©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.

Slides:



Advertisements
Hasonló előadás
A rendvédelmi szervek helye a kibervédelemben
Advertisements

Windows Virtualizáció
Az információs társadalmak árnyoldalai (…szemelvények…)
Az elektronikus közigazgatási rendszerek biztonsága
A cyber-terrorizmus problémája Magyarországon
Jövő Internet technológiák és alkalmazások kutatása Magyarországon A Magyar Tudomány Hónapja Jövő Internet technológiák és alkalmazások kutatása Magyarországon.
Ellentevékenység az interneten Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft.
Információbiztonság vs. informatikai biztonság?
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Önkéntes oktatói tapasztalatok.
SZÁMÍTÓGÉP- HÁLÓZAT.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.
AZ INFORMATIKAI BIZTONSÁG
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az Ibtv. civil-szakmai támogatása
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Megbízható felhő - garanciák.
A PTA CERT-Hungary Központ szerepe a magyar infrastruktúra védelemben Szekeres Balázs műszaki igazgató PTA CERT-Hungary Központ.
A kritikus infrastruktúra védelem nemzetközi háttere és a magyar nemzeti program kialakítása, az ebből fakadó szakmai feladatok Balatonföldvár, március.
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
HÁLÓZATOK.
Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary
Az állam a nemzetközi jog alanyaként Állam = szervezett politikai közösségnek alávetett terület és népesség Állam: a nemzetközi jog (NJ) egyetlen alanya.
Nagy Gábor MF01-M2.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Ember László Windows Update Windows frissítés.
Az információs ipar teljesítménye Európai Unió, Magyarország, Amerikai Egyesült Államok.
NAT 2007 kompetenciák.
Szabványok és ajánlások az informatikai biztonság területén
Operációs Rendszerek II.
HETESY ZSOLT A TERROR ELLENI HARC ÉS AZ ALAPJOGOK MAGYARORSZÁGON
Kibertér-biztonság és iparbiztonság Kossa György tű. dandártábornok
Pénzintézetek és szolgáltatásaik kiber fenyegetettségei
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
A katonai műszaki ismeretek alapjai Doktori képzés I. szemeszter
Muha Lajos: Infokommunikációs biztonsági stratégia1 Infokommunikációs biztonsági stratégia Infokommunikációs biztonsági stratégia Muha Lajos.
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Válságkezelő rendszere
Hálózati ismeretek ismétlés.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
CONNECT ”Az ITS rendszerek értékelési irányelveinek előkészítése, Magyarországi szempontok.”
Kovács László Nemzeti Közszolgálati Egyetem
A kibertér fenyegetései és az ezek elleni védekezések
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Hálózatok a mai világban
Continuous delivery: cél a működő szoftver. Forráskód és értéke A műszaki adósság és a csődhelyzet „Kódjátszma”: irány a kiváló minőség A kód újraírásának.
Védelmi technikák: fizikai védelem UPS RAID
Adatbiztonság, adatvédelem, kockázatelemzés
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
avagy a zártság dilemmái
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.
Som Zoltán, Nemzeti Közszolgálati Egyetem, Közigazgatás-tudományi D oktori I skola Dr. Krasznay Csaba Nemzeti Közszolgálati.
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method.
Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH +36.
A kritikus infrastruktúra védelmi és információbiztonsági hatósági feladatokról Dr. Bognár Balázs tűzoltó ezredes főosztályvezető SEVESO III. regionális.
Dr. M uha L ajos mk. alezredes Dr. M uha L ajos mk. alezredes főiskolai tanár Információbiztonsági törvény.
A magánbiztonság részvétele a kritikus infrastruktúra védelmében
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiberbiztonság adatdiódával
Adatvédelmi kihívások a modern információ- technológiában
Az informatikai biztonság irányításának követelményrendszere (IBIK)
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
prezentációja A bemutató és annak tartalma a HT ZRT szellemi terméke!
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Előadás másolata:

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó HP Magyarország A kiberhadviselés elvei és gyakorlata

2 Footer Goes Here 2 Definíciók –Haig-Várhegyi: „A cybertér és a cyberhadviselés értelmezése” szerint: Kibertér: egy olyan tartomány, ahol hálózatos rendszerekben működő elektronikai eszközöket és az elektromágneses spektrumot használják fel az adatok tárolására, cseréjére és módosítására, kiterjesztve azon hálózatokra is, melyek elemei nem rádiócsatornán, hanem vezetéken (rézvezeték, optikai kábel stb.) vannak egymáshoz kapcsolva Kibervédelem: arra irányul, hogy fenntartsa a saját hálózatos információs rendszereinkben a hozzáférhetőséget az információkhoz, információalapú folyamatokhoz, és biztosítsa ezen rendszerek hatékony használatát békeidőben, válság vagy konfliktus idején egyaránt. Kiberhadviselés: Az információs dimenzióban megvalósuló hálózati hadviselés, azaz ??? –Alapvetően több definíció él a magyar és nemzetközi szakirodalomban egymás mellett, amik nagyjából ugyanazokra az alapokra épülnek. –Egyszerűsítve: a kiberhadviselés a (kritikus) információs infrastruktúrák bizalmasságának, sértetlenségének és rendelkezésre állásának befolyásolására irányuló tevékenység informatikai, fizikai és emberi eszközökkel.

3 Footer Goes Here 3 A kiberhadviselés múltja –Bár a sajtó, a politika (és a szélesebb szakma) csak mostanában fedezte fel ezt a területet, sok évre tekint vissza. Eligible Receiver: 1997, sebezhetőségi vizsgálat az USA kritikus rendszereiben Moonlight Maze: 1998, hackelés a NASA rendszereiben (Oroszország?) Solar Sunrise: 1998, hackelés a DoD rendszereiben, amerikai tinédzserek által (NEM Irak volt!) Digital Pearl Harbour: 2002, kibertámadási forgatókönyv az USA ellen Titan Rain: 2003, kiberkémkedés az USA ellen (Kína?) Észtország: 2007, DoS támadás (Oroszország?) Buckshot Yankee: 2008, kártékony kód támadás a DoD hálózata ellen Grúzia: 2008, a fegyveres konfliktus részeként kibertámadás (Oroszország?) –Magyarországon sem új a téma: ZMNE kutatások 2003-tól: Haig, Kovács, Várhegyi, Ványa, korábban információs hadviselés a 90-es évek közepétől, első említés Ványa László PhD értekezésében 2002-ben Hacktivity előadások 2007-ben: Muha, Kovács, 2008: Sík Zoltán Digitális Mohács: 2009

4 Footer Goes Here 4 Kritikus információs infrastruktúrák – Kritikus infrastruktúra: „Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat. –Kritikus információs infrastruktúra: „ICT systems that are critical infrastructures for themselves or that are essential for the operation of critical infrastructures (telecommunications, computers/software, Internet, satellites, etc.).” EU Zöld Könyv

5 Footer Goes Here 5 Fenyegetések a modern informatikai környezetben Informatikai, fizikai, emberi támadások Hardver Operációs rendszer Dobozos termék Keretrendszer Egyedi szoftver Kiberfenyegetések Belső visszaélés Legális felhasználó hibája Műszaki hiba Támadás eszközei Támadás célpontja Támadás kiváltó oka

6 Footer Goes Here 6 Kiberfenyegetések –Kémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, hiszen nem jár a rendszerek kiesésével. –Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázsvesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet. –Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése. –Kiberhadviselés: egy ország által a másik ország ellen indított támadás, melynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti.

7 Footer Goes Here 7 Az 5 D Hatás Deception (félrevezetés) Disruption (megszakítás) Denial (megtagadás) Degradation (degradálás) Destruction (pusztítás)

8 Footer Goes Here 8 A kiberhadviselés eszköztára –A számítógép-hálózati műveletek (Computer Network Operation – CNO), tipikusan három része van: Számítógép-hálózati felderítés (Computer Network Exploitation – CNE) Számítógép-hálózati támadás (Computer Network Attack – CNA) Számítógép-hálózati védelem (Computer Network Defense – CND) –Gyakorlatilag az információbiztonság területének minden eszköze szóba jöhet, de van néhány kiemelten fontos ezek között: CNE: OSINT, passzív és aktív hálózati felderítés, social engineering, spear phishing, 0-day támadás népszerű szoftverek ellen, trójai és backdoor programok, covert channel kommunikáció CNA: DDoS, egyedi alkalmazások hibáinak kihasználása (web, SCADA, hálózati eszközök?) CND: IDS/IPS, SIEM, tudatossági oktatás, DLP, adatklasszifikáció, erős authentikáció, sértetlenség-védelem, kriptográfia, cloud

9 Footer Goes Here 9 Kiberhadviselés Magyarországon –Tény, hogy léteznek bizonyos kibervédelmi képességek, melyeket a NATO, EU és USA szimulációs gyakorlatokon fejleszt a Nemzeti Hálózatbiztonsági Központ. –Tény, hogy a HM készít kibervédelmi stratégiát. –Létrejött az Önkéntes Kibervédelmi Összefogás (KIBEV) civil kezdeményezésre –Gyaníthatóan a titkosszolgálatok rendelkeznek a kiberfelderítés és – elhárítás képességeivel. –Kibertámadási képességekről nincsen információ, valószínűleg ez a NATO keretén belül (ld. CCD COE) kerülhet kiépítésre. –Néhány fontosabb probléma: Ki a felelős a kibervédelemért? Mik a védendő kritikus infrastruktúrák? Hogyan kell kezelni a magánkézben levő infrastruktúrákat?

10 Footer Goes Here Köszönöm a figyelmet! Web: Twitter: twitter.com/csabika25