Ugrás a tartalomhoz

Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai

  • Metaadatok
Tartalom: http://mek.oszk.hu/02200/02233
Archívum: Magyar Elektronikus Könyvtár
Gyűjtemény: Számítástechnika, hálózatok
Cím:
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
alcím: IHIBKK 1. mérföldkő
egységesített cím: Informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
Létrehozó:
Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutató Intézet
Dátum:
beszerezve: 2004-12-06
Téma:
Biztonság
számítógép-hálózat
biztonságtechnika
kockázat
adatvédelem
adatbiztonság
Tartalmi leírás:
tartalomjegyzék: Tartalom
Ábrajegyzék
Táblázatjegyzék
1 Bevezető
1.1 A tanulmány felépítése
1.2 Szerzői jogi nyilatkozatok
2 IHIB kockázatainak ismertetése
2.1 A kockázatelemzés általános alapjai
2.2 Informatikai biztonsági kockázatok
2.3 IHIB kockázatai
2.4 Fenyegetettségek
2.5 Biztonsági rések
2.6 Kockázatok felmérése - audit
2.7 Katasztrófaterv
2.8 Összefoglalás
3 Támadási módok, gyengeségek, felelősségek
3.1 Hamis megszemélyesítés és jogosultság szerzés
3.2 Szolgáltatásbénító támadások
3.3 Hoszt számítógép gyengeségeit kihasználó támadások
3.4 Hálózati elemek gyengeségeit kihasználó támadások
3.5 Emberi láncszem gyengeségei
3.6 Rendszergazdai felelősségek
3.7 Frissítések és javítások támadásai
3.8 Védekezések támadásai
3.9 A támadó szemszögéből
3.10 A mézesmadzag rendszerek
4 Védekezések összefoglalása
4.1 Forgalomszűrés: spamek
4.2 Forgalomszűrés: vírusok
4.3 Autentikáció és autorizáció
4.4 Tűzfalak
4.5 Behatolás-érzékelők
4.6 Ellenőrzések, pásztázások
4.7 Adat és kommunikációs kapcsolat titkosítása
4.8 Digitális aláírás és kapcsolódó területek
4.9 Biztonságos szoftverfutási környezet (TCB)
4.10 A WWW (web) biztonsági kérdése
4.11 Adminisztráció
4.12 Tokenek, intelligens kártyák, jelszó-generátorok
4.13 Hálózati architektúra megválasztása
5 Informatikai biztonsági események és kontrollok
5.1 Kontroll lehetőségek osztályozása
5.2 Események és kontrollok rendszerbefoglalása
6 Várható kockázatok és kezelésük
6.1 A támadási célok és kimenetelek kockázatai
6.2 Kockázatok egyes speciális alkalmazási területeken
6.3 Hivatal, közszolgálat, információszolgálat
6.4 Elektronikus fizetések különböző hálózati csatornákon
6.5 A távmunka hálózati biztonsági kockázatai
7 Záró összefoglalás
8 Szószedet és rövidítések magyarázata
9 Irodalomjegyzék
10 Függelék
10.1 A - Más elemzések
10.2 B - Tanulságos történetek, iskolapéldák
10.3 C - Konkrét adatok megtörtént esetekről
10.4 Röviden a hazai deface támadásokról
Kivonat: Ismertető
Jelen tanulmány az IHM-MTA Kutatási Program keretében végzett
'Internet védelmi rendszer struktúrájának kidolgozása' című kutatási projekt
(Sorszám: E4, Iktatószám: 4671/4/2003) részét képezi. Az Informatikai Hálózati
Infrastruktúra Biztonsága (továbbiakban - IHIB) magában foglalja a hálózat működéséért
felelős hardver és szoftver elemeket, és ezeken felül számításba veszi a humán
faktort és az egészet körülvevő adminisztratív jellemzőket is.
A projekt fázisai
A projekt fázisait magába foglaló mérföldkövek és a hozzájuk
kapcsolódó határidők (kiemelve a jelen tanulmány által lefedni szándékozó részt):
1. mérföldkő (1-2 kutatási fázis): Informatikai hálózati infrastruktúra
biztonsági kockázatainak elemzése, és a kockázat-kezelési lehetőségek feltárása,
lezárás: 2004. június 30.
2. mérföldkő (3 fázis): Biztonsági mintarendszerek kidolgozása,
tervezett lezárás: 2005. szeptember 30.
3. mérföldkő (4 fázis): A biztonsági rendszerek üzemeltetési
módszertanának kidolgozása, tervezett lezárás: 2006. február 28.
A tanulmány
Az első mérföldkő végére többek között egy tanulmány is elkészült,
mely oktatási és kutatási célra szabadon elérhető, és a jövőben folyamatos frissítésre
kerül. Az optimális felhasználás érdekében a tanulmány tartalomjegyzéke, nyomtatáshoz
ajánlott '2up' (2 oldal egy lapon), és papírkímélő on-line olvasható változata
is elérhető PDF formátumban. Az egyes verziók közötti eltéréseket folyamatosan
vezetjük.
A tanulmánnyal kapcsolatos észrevételeket, javaslatokat, építő
kritikákat örömmel fogadjuk, hogy ezeket a következő verzióba beépítve még hasznosabb
legyen a tanulmány a szakemberek és a laikusok számára egyaránt. A tanulmány
nyelvi stílusa eltérő az egyes részekben, és egyes témakörök tudományosabb,
míg mások lazább stílusban kerültek bemutatásra. Ez egyrészt az adott fejezet
szerzőjének, másrészt az adott témakörnek a sajátosságaiból ered.
Nem titkolt célunk, hogy a terjedelem és a stílusok különbözősége
által is érzékeltessük, hogy az informatikai biztonság területe sokszínű, sokszor
mélyreható és nagymértékben összetett terület, így célszerű ennek megfelelően
hozzáállni, és megfelelően rugalmasnak lenni a védekezések és az informatikai
biztonsággal kapcsolatos gondolkodásmód kialakításakor.
A szerkesztésben és a tanulmány elkészítésében az MTA-SZTAKI
Hálózatbiztonsági Osztályának munkatársai és más szakemberek vettek részt. A
szerzők névsora a tanulmány belső oldalán található.
megjegyzés: A ZIP-file-ban a nyomtatásra optimalizált PDF formátum található.
Nyelv:
magyar
Típus:
tanulmány(ok)
jelentés
Text (DCMIType)
Formátum:
application/pdf (IMT)
Azonosító:
példányazononosító: MEK-02233
urn:nbn:hu-4212 (URI)
Forrás:
Kapcsolat:
Internetbiztonság.lap (http://internetbiztonsag.lap.hu/)
Dravecz Tibor, Párkányi Balázs: Hogyan védjük hálózatra kötött számítógépes rendszereinket? (http://mek.oszk.hu/01200/01280/html/2.08)
Adatvédelem.lap (http://adatvedelem.lap.hu/)
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai [IHIBKK 2. mérföldkő] (http://mek.oszk.hu/03900/03952/)
Hun-CERT : Tanulmányok (http://www.cert.hu/tanulmanyok/)
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai [IHIBKK 3. mérföldkő] (http://mek.oszk.hu/03900/03953/)
Informatikai rendszerek biztonsági követelményei (http://www.itb.hu/ajanlasok/a12/)