it biztonság - sztaki.hupbakonyi/bme_2011/it biztonság-2010.pdf · a hálózati...

46
IT Biztonság Dr. Bakonyi Péter c.Főiskolai tanár

Upload: others

Post on 30-Oct-2019

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

IT Biztonság

Dr. Bakonyi Péter

c.Főiskolai tanár

Page 2: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

A hálózati információbiztonság megteremtése

• Az információs társadalom kiteljesedése hazánkat minőségileg új kihívásokkal állítja szembe, ahol a terrorizmus, szervezett bűnözés eszközeivel viszonylag kis ráfordítással mind a közigazgatás, mind az üzleti élet rendszereinek működése megbénítható, akár több ezer kilométer távolságból.

• A biztonság és bizalom a jól működő gazdaság alapja és feltétele. Meg kell tehát védeni az információk és információs rendszerek rendelkezésre állását, hitelesíthetőségét, bizalmasságát, sértetlenség és letagadhatatlanságát, és egy esetleges kiesésre való tekintettel ki kell alakítani a rendszerek működésének helyreállíthatóságához szükséges védelmi, figyelési/érzékelési és reagálási képességek kialakítását és fenntartását is.

Page 3: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

A hálózati információbiztonság megteremtése

• A tapasztalatok szerint mind a piaci, mind a közigazgatási szereplők hajlamosak e problémával csak akkor foglalkozni, ha már a baj megtörtént, azonban ennek költségei jóval magasabbak lehetnek, mint az állam által támogatott, irányított és felügyelt, tervszerű felkészülésnek.

• Az informatikai biztonsági problémák igen jelentős gazdasági károkat okoznak, melyek elhárítása fontos feladat az IKT iránti bizalom megteremtése, az IKT megfelelő terjedése és a versenyképesség érdekében. A biztonság ezen ága is közjószág, ezért megteremtésében az állami szerepvállalás elengedhetetlen.

Page 4: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

A biztonság kialakításának lépései

• Helyzetfelmérés: ennek során meghatározzuk és osztályozzuk a védendő információkat, erőforrásokat, veszélyeket és fenyegetettségeket.

• Kockázatelemzés: a helyzetelemzés alapján meghatározzuk a fenyegetettségek által képviselt kockázatokat.

• Védelmi intézkedések kidolgozása: a kockázatokat kezelni kell, ezért meghatározzuk a kockázatok kezelésére (csökkentéséhez, elkerüléséhez, elviseléshez) szükséges intézkedéseket.

• A védelmi intézkedéseket implementáljuk és működtetjük. Ennek során folyamatosan figyelemmel kísérjük és helyesbítjük biztonsági rendszerünket.

Page 5: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Az informatikai biztonság 3/5 pillérei

1. Bizalmasság (Confidentiality): az információhoz csak az arra feljogosítottak férhetnek hozzá. Ez a gyakorlatban azt jelenti, hogy biztosítani kell, hogy illetéktelenek vagy ne férhessenek hozzá az adathoz, vagy az adatok olyan formában – pl. titkosítva – legyenek hozzáférhetőek, hogy azt csak az arra jogosultak (személyek, rendszerek) tudják értelmezni.

2. Sértetlenség (Integrity): az információt csak az arra feljogosítottak módosíthatják. Más szóval ez azt jelenti, hogy az adat mindig olyan állapotban legyen, ahogy az utolsó, módosításra jogosult hagyta. Gyakorlatban meg kell akadályozni a módosítás jellegű hozzáféréseket, illetve megfelelő módszerekkel biztosítani kell a jogosulatlan (vagy véletlen, pl. műszaki hibából eredő) módosítások felismerését.

Page 6: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

3. Letagadhatatlanság (non-repudation) alatt azt értjük, hogy az információ – jogosult – módosítója vagy előállítója ne tudja letagadni ezt a cselekedetet. Ez nyilvánvalóan alapvető fontosságú például az elektronikus úton indított

közigazgatási eljárások, stb. esetében.

4. Az elszámoltathatóság/hitelesség (authentication) annak biztosítása, hogy az információval kapcsolatos műveletek végrehajtója később azonosítható legyen. Ez többek között megfelelő naplózással biztosítható.

Az informatikai biztonság pillérei

Page 7: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Az informatikai biztonság három pillére

5. Elérhetőség (Availability): az információ rendelkezésre áll az arra feljogosítottak számára. Gyakorlatban biztosítani kell, hogy a rendszer, amely az adatot szolgáltatja működőképes legyen, ne lehessen támadással megbénítani, műszaki hiba esetén sem semmisüljenek meg az adatok és az információ értelmezhető formában álljon rendelkezésre.

Megjegyzés:

Vannak akik csak három alappillért sorolnak fel, s a sértetlenség körébe sorolják a letagadhatatlanságot és a hitelességet.

Page 8: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Információbiztonság-technikai fenyegetettség

• Ez a legkönnyebben érzékelhető veszély a számítógép-használók számára. A különféle rosszindulatú kódok –vírusok, kémprogramok - járványszerűen jelennek meg. Az ábrán láthatjuk az utóbbi évek nagy nyári vírusinvázióit. A periodicitás okát a szakma még nem tárta föl.

• A rosszindulatú – malware – kódok állatrendszertani besorolásával sokan próbálkoztak, de sikertelenül: a besorolás elavul, mire elkészül. Kb. 107.000 különböző fajú, ismert, rosszindulatú kód tenyészik a világhálón. A megelőzést a gyors változás és a rendszerezés lehetetlensége nehezíti, a szakma az utólagos védekezésre rendezkedett be.

Page 9: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Fogalomtár

Page 10: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

A havonta detektált új vírusok és férgek száma

A havonta detektált új vírusok és férgek száma 2003 . január és 2005. között. A zöld vonal a tendenciát mutatja.

(Forrás: Yuri Mashevsky, Kaspersky Lab, Watershed in malicious code evolution http://www.viruslist.com/en/analysis?pubid=167798878)

Page 11: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

A havonta detektált új trójai programok száma

A havonta detektált új trójai programok száma 2003 január és 2005 között.

A zöld vonal a tendenciát mutatja. (Forrás: mint előbb)

Page 12: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 13: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Fogalomtár

•Phishing-adathalászat: A phishing-támadások általában e-mailben történő megkereséssel kezdődnek. A csalók gyakorlatilag kéretlen levélként küldik ki felhívásukat, amiben arra próbálják rávenni a címzetteket, hogy látogassanak el hamis weboldalakra, és ott adják meg különféle személyes vagy banki adataikat.

•Vhising: A phishing és a pharming óvatossá tette a felhasználókat, ezért a becsapás újabb módját találták ki: levelet írnak vagy telefonos üzenetet hagynak egy szervezet nevében (pl. bank), és kérik, hogy hívják fel az adott telefonszámot, ami természetesen nem az adott szervezethez tartozik.

•Pharming: A pharming lényege, hogy a keresett weboldal helyett a felhasználót más weblapra irányítják, és azt a látszatot keltik, mintha jó helyen járna

Page 14: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Phishing üzenetek száma

Page 15: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Phishing üzenetek szektoronként

Page 16: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Fogalomtár

DoS (Denial of Service) attack – egy informatikai szolgáltatás részleges vagy teljes megbénítása

• Gyakran a támadótól is jelentős erőforrást igényel

• Patcheléssel, sávszélesség korlátozásával védekezhetünk

DDoS (Distributed DoS) attack – olyan DoS támadás, ahol a szolgáltatásbénítás több forrásból történik

• Sok kis erőforrású zombie host egyesítése (botnet)

• Védekezni nagyon nehéz

• Kik csinálják: „ellenségek”, maffia (védelmi pénz)

Page 17: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

DoS attack

Page 18: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Hype Cycle for information security-2006

Page 19: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Prioritás mátrix

Page 20: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 21: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

•Virtuális biztonsági partíció

A többszörös virtulis gépek biztonságát garantáló technológia, ezt a VMM-( vm manager ) –ben valósítják meg

•E-mail autentikációs szabvány

Az e-mail küldőjét azonosítja

•Adatbázisok biztonsági eszközei

A vállalati adatbázisok biztonságát érik el pl. titkosítással, behatolás védelemmel, a monitorozás nem ide tartozik

Page 22: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 23: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

•Hálózati hozzáférés ellenőrzése- NAC –

A rendszer biztonsági állapotát ellenőrzi. Ezen állapot alapján határozza meg a biztonsági stratégiát és a megvalósítandó intézkedéseket

• Biometrikus technológiák

Újlenyomat, szem és arc diagnosztika alapján azonosítják az embereket

•E mail titkosítás

Számos módszer ismert az e-mail titkosításra, hogy biztosítsák az érzékeny adatok biztonságát-MIME, PGP, ..

Page 24: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 25: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 26: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 27: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

•Mashup fenyegetés

A web 2.0 koncepció a tartalmakat különböző site-okból állítja össze. Ez új fenyegetésket hordoz magában•Adatbázis féreg

Az adatbázis kezelő rendszert támadja meg•RFID fenyegetés

Ezek a fenyegetések: a személyíségi jogok megsértése, virusok, stb•Rootkits

Ez egy módosított rendszer file amit a támadó elhelyez a szerver rendszerén hogy észrevétlenül admonisztrativ ellneőrzést nyerjen a rendszeren

Page 28: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 29: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 30: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

•WLAN támadás

Védeni kell a wlan-t mert különben bizalmas információkat lehet veszíteni•Azonosság lopás

Az egyén személyes vagy pénzügyi információjának elsajátítása pénzlopás vagy más bűncselekmény elkövetése miatt•Adathalászat

A felhasznlótól trükkösen megszerzi a banki azonosítást,hogy a pénzét eltuljadonítsa•Mobil és vezetéknélküli készülékek elleni támadás

Már vannak mobil vírusok. A készülékek elsajátítása a szerzői tulajdon elsajátitása

Page 31: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 32: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

•Botnets

Egy károkozó szoftver, amely észrevétlen mindaddig amig nem élesítik hogy bajt okozzon általában a DoS támadással

•Spyware

Egy kártékony szoftver amely a felhasználó tudta nélkül ad információt

•Spam

Nem kívánt tömeges e-mail

•DNS támadás

A DNS rendszert támadja meg és hamis információk alapján olyan site-okra irányítja amelyek kárt okozhatnak.

( Pharming )

Page 33: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 34: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

•Denial of Service ( DoS ) támadás

Informatikai szolgáltatás részleges vagy teljes megbénítása

•Hybrid féreg

•A hybrid technika többféle technikát használ a férgek terjesztésére. Többek között a szoftver és haálózat sérülési pontjait keresi meg

•Virusok

Kártékony programok széleskörű terjedésre alkalmasak

Page 35: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 36: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 37: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 38: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 39: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási
Page 40: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Az információbiztonsági szabványok rendszere

Irányítás

Termék/rendszerértékelés

Ellenintézkedés

Folyamat Audit, tanúsításMűszaki

Hálózatbiztonság – IS 18028

Titkosítás - IS18033

Digitális aláírás – IS 14888

Időbélyegzés – IS 18014

Üzenethitelesítés – IS 9797

Hozzáférés-ell. – IS 15816

Letagadhatatlanság - IS13888

TTP szolgáltatások – IS 15945

Kulcsgondozás – IS 11770

Lenyomatképzés – IS 10118

Infokom védelem modelljei– IS 13335-1

SSE-CMM – IS 21827

Inf.bizt. incidensek kez. – TR 18044

SSE-CMM – IS 21827

ISO 9001

BS 15000(ITIL)

ISO 62-es útmutató

ISO 19011

EN 45012

EN 45013

EA 7/13

EN 45011

Működő rendszerek felmérése – IS 19791 Az inf. biztonság garanciális

keretei – IS 15443

Az inf. biztonság értékelésének közös szempontjai CC – IS 15408

Inf. biztonságértékelés módszertana – IS 18045

Kriptográfiai modulok biztonsági követelményei – IS 19790

Védelmi profilok (pl. NIST)

Védelmi profilok meg-adása – IS 15446

Védelmi profilok nyilv.- IS 15292

BS 7799-2

BehatolásérzékelésTR 15947

ISO/IEC 24743

Kockázatkezelés – IS 13335-2

Mérés IS 24742

Kriptográfiai modulok értékelése – FIPS 140-2

Page 41: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Incidenskezeléssel foglalkozó csoportok (CERT vagy CSIRT)

• Megelőző szolgáltatások

• Bejelentés/közlemény• Technológiai

figyelmeztetések• Biztonsági audit és

értékelés • Konfigurálás és

biztonsági eszközök, alkalmazások használata

• Behatolásészlelő szolgáltatások

• Biztonsággal kapcsolatos információkterjesztése

Reagáló szolgáltatások

Riasztás és figyelmeztetés

Incidenskezelés• ~ elemzése

• ~re adott válasz helyben

• ~re adott válasz támogatása

• ~re adott válaszok koordinálása

Sebezhetőségek kezelése• ~ elemzése

• ~re adott válasz

• ~re adott válasz koordinálása

Kártékony inf. termékek kezelése

• ~ elemzése

• ~re válasz

• ~re válasz koordinálása

Biztonságot javító szolgáltatások

Kockázatelemzés

Katasztrófavédelmi terv

Biztonsági tanácsadás

Tudatosság növelése

Oktatás/tanfolyamok

Termékértékelés/ tanúsítás

Page 42: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Fogalomtár

• Adminisztratív biztonság: Az információ védelme adminisztratív eszközökkel. Pl.: jelszókezelési szabályzat.

• Algoritmikus biztonság: Az információ védelme informatikai eszközökkel. Pl.: titkosítás.

• Autentikáció: Annak a megállapítása, hogy valaki, vagy valami az-e, mint akinek állítja magát.

• Autorizáció: Valakinek vagy valaminek a feljogosítása valamely művelet elvégzésére, vagy valamely infomációhoz való hozzáférésre.

• Back-up: biztonsági mentés. • CERT vagy CSIRT – incidenskezeléssel foglalkozó

csoportok

Page 43: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Fogalomtár

• DoS (Denial of Service) attack – egy informatikai szolgáltatás részleges vagy teljes megbénítása

• DDoS (Distributed DoS) attack – olyan DoS támadás, ahol a szolgáltatásbénítás több forrásból történik

• Elektronikus aláírás: Olyan eljárás, amely segítségével megbizonyosodhatunk az elektronikus információ forrásáról és sértetlenségéről.

• Fizikai biztonság: Az információt kezelő rendszerek fizikai védelmét megvalósító védelmi intézkedések. Pl.: tűzvédelem, lopás elleni védelem.

• Malware: Kórokozó, rosszindulatú program titokban, nemkívánt műveleteket végrehajtó program.

Page 44: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Fogalomtár

• Melissa virus: Melissa vírus volt az első olyan vírus, amely e-mailben terjedt, és amely az Outlook segítségével további 50 felhasználónak küldte el magát. Bár maga a vírus nem okozott kárt, vagyis nem módosított vagy törölt adatokat, az általa szétküldött óriási mennyiségű e-mail számos hálózatot a lebénulásig terhelt. Spam kéretlen e-maileket jelent. Ezeket a kéretlen e-maileket általában egyszerre nagyon sok e-mail címre küldik el. Gyakran használnak közvetítő szervereket a kéretlen e-mailek küldésére, ami megbéníthatja a valós e-mailek küldését

• Tűzfal: Olyan hálózati eszköz, amely képes valamilyen szabályrendszer alapján számítógép hálózat forgalmát szűrni.

Page 45: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Fogalomtár

• Tanúsítvány: Olyan elektronikus adat, amely megbízható harmadik fél segítségével tanúsítja a kérdéses rendszer, kommunikáló fél azonosságát.

• Zombie Computers: DDOS támadásoknál egy automatizált eszköz felkutatja a hálózaton lévő sebezhető számítógépeket, majd egy rosszindulatú program ezekre telepszik. Ez a gép a zombie. Az ilyen gépek megfelelő utasításra támadnak.

Page 46: IT Biztonság - sztaki.hupbakonyi/bme_2011/IT Biztonság-2010.pdf · A hálózati információbiztonság megteremtése • A tapasztalatok szerint mind a piaci, mind a közigazgatási

Köszönöm a figyelmet!