Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A kibertér fenyegetései és az ezek elleni védekezések Dr. Károlyi László PhD biztonsági főigazgató A terrorizmus Rubik-kockája, avagy a fenyegetések komplex.

Hasonló előadás


Az előadások a következő témára: "A kibertér fenyegetései és az ezek elleni védekezések Dr. Károlyi László PhD biztonsági főigazgató A terrorizmus Rubik-kockája, avagy a fenyegetések komplex."— Előadás másolata:

1 A kibertér fenyegetései és az ezek elleni védekezések Dr. Károlyi László PhD biztonsági főigazgató A terrorizmus Rubik-kockája, avagy a fenyegetések komplex megközelítése. Nemzetközi tudományos-szakmai konferencia 2013.

2 A postahálózat helyzete Üzleti besorolás Front Office posta Gépes posta KMR Manuális posta összesen A típus 104 B típus C típus D típus postai vállalkozó összesen: Több mint járásban majdnem kézbesítő Több mint postán majdnem felvevő Magyar Posta Zrt. postahelyeinek száma: Kézbesítő posták száma: 2.104

3 Logisztikai hálózat egységei, eszközei Feldolgozás Feldolgozás telephelyei (db) OLK1 PFÜ12 Logisztikai Pont5 HLÜ1 Szállítás Szállítás telephelyei (db) Szállítási Üzem3 Szállítási Üzemegység28 Gépjármű állomány (db) ,5 tonna feletti gépkocsi426 3,5 tonna alatti gépkocsi2 384 motor864 5 év feletti gépjárművek aránya 86% Össz szállítási kapacitás Teherbírás (tonna)4 629 Térfogat (m3) Emelőgép és targonca (db) 927 Kerékpár (db)9 489 Csomaglogisztika Csomagkézbesítés kiosztó pontjai 877 Gépkocsival közlekedő csomagkézbesítő járások száma (ebből 572 helyi, 229 centrális járat)801 3

4 Magyar Posta bevételei Kettős szerepben: Egyetemes szolgáltató Versenypiaci résztvevő A Posta számokban 4 * ELÁBÉ nélkül évben üzleti bevétel*: 183 milliárd Ft fő átlagos állományi létszám 2012-ben. Évi készpénzforgalom: 5500 milliárd Ft

5 Katasztrófák Természeti eredetű Civilizációs eredetű - árvíz, belvíz, aszály - ipari, nukleáris - földrengés - migrációs, eü-i - környezeti - TERRORIZMUS Kiberfenyegetések a kibertérben 5

6 társadalmilag elvárt minimális állapot fenntartásában „Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat. A kritikus infrastruktúra elemek terrorcselekményekkel, természeti katasztrófákkal és balesetekkel szembeni védelme érdekében fontos, hogy az infrastruktúrák működésének megzavarása vagy manipulálása megelőzhető, kivédhető, illetve lehetséges mértékben rövid idejű, kivételes és gyorsan nagy biztonsággal kezelhető legyen. Kritikus infrastruktúra létfontosságú infrastruktúra (2012. évi CLXVI. tv.) Kritikus infrastruktúrák 6

7 -Interdependencia – egymástól való függés -Informatikai biztonság – kiemelt területek, informatizált munkafolyamatok -üzemeltetés – sajátosságok, egyedi jelleg -dominóelv – láncreakciószerű sérülés/károsodás -Leggyengébb láncszem – összekapcsolt rendszerek esetén a stabilitás a leggyengébb elem erősségétől függ 7 Létfontosságú infrastruktúrák

8 Terrorizmus a kibertérben Kibertér: számítógép- rendszerek és -hálózatok által alkotott metaforikus tér, amelyben elektronikus adatok tárolódnak és online forgalom, valamint kommunikáció zajlik. 8

9 9 -Kiberkémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, mivel nem jár a rendszerek kiesésével. -Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia, vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázs vesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet. -Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése. - Kiberhadviselés: egy ország által a másik ország ellen indított támadás, amelynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti. 9 Fenyegetések a kibertérben

10 KIBERTERRORIZMUS?! Az infrastruktúrák sebezhetőek! Kiberfenyegetés Fenyegetések a kibertérben 10 Kiberbűnözés Kiber- terrorizmus Kiber kémkedés Kiberháború A hagyományos háborúval ellentétben nincsenek „szabályai”, elkövetői rendszerint ismeretlenek. Célpontjai: információs ifrstr-k eszközök, szolgáltatások. Nincs bombázó, rakéta, amelyeket észlel a radar; és láthatatlan a célpont felé haladás.

11 11 Hatás Deception (félrevezetés) Disruption (megszakítás) Denial (megtagadás ) Degradation (degradálás) Destruction (pusztítás) Az 5 ‚D’ 11 Kiberterrorizmus

12 Fenyegetések Fenyegetések piramisa a modern informatikai környezetben fizikai informatikai emberi hardver operációs rendszer dobozos termék keretrendszer egyedi szoftver kiberfenyegetések belső visszaélés legális felhasználó hibája műszaki hiba Támadás eszközei Támadás célpontja Támadás kiváltó oka 12

13 Félelmetes belegondolni, hogy megfelelő háttérrel mikre lennének képesek még a független hackercsapatok is! Védelmi lehetőségek A biztonság a vállalati működés egyik lényegi eleme, komplex fogalom:  Fizikai biztonság, objektum védelem  Információbiztonság  Üzletbiztonság  Humán biztonság  Incidens kezelés és üzletmenet folytonosság Az egyes részterületek szorosan összefüggenek és kifejezett szinergiák vannak az egyes területek között. 13 Kiberterrorizmus

14 Postai rendszerelemek 14 Hálózat Szállítás Kézbesítés Feldolgozás

15 Interdependencia Magyar Posta Infokomm. rendszerek Közlekedés Víz és csatorna Áram- szolgáltatás Bank és pénzügy Közigazgatás

16 A Magyar Posta Zrt. védekezési tervrendszere 16

17 Informatikai infrastruktúra Internet Extranet Csomag Kézb. Rendszer hitelintézetek, Posta Bizt. Eurogiro PEK OLK Fejlesztői- és tesztkörnyezetek MPZRT Gerinchálózat Kleindienst Irodai környezet Külső rendszerek NPKK 17

18 Külső veszélyek Az informatikai hálózatot fenyegető külső veszélyek A nemzetközi tapasztalatok szerint egyre erősödő informatikai fenyegetettségekkel kell számolni, főleg a banki és pénzforgalmi rendszerek esetében, elsődlegesen az alábbi területeken:  Vírustámadások, kártékony programok, trójai programok  Adatlopásra irányuló támadások  Weblap-hamisítás (phishing)  Adatok manipulálása, weblapok feltörése  Szolgáltatás szüneteltetésére irányuló támadások (DDoS)  Spam 18

19 Belső veszélyek Az informatikai hálózatot fenyegető belső veszélyek  Nem egységes informatikai architektúra  Elosztott, nem központosított helyi rendszerek (PEK)  Kiemelt jogosultságú felhasználók tevékenysége, felügyeletük hiánya  Szándékos vagy véletlen adatvesztés  Hálózati erőforrások nem előírásszerű felhasználása (adatszivárgás, internet, külső web-mail)  Különböző számítástechnikai alapképzettségi szint  Informatikai incidensriasztási rendszer hiánya  Folyamatos (7/24) informatikai biztonsági felügyelet hiánya 19

20 Biztonsági mechanizmusok Adat- és információvédelmi biztonsági mechanizmusok Kontrollkörnyezet kialakítása  Szabályozott, dokumentált környezet  Rendszeres kockázatelemzés  Naplózás és logelemzés  Határvédelem  Ellenőrzések (eseti, rendszeres, folyamatba épített): külső, belső, penetration  Humán védelem: alkalmazott kiválasztás, alkalmazás alatti ellenőrzés, oktatás Technikai rendszerek  Adatszivárgást megelőző rendszer  Központi naplóelemző rendszer  Központi vírusvédelem, tartalom- és spamszűrő rendszerek  Nyilvános kulcsú infrastruktúra (PKI)  Dokumentumvédelem (RMS)  Sérülékenység menedzsment  Internet korlátozása, külső perifériális eszközök tiltása, vendég WiFi tiltása 20

21 Szoros együttműködés:  BM OKF által működtetett Létfontosságú Rendszerek és Létesítmények Informatikai Biztonsági Eseménykezelő Központ (LRL IBEK)  BM OKF Országos Iparbiztonsági Főfelügyelőség  Nemzeti Biztonsági Felügyelet  CERT- Hungary 21 Biztonsági mechanizmusok

22 Adat- és információvédelmi biztonsági mechanizmusok Humánbiztonság fokozása:  Felhasználók oktatása  PostaInfo hírlevél  Humán védelem  Tudatosítás növelése  Ellenőrzések és vizsgálatok lefolytatása  Rendszeres IT havária gyakorlatok 22

23 A jövő kihívásai Jövőben várható kihívások  Csalások (pénz megszerzésére irányuló kísérletek)  Érzékeny adatok ellopása (bankkártya-adatok, ügyféladatok)  Pénzforgalmi szolgáltatások megzavarására irányuló kísérletek  Személyes adatok fokozott védelme 23

24 Köszönöm a figyelmet! Dr. Károlyi László PhD. biztonsági főigazgató


Letölteni ppt "A kibertér fenyegetései és az ezek elleni védekezések Dr. Károlyi László PhD biztonsági főigazgató A terrorizmus Rubik-kockája, avagy a fenyegetések komplex."

Hasonló előadás


Google Hirdetések