Az emberi tényező, mint biztonsági kockázat

Slides:



Advertisements
Hasonló előadás
Munkáltató és a részvételi intézmények Kisgyörgy Sándor ÉTOSZ.
Advertisements

Hogyan vernek át nap, mint nap?
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
Kötelező Önvédelmi Gyakorlatok Nem Csak „Feketeöves Adatvédőknek” Kun Árpád vezető rendszermérnök, CEH Budapest, Január 28.
A biztonság három oldala Páger Máté, Göcsei Zsolt, Szabó Gábor.
Microsoft Üzleti Megoldások Konferencia Az informatika szerepe a vállalati kultúra és versenyképesség javításában Dr. Kornai Gábor AAM Tanácsadó.
Üzleti terv.
Készítette: Kotymán Arnold PS ÁMK Társulás Cserkeszőlő
KIEMELT INFRASTUKTÚRA- NAGYBIZTONSÁGÚ ÜZEM- VÉDELME.
Netikett Internetes bűnözés
Egyén a szervezetben Vezetés és szervezés BA Pécs.
Az Informatikai biztonság alapjai
Jelszavak helyes megválasztása, szótáras törés
A TANÁRI HATÉKONYSÁG FEJLESZTÉSE MATEMATIKAI MODELLEK SEGÍTSÉGÉVEL
A szervezeti centralizáció jelentősége
DÖNTÉSELŐKÉSZÍTÉS, DÖNTÉS
„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, Rácz Bencze ügyvezető Fusiongate.
Szülői feladatok és eszközök a mai internetes és mobil fenyegetések világában Rakoncza Zsolt Norton lakossági és kisvállalati üzletágvezető.
ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla
Human security awareness - IT vagy HR feladat?
Web Application for Resource Planning
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Mobil eszközök biztonsági problémái
Kockázat, probléma, változás és dokumentumkezelés Készítette: Szentirmai Róbert (minden jog fenntartva)
A számítógépes adatbiztonság és adatvédelem
Részletező csoportosítások Hári Veronika
Az emberi tényező a közlekedésbiztonságban előadó: dr. Sárdi Erika, elnök.
Kommunikáció egyszerűen ® Seite 2 Albert Fellner Eveline Pupeter-Fellner.
Budapesti Műszaki és Gazdaságtudományi Egyetem Elektronikus Eszközök Tanszéke Mikroelektronika Laboratórium Tájékoztató
Kutyaház Egyesület Debrecen A választott téma. Felhasznált technológiák HTML5 HTML5 CSS3 CSS3 PHP5 PHP5 MySQL MySQL jQuery jQuery.
A politikai rendszerváltás utáni években egyes szervezett bűnözői körök gyorsan végrehajtható, jelentős profittal kecsegtető, ugyanakkor nagy kockázattal.
NA ÉS ? ? ? HOGYAN VISELKEDIK AZ IGAZI FŐNÖK ? Ha főnök vagy, olvasd, mennyire illik rád, ha azt szeretnél lenni, figyelj jól, és legyél jó vezető ! !
Architecture Dialogues Positions – Concepts – Visions Marcel MEILI, Markus PETER Marcel Meili, Markus Peters Architekten pp “Our driving force.
Szembesít a drámatréning. A csapat 2-nél több fő A csapat nem fogja a jótékony hatásait magától, automatikusan kifejteni. Kellenek struktúrák, normák,
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Operációs Rendszerek gyakorlat Rövid András
Adatbiztonság, adatvédelem, kockázatelemzés
Budapesti Műszaki és Gazdaságtudományi Egyetem Elektronikus Eszközök Tanszéke Mikroelektronika Laboratórium Tájékoztató
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
Felhasználók, felhasználócsoportok, jogosultságok.
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Az Ethical Hacking szükségessége – paranoia faktor Budai László IT Biztonságtechnikai tanácsadó.
„Információvédelem menedzselése” XI. Szakmai Fórum Budapest, május 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
Az informatikai stratégia tervezése BPR üzleti folyamatok újjászervezése Dr. Kovács Árpád Endre SZIE – GTK TATA Kiválósági Központ és Informatikai Intézet.
Dr. Veres István BME-MVT Személyes eladás tervezése.
Adathalászat Módszerek és védekezési lehetőségek Szentesi Gábor Nemzeti Tehetség Program Tehetségútlevél Program „NTP-TÚP ”
Lear Corporation Magyarország Kft.
Az Informatikai biztonság alapjai
Tájékoztató AK011 Dr. Szigeti Cecília.
Tanítási filozófia Gyetvai Anna.
Hogyan készüljek fel egy nehéz tárgyalásra?

Paranoia avagy túlélés az IT biztonságban
Einstein jóslata Félek attól a naptól amikor a technológia fontosabb lesz, mint a személyes kapcsolat-tartás. A világon lesz egy generációnyi idióta.
Kockázat, probléma, változás és dokumentumkezelés
Üzleti terv.
Készítette: Farkasné Veres Edina
A jövő szakmái.
Informatikai biztonság alapjai 2. Azonosítás
Ovidius InfoService Co. Ltd.
Az iskolai szervezet és fejlesztése
Kisvállalati hálózat kialakítása raspberry szerverrel
Benedek András, BME Felnőttképzés és iskola – a szakértői kompetenciafejlesztés lehetőségei december 1.
Üzleti terv.
Ovidius InfoService Co. Ltd.
Innovatív közlekedésbiztonsági eszközök
A jelszó olyan mint, a … Cseréld rendszeresen! Ne hagyd szerteszét! Ne oszd meg mással!
Előadás másolata:

Az emberi tényező, mint biztonsági kockázat

Az emberi tényező jelentősége

A 60% Figyelmetlenség, hanyagság: a számítógép őrizetlenül hagyása Tudatlanság, hozzá nem értés Segítőkészség, naivság, bosszúvágy Jelszóhasználattal kapcsolatos problémák: túl egyszerű túl bonyolult többszörös jelszóhasználat nem cserélt jelszavak

A leggyakoribb jelszavak

Social engineering „A social engineering a befolyásolás és rábeszélés eszközével megtéveszti az embereket, manipulálja, vagy meggyőzi őket, hogy a social engineer tényleg az, akinek mondja magát. Ennek eredményeként a social engineer – technológia használatával vagy anélkül – képes az embereket információszerzés érdekében kihasználni.” Adam Mitnick

Social engineering – néhány példa Segítség kérése (elfelejtett jelszó) Segítség kérése helpdeskesként Új alkalmazott eljátszása Piggybacking (más jogosultságának használata) Kukaátvizsgálás (Dumpster Diving) Főnök, vezető személy eljátszása stb. ”Only two things are infinite, the universe and human stupidity, and I'm not sure about the former.” Albert Einstein

Social engineering – védekezés Veszélyek feltérképezése, felkészülés Jól végiggondolt, szigorú és betartatott IBSZ Az alkalmazottak folyamatos képzése Precízen szétosztott felelősségi körök Ajánlott irodalom: http://krasznay.hu/presentation/diploma_oroszi.pdf