2008. 03. 19.. „Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek.

Slides:



Advertisements
Hasonló előadás
A rendvédelmi szervek helye a kibervédelemben
Advertisements

Az arab változások és Izrael terrorfenyegetettsége
Globális Korrupciós Jelentés: Klímaváltozás Bemutató május 11. Budapest.
IT-mentor és a képzés gyakorlati kérdései
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
e-NIVÓ zárókonferencia Jászfényszaru szeptember 23.
A TCP/IP hivatkozási modell
Adatbűnözés és gazdasági hatásai: adatbázis-kereskedelem
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A védelmi bizottság elnökének katasztrófavédelmi feladatai Jogszabályi háttér: § §1999. évi LXXIV. törvény a katasztrófák elleni védekezés irányításáról,
A kritikus infrastruktúra védelem nemzetközi háttere és a magyar nemzeti program kialakítása, az ebből fakadó szakmai feladatok Balatonföldvár, március.
EURÓPAI UNIÓ - VÍZÜGYI KERETDIREKTÍVÁK Bemutató Általánosan a VKI-ről és Magyarország helyzetéről 2005 április.
A magyar joghatóság határai a kibertérben Ügyészi szemmel
Nemzeti Fenntartható Fejlődési Keretstratégia. Nemzeti Fenntartható Fejlődési Tanács Széleskörű társadalmi képviselet (pártok, szakszervezetek, kamarák,
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
A XXI. század kihívásai és a magánbiztonsági ágazat válaszai MBVE X. Konferencia Tapolca Német Ferenc Az SzVMSzK elnöke.
A VEZETÉSRŐL ÁLTALÁBAN
AZ INTERNETES BŰNÖZÉS (bűnüldözés) HAZAI HELYZETE 2011.
Alkalmazott robottechnológia a Magyar Honvédségben
A Magyar Köztársaság kormánya. 2 A demokrácia szolgálatában Szilvásy György tárca nélküli miniszter prezentációja Laborc Sándor kinevezésének felterjesztéséről.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
I. Nemzeti Fejlesztési Terv ( ) Készítette: Koczka Csaba (M6MGTO)
Erdődi László, PhD, CEH, SSCP
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
A jogi informatika tananyagának elérhetősége
Előadó: Dr. habil. Lakatos László ny. okl. mk. vezérőrnagy
Az Ulmi Folyamat és az európai Duna-stratégia
Dr. Kisné dr. Szabó Adrienn osztályvezető Belügyminisztérium
INTERNETES – SZÁMÍTÓGÉPES BŰNÜLDÖZÉSSEL FOGLALKOZÓ HAZAI HATÓSÁGOK AKTUÁLIS BEMUTATÁSA Az internet hatása a gyermekekre és fiatalokra II., Budapest.
INTERNET.
Új kihívások a katasztrófavédelemben
Az ellátási láncok biztonsága
A rendőrségi szervezetváltozások szerepe, a nyomozás hatékonysága A rendőrségi szervezetváltozások szerepe, a nyomozás hatékonysága dr. Dinók Henriett.
Nemzeti Közszolgálati Egyetem
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
A katonai műszaki ismeretek alapjai Doktori képzés I. szemeszter
A terrorizmus és a terrorizmus elleni harc vizsgálata
AZ INFORMÁCIÓBIZTONSÁG SZABÁLYZÓI ÉS SZERVEZETI KERETEI
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
A háború és a modern fegyveres erő
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
A Safer Internetplus Program célja és területei eContentplus és Safer Internetplus Nemzeti Információs Nap Budapest, április 18. Simor Gabriella,GKM.
A társadalmi bűnmegelőzés évi cselekvési programja Gönczöl Katalin Büntetőpolitikai szakállamtitkár.
OVERSEAS SECURITY ADVISORY COUNCIL. OVERSEAS SECURITY ADVISORY COUNCIL (OSAC) DIPLOMATIC SECURITY SERVICE U.S. DEPARTMENT OF STATE Alapítás.
Szervezeti viselkedés Bevezetés
A rendészet szervei.
Jogi informatika, 2. előadás Az információs társadalom lényegi ismérvei és egyes modelljei szeptember 21. Témakörök: 1.Az IT-ről általában 2.Az IT.
A TÁRSADALMI BŰNMEGELŐZÉS REGIONÁLIS JELLEMZŐI
Korszerû IT Biztonságtechnika Számonkérés Szorgalmi feladatok hétrõl-hétre  Óra kezdésig kell elküldeni nekem Félév-végi vizsga ZH  100.
Kovács László Nemzeti Közszolgálati Egyetem
Dr. Endrődi István tű. ezredes egyetemi docens, tanszékvezető
A társadalmi részvétel elve és az NGO-k jogai dr. Pánovics Attila március 5.
TANULNI AZ INTERNETET - TANULNI AZ INTERNETEN Sulyok Tamás.
Kiselőadás Társadalomföldrajzi szintézis gyakorlatra
Belső Biztonsági Alap I
„Információvédelem menedzselése” XXX. Szakmai Fórum Budapest, március 19. Aktualitások az információvédelem területén + Egyesületi hírek Dr. Ködmön.
„Információvédelem menedzselése V. Szakmai Fórum Budapest, március 19. Aktualitások az információvédelemben.
Az NCA Civil Önszerveződés Területi és Szakmai Együttműködés Kollégiumának támogatáspolitikája és hozzájárulása a civil szektor fenntartható fejlődéséhez.
Hálózatmenedzselés Network Monitoring Service Készítette: Nagy István Neptunkód: MCCB2B.
Az Európai Unió Információs-társadalom politikája
A HTML alapjai Az internet és a web.
Számítógépes bűnözés.
Napjaink terrorizmusának iszlám gyökerei
Kiberbiztonság adatdiódával
A Zrínyi Miklós Nemzetvédelmi Egyetem Szervezeti Felépítése
„A rendőri jövőkutatás aktuális kérdései – várható tendenciák”
Előadás másolata:

„Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében.” * Meggyőződés:  politikai  vallási  ideológiai Motiváció: Politikai döntések befolyásolásaTERRORIZMUS * Forrás: Hadtudományi Lexikon MHTT Budapest, különbség a köztörvényes bűnözés és a terrorizmus között! Elkövetők: Államnál kisebb szervezetek Létszám:  Magányos terrorista  Helyi terrorista szervezet (<100 fő)  Nagy terrorista szervezet (nemzeti, regionális, globális) (~1000 fő) ez különbözteti meg a terrorizmust és a háborút! NYILVÁNOSSÁG!

TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA  szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoD-ban és egyéb helyeken (FAS)  január: Rumsfeld Memo*  szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoD-ban és egyéb helyeken (FAS)  január: Rumsfeld Memo* *  Tervezés: támadások megtervezése kommunikáció szinkronizáció (titkosított adatforgalom)  Toborzás: weboldalak:  Adat- és információszerzés: adatbázisok védelmi rendszerek fegyverek, robbanóanyagok, szerkezetek  Propaganda: az „ügy” bemutatása akciók bemutatása vezetők és „hősök” bemutatása  Pénzügyi háttér biztosítása

 Crackerek (Hackerek) über-hacker Kevin Mitnick white hat vs. black hat  Hactivisták  Ipari kémek  Belső szakértők  Külső szerződők  Számítógépes bűnözők TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA SZEREPLŐK Új generáció: ANYAGI MOTIVÁCIÓ!

Magyarország:  ORFK Számítástechnikai Bűnözés Elleni Egység* illegális ftp szerverek elleni fellépés szélsőséges nézeteket tartalmazó weboldalak gyermekpornográfia elméleti és technikai segítség a rendőrség más szerveinek *Forrás: CYBER BŰNÖZÉS Cyber bűnözés elleni tevékenység: Nagy-Brittania:  április NHTCU – National Hi-Tech Crime Unit  április: Integrálták a SOCA – ba - Serious Organised Crime Agency (British FBI) USA:  FBI Computer Intrusion Division/Cyber Division  Computer Crime & Intellectual Property Section United States Department of Justice Ma: NNI

 Felkészülés (rendőri oldalról): Humán Technikai  8 óra vs. 24 óra  Eltérő törvényi környezet a különböző országokban  Óriási nehézség a bizonyítási eljárás  Hagyományos bűnelkövetés Hagyományos bűnözői módszerek pénzmosás csalás zsarolás  Hagyományos bűnözés – megvásárolja a „tudást” (DoS támadás szoftvereket, spam szoftvereket, stb.) CYBER ÉS HAGYOMÁNYOS BŰNÖZÉS KAPCSOLATA ÚJ DIMENZIÓBAN: A CYBER-TÉRBEN Cyber bűnözés elleni tevékenység:

 denial of service, distributed ~, (CodeRed,nimda) –  spamming, viral ~ (ld. love-letter),  flooding (TCP SYN packet),  man-in-the-middle attack,  SMTP backdoor command attack,  IP address Spoofing attack,  IP fragmentation attack,  TCP Session Highjacking,  Information leakage attack,  javascript,- applet attack,  cross site scripting (XSS)  és még sok más... CYBER BŰNÖZÉS ESZKÖZEI „Eszközök”:

INFORMÁCIÓS TÁRSADALOM FÜGGŐSÉGFÜGGŐSÉG INFORMÁCIÓS TECHNIKA ÉS TECHNOLÓGIA KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK

 Energia előállító, tároló és szállító rendszerek irányítása (gáz, olaj, villamos energia)  Közmű szolgálatok rendszerei (irányítás) (víz, csatorna)  Távközlési rendszerek  Banki- és pénzügyi hálózatok  Vészhelyzeti szolgálatok (Tűzoltóság, rendőrség, katasztrófavédelem)  Közlekedésirányítás  Kormányzati információs rendszerek KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK

INFORMÁCIÓS TÁMADÁS

CYBERTERRORIZMUS Keith Lourdeau, Cyber Division-FBI: „A cyberterrorizmus olyan bűncselekmény, amelyeket számítógépekkel és telekommunikációs lehetőségekkel úgy hajtanak végre, hogy azok rombolják és/vagy megzavarják a szolgáltatások működését, zavart és bizonytalanságot keltve ezzel a lakosságban. Ezen akciók célja a kormányzat vagy a lakosság erőszakos befolyásolása a szervezet egyéni politikai, társadalmi vagy ideológiai céljai érdekében.”

„Az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik az első ismertté vált on-line terrorista támadás is ben spamekkel árasztották el a világ különböző országaiban működő srí lankai követségek postaládáit. Az akció nagy kárt nem okozott, de felhívta a figyelmet az információs rendszerek sebezhetőségére. „* *Forrás: AZ ELSŐ CYBER TERRORISTA AKCIÓ

2002. március: A Japán rendőrség bejelenti, hogy több mint 150 rendőrségi gépjármű számítógépes rendszerét (követés, adatlekérés, stb.) az Aum Shinryko csoport fejlesztette. Ez a csoport követte el ben a Tokiói metróban a 12 halálos, és több mint 6000 sérültet okozó szaringáz támadást. A szoftverek segítségével 115 rendőrségi gépjármű helyét követték, amelyek között több civil autó is volt. A csoport több mint 80 japán cég és 10 kormányzati szerv számára szállított szoftvereket korábban. Természetesen a csoport „csak” egy alvállalkozója volt a szoftverbeszállítónak. A leszállított szoftverekbe trójaikat telepítettetek a későbbi terrortámadások elősegítésére. CYBERTERRORISTA AKCIÓK

2002. Október: DoS támadások a 13 DNS root szerver ellen február: DoS támadások a 13 DNS root szerver ellen *Forrás: CYBERTERRORISTA AKCIÓK

CYBER- ÉS HAGYOMÁNYOS TERRORTÁMADÁSOK KOMBINÁCIÓJA  Az információs rendszerek: egységének és működőképességének megbontása elérhetőség megakadályozása vagy csökkentése  Bizalomvesztés okozása  Fizikai pusztítás okozás A támadások célja:  Cyber támadások  Hagyományos terrortámadások A támadások végrehajtása: PÁRHUZAMOS TÁMADÁSOK – EGYMÁST KIEGÉSZÍTVE INFORMÁCIÓS TERRORIZMUS

Dr. Kovács László mk. őrnagy, PhD., egyetemi docens Zrínyi Miklós Nemzetvédelmi Egyetem Információs Műveletek és Elektronikai Hadviselés Tanszék Tel.: Fax: