NDA
Bejelentkezés
Kapcsolat
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai |
Tartalom: | http://mek.oszk.hu/02200/02233 |
---|---|
Archívum: | Magyar Elektronikus Könyvtár |
Gyűjtemény: | Számítástechnika, hálózatok |
Cím: |
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
alcím:
IHIBKK 1. mérföldkő
egységesített cím:
Informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
|
Létrehozó: |
Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutató Intézet
|
Dátum: |
beszerezve:
2004-12-06
|
Téma: |
Biztonság
számítógép-hálózat
biztonságtechnika
kockázat
adatvédelem
adatbiztonság
|
Tartalmi leírás: |
tartalomjegyzék:
Tartalom
Ábrajegyzék Táblázatjegyzék 1 Bevezető 1.1 A tanulmány felépítése 1.2 Szerzői jogi nyilatkozatok 2 IHIB kockázatainak ismertetése 2.1 A kockázatelemzés általános alapjai 2.2 Informatikai biztonsági kockázatok 2.3 IHIB kockázatai 2.4 Fenyegetettségek 2.5 Biztonsági rések 2.6 Kockázatok felmérése - audit 2.7 Katasztrófaterv 2.8 Összefoglalás 3 Támadási módok, gyengeségek, felelősségek 3.1 Hamis megszemélyesítés és jogosultság szerzés 3.2 Szolgáltatásbénító támadások 3.3 Hoszt számítógép gyengeségeit kihasználó támadások 3.4 Hálózati elemek gyengeségeit kihasználó támadások 3.5 Emberi láncszem gyengeségei 3.6 Rendszergazdai felelősségek 3.7 Frissítések és javítások támadásai 3.8 Védekezések támadásai 3.9 A támadó szemszögéből 3.10 A mézesmadzag rendszerek 4 Védekezések összefoglalása 4.1 Forgalomszűrés: spamek 4.2 Forgalomszűrés: vírusok 4.3 Autentikáció és autorizáció 4.4 Tűzfalak 4.5 Behatolás-érzékelők 4.6 Ellenőrzések, pásztázások 4.7 Adat és kommunikációs kapcsolat titkosítása 4.8 Digitális aláírás és kapcsolódó területek 4.9 Biztonságos szoftverfutási környezet (TCB) 4.10 A WWW (web) biztonsági kérdése 4.11 Adminisztráció 4.12 Tokenek, intelligens kártyák, jelszó-generátorok 4.13 Hálózati architektúra megválasztása 5 Informatikai biztonsági események és kontrollok 5.1 Kontroll lehetőségek osztályozása 5.2 Események és kontrollok rendszerbefoglalása 6 Várható kockázatok és kezelésük 6.1 A támadási célok és kimenetelek kockázatai 6.2 Kockázatok egyes speciális alkalmazási területeken 6.3 Hivatal, közszolgálat, információszolgálat 6.4 Elektronikus fizetések különböző hálózati csatornákon 6.5 A távmunka hálózati biztonsági kockázatai 7 Záró összefoglalás 8 Szószedet és rövidítések magyarázata 9 Irodalomjegyzék 10 Függelék 10.1 A - Más elemzések 10.2 B - Tanulságos történetek, iskolapéldák 10.3 C - Konkrét adatok megtörtént esetekről 10.4 Röviden a hazai deface támadásokról Kivonat:
Ismertető
Jelen tanulmány az IHM-MTA Kutatási Program keretében végzett 'Internet védelmi rendszer struktúrájának kidolgozása' című kutatási projekt (Sorszám: E4, Iktatószám: 4671/4/2003) részét képezi. Az Informatikai Hálózati Infrastruktúra Biztonsága (továbbiakban - IHIB) magában foglalja a hálózat működéséért felelős hardver és szoftver elemeket, és ezeken felül számításba veszi a humán faktort és az egészet körülvevő adminisztratív jellemzőket is. A projekt fázisai A projekt fázisait magába foglaló mérföldkövek és a hozzájuk kapcsolódó határidők (kiemelve a jelen tanulmány által lefedni szándékozó részt): 1. mérföldkő (1-2 kutatási fázis): Informatikai hálózati infrastruktúra biztonsági kockázatainak elemzése, és a kockázat-kezelési lehetőségek feltárása, lezárás: 2004. június 30. 2. mérföldkő (3 fázis): Biztonsági mintarendszerek kidolgozása, tervezett lezárás: 2005. szeptember 30. 3. mérföldkő (4 fázis): A biztonsági rendszerek üzemeltetési módszertanának kidolgozása, tervezett lezárás: 2006. február 28. A tanulmány Az első mérföldkő végére többek között egy tanulmány is elkészült, mely oktatási és kutatási célra szabadon elérhető, és a jövőben folyamatos frissítésre kerül. Az optimális felhasználás érdekében a tanulmány tartalomjegyzéke, nyomtatáshoz ajánlott '2up' (2 oldal egy lapon), és papírkímélő on-line olvasható változata is elérhető PDF formátumban. Az egyes verziók közötti eltéréseket folyamatosan vezetjük. A tanulmánnyal kapcsolatos észrevételeket, javaslatokat, építő kritikákat örömmel fogadjuk, hogy ezeket a következő verzióba beépítve még hasznosabb legyen a tanulmány a szakemberek és a laikusok számára egyaránt. A tanulmány nyelvi stílusa eltérő az egyes részekben, és egyes témakörök tudományosabb, míg mások lazább stílusban kerültek bemutatásra. Ez egyrészt az adott fejezet szerzőjének, másrészt az adott témakörnek a sajátosságaiból ered. Nem titkolt célunk, hogy a terjedelem és a stílusok különbözősége által is érzékeltessük, hogy az informatikai biztonság területe sokszínű, sokszor mélyreható és nagymértékben összetett terület, így célszerű ennek megfelelően hozzáállni, és megfelelően rugalmasnak lenni a védekezések és az informatikai biztonsággal kapcsolatos gondolkodásmód kialakításakor. A szerkesztésben és a tanulmány elkészítésében az MTA-SZTAKI Hálózatbiztonsági Osztályának munkatársai és más szakemberek vettek részt. A szerzők névsora a tanulmány belső oldalán található. megjegyzés:
A ZIP-file-ban a nyomtatásra optimalizált PDF formátum található.
|
Nyelv: |
magyar
|
Típus: |
tanulmány(ok)
jelentés
Text
(DCMIType)
|
Formátum: |
application/pdf
(IMT)
|
Azonosító: |
példányazononosító:
MEK-02233
urn:nbn:hu-4212
(URI)
|
Forrás: | |
Kapcsolat: |
Az infostrázsa (http://mek.oszk.hu/01200/01231/)
Internetbiztonság.lap (http://internetbiztonsag.lap.hu/)
Dravecz Tibor, Párkányi Balázs: Hogyan védjük hálózatra kötött számítógépes rendszereinket? (http://mek.oszk.hu/01200/01280/html/2.08)
Adatvédelem.lap (http://adatvedelem.lap.hu/)
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai [IHIBKK 2. mérföldkő] (http://mek.oszk.hu/03900/03952/)
Hun-CERT : Tanulmányok (http://www.cert.hu/tanulmanyok/)
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai [IHIBKK 3. mérföldkő] (http://mek.oszk.hu/03900/03953/)
Informatikai rendszerek biztonsági követelményei (http://www.itb.hu/ajanlasok/a12/)
|