You are on page 1of 105

Dr. Fazekasné dr.

Kis Mária
Dr. Tick Andrea
Tartalma
 Informatikai Biztonság
 Adatbiztonság
 Információbiztonság
 Internet-biztonság
 Adatvédelem és megoldások
 Titkosítás, hitelesítés
 Azonosítás
 Authorizáció
 Veszélyek - kihívások
 vírusok és típusai
 adathalászat
2017. 12. 01. 2
IT elemei és környezete - veszélyforrások

Személyzet, felhasználók

Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem

Hardver + hálózat Dokumentációk

Rendszerszoftver Adathordozók

Felhasználói szoftver

ADATOK
2017. 12. 01. 3
Adatvesztések okai
0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%

Áramkiesés vagy feszültségtüskék 45,3%


Vihar okozta károsodás 9,4%
Tűzvész vagy robbanás 8,2%
Hardver vagy szoftverhiba 8,2%
Árvíz vagy víz okozta károsodás 6,7%
Földrengés 5,5%
Hálózat kiesése 4,5%
Emberi tényező 3,2%
Hűtőtechnika kiesése 2,3%
Egyéb 6,7%
Forrás: Contingency Planning Research
2017. 12. 01. 4
Környezeti veszélyek
Fizikai behatolás
Villámcsapás Tűz
Katasztrófa
Üzemzavar Lopás
Túlmelegedés

Személyzet, felhasználók

Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem

Hardver + hálózat Dokumentációk

Rendszerszoftver Adathordozók

Felhasználói szoftver

2017. 12. 01. ADATOK 5


Informatikai biztonság
 Az informatikai biztonság az
informatikai rendszer olyan állapota,
amelyben annak védelme az informatikai
rendszerben kezelt adatok bizalmassága,
sértetlensége és rendelkezésre állása, a
rendszer elemeinek sértetlensége és
rendelkezésre állása szempontjából zárt,
teljes körű, folytonos és a
kockázatokkal arányos.
2017. 12. 01. 6
Fenyegetettségek:
 A védendő rendszerek különböző
szintjeit különböztetik meg,
 más és más védelmi intézkedéseket,
megvalósításokat igényelnek.
 a támadások során sérülhet az adatok
bizalmassága, sértetlensége, illetve
rendelkezésre állása.

2017. 12. 01. 7


Védendő rendszerek szintjei
1. szint: Alkalmazói szoftver
 Fenyegetettség:
1. a szoftver szakszerűtlen tervezése,
2. a szakszerűtlen üzemeltetés és karbantartás,
3. fontos a szoftvert tartalmazó adattárolók védelme,
4. fennállhat az illetéktelen hozzáférés, másolás veszélye,
5. a szoftver dokumentációját is védeni kell
2. szint: Rendszerszoftver
 Fenyegetettség:
1. szakszerűtlen üzemeltetés vagy karbantartás,
2. állandó beszerzési politika hiánya,
3. a hordozó adattározó, illetve dokumentáció

2017. 12. 01. 8


Védendő rendszerek szintjei
3. szint: Hardver és hálózat
 Fenyegetettség:
1. illetéktelen rácsatlakozás,
2. a szakszerűtlen üzemeltetés vagy használat
4. szint: maga az épület (szerverszoba, stb.)
 Fenyegetettség:
1. fizikai behatolás,
2. természeti- vagy ipari katasztrófa,
3. villámcsapás,
4. a légkondicionálást főleg a túlmelegedés veszélyezteti,
a tűz- és vagyonvédelmet a tűz,
5. illetéktelen személyek behatolása,
6. áramellátás fő fenyegetettsége az üzemzavar
2017. 12. 01. 9
Védendő rendszerek szintjei
5. szint:
kívül elhelyezkedő szint az emberek szintje, ide értendő
minden, a rendszerben dolgozó (belső), nem a
rendszerben dolgozó (külső) személy
 fenyegetettség:
1. a szakképzetlenség,
2. a megvesztegetés ,
3. a bosszúállás,
4. a szabályozás hiánya, stb

2017. 12. 01. 10


Személyzettől, felhasználóktól származó
veszélyek

Megvesztegetés Szakképzetlenség Bosszúállás Szabályozatlanság

Személyzet, felhasználók

Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem

Hardver + hálózat Dokumentációk

Rendszerszoftver Adathordozók

Felhasználói szoftver

ADATOK
Dokumentumok, adathordozók veszélyei
Illetéktelen másolás
Dokumentáció
hiány

Elektromágneses
zaj

Személyzet, felhasználók

Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem

Hardver + hálózat Dokumentációk

Rendszerszoftver Adathordozók

Felhasználói szoftver

ADATOK
 Adat elleni fenyegetettség:
 A rendszer legbelső része.
 Az adatok elleni támadás egyik fajtája a
vírustámadás, vagy az illetéktelen
szoftvertelepítés,
 ilyenkor az adatok törlődhetnek,
 bizalmasságuk elveszhet, illetve
 a rendelkezésre állóság hiányt szenved.
 Adattárolók elleni támadás,
 pl. az illetéktelen hozzáférés, másolás.

2017. 12. 01. 13


Adatbiztonság
 Az adatok jogosulatlan megszerzése, módosítása és
tönkretétele elleni műszaki és szervezési
intézkedések és eljárások együttes rendszere.
 Fizikai védelem
 természeti csapások
 Tűz, víz, elemi kár

 következmények
 Számítógépek, adatbázisok tönkremennek
 védelem
 szabályok betartása, szabályzat
 körültekintő munkarend
2017. 12. 01. 14
Adatbiztonság
 Elektromos feszültség kimaradás, ingadozás
 elektromos hálózati problémák
 nem tervezett feszültség kimaradás
 következmény
 hardver hibák
 adatismétlés
 futási idő meghosszabbodása
 védelem
 szünetmentes áramforrás használata
2017. 12. 01. 15
Hardver és hálózati veszélyek

Szakszerűtlen Karbantartás Illetéktelen


üzemeltetés elmaradása rácsatlakozás

Személyzet, felhasználók

Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem

Hardver + hálózat Dokumentációk

Rendszerszoftver Adathordozók

Felhasználói szoftver

2017. 12. 01. ADATOK 16


Adatbiztonság
 Hardver bizonytalanság
 alkatrészek meghibásodása
 sztochasztikus hibák
 szélsőséges körülmények

 következmények
 pontatlan számítás, befejezetlen műveletek
 védelem
 tesztelés
 rendszeres karbantartás
 szükséges adatmentések
2017. 12. 01. 17
Rendelkezésre állás
Rendelkezésre Kiesett idő
Magas elérhetőség
állás szintje
90 % 876 óra (36,5 nap)
99 % 87,6 óra (3,65 nap) Folyamatos
99,9 % 8,76 óra elérhetőség
határa
99,99 % 53 perc
99,999 % 5 perc
99,9999 % 30 másodperc
99,99999 % 3 másodperc
2017. 12. 01. 18
Szoftver veszélyek
Illetéktelen Szakszerűtlen
hozzáférés tervezés

Beszerzési Jogosulatlan
Szerzői jog Vírus
politika hiánya használat

Személyzet, felhasználók

Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem

Hardver + hálózat Dokumentációk

Rendszerszoftver Adathordozók

Felhasználói szoftver

2017. 12. 01. ADATOK 19


Adatbiztonság
 Szoftver bizonytalanság
 programok meghibásodása
 nem tökéletes felhasználói program
 nem pontos mentések visszatöltése
 vírusok terjedése, víruskár
 következmények
 pontatlan számítás, befejezetlen műveletek
 védelem
 program másolatok
 adatmentések
 vírusvédelem
2017. 12. 01. 20
Hogyan biztosítsuk a Hálózatot? –
Informatikai Biztonság
Biztonságos hálózat:
 Korlátozott hozzáférés
 Szigorúan biztonságos
 Csak feljogosított személyek férhetnek hozzá
 Módszerek:
1. Tűzfal menedzsment
2. Felhasználói authentikáció
3. Titkosítás
4. Digitális aláírás
5. Virtuális Magánhálózat (VPN): Internet Tunneling
technológiával – Tunnel (Csatorna): kódolási és
2017. 12. authorizációs
01. algoritmusokat használ 21
Egy lehetséges megoldás:
VPN - Virtual Private Network
Tulajdonságai:
1. Biztonság
2. Megbízhatóság
3. Skálázhatóság
4. Hálózati
menedzsment
5. Eljárás
menedzsment
2017. 12. 01. 22
Biztonsági igény
3 helyen:
1.Otthoni iroda – távoli felhasználó -
internet
2.Telephelyek és a távoli irodák között -
intranet
3.Irodák és üzleti partnerek között -
extranet

2017. 12. 01. 23


Mitől jó egy VPN?
Milyen hasznot hoz egy vállalkozásnak?
1. Földrajzi kapcsolat kiterjesztése
2. Biztonság növelése
3. Csökkentett működtetési költségek
4. Átviteli és tranzit költségek csökkentése
5. Termelékenység javulása
6. Hálózati topológia egyszerűsödése
7. Globális hálózati lehetőségek biztosítása
8. Telekommunikációs támogatás biztosítása
9. Szélessávú hálózati kompatibilitás biztosítása
10. Gyorsabb ROI (return on investment) mint a
hagyományos WAN
2017. 12. 01. 24
VPN típusok:
1. Távoli elérésű VPN - virtual private dial-up
network (VPDN),
 felhasználó-LAN kapcsolat, mely esetben az alkalmazott
más távoli helyről csatlakozik a privát hálózathoz.
 Nagy távoli elérésű háló esetén enterprise service
provider (ESP) alkalmazása.
 A szolgáltató egy hálózat elérési szervert (NAS) állít fel és
a távoli felhasználónak kliens szoftvert ad.
2. Hely-hely VPN
 egy vállalat irodáinak, telephelyeinek
összekapcsolása a publikus hálón keresztül.
1. Intranet-alapú - LAN to LAN. ,
2. Extranet-alapú - LAN to LAN, ahol különböző
válllalatok osztott környezetben dolgoznak.

2017. 12. 01. 25


Informatikai biztonság:
Megoldások:
 IPSec
 AAA szerver
 RSA szerver:
Kliens oldali
biztonsági őr,
azonosítja a
felhasználót
2017. 12. 01. 26
IPSec
 Internet Protocol Security Protocol (IPSec)
 jobb titkosítási algoritmust és átfogóbb autentikációt kínál.
 Kiterjesztett biztonság:
 Titkosítási algoritmusok:
 Tunnel (csatorna): a csomagok címkéit és magát a
csomagot is titkosítja .
 Szállítás: csak a csomagot titkosítja, a címkéket nem

 Átfogó hitelesítés (authentikáció)


 Az IPSec két szinten is végez hitelesítést :
1. biztosítja, hogy a résztvevő felek közvetlenül azzal veszik
fel a kapcsolatot, akivel szeretnék
2. ellenőrzi, hogy a kommunikációba ne avatkozhasson bele
nemkívánatos résztvevő
2017. 12. 01. 27
IPsec
 Szabványosított:
 csak IpSec kompatibilis rendszerek használhatják
 minden eszköznek közös kulcs kell,
 a tűzfalaknak nagyon hasonló biztonsági
beállításainak kell lenni.
 Létező IP hálózatokon nyíltan használható
 Az IPSec adatokat titkosít a következők között:
1. Router to router
2. Firewall to router
3. PC to router
4. PC to server
2017. 12. 01. 28
AAA szerverek
 Authentikáció (hitelesítés), Authorizáció
(jogosultság) and Accounting (könyvelés) szerverek
 AAA Server: Egy általános AAA-szerver jogosultság
hiányában megtagadja a teljes kérést.
 Az ún. „okos” AAA szerver elemzi a beérkező kérést:
csak azt a részét engedélyezi, amihez az adott
kliensnek jogosultsága van - függetlenül attól, hogy
a teljes kérés érvényes-e vagy sem.
 AAA a következőket ellenőrzi:
 Ki vagy? (authentication)
 Mit tehetsz? (authorization)
 Mit teszel ténylegesen? (accounting)
2017. 12. 01. 29
AAA – Single Sing On (SSO)
 Authentikáció felhasználói adatokon alapul
 Domén név, login név, jelszó
 Aktív könyvtárba
 Az Authorizáció adja meg, hogy mihez van a felhasználónak
hozzáférése – tipikusan csoport/csapat munkában
 SSO
 Egyszeri bejelentkezés, és ezzel mindenhez hozzáférés további
bejelentkezések nélkül
 Csökkenti az emberi hibát
 Előnyei:
 A létező fiókok integrálása
 A single sign-on alkalmazásának lehetősége már rendzserek
részére
 Megerősíti a jelszómenedzsmentet
 Egyszeri bejelentkezés a fiók, naptár, címjegyzék eléréséhez

2017. 12. 01. 30


SSO – Single Sign-On

2017. 12. 01. 31


Internet biztonság
Hálózati Biztonsági Protokoll
 SSL (Secure Sockets Layer):
titkosítási protokoll + digitális tanúsítvány
 Kínál:
 Alkalmazási protokollok (FTP, HTTP, vagy Telnet) és a
TCP/IP protokoll közötti biztonsági szintet.
 128-bites vagy 256-bites adattitkosítást
 Szerverek és kliensek közötti authentikációt (a tranzakció
egyik vagy mindkét végén)
 2 kulcsra van szükség
 https:// (port 443)
2017. 12. 01. 32
WiFi Hálózatok helyzete?
 WEP – Wired Equivalent Privacy
 Vezetékessel egyenértékű titkosság,
 Kezdeti WiFi szabványok biztonsági technológiája
 Ált. szimmetrikus 64 és 128 bites RSA
 korszerűtlen
 WPA – WiFi Protected Access
 A 802.11i szabvány része AES kulcs
 Védett hozzáférés
 Beállított idő vagy forgalmazott adatmennyiség után új
kulcsot generál
 WPA2
 Az összes új vezeték nélküli adapter támogatja, de nem
működik néhány régebbi hálózati kártyával
2017. 12. 01. 33
Adatbiztonság
EDI – Elektronikus AdatCsere
 Adatcsere strukturált
formája elektronikus úton,
ember közbeavatkozás
nélkül.
 Szabványosított forma
 Elektronikus
dokumentumok és üzleti
adatok szgép közötti
cseréjére,
 EDIFACT – EDI for
Administration, Commerce
and Transport
2017. 12. 01. 34
A biztonság célkitűzései:
Kritérium Amit biztosít:
Rendelkezésre Minden felhasználónak hozzáférésre van szüksége a
állás feladatok elvégzéséhez

Hitelesség Csak hitelesített felhasználók használhatnak egy


hálózatot, egy szolgáltatást, egy rendszert
Sérthetetlenség Az üzenet nem módosult az átvitel alatt.

Bizalmasság Az üzenet tartalmát csak a küldő és a kapó ismeri.


Titkosság Csak az olvassa, akinek szánták.

Letagadhatatlan- A küldő nem tagadhatja le, hogy Ő küldte az


ság üzenetet.

Helyreállítás A folyamatok lehetővé teszik, hogy rendszerhiba


után a rendszer gyorsan helyreálljon.

Vizsgálhatóság A biztonsági folyamatok auditálhatók.


2017. 12. 01. 35
Adat feldolgozás biztonsága
Célok: Biztonsági
intézkedések/lehetőségek
 Hamis és ál  Felhasználók azonosítása és
személyazonosság elleni authentikációja – digitális
védelem ID
 Biztonságos üzenetküldés  Adat/Üzenet authentikáció
 Üzenetintegritás biztosítása
 Információ csere  Titkosítás
hatékonyságának  Digitális aláírás –
fenntartása e-aláírás
 Mobil és nem mobil  e-Időpecsét
felhasználók ugyanolyan  Elektronikus Közjegyző
szintű védelme

2017. 12. 01. 36


Titkosítás
 A titkosítás vagy rejtjelezés a kriptográfiának az az
 eljárása, amellyel
 az információt (nyílt szöveg)
 egy algoritmus (titkosító eljárás) segítségével
 olyan szöveggé alakítjuk, ami
 olvashatatlan olyan ember számára, aki nem rendelkezik
az olvasáshoz szükséges speciális tudással,
 amit általában kulcsnak nevezünk.
 Titkos kódok írásának ,tudománya
 Nem megbízható médiumon keresztüli kommunikáció
esetén szükséges – bmely hálózat, internet
 Nem csak az adatlopás és adatmódosítás ellen véd,
hanem felhasználó authentikációra is alkalmas.
2017. 12. 01. 37
Fogalmak:
1. Bemeneti nem titkos adatok = nyílt szöveg.
2. Titkosított verzió = titkosított szöveg
3. Kulcs
4. Titkosítási algoritmus

2017. 12. 01. 38


Titkosítási Algoritmusok
1. Titkos kulcsú (privát, szimmetrikus)
titkosítás (SKC): egy kulcs a kódoláshoz és a
dekódoláshoz
2. Nyilvános-titkos kulcsú (aszimmetrikus)
titkosítás (PKC): egy kulcs a kódoláshoz, egy
pedig a dekódoláshoz
3. Hash függvények: matematikai eljárással
visszafordíthatalan kódolás
4. PGP (Pretty Good Privacy): hibrid megoldás
2017. 12. 01. 39
1. Szimmetrikus Titkosítás
 Egy kulcs megosztása
a kommunikáció előtt
 Ugyanaz a kulcs
kódolásra és
dekódolásra
 2 típus:
 Stream kódoló
 Blokk kódoló
 Megfelel a
 Titkosságnak és
 Bizalmasságnak

http://www.stepwise.hk/npwiki/Lecture/Cryptography

2017. 12. 01. 40


Algoritmusok:
1. DES
a) Triple-DES
b) DESX
2. Rivest Ciphers: RC4,
RC5, RC6
3. BlowFish 8. SEED
4. Twofish 9. ARIA
5. Camellia 10. Skipjack
6. SAFER 11. IDEA
7. KASUMI 12. AES

http://www.garykessler.net/library/crypto.html#intro
2017. 12. 01. 41
 DES: Data Encryption Standard
 manapság a leginkább használt adattitkosítási szabvány,
 az IBM 1970-es évektől alkalmazta, kereskedelmi és
kormányzati célokra
 Block kódoló, 56 bites kulccsal, ami 64 bites blokkokat kódol

 River Chiphers: (Ron Rivest)


 SKC algoritmusok sorozata
 RC4: stream kódoló, különböző nagyágú kulcsokat használ,
kereskedelemben elterjedt, azonban 40 bit vagy annál
rövidebb kulcsokat ajánlatos használni
 RC5: blokk kódoló, változó hosszúságú blokkokra és
kulcsokkal
 RC6: Az RC5 és RC6 továbbfejlesztése, WES Round 2
algoritmusokat használ.
2017. 12. 01. 42
 AES: Advanced Encryption Standard
 1997-ben került bevezetésre
 Az NIST (National Institute of Standards and
Technology) kezdeményezte
 Főleg amerikai kormányzati használatra
 A DES hivatalos utódja lett 2001 decemberében.
 SKC sémát használ (Rijndael)
 Blokk kódoló
 Joan Daemen és Vincent Rijmen fejlesztette.
 Kulcshossz lehet: 128, 192, vagy 256 bit
 Blokk hossza lehet: 128, 192, vagy 256 bit.

2017. 12. 01. 43


Problémák:
? A kulcsmenedzsment kérdése:
 N*(N-1)/2 kulcs szükséges N személy esetén
 Lehetetlen megosztani és tárolni minden
potenciális partner esetén a kulcsot
 50 000 partner esetén 1 249 975 000 kulcs
? A titkos csatorna kérdése – 22-es csapdája –
Hogyan kommunikálunk titkosan, ha a
kulcsban még nem egyeztünk meg?
 Hogyan adom át a kulcsot? Kódolva? Nem kódolva?
? A brute-force kérdése

2017. 12. 01. 44


2. Aszimmetrikus Titkosítás
 Mindenkinek 2 kulcsa
van:
 Egy nyilvános kulcs
(bárki ismerheti)

 Egy titkos kulcs


(csak a tulaj
ismeri)
 Más kulcs a kódolásra és
más a dekódolásra
 Ideális:
 Letagadhatatlanság
Formái:
 Bizalmasság és
1. Nyilvános kulcsú titkosítás
 Felhasználó
2. Digitális aláírás authentikáció
3. Kulcs egyezmények
2017. 12. 01. 45
Algoritmusok
1. RSA
2. D-H
3. DSA
4. PKCS
5. Cramer-Shoup
6. KEA
7. LUC

2017. 12. 01. 46


 RSA: Ronald Rivest, Adi Shamir, and Leonard
Adleman
 Az első és legelterjedtebb PKC
 RSA alkalmas kulcscserére, elektronikus aláírásra, kisebb
blokkok kódolására – az elektronikus kereskedelemben
 Különböző hosszúságú blokkokat és kulcsokat használ
 A kulcspárt egy nagyon nagy számból generálja (n), amely 2
prímszám szorzata
 Nehéz visszafejteni
 Nehéz megtalálni a két prímtényezőt
 2005-ben egy 200 jegyű szám prímtényezőre bontása 1,5 évbe
telt
 A kulcs mérete könnyen növelhető- mindig a szgépek
számítási teljesítményét meg tudja haladni.
 DSA: Digital Signature Algorithm
 Az NIST Digitális Aláírás Szabványában (Digital Signature
Standard (DSS)), megadott algoritmus az üzenetek
hitelesítésére

2017. 12. 01. 47


Nyilvános vagy Privát Kulcs?
 Nyilvános kulcs előnyei:
 Könnyebb kulcsmegosztás, nincs kulcsmenedzsment
 Jobb skálázhatóság
 Digitális aláírás lehetősége
 Kulcsmegosztás a kommunikáció előtt
 Kevesebb kulcs szükséges (n titkos kulcs)
 Hosszabb kulcsok:
 Egy kulcs évekig használható,
 a brute-force lehetetlen

 Nyilvános kulcs hátrányai:


 Számításigényesebb, info mérete nő
 1000-szer lassabb
 Megbízható Harmadik fél (Trusted Third Party) szükséges

2017. 12. 01. 48


Feltörési idő
Kulcshosszúság(bit) Szükséges idő a kulcs feltöréséhez
(Deep Crack)

40 10 mp
56 7 nap
72 1 381 év
88 90 544 142 év
104 5 933 900 946 398 év
128 99 554 337 900 332 014 087 év
2017. 12. 01. 49
Hash függvény
 „message digests és egyirányú titkosítás” – nem
használ kulcsot, DE …
 Matematikai átalakítást használ, így
visszafordíthatatlan titkos információt hoz létre
 Fix hosszúságú hash érték, amely lehetetlenné teszi
akár a tartalom akár a nyílt szöveg hosszának
visszaállítását.
 Felhasználás:
 A fájl tartalom digitális ujjlenyomata, digitális pecsét
 Biztosítja, hogy a fájlt nem törtek fel, és nem
változtattak meg (pl. vírus) - adat sérthetetlenség
 Jelszavak titkosítására

2017. 12. 01. 50


Algoritmusok:
1. MDs:
a) MD2
b) MD3
c) MD4
d) MD5
2. SHA
3. RIPEMD
4. HAVAL
5. Whirlpool
6. Tiger
2017. 12. 01.
http://www.xorbin.com/tools/sha256-hash-calculator 51
 MD: Message Digest
 Bájt alapú algoritmus
 128 bites hash értéket hoz létre bármilyen hosszúságú
üzenetből
 MD2 (RFC 1319):
 Korlátozott memóriával rendelkező rendszerek részére pl.
smart kártyák
 MD4 (RFC 1320):
 Rivest fejlesztette ki, hasonló az MD2-höz

 Gyors feldolgozás támogatására

 MD5 (RFC 1321):


 Rivest fejlesztette ki,

 Lassabb mint az MD4 , mert az eredeti szövegen több


változtatást eszközöl
 Hans Dobbertin is ezt mutatta be 1996-ban.

2017. 12. 01. 52


Digitális (Elektronikus) Aláírás

 Lépések:
1. létrehozás
2. Küldés
3. Igazolás

2017. 12. 01. 53


Digitális aláírás
 segítségével a címzett meggyőződhet a neki küldött üzenet
hitelességéről,
 a levél feladója tényleg az, akinek mondja magát, és a levél
tartalma továbbítás közben nem változott meg,
 Eljárás:
1. hash függvényt alkalmazása, az üzenetből egy kis
méretű ellenőrző összeget készít (lenyomat).
2. Ha valaki akár egy karakternyit változtat az üzenetben, a
hash függvény más ellenőrző összeget fog létrehozni a
feladó, illetve a címzett oldalán.
3. Két különböző dokumentumnak nem lehet azonos a
lenyomata.
4. Mivel az ellenőrző összeg az üzenet részeként jut el a
címzetthez, az ellenőrzés során azonnal kiszűrhető az
esetleges módosítás.
5. Aszimmetrikus kulccsal titkosítja a lenyomatot.

2017. 12. 01. 54


Mit kell tudnia egy elektronikus aláírásnak?
 hiteles legyen
 biztosítania kell a dokumentum sérthetetlenségét
 letagadhatatlannak kell lennie

 Egy kézjegy
 függ a dokumentum tartalmától,
 mindig más,
 nem helyezhető át egyik dokumentumból a másikba,
 szoros egységet alkot az adott elektronikus irattal
 egy elektronikus aláírás ellenőrzése a dokumentum
tartalmának bármilyen kismértékű megváltoztatást jelzi
2017. 12. 01. 55
Elektronikus aláírás sajátosságai
 Az elektronikus aláírás hamisíthatatlan – feltéve,
hogy titkos kulcsunkat nem szerzik meg
 Letagadhatatlan - feltéve, hogy titkos kulcsunkat
nem szerzik meg
 az elektronikus aláírással jegyzett dokumentum
minden másolata hiteles, hiszen az iratok
szerkezete ugyanaz, minden bitjük azonos

2017. 12. 01. 56


Digitális Tanúsítvány
 A kibocsátó hatóság
által digitálisan aláírt
elektronikus
dokumentum, mely
megbonthatatlanul
tartalmazza a
tanúsítvány
tulajdonosának
azonosítására szolgáló
adatokat (pl. neve) és a
tulajdonos nyilvános
kódkulcsát.
 mint egy digitális
útlevél

http://blogs.sun.com/jeffcai/entry/x_509
2017. 12. 01. 57
Digitális Tanúsítvány
 Használják:
 az elektronikus formában működő hatóságok,
 az elektronikus kereskedelemben és
 bizonyos üzenetküldő alkalmazásokban is.
 Célja : a hitelesítés és az adathalászat elkerülése.
 Funkciói:
 Identitás létrehozása: Nyilvános kulcs
hozzárendelése egy természetes személyhez,
intézményhez, szervezethez, társasághoz stb.
 Felhatalmazás biztosítása: Megadja, hogy mit tehet
és mit nem tehet a tulajdonos.
 Bizalmas információk biztosítása (pl. a szekció
szimmetrikus kulcsának titkosítása)
2017. 12. 01. 58
PKI infrastruktúra
 nyilvános kulcsú infrastruktúra
 feladata a digitális aláíráshoz szükséges
 nyilvános kulcsok létrehozása,
 kibocsátása,
 publikálása,
 menedzselése és
 visszavonása.
 biztosítja a rendszerben a következő tulajdonságok meglétét:
 hozzáférés,
 hitelesítés,
 letagadhatatlanság,
 integritás és
 bizalmasság.
 matematikai és logikai technológiára épül, mely biztosítja azt, hogy
egy nyílt hálózatban egyértelműen azonosítani lehessen bárkit.
 Elmondható, hogy a fenti öt fogalom egységesen garantálható
bármilyen nyílt hálózatban, ha feltétel nélkül garantálható bármely
fél "személyazonossága".
2017. 12. 01. 59
PKI infrastruktúra  elemei
 hardver,
 részei:  szoftver,
 digitális tanúsítvány (i.e. X.509),  emberek,
 hitelesítő szolgáltatók,  stratégiák, és
 kulcsok,  eljárások
 felhasználók,
 törvényi háttér
 titkosítási technológiák
 célja digitális
tanúsítványok:
 létrehozása,
kibocsátása,
 kezelése, szétosztása,
 használata,
visszavonása,
 hitelesítése, tárolása
 letiltása.
2017. 12. 01. 60
PKI
 Hozzáférés garantált
 Hitelesítés garantált
 Letagadhatatlanság részben garantált
 Integritás nem garantált
 Bizalmasság nem garantált

2017. 12. 01. 61


PKI Szabványok:
Az X.509 v3 digitális tanúsítvány szerkezete:
 Verziószám: V3
 Sorszám: 11 2b
 Algoritmus ID : MD5
 Kibocsátó CN=TrustCA, OU=BNE, O=QLD, C=AU
 Érvényesség
Tól:
 Kedd 2010 . július 15. 11.20:56
 Ig: Péntek 2011. július 16. 8:34:46
 Tulajdonos CN=Vicky Liu, OU=BNE, O=QLD, C=AU
 Tulajdonos Nyilvános Kulcs info
 Nyilvános kulcs algoritmus RSA
 Tulajdonos Nyilvános Kulcsa

 Kibocsátó Azonosító (választható)


 Tulajdonos Azonosító (választható)
 Kitételek (választható)
...
 Tanúsítvány Aláírási Algoritmus MD5 + RSA
2017. 12. 01. 62
Hitelesítés Szolgáltató
 Kulcsok (privát vagy nyílt) megalkotásáért,
kibocsátásáért és/vagy hitelesítéséért felelős:
 Magának (gyökér)
 Alárendeltnek
 Ügynöknek pl. adminisztrátor
 Végfelhasználónak
 Nem kell online lennie
 Biztosítja, hogy a felhasználó kulcsa megfelelő,
 Lejárt tanúsítványok esetén új kulcstanúsítványokat
bocsát ki
 A visszavonandó, „kompromittált” /veszélyeztetett
kulcsok listájának kibocsátása
 Megbízható harmadik fél (trusted third party (CA))
jogai:
 Érvényesítési jog
 Visszavonási jog
2017. 12. 01. 63
Hitelesítés Szolgáltatók hierarchiája
 Két típus:
1. Fa hierarchia
 A tagok gyökér vagy altagok
 Offline CA lehetséges (biztonságosabb)
2. Kereszt-referencia hierarchia:
 Egy CA lehet gyökér és altag
 Nem lehet offline CA

2017. 12. 01. 64


Hitelesítés Szolgáltatók (CA) fa
hierarchiája
 Gyökér CA –
egyedül áll,
offline

 Közbenső CA-k

 Kibocsátó CA-k

2017. 12. 01. 65


Tanúsítványok hitelesítése
Issuer: CorpCA – Root  Megbízható Harmadik Fél a saját
Subject: CorpCA – Root nyilvános kulcsával
Public Key: <CorpCA>

Issuer: CorpCA – Root  East CA hitelesítése a Fő CA


Subject: EastCA nyilvános kulcsának
Public Key: <EastCa> segítségével

Issuer: EastCA  A Felhasználó 1 hitelesítése


Subject: User1 East CA nyilvános kulcsának
Public Key: <User1> segítségével

2017. 12. 01. 66


Tanúsítvány Visszavonási Lista (CRL)
I. Tanúsítvány visszavonás:
1. A tanúsítványoknak korlátozott élettartamuk van
 Meghatározott érvényességi időtartam
2. Lejárat előtti érvénytelenítés – visszavonás
 A tanúsítvány tulajdonos nem áll többé alkalmazásban
 A tanúsítványhoz tatozó privát kulcs illetéktelen kezekbe
került
3. A Hitelesítés Szolgáltató aláírása érvényes marad a
tanúsítványon
II. CRL – Hitelesítés Szolgáltató adja ki, tartalmazza:
1. Időpecsétet, minden visszavont, le-nem-járt de
érvénytelen tanúsítványt
2. A visszavont tanúsítványok sorozatszámát
3. A visszavonás okát
4. Rendszeresen közzétett
5. skálázható
2017. 12. 01. 67
Időbélyeg
• Egy elektronikus dokumentumhoz hozzárendelt, vagy
azzal logikailag összekapcsolt adat, amely segítségével
igazolható, hogy a dokumentum változatlan az
időbélyeg elhelyezésének időpontjában létező
állapothoz képest.
• Tartalmazza:
• az időbélyegzett dokumentum lenyomatát, és
• az időbélyegzés időpontját, és
• az időbélyeget egy időbélyegzés szolgáltató állítja ki és
hitelesíti saját aláírásával.
• Szoftver készíti pl. e-Signo
• igazolja, hogy egy adott dokumentum egy adott
időpillanatban már létezett.
2017. 12. 01. 68
Időpecsét

2017. 12. 01. 69


Időbélyeg+elektronikus aláírás
 Ha mindkettő szerepel egy dokumentumon, akkor
bizonyítható, hogy
1. az a személy írta alá, akinek a tanúsítványa az
aláírásban szerepel, és
2. az időbélyegben szereplő időpont előtt írta alá, és
azóta nem változtatta meg.
 az elektronikus aláírás csak akkor "letagadhatatlan",
ha igazolható, hogy az aláírás mikor (vagy mely
időpont előtt) jött létre; ez legegyszerűbben
időbélyeggel biztosítható.
 az elektronikus aláírások érvényességét időbélyegekkel
szokták biztosítani.
2017. 12. 01. 70
PKI Alkalmazási Lehetőségei
1. Okoskártyák
2. Titkosított Fájl Rendszer (EFS)
3. Biztonságos email
4. SSL
5. Authenticode
6. RAS/VPN, IPSec

2017. 12. 01. 71


Okoskártyák
 Elég lassú
 8-bites/16-bites adatelérés
 Half-duplex interfész
 Korlátozott adattárhely
 Tanúsítványok, kulcsok stb.
 Nincs szabványos adattárolás
 Előnyei:
 Nincs hozzáférés a privát kulcshoz – a kártyán jön létre és ott
is marad
 Minden titkosítási feladat a kártyán fut és soros porton érhető
el
 Hordozható „tanúsítvány”

2017. 12. 01. 72


Okoskártya a gyakorlatban
 Csak felhasználói csoportok funkcionálhatnak egyetlen
kártyával
 Mi történik, ha a kártyaművelet megszakításra kerül?
 Semmi
 Lefagy a képernyő
 Kilép
 Vállalati stratégia szabályozza
 PIN kód menedzsment:
 PIN ≠ jelszó
 A kártyához és nem a hálózathoz tartozik
 A PIN nem megy át a rendszeren
 Nem feltétlen hosszú
 Hozzáférés megtagadva, ha a PIN többször rosszul van
megadva.

2017. 12. 01. 73


Titkosított File Rendszer (EFS)
 Lehetővé teszi bizalmas adatok észrevétlen titkosítását
és fizikai védelmét
 Gyors szimmetrikus titkosítás
 GUI vagy taskbar eléréssel
 Vagy egy fájl vagy egész mappa, könyvtár számára –
rekurzív
 Vállalati szolgáltatások:
 Helyreállítás – alkalmazott kilépése miatt
 Fájl szervereken és terminálokon, notebook-on is
titkosítás
 Automatikus kulcskezelés

2017. 12. 01. 74


EFS működése
Dokumentum titkosítás
*#$fjd
Holnap Titkosítás
a^j
reggel (DES) u539

Data Decryption
DDF
Field generálása
Felhasználó (RSA)
nyilvános kulcsa
Data Recovery
Field generálása DRF
(RSA)

File encryption
key (FEK) Helyreállító ügynök
Random nyilvános kulcsa
Generátor (Házirend)
2017. 12. 01. 75
Dokumentum dekódolás
*#$fjd
Holnap Visszafejtés
a^j
reggel (DES) u539

File encryption
key (FEK)
A felhasználó
privát kulcsa

DDF kibontás
(RSA) DDF

2017. 12. 01. 76


Dokumentum helyreállítás
*#$fjd
Holnap Visszafejtés
a^j
reggel (DES) u539

File encryption
key (FEK)
A Recovery Agent
privát kulcsa

DRF kibontás
(RSA) DRF

2017. 12. 01. 77


Notebook kérdése
 Minden személyes adat rajta van
 Védelem:
 Titkosítás
 Adathalászat ellen

MENTÉS, ARCHIVÁLÁS KÉRDÉSE


 Meghatározott ütembe
 Csúsztatott inkremens (változást menti)

2017. 12. 01. 78


Támadások típusai és előfordulási
százalékuk
0 10 20 30 40 50 60 70 80 90

V í ru s

H á lü z a t i h o z z á f é r é s

M o b il e s z k ö z e lt u la jd o n í t á s a

S z o lg á lt a t á s m e g t a g a d á s a

R e n d s z e rb e t ö ré s

H o z z á f é r é s b e lü lr ő l

I n f o r m á c ió e lt u la jd o n í t á s a

S z a botá z s

P é n z ü g y i c s a lá s

T e le k o m m u n ik á c ió s c s a lá s

T e le k o m m u n ik á c ió s h a llg a t ó z á s

H a llg a t ó z á s a h á ló z a t o n

2017. 12. 01. 79


Veszélyek: Adathalászat
 angolul fishing, a halászat szóra utal
 Formái:
1. egy internetes csaló oldal egy jól ismert cég hivatalos
oldalának láttatja magát és megpróbál bizonyos
személyes adatokat, pl. azonosítót, jelszót,
bankkártyaszámot stb. illetéktelenül megszerezni
 a támadó úgy jut az adatokhoz, hogy azt a felhasználó
maga adja meg
 a támadások fő célpontjai:
 népszerű közösségi oldalak, online aukciós portálok, e-
kereskedelemre szakosodott cégek, bankok, internetes
tartalomszolgáltatók, e-mail szolgáltatók
 számtalan magyar oldal is az adathalászok támadási
felületét képezi
2017. 12. 01. 80
Adathalászat
2. a csaló általában e-mailt vagy azonnali üzenetet küld a
címzettnek, amiben ráveszi az üzenetben szereplő
hivatkozás követésére egy átalakított weblapra, ami
külsőleg szinte teljesen megegyezik az eredetivel
 a feladó e-mail címe az esetek többségében hitelesnek tűnik egy
laikus felhasználó számára
 a hamisított üzenet kézhezvételekor a címzett könnyen azt
hiheti, hogy a levél olyasvalakitől érkezett, akivel ő valóban
kapcsolatban áll
 2008-ban un. fishing-kit-ek jelentek meg az interneten,
melyek segítségével bárki saját csaló támadást indíthat
automatikus módszerekkel, akár komolyabb szakértelem
nélkül

2017. 12. 01. 81


Adathalászat
3. levélben technikai problémákra hivatkozva kérik adataink
megismétlését, vagy arra szólítják fel a kiszemelt felhasználót,
hogy az küldje el jelszavát abból a célból, hogy azt
leellenőrizhessék
3. miután a naiv felhasználó elküldte jelszavát, azzal tetszőleges
visszaélést követhet el a támadó, a legveszélyesebb: a személyes adatok
védelme, anyagi hátrányt okozó csalások
4. mobiltelefonokon keresztüli, általában SMS-ben próbálkozó
adathalász technika, a smishing; a vishing módszerével
internetes telefonálásra, beszélgetésre alkalmas szoftveren
keresztül szereznek információkat a felhasználóról
5. tömegeket megcélzó adathalászati támadás a spear fishing,
egyszerre több e-mail címre küldenek csaló levelet
6. whaling támadás esetén a mennyiség helyett a minőség a cél:
kisebb számban küldi el a csaló az e-maileket, de pontosan
megválogatott célpontokra, akiktől sok pénz tűnik
kicsalhatónak
2017. 12. 01. 82
Adathalászat
 Védekezés: tudni kell – a bankok e-mailben, SMS-ben,
telefonon, weboldalon sosem kérik a PIN kódot!!
 Ne lépjünk be olyan banki weboldalra, melynek címét
(linket) e-mailben kaptunk!
 Nemzetközi Adathalászat elleni Munkacsoport
létrejött

2017. 12. 01. 83


Támadások:
 Biztonsági feltérképezés
 Sebezhetőségi átvilágítás (portok szkennelése)
 Csomag/hálózat lopás
 Jelszófeltörés
 Hamis személyazonosság (jogosulatlan belépés)
 Adat módosítás
 Rootkit
 Social engineering
 Trójai faló – Virus - Féreg
 Key logger
 TCP/IP eltérítés – Szolgáltatás megtagadása

2017. 12. 01. 84


Vírusok
 rosszindulatú programok, programozott fenyegetések
 Képes önmaga sokszorosítására
 Saját állományukat más állományokba másolják
 Mutálódhatnak
 terjedésűkhöz szükség van emberi beavatkozásra
 aktiválásuk eseménytől, időtől függ - „lappangási idő”
után vagy bizonyos időpontban aktivizálódnak
 különböző kárt okoznak
 futási idő növelése
 Tárkapacitás, erőforrások lefoglalása
 adattörlés
 programmódosítás
2017. 12. 01. 85
Fertőződés történhet Fertőződhet
 Adathordozón:  PC
 Floppy-ról  Mobiltelefon
 merevlemezről  PDA
 CD-ről,  Laptop
 Adatátvitel során  Vállalati hálózat
 Internetről
…
 Másik hálózatról

2017. 12. 01. 86


Vírusfajták
1. Rosszindulatú  Trójai
 Általános
programkódok
 Másolásvédelmi
 Vírus
 Használatkorlátozó
 Programfertőző
 Fertőző
 Rendszertöltő
 Hálózati kém
programkódot fertőző
 Elnézett
 Makróban rejtőzködő

 Társult  Kombinált
 Férgek 2. Rosszindulatú
adatállományok
(spam)
2017. 12. 01. 87
Rosszindulatú adatállományok
 Nem változtat sem a számítógép hardverén, sem a
szoftverén, de tartalmával, vagy szélsőségesen nagy
mennyiségével, gyakoriságával a normális
üzemmenetet fékezi, esetleg ellehetetleníti.
 Leggyakoribb formája az automatákkal küldött
elektronikus levél.

2017. 12. 01. 88


Rosszindulatú programkódok
 A számítógép tulajdonosának tudta és akarata ellenére a
számítógépre kerülő programok, programrészletek, vagy
azok indítására hatással lévő állományok,
állományrészletek, melyek a károkozás széles spektrumát
ölelik át az egyszerű helyfoglalástól a működésükkel elért
szoftver és hardver károsításig.
 A gépeken passzív, vagy aktív módon terjedve hatásuk
számítógépek tömegét érinti.
 Vírus
 Féreg
 Trójai
 Kombinált

2017. 12. 01. 89


1. Vírus
 Önmagában futásképtelen rosszindulatú programkód,
mely programhoz, vagy futtatandó részt tartalmazó
dokumentumhoz kapcsolódva, beágyazódva önmaga
aktív terjesztésére képes.
BAT, BIN, COM, EXE, LIB, PIF, …
 Programfertőző
 Rendszertöltő programkódot fertőző
 Makróban rejtőző
 Társult

2017. 12. 01. 90


Vírusfajták 1
 Programfertőző:
 önmagában vagy más programok részeként végrehajtódó
gépi kódú programkódhoz kapcsolódó vírus.
 Terjed adathordozóval és hálózaton küldve is.
 Jellegzetes hordozó program- vagy programrészlet
állományok: BIN, COM, EXE, SYS, …
 Rendszertöltő programkódot fertőző:
 az operációs rendszer betöltését megelőzően az aktív
partíció meghatározását végző Master Boot
Rekordbeli (MBR) programhoz, vagy a partícióban
található Boot rekordbeli betöltő programhoz kapcsolódó
vírus.
 Elsősorban floppyval terjed.
 A Boot rekord a partíciók és a rendszerfloppyk elején van.
2017. 12. 01. 91
Vírusfajták 2
 Makróban rejtőző:
 operációs rendszer által, vagy egyes felhasználói
programok által értelmezhető és végrehajtható,
nem gépi kódú utasítássorozatba rejtőző
vírus.
 Terjed adathordozóval és hálózaton küldve.
 Platform független, többféle operációs rendszer
környezetben működik.
 Társult:
 futtatható hibátlan programhoz társulva, annak
nevét használva rejtőzködő vírus.
2017. 12. 01. 92
Rosszindulatú programfájlok
2. Féreg:
 a hálózati operációs rendszer hibáit kihasználó, önálló
futásra képes rosszindulatú programkód, önmaga
másolására, terjesztésére képes a hálózaton.
 Elsősorban a hálózati operációs rendszereket fertőzi,
nem a fájlokat.
3. Trójai:
 önállóan nem szaporodó, nem önreprodukáló, normális
programba beágyazott rosszindulatú programkód.
 A program felhasználója telepíti a gépre.
4. Kombinált:
2. az előzőekben leírt rosszindulatú programkódok
működésének kombinációja
2017. 12. 01. 93
3. Trójai programok
 Általános: rosszindulatú programkód futtatására
szolgáló trójai program, funkciója programba rejtve
 Másolásvédelmi: illegálisan másolt program
futtathatóságának megakadályozására szolgál
 Használatkorlátozó: adott idő vagy futtatási szám
után a hordozó program futtatását megakadályozza
 Fertőző: egy másik vírus szabadon engedélyezésével
fertőz
 Hálózati kém: hálózatba kötött gépet kiszolgáltatja a
vírus írójának
 Elnézett: a letöltővel elfogadtatja a nem rejtett funkciót
is
2017. 12. 01. 94
Vírusok károkozásai
 A számítógép lelassul, a merevlemez szabad kapacitása
csökken, újraindul a gép, …
 Fájlok tartalma megváltozik, törlődik
 Merevlemez formázása
 Jogosultságok megváltoztatása, védelmi rendszerek
kiiktatása
 Hardvereszköz tönkretétele
 Programok leállítása (vírusirtó, tűzfal)
 BIOS tönkretétele
 Hálózati kapcsolat sérülése
 Adatok küldése a hálózaton
2017. 12. 01. 95
Vírusok csoportosítása
1. Károkozás mértéke, típusa szerint
 Reprezentatív vírus:
 a program jelzi jelenlétét, de egyéb kárt nem okoz
 Szoftvert károsító vírus:
 állományokat károsítják, adatbázisokban, operációs
rendszerekben is kárt okozhatnak

2017. 12. 01. 96


2. Támadás célpontja szerinti csoportosítás
 Fájl vírusok:
 végrehajtható állományokat támadják, használják
„szaporodásra” (exe, com)
 BOOT vírusok:
 a mágneslemez BOOT-szektorát támadják, induláskor beíródik
a memóriába, merevlemez teljes tartalma elveszhet
 Makrovírusok:
 makrót tartalmazó adatfájlhoz kapcsolódnak, (word, excel)
 Levél- és programférgek:
 kihasználják a levelező és alkalmazói programok hibáit, internet
terjedésével gyakoriságuk nő
 Mobiltelefon-vírusok:
 mobiltelefonokat, kézi szgépeket fertőzhetnek, vezeték nélküli
adatátvitellel fertőznek bluetooth-on, infra porton keresztül
2017. 12. 01. 97
3. Speciális vírusok
 Kémprogramok (spyware):
 tudtuk nélkül adatokat továbbítanak egy másik gépre, a
felhasználó szokásait figyelik vagy adatfájlokat böngészik, pl:
billentyűzet figyelése: weboldalakon használt felhasználói
nevekhez, jelszavakhoz is hozzáférhetnek
 Reklámterjesztő programok (adware):
 kéretlen reklámokat jelenítenek meg a képernyőn, adatokat
gyűjtenek a felhasználó szokásairól
 Trójai programok:
 a felhasználók telepítik a szgépre, megnyitják a szgép
valamelyik kapuját (portját), így kívülről elérhető a szgép,
idegenek szándékosan kárt okozhatnak
2017. 12. 01. 98
Vírusfelismerés
 Indokolatlanul megváltozik egy fájl mérete
 Fájlok eltűnnek vagy megjelennek
 Nem indulnak el programok
 A háttértárak szabad kapacitása hirtelen csökken
 Megváltozik a program felülete
 Különös, szokatlan viselkedés

2017. 12. 01. 99


Védekezés a vírusok ellen
 Ismeretlen eredetű, gyanús állományt ne nyissunk meg, ne
indítsunk el
 Gyanús levelek csatolt állományait ne nyissuk meg
 Kettős kiterjesztéssel rendelkező csatolt fájlokat ne
nyissunk meg
 Rendszeresen futtassunk vírus ellenőrző programot
 Internetes támadások ellen használjunk tűzfalat
 Böngészőhöz töltsük le a biztonsági csomagokat, a
biztonsági réseket kihasználhatják a vírusok
 Biztonsági mentéseket készítsünk a fontos állományokról

2017. 12. 01. 100


Vírus fertőzés esetén
 Függesszünk fel minden tevékenységet, csak a
vírusmentesítésre figyeljünk
 Rendszergazdát értesítsük
 Vírusirtó programot alkalmazzunk
 Gyanús állományokat töröljük
 Lemez formázása (drasztikus módszer)

2017. 12. 01. 101


Antivírusok és antikém rendszerek
 Felderítők
 Védők (pajzsok)
 vírusírtók
 AVG
 F-Prot
 Kaspersky
 McAfee
 NOD32
 Norton
 Panda

2017. 12. 01. 102


Víruskezelő programok
 Általános víruskezelő programok:
 Megfertőzött állományok javítása, karanténba helyezése,
törlése
 A rendszer folyamatos figyelése
 E-mail szűrés, csatolt állományok ellenőrzése
(Norton Antivírus, VírusBuster)
 Speciális célokra használható programok:
memória rezidens programok, folyamatosan figyelik a
rendszert
pl: trójai programkeresők, bizonyos vírusok
irtására szakosodott programok (TrojanHunter)
2017. 12. 01. 103
Hekkelés

 SEBEZHETŐSÉG
 Fehérkalapos –
etikus hekkelés
 Feketekalapos

 KIHÍVÁSOK
 Logikai bomba
 Időbomba
 Nyúl
 Hátsó ajtó

2017. 12. 01. 104

You might also like