Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

2008. 03. 19.. „Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek.

Hasonló előadás


Az előadások a következő témára: "2008. 03. 19.. „Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek."— Előadás másolata:

1 kovacs.laszlo@zmne.hu 2008. 03. 19.

2 „Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében.” * Meggyőződés:  politikai  vallási  ideológiai Motiváció: Politikai döntések befolyásolásaTERRORIZMUS * Forrás: Hadtudományi Lexikon MHTT Budapest, 1995. különbség a köztörvényes bűnözés és a terrorizmus között! Elkövetők: Államnál kisebb szervezetek Létszám:  Magányos terrorista  Helyi terrorista szervezet (<100 fő)  Nagy terrorista szervezet (nemzeti, regionális, globális) (~1000 fő) ez különbözteti meg a terrorizmust és a háborút! NYILVÁNOSSÁG!

3 TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA  2001. szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoD-ban és egyéb helyeken (FAS)  2003. január: Rumsfeld Memo*  2001. szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoD-ban és egyéb helyeken (FAS)  2003. január: Rumsfeld Memo* * http://www.fas.org/sgp/news/2003/01/dodweb.html  Tervezés: támadások megtervezése kommunikáció szinkronizáció (titkosított adatforgalom)  Toborzás: weboldalak: http://www.hizbollah.org http://www.alqassam.info http://www.qudsway.com http://www.kataebaqsa1.com/  Adat- és információszerzés: adatbázisok védelmi rendszerek fegyverek, robbanóanyagok, szerkezetek  Propaganda: az „ügy” bemutatása akciók bemutatása vezetők és „hősök” bemutatása  Pénzügyi háttér biztosítása

4  Crackerek (Hackerek) über-hacker Kevin Mitnick white hat vs. black hat  Hactivisták  Ipari kémek  Belső szakértők  Külső szerződők  Számítógépes bűnözők TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA SZEREPLŐK Új generáció: ANYAGI MOTIVÁCIÓ!

5 Magyarország:  2002. ORFK Számítástechnikai Bűnözés Elleni Egység* illegális ftp szerverek elleni fellépés szélsőséges nézeteket tartalmazó weboldalak gyermekpornográfia elméleti és technikai segítség a rendőrség más szerveinek *Forrás: http://www.hwsw.hu/hir.php3?id=14737 CYBER BŰNÖZÉS Cyber bűnözés elleni tevékenység: Nagy-Brittania:  2001. április NHTCU – National Hi-Tech Crime Unit  2006. április: Integrálták a SOCA – ba - Serious Organised Crime Agency (British FBI) USA:  FBI Computer Intrusion Division/Cyber Division  Computer Crime & Intellectual Property Section United States Department of Justice Ma: NNI

6  Felkészülés (rendőri oldalról): Humán Technikai  8 óra vs. 24 óra  Eltérő törvényi környezet a különböző országokban  Óriási nehézség a bizonyítási eljárás  Hagyományos bűnelkövetés Hagyományos bűnözői módszerek pénzmosás csalás zsarolás  Hagyományos bűnözés – megvásárolja a „tudást” (DoS támadás szoftvereket, spam szoftvereket, stb.) CYBER ÉS HAGYOMÁNYOS BŰNÖZÉS KAPCSOLATA ÚJ DIMENZIÓBAN: A CYBER-TÉRBEN Cyber bűnözés elleni tevékenység:

7  denial of service, distributed ~, (CodeRed,nimda) –  spamming, viral ~ (ld. love-letter),  flooding (TCP SYN packet),  man-in-the-middle attack,  SMTP backdoor command attack,  IP address Spoofing attack,  IP fragmentation attack,  TCP Session Highjacking,  Information leakage attack,  javascript,- applet attack,  cross site scripting (XSS)  és még sok más... CYBER BŰNÖZÉS ESZKÖZEI „Eszközök”:

8 INFORMÁCIÓS TÁRSADALOM FÜGGŐSÉGFÜGGŐSÉG INFORMÁCIÓS TECHNIKA ÉS TECHNOLÓGIA KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK

9  Energia előállító, tároló és szállító rendszerek irányítása (gáz, olaj, villamos energia)  Közmű szolgálatok rendszerei (irányítás) (víz, csatorna)  Távközlési rendszerek  Banki- és pénzügyi hálózatok  Vészhelyzeti szolgálatok (Tűzoltóság, rendőrség, katasztrófavédelem)  Közlekedésirányítás  Kormányzati információs rendszerek KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK

10 INFORMÁCIÓS TÁMADÁS

11 CYBERTERRORIZMUS Keith Lourdeau, Cyber Division-FBI: „A cyberterrorizmus olyan bűncselekmény, amelyeket számítógépekkel és telekommunikációs lehetőségekkel úgy hajtanak végre, hogy azok rombolják és/vagy megzavarják a szolgáltatások működését, zavart és bizonytalanságot keltve ezzel a lakosságban. Ezen akciók célja a kormányzat vagy a lakosság erőszakos befolyásolása a szervezet egyéni politikai, társadalmi vagy ideológiai céljai érdekében.” http://www.fbi.gov/congress/congress04/lourdeau022404.htm

12 „Az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik az első ismertté vált on-line terrorista támadás is. 1997-ben spamekkel árasztották el a világ különböző országaiban működő srí lankai követségek e-mail postaládáit. Az akció nagy kárt nem okozott, de felhívta a figyelmet az információs rendszerek sebezhetőségére. „* *Forrás: http://konfliktus.index.hu/sritigrisek.html AZ ELSŐ CYBER TERRORISTA AKCIÓ

13 2002. március: A Japán rendőrség bejelenti, hogy több mint 150 rendőrségi gépjármű számítógépes rendszerét (követés, adatlekérés, stb.) az Aum Shinryko csoport fejlesztette. Ez a csoport követte el 1995- ben a Tokiói metróban a 12 halálos, és több mint 6000 sérültet okozó szaringáz támadást. A szoftverek segítségével 115 rendőrségi gépjármű helyét követték, amelyek között több civil autó is volt. A csoport több mint 80 japán cég és 10 kormányzati szerv számára szállított szoftvereket korábban. Természetesen a csoport „csak” egy alvállalkozója volt a szoftverbeszállítónak. A leszállított szoftverekbe trójaikat telepítettetek a későbbi terrortámadások elősegítésére. CYBERTERRORISTA AKCIÓK

14 2002. Október: DoS támadások a 13 DNS root szerver ellen 2007. február: DoS támadások a 13 DNS root szerver ellen *Forrás: http://konfliktus.index.hu/sritigrisek.html CYBERTERRORISTA AKCIÓK

15 CYBER- ÉS HAGYOMÁNYOS TERRORTÁMADÁSOK KOMBINÁCIÓJA  Az információs rendszerek: egységének és működőképességének megbontása elérhetőség megakadályozása vagy csökkentése  Bizalomvesztés okozása  Fizikai pusztítás okozás A támadások célja:  Cyber támadások  Hagyományos terrortámadások A támadások végrehajtása: PÁRHUZAMOS TÁMADÁSOK – EGYMÁST KIEGÉSZÍTVE INFORMÁCIÓS TERRORIZMUS

16 Dr. Kovács László mk. őrnagy, PhD., egyetemi docens Zrínyi Miklós Nemzetvédelmi Egyetem Információs Műveletek és Elektronikai Hadviselés Tanszék Tel.: +36-1-432-90-48 Fax: +36-1-432-92-08 E-mail: kovacs.laszlo@zmne.hukovacs.laszlo@zmne.hu


Letölteni ppt "2008. 03. 19.. „Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek."

Hasonló előadás


Google Hirdetések