszabványok az informatika fejlesztése, üzemeltetése és védelme területén.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Muha Lajos: Informatikai biztonság

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Adatbiztonság és adatvédelem

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

2013. évi L. törvény ismertetése. Péter Szabolcs

Bevezetés. Adatvédelmi célok

Információbiztonság irányítása

(appended picture) hát azért, mert a rendszerek sosem

Informatikai biztonsági elvárások

Muha Lajos. Az információbiztonsági törvény értelmezése

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

IT hálózat biztonság. Hálózati támadások

Nemzetközi jogszabályi háttér I.

Elektronikus levelek. Az informatikai biztonság alapjai II.

Dr. Muha Lajos. Az L. törvény és következményei

Informatikai biztonság a kezdetektől napjainkig

Az ITIL egyszeruen. avagy. híd

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

FOGYASZTÓVÉDELMI INTÉZKEDÉSEK

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Információbiztonság. Tóth Balázs, CISSP Információbiztonsági tanácsadó

Krasznay Csaba ZMNE doktorandusz

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Az ISO es tanúsításunk tapasztalatai

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Számítógépes vírusok. Barta Bettina 12. B

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Bevezetés az Informatikai biztonsághoz

Információbiztonság fejlesztése önértékeléssel

Szabó Zoltán PKI termékmenedzser

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Szabványok, ajánlások

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

ROP Partnerség építés a Balaton régióban

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

MKB BANK ZRT. ÜZLETSZABÁLYZATA A BANKSZÁMLÁK VEZETÉSÉRİL, A BETÉTGYŐJTÉSRİL ÉS A KAPCSOLÓDÓ SZOLGÁLTATÁSOKRÓL

Tudjuk-e védeni dokumentumainkat az e-irodában?

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

KOGÁT - Környezetvédelmi, Olaj- és Gázipari Technológiákat Kutató-fejlesztı Közhasznú Nonprofit Korlátolt Felelısségő Társaság

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

IT biztonsági törvény hatása

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Számítástechnika nyugdíjasoknak Február 16.

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Mi köze a minőséghez?

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Sapientia Egyetem, Matematika-Informatika Tanszék.

2006. évi XCIV. törvény. a tőz elleni védekezésrıl, a mőszaki mentésrıl és a tőzoltóságról szóló évi XXXI. törvény módosításáról

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Tudatos kockázatmenedzsment vs. megfelelés

Átírás:

IT Biztonság Dr. Bakonyi Péter c.fıiskolai tanár

A hálózati információbiztonság megteremtése Az információs társadalom kiteljesedése hazánkat minıségileg új kihívásokkal állítja szembe, ahol a terrorizmus, szervezett bőnözés eszközeivel viszonylag kis ráfordítással mind a közigazgatás, mind az üzleti élet rendszereinek mőködése megbénítható, akár több ezer kilométer távolságból. A biztonság és bizalom a jól mőködı gazdaság alapja és feltétele. Meg kell tehát védeni az információk és információs rendszerek rendelkezésre állását, hitelesíthetıségét, bizalmasságát, sértetlenség és letagadhatatlanságát, és egy esetleges kiesésre való tekintettel ki kell alakítani a rendszerek mőködésének helyreállíthatóságához szükséges védelmi, figyelési/érzékelési és reagálási képességek kialakítását és fenntartását is.

A hálózati információbiztonság megteremtése A tapasztalatok szerint mind a piaci, mind a közigazgatási szereplık hajlamosak e problémával csak akkor foglalkozni, ha már a baj megtörtént, azonban ennek költségei jóval magasabbak lehetnek, mint az állam által támogatott, irányított és felügyelt, tervszerő felkészülésnek. Az informatikai biztonsági problémák igen jelentıs gazdasági károkat okoznak, melyek elhárítása fontos feladat az IKT iránti bizalom megteremtése, az IKT megfelelı terjedése és a versenyképesség érdekében. A biztonság ezen ága is közjószág, ezért megteremtésében az állami szerepvállalás elengedhetetlen.

A biztonság kialakításának lépései Helyzetfelmérés: ennek során meghatározzuk és osztályozzuk a védendı információkat, erıforrásokat, veszélyeket és fenyegetettségeket. Kockázatelemzés: a helyzetelemzés alapján meghatározzuk a fenyegetettségek által képviselt kockázatokat. Védelmi intézkedések kidolgozása: a kockázatokat kezelni kell, ezért meghatározzuk a kockázatok kezelésére (csökkentéséhez, elkerüléséhez, elviseléshez) szükséges intézkedéseket. A védelmi intézkedéseket implementáljuk és mőködtetjük. Ennek során folyamatosan figyelemmel kísérjük és helyesbítjük biztonsági rendszerünket.

Az informatikai biztonság 3/5 pillérei 1. Bizalmasság (Confidentiality): az információhoz csak az arra feljogosítottak férhetnek hozzá. Ez a gyakorlatban azt jelenti, hogy biztosítani kell, hogy illetéktelenek vagy ne férhessenek hozzá az adathoz, vagy az adatok olyan formában pl. titkosítva legyenek hozzáférhetıek, hogy azt csak az arra jogosultak (személyek, rendszerek) tudják értelmezni. 2. Sértetlenség (Integrity): az információt csak az arra feljogosítottak módosíthatják. Más szóval ez azt jelenti, hogy az adat mindig olyan állapotban legyen, ahogy az utolsó, módosításra jogosult hagyta. Gyakorlatban meg kell akadályozni a módosítás jellegő hozzáféréseket, illetve megfelelı módszerekkel biztosítani kell a jogosulatlan (vagy véletlen, pl. mőszaki hibából eredı) módosítások felismerését.

Az informatikai biztonság pillérei 3. Letagadhatatlanság (non-repudation) alatt azt értjük, hogy az információ jogosult módosítója vagy elıállítója ne tudja letagadni ezt a cselekedetet. Ez nyilvánvalóan alapvetı fontosságú például az elektronikus úton indított közigazgatási eljárások, stb. esetében. 4. Az elszámoltathatóság/hitelesség (authentication) annak biztosítása, hogy az információval kapcsolatos mőveletek végrehajtója késıbb azonosítható legyen. Ez többek között megfelelı naplózással biztosítható.

Az informatikai biztonság három pillére 5. Elérhetıség (Availability): az információ rendelkezésre áll az arra feljogosítottak számára. Gyakorlatban biztosítani kell, hogy a rendszer, amely az adatot szolgáltatja mőködıképes legyen, ne lehessen támadással megbénítani, mőszaki hiba esetén sem semmisüljenek meg az adatok és az információ értelmezhetı formában álljon rendelkezésre. Megjegyzés: Vannak akik csak három alappillért sorolnak fel, s a sértetlenség körébe sorolják a letagadhatatlanságot és a hitelességet.

Információbiztonság-technikai technikai fenyegetettség Ez a legkönnyebben érzékelhetı veszély a számítógéphasználók számára. A különféle rosszindulatú kódok vírusok, kémprogramok - járványszerően jelennek meg. Az ábrán láthatjuk az utóbbi évek nagy nyári vírusinvázióit. A periodicitás okát a szakma még nem tárta föl. A rosszindulatú malware kódok állatrendszertani besorolásával sokan próbálkoztak, de sikertelenül: a besorolás elavul, mire elkészül. Kb. 107.000 különbözı fajú, ismert, rosszindulatú kód tenyészik a világhálón. A megelızést a gyors változás és a rendszerezés lehetetlensége nehezíti, a szakma az utólagos védekezésre rendezkedett be.

Fogalomtár

A havonta detektált új vírusok és férgek száma A havonta detektált új vírusok és férgek száma 2003. január és 2005. között. A zöld vonal a tendenciát mutatja. (Forrás: Yuri Mashevsky, Kaspersky Lab, Watershed in malicious code evolution http://www.viruslist.com/en/analysis?pubid=167798878)

A havonta detektált új trójai programok száma A havonta detektált új trójai programok száma 2003 január és 2005 között. A zöld vonal a tendenciát mutatja. (Forrás: mint elıbb)

Fogalomtár Phishing-adathalászat: A phishing-támadások általában e-mailben történı megkereséssel kezdıdnek. A csalók gyakorlatilag kéretlen levélként küldik ki felhívásukat, amiben arra próbálják rávenni a címzetteket, hogy látogassanak el hamis weboldalakra, és ott adják meg különféle személyes vagy banki adataikat. Vhising: A phishing és a pharming óvatossá tette a felhasználókat, ezért a becsapás újabb módját találták ki: levelet írnak vagy telefonos üzenetet hagynak egy szervezet nevében (pl. bank), és kérik, hogy hívják fel az adott telefonszámot, ami természetesen nem az adott szervezethez tartozik. Pharming: A pharming lényege, hogy a keresett weboldal helyett a felhasználót más weblapra irányítják, és azt a látszatot keltik, mintha jó helyen járna

Phishing üzenetek száma

Phishing üzenetek szektoronként

Fogalomtár DoS (Denial of Service) attack egy informatikai szolgáltatás részleges vagy teljes megbénítása Gyakran a támadótól is jelentıs erıforrást igényel Patcheléssel, sávszélesség korlátozásával védekezhetünk DDoS (Distributed DoS) attack olyan DoS támadás, ahol a szolgáltatásbénítás több forrásból történik Sok kis erıforrású zombie host egyesítése (botnet) Védekezni nagyon nehéz Kik csinálják: ellenségek, maffia (védelmi pénz)

DoS attack

Hype Cycle for information security-2006

Prioritás mátrix

Az információbiztonsági szabványok rendszere Irányítás BS 7799-2 ISO/IEC 24743 Mőszaki Hálózatbiztonság IS 18028 Titkosítás - IS18033 Digitális aláírás IS 14888 Idıbélyegzés IS 18014 Üzenethitelesítés IS 9797 Hozzáférés-ell. IS 15816 Folyamat Infokom védelem modelljei IS 13335-1 Kockázatkezelés IS 13335-2 BS 15000 (ITIL) Ellenintézkedés Behatolásérzékelés TR 15947 SSE-CMM IS 21827 Mérés IS 24742 ISO 9001 SSE-CMM IS 21827 Inf.bizt. incidensek kez. TR 18044 Audit, tanúsítás ISO 19011 EN 45013 ISO 62-es útmutató EN 45012 EA 7/13 Letagadhatatlanság - IS13888 TTP szolgáltatások IS 15945 Kulcsgondozás IS 11770 Lenyomatképzés IS 10118 Termék/rendszer értékelés Mőködı rendszerek felmérése IS 19791 Az inf. biztonság értékelésének közös szempontjai CC IS 15408 Inf. biztonságértékelés módszertana IS 18045 Az inf. biztonság garanciális keretei IS 15443 EN 45011 Védelmi profilok nyilv. - IS 15292 Védelmi profilok megadása IS 15446 Kriptográfiai modulok biztonsági követelményei IS 19790 Kriptográfiai modulok értékelése FIPS 140-2 Védelmi profilok (pl. NIST)

Incidenskezeléssel foglalkozó csoportok (CERT vagy CSIRT) Megelızı szolgáltatások Bejelentés/közlemény Technológiai figyelmeztetések Biztonsági audit és értékelés Konfigurálás és biztonsági eszközök, alkalmazások használata Behatolásészlelı szolgáltatások Biztonsággal kapcsolatos információk terjesztése Reagáló szolgáltatások Riasztás és figyelmeztetés Incidenskezelés ~ elemzése ~re adott válasz helyben ~re adott válasz támogatása ~re adott válaszok koordinálása Sebezhetıségek kezelése ~ elemzése ~re adott válasz ~re adott válasz koordinálása Kártékony inf. termékek kezelése ~ elemzése ~re válasz ~re válasz koordinálása Biztonságot javító szolgáltatások Kockázatelemzés Katasztrófavédelmi terv Biztonsági tanácsadás Tudatosság növelése Oktatás/tanfolyamok Termékértékelés/ tanúsítás

Fogalomtár Adminisztratív biztonság: Az információ védelme adminisztratív eszközökkel. Pl.: jelszókezelési szabályzat. Algoritmikus biztonság: Az információ védelme informatikai eszközökkel. Pl.: titkosítás. Autentikáció: Annak a megállapítása, hogy valaki, vagy valami az-e, mint akinek állítja magát. Autorizáció: Valakinek vagy valaminek a feljogosítása valamely mővelet elvégzésére, vagy valamely infomációhoz való hozzáférésre. Back-up: biztonsági mentés. CERT vagy CSIRT incidenskezeléssel foglalkozó csoportok

Fogalomtár DoS (Denial of Service) attack egy informatikai szolgáltatás részleges vagy teljes megbénítása DDoS (Distributed DoS) attack olyan DoS támadás, ahol a szolgáltatásbénítás több forrásból történik Elektronikus aláírás: Olyan eljárás, amely segítségével megbizonyosodhatunk az elektronikus információ forrásáról és sértetlenségérıl. Fizikai biztonság: Az információt kezelı rendszerek fizikai védelmét megvalósító védelmi intézkedések. Pl.: tőzvédelem, lopás elleni védelem. Malware: Kórokozó, rosszindulatú program titokban, nemkívánt mőveleteket végrehajtó program.

Fogalomtár Melissa virus: Melissa vírus volt az elsı olyan vírus, amely e-mailben terjedt, és amely az Outlook segítségével további 50 felhasználónak küldte el magát. Bár maga a vírus nem okozott kárt, vagyis nem módosított vagy törölt adatokat, az általa szétküldött óriási mennyiségő e-mail számos hálózatot a lebénulásig terhelt. Spam kéretlen e-maileket jelent. Ezeket a kéretlen e-maileket általában egyszerre nagyon sok e-mail címre küldik el. Gyakran használnak közvetítı szervereket a kéretlen e-mailek küldésére, ami megbéníthatja a valós e-mailek küldését Tőzfal: Olyan hálózati eszköz, amely képes valamilyen szabályrendszer alapján számítógép hálózat forgalmát szőrni.

Fogalomtár Tanúsítvány: Olyan elektronikus adat, amely megbízható harmadik fél segítségével tanúsítja a kérdéses rendszer, kommunikáló fél azonosságát. Zombie Computers: DDOS támadásoknál egy automatizált eszköz felkutatja a hálózaton lévı sebezhetı számítógépeket, majd egy rosszindulatú program ezekre telepszik. Ez a gép a zombie. Az ilyen gépek megfelelı utasításra támadnak.

Köszönöm a figyelmet!