Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai



Hasonló dokumentumok
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai

Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Információ és kommunikáció

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

HÁLÓZATBIZTONSÁG III. rész

Bevezetés az Informatikai biztonsághoz

IT alapok 11. alkalom. Biztonság. Biztonság

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Fábián Zoltán Hálózatok elmélet

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Számítógépes munkakörnyezet II. Szoftver

Elektronikus levelek. Az informatikai biztonság alapjai II.

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

A Nemzeti Elektronikus Információbiztonsági Hatóság

Információs társadalom

Hálózati alapismeretek

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

5.1 Környezet Hálózati topológia

Informatikai biztonság a kezdetektől napjainkig

Az Internet. avagy a hálózatok hálózata

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Közigazgatási informatika tantárgyból

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: F.:

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Információ és kommunikáció

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

IP Telefónia és Biztonság

Informatikai hálózattelepítő és - Informatikai rendszergazda

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Informatika szóbeli vizsga témakörök

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Informatikai hálózattelepítő és - Informatikai rendszergazda

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Intelligens biztonsági megoldások. Távfelügyelet

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Az internet az egész világot behálózó számítógép-hálózat.

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Kétcsatornás autentikáció

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Gyakorlati vizsgatevékenység

ECDL Információ és kommunikáció

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

INFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Üdvözlöm Önöket a Konferencián!

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika

Informatikai alapismeretek Földtudományi BSC számára

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

A minőség és a kockázat alapú gondolkodás kapcsolata

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

Az intézményi hálózathoz való hozzáférés szabályozása

TANMENET 2018/2019. tanév

Lajber Zoltán. Bevezetés

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Adatbiztonság PPZH május 20.

Hálózati alapismeretek

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

1. A Windows Vista munkakörnyezete 1

Számítógépes hálózatok

S, mint secure. Nagy Attila Gábor Wildom Kft.

30 MB INFORMATIKAI PROJEKTELLENŐR

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Informatika ismeretek érettségi szóbeli témakörök

Webkezdő. A modul célja

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

alkalmazásfejlesztő környezete

Informatikai biztonság alapjai

Hidak építése a minőségügy és az egészségügy között

Számítógépes vírusok. Barta Bettina 12. B

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Weboldalak biztonsága

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

A Fővárosi Szabó Ervin Könyvtár automatizálása

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök

Technológia az adatszivárgás ellen

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

Bevezetés. Adatvédelmi célok

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Internet ROUTER. Motiváció

IT hálózat biztonság. A hálózati támadások célpontjai

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Átírás:

Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai Készítő: MTA SZTAKI Státusz: Első mérföldkő lezárása; nyilvános! Utolsó mentés: 2004. 07. 08. 15:03 IHM MTA-SZTAKI, 2004. A tanulmány elkészítésében és belső lektorálásában részt vettek: Bencsáth Boldizsár, Bogár Attila, Erdélyi Bálint Károly, Juhász Miklós, Horváth Tamás, Kincses Zoli, Kún László, Martos Balázs, Mátó Péter, Orvos Péter, Papp Pál, Pásztor Miklós, Pásztor Szilárd, Rigó Ernő, Szappanos Gábor, Tiszai Tamás, Tóth Beatrix, Tuzson Tibor, Vid Gábor Külső szakmai lektor: Kadlecsik József MTAsec_w1 1/517 MTAsec_w1 2/517

Tartalomjegyzék Tartalomjegyzék...3 Ábrajegyzék...9 Táblázatjegyzék...11 1 Bevezető...12 1.1 A tanulmány felépítése...12 1.2 Szerzői jogi nyilatkozatok...13 2 IHIB kockázatainak ismertetése...14 2.1 A kockázatelemzés általános alapjai...14 2.2 Informatikai biztonsági kockázatok...16 2.3 IHIB kockázatai...17 2.4 Fenyegetettségek...17 2.5 Biztonsági rések...18 2.6 Kockázatok felmérése audit...19 2.7 Katasztrófaterv...20 2.8 Összefoglalás...22 3 Támadási módok, gyengeségek, felelősségek...23 3.1 Hamis megszemélyesítés és jogosultság szerzés...23 3.1.1 Hitelesítő információk megszerzése...24 3.1.2 Hoszt azonosítók hamisítása...27 3.1.3 Belépés kapcsolatba...29 3.2 Szolgáltatásbénító támadások...29 3.2.1 Közvetlen és elosztott szolgáltatásbénító támadások...30 3.2.2 A szolgáltatásbénító támadások hatása...31 3.2.3 Támadási módszerek...31 3.3 Hoszt számítógép gyengeségeit kihasználó támadások...35 3.3.1 Nyitott portok és sebezhetőségek feltérképezése...35 3.3.2 Kártékony programok...40 3.3.3 Kártékony programok bejuttatása e-mail-en keresztül...50 3.3.4 Támadás a levelező szerveren keresztül...61 3.3.5 Támadás puffertúlcsordulás kihasználásával...62 3.3.6 Támadás webszerver programok felhasználásával...63 3.3.7 Támadás a Web-böngészőn keresztül...64 3.4 Hálózati elemek gyengeségeit kihasználó támadások...67 3.4.1 Áthallásos hálózat lehallgatása...68 3.4.2 ARP tábla megmérgezése...69 3.4.3 Forrás vezérelt útválasztás...70 3.4.4 Kapcsolat eltérítése...70 3.4.5 Hosztok közötti bizalmi viszony kihasználása...73 3.4.6 Útválasztók (router) elleni támadások...73 3.4.7 Útválasztó (routing) protokollok gyengeségeit kihasználó támadások...77 3.4.8 Virtuális magánhálózatok gyengeségeit kihasználó támadások...80 3.4.9 Titkosítás nélküli kommunikációs protokoll gyengeségét kihasználó támadások...81 3.4.10 Tikosított kommunikációs protokoll gyengeségét kihasználó támadások...89 3.4.11 Hitelesítési eljárások támadásai...92 3.5 Emberi láncszem gyengeségei...95 3.6 Rendszergazdai felelősségek...96 3.6.1 Az adminisztrátor napi, rendszeres biztonsági feladatai...97 3.6.2 Középtávú feladatok...100 3.6.3 Biztonsági listák...100 3.7 Frissítések és javítások támadásai...101 3.7.1 Frissítések és támadásuk...101 3.7.2 Javítások és támadásuk...105 3.8 Védekezések támadásai...105 3.9 A támadó szemszögéből...107 3.9.1 Bevezetés...107 3.9.2 Alapfogalmak...108 3.9.3 A Web feltörés módszerei...112 3.9.4 Az infrastruktúra meghatározása...113 3.9.5 A Web-szerver meghatározása...115 3.9.6 A Web-szerver feltörése...115 3.9.7 IIS 5 betörési bemutató...116 3.9.8 Az alkalmazás feltérképezése...119 3.9.9 Az autentikáció kijátszása...124 3.9.10 Az autorizáció kijátszása...127 3.10 A mézesmadzag rendszerek...128 3.10.1 Biztonsági védekezés és az adatgyűjtés...129 3.10.2 Gyári és házi megoldások...130 3.10.3 Csapda szerepe a hálózati infrastruktúrában...132 3.10.4 Csapda rendszer specifikálása...136 3.10.5 A csapda biztonsági kockázatai...143 3.10.6 Csapdák a drótnélküli hálózat területén...145 3.10.7 Disztributív védekezés...145 3.10.8 Egy mintarendszer, a Honeyd...148 4 Védekezések összefoglalása...150 4.1 Forgalomszűrés: spamek...151 4.1.1 Spamről általában...151 4.1.2 A spam szűrők működése...153 4.1.3 Bayes szűrők...154 4.1.4 A felismerés hatásfokának javítása...156 4.1.5 Feature filtering (jellemzők szűrése)...160 4.1.6 Spamekben használt trükkök...161 4.2 Forgalomszűrés: vírusok...165 4.2.1 Alapfogalmak...165 4.2.2 A vírusok típusai...166 4.2.3 A vírushelyzet a felmérések tükrében...169 4.2.4 Vírusok elnevezése...171 4.2.5 Makróvírusok...174 4.2.6 E-mailen terjedő vírusok...177 4.2.7 Hálózati megosztásokon terjedő vírusok...181 4.2.8 Szerver alkalmazások hibáit kihasználó férgek...182 4.2.9 Trójai programok...182 4.2.10 A vírusvédelmek...184 4.2.11 Kihívások a vírusszakma felé...188 4.2.12 Teendők a hatékony vírusvédelem érdekében...195 4.2.13 Információforrások...196 4.3 Autentikáció és autorizáció...198 4.3.1 Autentikáció...198 4.3.2 Autorizáció...202 4.4 Tűzfalak...204 4.4.1 Csomagszűrő tűzfalak...207 4.4.2 Circuit-level vagy SOCKS tűzfalak...209 MTAsec_w1 3/517 MTAsec_w1 4/517

4.4.3 Alkalmazásszintű vagy proxy tűzfal...211 4.4.4 Dinamikus csomagszűrő tűzfal...213 4.4.5 Kernel proxy/moduláris proxy...214 4.5 Behatolás-érzékelők...215 4.5.1 IDS-ek osztályozása...217 4.5.2 Hálózat- és hoszt-alapú IDS-ek, összehasonlításuk...218 4.5.3 Az IDS-eknél alkalmazott technikák...220 4.5.4 Két népszerű IDS bemutatása (Snort és a Tripwire)...222 4.6 Ellenőrzések, pásztázások...230 4.6.1 Honnan ered és hogyan működik? Történet és fejlődés....230 4.6.2 Mi ellen véd? Kockázatcsökkenés módja....231 4.6.3 Melyiket a sok közül? Bemutatások, főbb típusok előnyei és hátrányai....231 4.6.4 Bővebb információ? Ingyenes termékek, levelezési listák, egyebek...242 4.7 Adat és kommunikációs kapcsolat titkosítása...243 4.7.1 Honnan ered és hogyan működik? Történet és fejlődés....243 4.7.2 Mi ellen véd? Kockázatcsökkenés módja....245 4.7.3 Melyiket a sok közül? Bemutatások, főbb típusok előnyei és hátrányai....246 4.7.4 A titkosítás alapvető feladatai...247 4.7.5 A megfelelő védelmi stratégia kialakítása...248 4.7.6 Támadások típusai...249 4.7.7 A főbb titkosítási módszerek...249 4.7.8 Titkosítás az Interneten...254 4.7.9 Bővebb információ? Ingyenes termékek, levelezési listák, egyebek...260 4.8 Digitális aláírás és kapcsolódó területek...261 4.8.1 Bevezető fogalmak...261 4.8.2 Az elektronikus aláírás...264 4.8.3 Az elektronikus aláírás létrehozása és ellenőrzése...265 4.8.4 A vak és céges aláírások...267 4.8.5 Elektronikus aláírás algoritmusok biztonsági kérdései...268 4.8.6 Nyilvános kulcs hitelesítése...270 4.8.7 Elektronikus aláírással kapcsolatos törvényhozás és szabványosítás...272 4.8.8 Elektronikus aláírással kapcsolatos néhány konkrét szabvány...277 4.8.9 Elektronikus Aláírás Termék Tanúsítás...279 4.8.10 Következtetések...281 4.9 Biztonságos szoftverfutási környezet (TCB)...282 4.9.1 A biztonságos szoftverfutási környezet jelentősége...282 4.9.2 Tipikus programozási hibák...283 4.9.3 A futási környezet biztonsági kockázatai...285 4.9.4 A biztonságos futási környezet védelmi erejének növelése...286 4.9.5 Az operációs rendszer és a programok beszerzése...288 4.9.6 A rendszermag biztonsága...288 4.9.7 A futási környezet leválasztása...293 4.9.8 Biztonságos binárisok és függvénykönyvtárak...294 4.9.9 Az üzemeltetés felelőssége...296 4.9.10 Operációs rendszerek hálózati szerverként...297 4.9.11 További információforrások, ajánlott irodalom...298 4.10 A WWW (web) biztonsági kérdése...299 4.10.1 A Web lényege...299 4.10.2 Általánosan használt fogalmak...300 4.10.3 A Web kommunikáció résztvevői...301 4.10.4 Bizalmas adatok védelme...303 4.10.5 A támadó tájékozódásának megnehezítése...305 4.10.6 Virtuális webszerverek...306 4.10.7 A felhasználók azonosítása statikus adatok esetén...308 4.10.8 A szerver megbénítása...310 4.10.9 Dinamikus oldalak...312 4.10.10 Az oldalak lecserélése (deface)...321 4.10.11 A kereső rendszerek veszélyei...322 4.10.12 Speciális webszerverek...322 4.10.13 Kliens oldali biztonsági kérdések...323 4.10.14 A Web-biztonság és a tűzfalak...329 4.10.15 A majdnem tökéletes kliens biztonság...332 4.10.16 A majdnem tökéletes szerver biztonság...332 4.10.17 További információforrások, ajánlott irodalom...332 4.11 Adminisztráció...333 4.11.1 British Standard, Information Security Management System (ISO17799)...334 4.11.2 Control Objectives for Information and related Technology (COBIT)...335 4.11.3 Common Criteria (ISO15408)...336 4.11.4 Egyebek...337 4.12 Tokenek, intelligens kártyák, jelszó-generátorok...339 4.13 Hálózati architektúra megválasztása...343 4.13.1 Bevezetés...343 4.13.2 24 órás felügyelt működés...345 4.13.3 Gerincvonalak védett elhelyezése...345 4.13.4 Az optikai hálózat tervezésének legfontosabb szempontjai...347 4.13.5 Energiaellátás...349 4.13.6 Érintésvédelem...350 4.13.7 Tranziens, túlfeszültség- és villamos zavarás elleni védelem...350 4.13.8 Tűzvédelem...352 4.13.9 Üzemeltethetőség...352 4.13.10 Informatikai célú helyiségek elhelyezése...353 4.13.11 Aktív hálózati eszközök...354 4.13.12 Példa egy hálózat megtervezésére...360 5 Informatikai biztonsági események és kontrollok...363 5.1 Kontroll lehetőségek osztályozása...363 5.1.1 Megelőző kontrollok...363 5.1.2 Észlelő kontrollok...365 5.1.3 Javító kontrollok...367 5.1.4 Példák...367 5.1.5 Összefoglalás...368 5.2 Események és kontrollok rendszerbefoglalása...369 5.2.1 Vezetőség hibái és kontrolljai...370 5.2.2 Hamis megszemélyesítés, jogosultságszerzés és kontrolljai...374 5.2.3 Szolgáltatásbénító támadások...378 5.2.4 Hoszt számítógép gyengeségei...380 5.2.5 Hálózati elemek gyengeségei...385 5.2.6 Emberi láncszem gyengeségei...388 5.2.7 Rendszergazdai felelősségek...392 5.2.8 Katasztrófaterv...395 6 Várható kockázatok és kezelésük...396 6.1 A támadási célok és kimenetelek kockázatai...396 6.1.1 Szemléltető módszer a kockázatelemzéshez...397 6.2 Kockázatok egyes speciális alkalmazási területeken...398 6.3 Hivatal, közszolgálat, információszolgálat...399 MTAsec_w1 5/517 MTAsec_w1 6/517

6.3.1 A közszolgálati elektronikus ügyintézéssel kapcsolatos elvárások...399 6.3.2 A közszolgálati információ-szolgáltatás informatikája...400 6.3.3 Informatikai biztonsági háttér...402 6.3.4 Információ-szolgáltatás biztonsági veszélyei és megoldásai...406 6.3.5 Legfontosabb informatikai alkalmazások, és azok alapfenyegetettségei...411 6.3.6 Az informatikai rendszerek védelmének kidolgozási szempontjai...418 6.3.7 Biztonsági intézkedések...422 6.3.8 Működő információ szolgáltatások biztonsági feltérképezése...428 6.3.9 Szabványok, ajánlások...434 6.3.10 Felhasznált és ajánlott irodalom...435 6.4 Elektronikus fizetések különböző hálózati csatornákon...437 6.4.1 Az ideális fizető-rendszer...437 6.4.2 Megoldandó problémák...439 6.4.3 Módszerek...442 6.4.4 Megvalósított fizetőrendszerek...443 6.4.5 Elektronikus kereskedelem szabványosítása...446 6.4.6 Jelenleg használt fizetési módszerek...447 6.4.7 Felhasználási lehetőségek...449 6.4.8 Hazai információforrások:...450 6.5 A távmunka hálózati biztonsági kockázatai...450 6.5.1 A távmunka fogalma...450 6.5.2 Alapvető infrastrukturális követelmények...452 6.5.3 A hazai és a nemzetközi helyzet...453 6.5.4 A társadalom és a piac elvárásai a távmunkával szemben...457 6.5.5 A távmunka által felvetett hálózati biztonsági veszélyforrások...464 6.5.6 Javaslatok a veszélyforrások kockázatainak csökkentésére...477 6.5.7 Összefoglalás...481 7 Záró összefoglalás...482 8 Szószedet és rövidítések magyarázata...483 9 Irodalomjegyzék...484 10 Függelék...489 10.1 A Más elemzések...489 10.1.1 Informatikai biztonság az internetes támadások tükrében...489 10.1.2 Más jelentősebb elemzések...489 10.2 B Tanulságos történetek, iskolapéldák...490 10.2.1 Egyszerhasználatos jelszavak...490 10.2.2 Személyes ráhatás I...490 10.2.3 Személyes ráhatás II. (Kevin Mitnick sztori)...491 10.2.4 Túlterheléses támadás...493 10.2.5 Téves bizalom...493 10.2.6 Hierarchia vs. szükséges és elégséges...494 10.2.7 Feltört rendszer, újrahúzás...495 10.2.8 A fizika befolyása...495 10.2.9 A fizikai elhelyezés befolyása...496 10.2.10 Mentés és archiválás ára és haszna...496 10.2.11 Mentés visszakényszerítése...497 10.2.12 Átjáróház más cél eléréséhez...497 10.2.13 Nyilvános hálózatok felderítése...497 10.2.14 Karácsony este, speciális napok...498 10.2.15 Hazai bankkártyás helyzetkép...498 10.3 C Konkrét adatok megtörtént esetekről...499 10.3.1 Féregtámadás...500 10.3.2 SPAM levelek tömeges kibocsátása I....500 10.3.3 SPAM levelek tömeges kibocsátása II...501 10.3.4 Illegális.exe fájl futása...501 10.3.5 Sasser, avagy a frissítések hanyagolása...502 10.3.6 Vakriasztás, egy példa a sok közül...503 10.4 Röviden a hazai deface támadásokról...503 10.4.1 A deface fogalma és tartalma...503 10.4.2 Törvényi rendelkezések...507 10.4.3 Kronológia (1997-2004)...510 10.4.4 Hazai csapatok szerkezeti felépítése...511 10.4.5 Nevezetesebb esetek esettanulmányai...512 10.4.6 Statisztikák és a motiváció kvizsgálata...514 10.4.7 Motivációk vizsgálata...515 10.4.8 Következtetések...516 MTAsec_w1 7/517 MTAsec_w1 8/517

Ábrajegyzék Ábra 1. Biztonsági kockázat kifejezése három dimenzióban...15 Ábra 2. A COBIT rendszer felépítése...20 Ábra 3. Kockázat-kezelési mátrix...22 Ábra 4. Kliens-szerver TCP/IP kommunikáció...38 Ábra 5. A NetBus kliens...49 Ábra 6. Egy tipikus számítógépes hálózat támadása...51 Ábra 7. Álcázott levél kinézete...57 Ábra 8. Vírusok eloszlása (2002 december)...59 Ábra 9. A csapda elhelyezkedése a vállalati hálózatban...136 Ábra 10. Vizsgálati környezet kialakítás virtuális géppel...138 Ábra 11. Spamet tartalmazó levelek számának alakulása (2003. március-2004. február)...152 Ábra 12. Spamet tartalmazó levelek hányadának alakulása (2003. március-2004. február)...152 Ábra 13. Spamek eloszlása kategóriánként a Brightmail adatai alapján...153 Ábra 14. Spam szűrő felépítése...153 Ábra 15. A vírusincidensek típus szerinti eloszlása...167 Ábra 16. Vírustípusok relatív gyakorisága...168 Ábra 17. A vírust tartalmazó e-mail üzenetek arányának változása...169 Ábra 18. 1000 PC-re jutó havi vírusincidensek...169 Ábra 19. Behatolási útvonalak...170 Ábra 20. Vírusok behatolási pontjai...170 Ábra 21. Vírus nevének felépítése...172 Ábra 22. Makróvírusok százalékos aránya...175 Ábra 23. Vírusfertőzési ráta...177 Ábra 24. Portokat ért támadások eloszlása kontinensek szerint...184 Ábra 25. A Hungarian.482 vírus egy jellemző részlete...184 Ábra 26. BIOS figyelmeztetés...185 Ábra 27. Az MSDOS-hoz mellékelt integritásellenőrző...186 Ábra 28. Tűzfalak fejlődése...206 Ábra 29. Egy tűzfalas megoldás: két DMZ + intranet...207 Ábra 30. A Socks működése...210 Ábra 31. Proxy szerver helye és működése a rendszerben....212 Ábra 32. A Snort egységei...223 Ábra 33. Az ACID által készített összesítés...225 Ábra 34. SnortSnarf által készített HTML formátumú statisztikai összesítés...225 Ábra 35. A különböző földrészekről egy hét alatt beérkező incidensek száma (2004)...226 Ábra 36. A Tripwire működésének vázlata...227 Ábra 37. A Tripwire vizsgákat eredménye: sértetlen rendszer...228 Ábra 38. A Tripwire vizsgálat jelzi egy objektum hosszának változását...228 Ábra 39. Elektronikus aláírás létrehozásának (felső) és ellenőrzésének (alsó) elve...266 Ábra 40. Vak aláírás...268 Ábra 41. Nyilvános kulcs tanúsítvány létrehozása (felső) és ellenőrzése (alsó)...271 Ábra 42. EU elektronikus aláírás szabványosítási folyamat...274 Ábra 43. Elektronikus aláírás létrehozása (felső) és jellemzői (alsó) a CWA14170 szerint....278 Ábra 44. Aláírás létrehozó Eszköz a CWA 14169 szerint...279 Ábra 45. Hierarchikus elektronikus aláírás termék tanúsítási folyamata...281 Ábra 46. Chroot-olt környezet...293 Ábra 47. Tipikus webszerver hálózati topológia...301 Ábra 48. DoS és DDoS támadás...311 Ábra 49. Dinamikus Webszerver-rendszer felépítése...312 Ábra 50. Lépések átugrása egy session alatt...314 Ábra 51. VLAN helyes elrendezés általános és összetett helyzet...331 Ábra 52. A COBIT felépítése...335 Ábra 53. Biztonsági koncepció és kapcsolatok, összefüggések (angolul)...336 Ábra 54. Intelligens kártya és SIM kártya méretei...339 Ábra 55. Java Gyűrű alapú ibutton és a hozzávaló dupla olvasóegység...340 Ábra 56. Soros vagy párhuzamos és USB portra köthető kártyaolvasók...341 Ábra 57. One Time Password token, kártyával kombinált csúcsmodell és mobil megvalósítás...341 Ábra 58. Kisméretű, néhány gépből álló irodai hálózat...343 Ábra 59. Egy épület strukturált kábelezésének elemei...345 Ábra 60. VLAN-ok kialakítása és trunk-ölése három switch-ben...357 Ábra 61. Egyszerű irodai hálózat, 15 számítógéppel, szerverrel, tűzfallal, VLAN-okkal...359 Ábra 62. 8 db LAN (vagy VLAN) összekapcsolása látható 4 routerrel...359 Ábra 63. Kémeszközök a lehallgatásra...417 Ábra 64. Az egyik megváltoztatott oldal kinézete...505 Ábra 65. Deface támadást végzők motivációs eloszlása...516 MTAsec_w1 9/517 MTAsec_w1 10/517

Táblázatjegyzék Táblázat 1. Vírusterjedés százalékos eloszlása (2002. december)...58 Táblázat 2. HTTP autentikációk...109 Táblázat 3. Nem HTTP-alapú autentikációs protokollok...110 Táblázat 4. Fontos könyvtárstruktúrák egyes rendszerekben...121 Táblázat 5. Spam tokenek valószínűsége 10-10.000 spam/nem spam levél esetén...157 Táblázat 6. A különböző szűrőkhöz tartozó tipikus %-os értékek...159 Táblázat 7. Vírus behatolási útvonalak...170 Táblázat 8. A leggyakoribb vírus elnevezések...173 Táblázat 9. Vírusnév-mezők jelentése...174 Táblázat 10. Makrók és végrehajtódásuk feltétele...176 Táblázat 11. Féreg élcsoport statisztika (2004. január)...181 Táblázat 12. Vírusok terjedési sebessége...188 Táblázat 13. IDS hivatkozások felépítése...226 Táblázat 14. A switch és a hub közti legfontosabb különbségek...355 Táblázat 15. Részhálózatok IP címeinek kiosztása...361 Táblázat 16. A részhálózatok közötti protokollok...361 Táblázat 17. A szükséges rendezőpontok száma...362 Táblázat 18. Példák jó és rossz kontrollokra...368 Táblázat 19. PreDeCo - CIA (MÉJ - BSR) táblázat-minta kitöltése...369 Táblázat 20. Vezetőség hibái....373 Táblázat 21. Hamis megszemélyesítés, jogosultságszerzés...377 Táblázat 22. Szolgáltatásbénító támadások...379 Táblázat 23. Hoszt számítógép gyengeségei...383 Táblázat 24. Hálózati elemek gyengeségei...387 Táblázat 25. Emberi láncszem gyengeségei...390 Táblázat 26. Rendszergazdai felelősségek...394 Táblázat 27. Kockázatelemzési mátrix...397 Táblázat 28. Támadók gyakori típusai...403 Táblázat 29. Nevesebb elektronikus fizetések összehasonlítása...446 Táblázat 30. A távmunka előnyei és hátrányai...451 Táblázat 31. Távmunka hazai és nemzetközi megítélése...457 Táblázat 32. A különböző alkalmazási környezetek igényeinek kockázatai...463 Táblázat 33. Veszélyforrások összefoglaló táblázata...474 Táblázat 34. Bekövetkezés valószínűségének jelölése...475 Táblázat 35. Az okozott károk nagyságának jelölése...475 Táblázat 36. Kockázatok jelölése...475 Táblázat 37. A kockázat kiszámítására használt szorzótábla...476 Táblázat 38. Veszélyforrások és a hozzájuk kapcsolódó kockázatok...476 Táblázat 39. Deface támadást szenvedett gépek operációs rendszerének eloszlása...514 Táblázat 40. A feltört nemzetközi oldalak hovatartozásának aránya...515 1.2 Szerzői jogi nyilatkozatok A szerzői jogról szóló törvényi szabályok [Szerzői_jog] szellemében kell a tanulmánnyal eljárni mind a készítőkre, az átvevőkre és az olvasókra vonatkozóan. Hasonló módon az Adatvédelmi törvény [AVT] ide vonatkozó paragrafusait is alkalmazni kell. A szerzők nem vállalnak semmilyen felelősséget az anyagok téves felhasználásából, részben kiragadott vagy jogszerűtlen felhasználásából eredő károkért, és az általuk készített anyagokkal kapcsolatban is csak azt tudják vállalni, hogy legjobb szakmai tudásuk szerint állították össze azokat. A tanulmány számos olyan linket (kapcsolódási pontot) tartalmaz, amelyek az Internet más és más oldalaira vezetnek. Ezen oldalak tartalmáért és szolgáltatóik adat-, valamint információvédelmi gyakorlatáért a szerzők nem vállalnak felelősséget. A tanulmányban említett konkrét rendszerek a védjegyet birtokló cég tulajdonában vannak, a példák csak az adott témakör szemléltetésére szolgálnak, azokból általános következtetéseket nem érdemes levonni. A mellékelt CD csak egy példányban készült a tanulmányban használt fontosabb hivatkozások archiválására. A CD nem másolható, és tartalma nem tehető nyilvánossá, csak a tanulmányt olvasó használhatja segítségként, amennyiben az anyagban előforduló fontosabb hivatkozások nem lennének elérhetők a megadott címen, vagy nincs Internet-kapcsolata. MTAsec_w1 11/517 MTAsec_w1 13/517