Informatikai biztonság a kezdetektől napjainkig



Hasonló dokumentumok
Elektronikus információbiztonsági oktatási koncepció

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

1. tétel: A kommunikációs folyamat

Számítógépes vírusok. Barta Bettina 12. B

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

AVG. vírusirtó programok

Az Internet. avagy a hálózatok hálózata

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Kétcsatornás autentikáció

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Informatikai biztonság alapjai

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Elektronikus levelek. Az informatikai biztonság alapjai II.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Védekezés kártevők C&C forgalma ellen

2015 Cisco Éves Biztonsági Jelentés

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Mértékegységek a számítástechnikában

A Nemzeti Elektronikus Információbiztonsági Hatóság

Sebezhetőségvizsgálatok a gyakorlatban

SZOFTVEREK (programok)

Cloud Security. Homo mensura november Sallai Gyorgy

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Sapientia Egyetem, Matematika-Informatika Tanszék.

Automatikus vírusvédelmi megoldások az Interneten

Számítógépes alapismeretek 2.

SPF és spamszűrés. Kadlecsik József KFKI RMKI

Vírusok. - önreprodukcióra képes, károkat okozó program

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

Számítógépes Hálózatok. 5. gyakorlat

14. óra op. rendszer ECDL alapok

Technológia az adatszivárgás ellen

Számítógépes Hálózatok GY 3-4.hét

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika


Dr. Sipos Marianna ZMNE BJKMK

Informatikai biztonság, IT infrastruktúra

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Alapszintű formalizmusok

Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra

Számítógépes Hálózatok. 5. gyakorlat

Információ és kommunikáció

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Az adathalászat trendjei

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Budapesti Műszaki Egyetem

Az adatbázisok minősége és a kampányok hatékonysága közti összefüggések. Előadó: Bánki Márton PROAKTÍVdirekt Életmód Klub

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

7. modul Internet és kommunikáció

Autóipari beágyazott rendszerek. Local Interconnection Network

Titkosítás NetWare környezetben

Hitelesítés elektronikus aláírással BME TMIT

VIII. Szervezeti kommunikáció

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Györgyi Tamás. Szoba: A 131 Tanári.

Számítógépes Hálózatok GY 7.hét

7. modul - Internet és kommunikáció

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban

Biztonság a glite-ban

Kommunikáció Androidon Mobilinternet Wifi

Szoftver alapfogalmak

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Allied Telesis. Szakmai nap 2017 Pásztor András

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

ALKALMAZÁSOK ISMERTETÉSE

Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Madarassy László, mérnök, BME - Mobil Innovációs Központ. lmadarassy@mik.bme.hu

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Számítógépes hálózatok

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Smart transport smart city

Verzió: 1.7 Dátum: Elektronikus archiválási útmutató

A ComEasy Windows NT/98/ME/2000/XP/Vista/7 és Linux/Unix operációs rendszeren használható.

ViCA. Virtuális Chipkártya Alkalmazás

Az internet az egész világot behálózó számítógép-hálózat.

Hardverkarbantartó programok

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Informatikai biztonságtudatosság

Kriptográfiai alapfogalmak

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE

Átírás:

Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági Tanszék

Tartalom Információbiztonság a kezdetekben Az IT 100 éve Az informatikai biztonság fejlődése fenyegetések <-> védelmek Célzott támadások esettanulmányok, illusztrációk

Kommunikációs csatorna modellje

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Kódolás

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Kódolás

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás passzív támadó

Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás aktív támadó

Az IT évszázada

IT támadások fejlődése Neumann: Önreprodukáló automaták elmélete (1940-es évek évek) Féregprogramok (1970-es évek) Az első PC-s vírusok: Brain, VirDem (1986) Az első makróvírus: DMV (1994), Concept (1995) Férgek, spamek (2002-2003-tól), Phishing (2004-től) Botnet hálózatépítés (spamküldés, támadások) Specializált kémprogramok, célzott támadások -> APT

Botnet hálózatépítés

26 évvel ezelőtt

26 évvel ezelőtt

Potyogós vírus (1988) 1701 1704 byte COM és EXE fájlokat fertőz oligomorf potyogó betűk

SCAN.EXE (1989) 18 (!) különböző vírus felismerése Csak felismerés, helyreállítás nélkül Csak ha elindítjuk, nincs folyamatos védelem DOS operációs rendszer alatt

1-2 évvel később

A V-Care leírásban 105 vírus listája

Védelmi eljárások > 5000 new threats per hour AV

Többszintű védelmek http://abc.com/xyz.exe Exposure Layer inspection based on source (URL, domain) AV http://abc.com/xyz.exe Infection Layer inspection based on file content (code, hash)

Felhő alapú biztonság Trend Micro Smart Protection Network Tuesday, 14 Sep. 2010 E-mail ellenőrzések 6.2 milliárd E-mail blokkolások 4.4 milliárd Webcím ellenőrzések 41 milliárd Webcím blokkolások 585 millió

Felhő alapú biztonság...

Védelmi rendszerek

Védelmi rendszerek

Védelmi rendszerek

Védelmi rendszerek

Védelmi rendszerek

Védelmi rendszerek

Védelmi rendszerek

Interneten terjedő kártevők Üzenet (csomag) küldésén alapul A cél a felhasználó A cél egy alkalmazás

Interneten terjedő kártevők Ha a cél a felhasználó: (email, skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el

Interneten terjedő kártevők Ha a cél a felhasználó: (email, skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Átverési trükkök - dupla kiterjesztés használata, pl.: valami.txt.exe - sok szóköz a fájl nevében, pl.: valami.txt - webcímre emlékeztető fájlnév, pl.: www.myparty.com - hamisított feladó - érdeklődés felkeltése.exe

Interneten terjedő kártevők Ha a cél a felhasználó: (email, skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Nincs átküldött kód (melléklet) A felhasználó maga küldi tovább (HOAX) Linket tartalmaz, ahonnan letölthető a kód (Phishing, Drive-by-download)

Interneten terjedő kártevők Ha a cél egy alkalmazás: Valamilyen biztonsági rést használ ki, a kártékony kód automatikusan indul. A probléma kapcsolódhat: Operációs rendszerhez Alkalmazáshoz Protokollhoz Fájlformátumhoz

Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések

Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező

Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező emberi tényező

Mit okozhatnak?

Mit okozhatnak?

Mit okozhatnak?

Célzott támadás

Célzott támadás

Célzott támadás

Célzott támadás

Célzott támadás

APT-k

Információ kiküldése...

KÖSZÖNÖM A FIGYELMET!