Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaHenrik Fülöp Megváltozta több, mint 10 éve
1
A kibertér fenyegetései és az ezek elleni védekezések
A terrorizmus Rubik-kockája, avagy a fenyegetések komplex megközelítése. Nemzetközi tudományos-szakmai konferencia 2013. A kibertér fenyegetései és az ezek elleni védekezések Dr. Károlyi László PhD biztonsági főigazgató
2
A postahálózat helyzete
Magyar Posta Zrt. postahelyeinek száma: 2.733 Kézbesítő posták száma: 2.104 Több mint járásban majdnem kézbesítő Több mint postán majdnem felvevő Üzleti besorolás Front Office posta Gépes posta KMR Manuális posta összesen A típus 104 B típus 275 1 276 C típus 488 25 531 1 044 D típus postai 28 763 792 vállalkozó 355 162 517 összesen: 897 27 1456 2733
3
Logisztikai hálózat egységei, eszközei
Feldolgozás Feldolgozás telephelyei (db) OLK 1 PFÜ 12 Logisztikai Pont 5 HLÜ Szállítás Szállítás telephelyei (db) Szállítási Üzem 3 Szállítási Üzemegység 28 Gépjármű állomány (db) 3 674 3,5 tonna feletti gépkocsi 426 3,5 tonna alatti gépkocsi 2 384 motor 864 5 év feletti gépjárművek aránya 86% Össz szállítási kapacitás Teherbírás (tonna) 4 629 Térfogat (m3) 20 126 Emelőgép és targonca (db) 927 Kerékpár (db) 9 489 Csomaglogisztika Csomagkézbesítés kiosztó pontjai 877 Gépkocsival közlekedő csomagkézbesítő járások száma (ebből 572 helyi, 229 centrális járat) 801
4
Magyar Posta bevételei
Kettős szerepben: Egyetemes szolgáltató Versenypiaci résztvevő A Posta számokban fő átlagos állományi létszám 2012-ben. Évi készpénzforgalom: 5500 milliárd Ft 2012. évben üzleti bevétel*: 183 milliárd Ft * ELÁBÉ nélkül
5
Kiberfenyegetések a kibertérben
Katasztrófák Természeti eredetű Civilizációs eredetű - árvíz, belvíz, aszály ipari, nukleáris - földrengés migrációs, eü-i - környezeti terrorizmus Kiberfenyegetések a kibertérben 5
6
Kritikus infrastruktúrák
„Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat. A kritikus infrastruktúra elemek terrorcselekményekkel, természeti katasztrófákkal és balesetekkel szembeni védelme érdekében fontos, hogy az infrastruktúrák működésének megzavarása vagy manipulálása megelőzhető, kivédhető, illetve lehetséges mértékben rövid idejű, kivételes és gyorsan nagy biztonsággal kezelhető legyen. Kritikus infrastruktúra létfontosságú infrastruktúra (2012. évi CLXVI. tv.) Kritikus infrastruktúrák 6
7
Létfontosságú infrastruktúrák
Interdependencia – egymástól való függés Informatikai biztonság – kiemelt területek, informatizált munkafolyamatok üzemeltetés – sajátosságok, egyedi jelleg dominóelv – láncreakciószerű sérülés/károsodás Leggyengébb láncszem – összekapcsolt rendszerek esetén a stabilitás a leggyengébb elem erősségétől függ 7
8
Terrorizmus a kibertérben
Kibertér: számítógép-rendszerek és -hálózatok által alkotott metaforikus tér, amelyben elektronikus adatok tárolódnak és online forgalom, valamint kommunikáció zajlik. 8
9
Fenyegetések a kibertérben
Kiberkémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, mivel nem jár a rendszerek kiesésével. Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia, vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázs vesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet. Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése. - Kiberhadviselés: egy ország által a másik ország ellen indított támadás, amelynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti. 9
10
Az infrastruktúrák sebezhetőek!
Fenyegetések a kibertérben KIBERTERRORIZMUS?! Az infrastruktúrák sebezhetőek! Kiberfenyegetés A hagyományos háborúval ellentétben nincsenek „szabályai”, elkövetői rendszerint ismeretlenek. Célpontjai: információs ifrstr-k eszközök, szolgáltatások. Nincs bombázó, rakéta, amelyeket észlel a radar; és láthatatlan a célpont felé haladás. Kiberbűnözés Kiber-terrorizmus Kiber kémkedés Kiberháború 10
11
Hatás Az 5 ‚D’ Kiberterrorizmus 11 Deception (félrevezetés)
Disruption (megszakítás) Denial (megtagadás) Degradation (degradálás) Destruction (pusztítás) 11
12
Fenyegetések piramisa a modern informatikai környezetben
fizikai informatikai emberi hardver operációs rendszer dobozos termék keretrendszer egyedi szoftver kiberfenyegetések belső visszaélés legális felhasználó hibája műszaki hiba Támadás eszközei Támadás célpontja Támadás kiváltó oka 12
13
Kiberterrorizmus Védelmi lehetőségek
Félelmetes belegondolni, hogy megfelelő háttérrel mikre lennének képesek még a független hackercsapatok is! Védelmi lehetőségek A biztonság a vállalati működés egyik lényegi eleme, komplex fogalom: Fizikai biztonság, objektum védelem Információbiztonság Üzletbiztonság Humán biztonság Incidens kezelés és üzletmenet folytonosság Az egyes részterületek szorosan összefüggenek és kifejezett szinergiák vannak az egyes területek között. 13
14
Postai rendszerelemek
Szállítás Hálózat Kézbesítés Feldolgozás 14
15
Interdependencia Magyar Posta Infokomm. rendszerek Víz és csatorna
Közlekedés Magyar Posta Áram- szolgáltatás Közigazgatás Bank és pénzügy
16
A Magyar Posta Zrt. védekezési tervrendszere
16
17
Informatikai infrastruktúra
Külső rendszerek Extranet Fejlesztői- és tesztkörnyezetek Internet Irodai környezet MPZRT Gerinchálózat OLK Eurogiro PEK Csomag Kézb. Rendszer Kleindienst hitelintézetek, Posta Bizt. NPKK 17
18
Az informatikai hálózatot fenyegető külső veszélyek
A nemzetközi tapasztalatok szerint egyre erősödő informatikai fenyegetettségekkel kell számolni, főleg a banki és pénzforgalmi rendszerek esetében, elsődlegesen az alábbi területeken: Vírustámadások, kártékony programok, trójai programok Adatlopásra irányuló támadások Weblap-hamisítás (phishing) Adatok manipulálása, weblapok feltörése Szolgáltatás szüneteltetésére irányuló támadások (DDoS) Spam 18
19
Az informatikai hálózatot fenyegető belső veszélyek
Nem egységes informatikai architektúra Elosztott, nem központosított helyi rendszerek (PEK) Kiemelt jogosultságú felhasználók tevékenysége, felügyeletük hiánya Szándékos vagy véletlen adatvesztés Hálózati erőforrások nem előírásszerű felhasználása (adatszivárgás, internet, külső web-mail) Különböző számítástechnikai alapképzettségi szint Informatikai incidensriasztási rendszer hiánya Folyamatos (7/24) informatikai biztonsági felügyelet hiánya 19
20
Adat- és információvédelmi biztonsági mechanizmusok
Kontrollkörnyezet kialakítása Szabályozott, dokumentált környezet Rendszeres kockázatelemzés Naplózás és logelemzés Határvédelem Ellenőrzések (eseti, rendszeres, folyamatba épített): külső, belső, penetration Humán védelem: alkalmazott kiválasztás, alkalmazás alatti ellenőrzés, oktatás Technikai rendszerek Adatszivárgást megelőző rendszer Központi naplóelemző rendszer Központi vírusvédelem, tartalom- és spamszűrő rendszerek Nyilvános kulcsú infrastruktúra (PKI) Dokumentumvédelem (RMS) Sérülékenység menedzsment Internet korlátozása, külső perifériális eszközök tiltása, vendég WiFi tiltása 20
21
Biztonsági mechanizmusok
Szoros együttműködés: BM OKF által működtetett Létfontosságú Rendszerek és Létesítmények Informatikai Biztonsági Eseménykezelő Központ (LRL IBEK) BM OKF Országos Iparbiztonsági Főfelügyelőség Nemzeti Biztonsági Felügyelet CERT- Hungary
22
Biztonsági mechanizmusok
Adat- és információvédelmi biztonsági mechanizmusok Humánbiztonság fokozása: Felhasználók oktatása PostaInfo hírlevél Humán védelem Tudatosítás növelése Ellenőrzések és vizsgálatok lefolytatása Rendszeres IT havária gyakorlatok 22
23
Jövőben várható kihívások
A jövő kihívásai Jövőben várható kihívások Csalások (pénz megszerzésére irányuló kísérletek) Érzékeny adatok ellopása (bankkártya-adatok, ügyféladatok) Pénzforgalmi szolgáltatások megzavarására irányuló kísérletek Személyes adatok fokozott védelme 23
24
Köszönöm a figyelmet! Dr. Károlyi László PhD. biztonsági főigazgató
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.