Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen

Hasonló előadás


Az előadások a következő témára: "Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen"— Előadás másolata:

1 Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
avagy mit és hogyan tanítunk a törvényi megfelelőség jegyében Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági Tanszék

2 26 évvel ezelőtt 1988: 1989: SCAN (McAfee) “Potyogós” vírus
18 vírus felismerése

3 1-2 évvel később

4 Többszintű védelmek Exposure Layer Infection Layer AV
inspection based on source (URL, domain) AV Infection Layer inspection based on file content (code, hash) 4

5 Felhő alapú biztonság 6.2 milliárd 4.4 milliárd 41 milliárd 585 millió
Trend Micro Smart Protection Network Tuesday, 14 Sep. 2010 ellenőrzések 6.2 milliárd blokkolások 4.4 milliárd Webcím ellenőrzések 41 milliárd Webcím blokkolások 585 millió

6 Védelmi rendszerek

7 Interneten terjedő kártevők
Üzenet (csomag) küldésén alapul A cél a felhasználó A cél egy alkalmazás The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

8 Interneten terjedő kártevők
Ha a cél a felhasználó: ( , skype, facebook, …) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Nincs átküldött kód (melléklet) A felhasználó maga küldi tovább (HOAX) Linket tartalmaz, ahonnan letölthető a kód (Phishing, Drive-by-download) The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

9 Interneten terjedő kártevők
Ha a cél egy alkalmazás: Valamilyen biztonsági rést használ ki, a kártékony kód automatikusan indul. A probléma kapcsolódhat: Operációs rendszerhez Alkalmazáshoz Protokollhoz Fájlformátumhoz The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

10 Interneten terjedő kártevők
Két probléma: a felhasználó biztonsági rések emberi tényező The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

11 IBTV Az állami és önkormányzati szervek
elektronikus információbiztonságáról szóló 2013. évi L. törvény. Cél: az állami és önkormányzati szervek elektronikus információs rendszereiben tárolt, kezelt információk védelme, a megelőzés és a tudatosságnövelés, a biztonsági események bekövetkezése esetén a felmerült problémák tudatos kezelése.

12 Információ-biztonsági képzések
Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16

13 Információ-biztonsági képzések
Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16 Belépő képzés: Az információbiztonság folyamata Az informatikai biztonság jogi szabályozása Éves továbbképzés: Információbiztonsági jogi ismeretek vezetőknek

14 Információ-biztonsági képzések
Belépő képzés: Alapismeretek Minőségügyi ismeretek Információbiztonsági program Biztonságtechnika Biztonsági technológiák alkalmazása Biztonságpolitika Biztonságtudatossági gyakorlat Jogi és közigazgatási ismeretek Rendszerek biztonsága Vezetéselmélet Hálózatok biztonsága Biztonsági tesztelés gyakorlat Rendszerirányítási ismeretek Információbiztonsági szabványok Módszertani és kockázatkezelési ismeretek Irányítási rendszerek Kockázatértékelés, kockázatmenedzsment Információbiztonsági stratégia és vezetés Kockázatmenedzsment gyakorlat Biztonság támogatása Incidens-menedzsment, BCP, DRP integráció Incidens-menedzsment gyakorlat Információ-biztonsági képzések Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16 Éves továbbképzés: Informatikai jog Kriptográfia Alkalmazásbiztonság Sebezhetőség-vizsgálatok a gyakorlatban

15 Információ-biztonsági képzések
Belépő képzés: Az információbiztonság folyamata Az informatikai biztonság jogi szabályozása Logikai biztonság Fizikai biztonság Adminisztratív biztonság Éves továbbképzés: Információbiztonsági technológiai ismeretek Informatikai irányítás és menedzsment Közigazgatási felhő Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16

16 KÖSZÖNÖM A FIGYELMET!


Letölteni ppt "Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen"

Hasonló előadás


Google Hirdetések