A kiberhadvisel s elvei s gyakorlata
This presentation is the property of its rightful owner.
Sponsored Links
1 / 10

A kiberhadviselés elvei és gyakorlata PowerPoint PPT Presentation


  • 55 Views
  • Uploaded on
  • Presentation posted in: General

A kiberhadviselés elvei és gyakorlata. Krasznay Csaba IT biztonsági tanácsadó HP Magyarország. Definíciók. Haig-Várhegyi : „ A cybertér és a cyberhadviselés értelmezése ” szerint:

Download Presentation

A kiberhadviselés elvei és gyakorlata

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


A kiberhadvisel s elvei s gyakorlata

A kiberhadviselés elvei és gyakorlata

Krasznay Csaba

IT biztonsági tanácsadó

HP Magyarország


Defin ci k

Definíciók

  • Haig-Várhegyi: „A cybertérés a cyberhadviselésértelmezése” szerint:

    • Kibertér: egy olyan tartomány, ahol hálózatos rendszerekben működő elektronikai eszközöket és az elektromágneses spektrumot használják fel az adatok tárolására, cseréjére és módosítására, kiterjesztve azon hálózatokra is, melyek elemei nem rádiócsatornán, hanem vezetéken (rézvezeték, optikai kábel stb.) vannak egymáshoz kapcsolva

    • Kibervédelem: arra irányul, hogy fenntartsa a saját hálózatos információs rendszereinkben a hozzáférhetőséget az információkhoz, információalapú folyamatokhoz, és biztosítsa ezen rendszerek hatékony használatát békeidőben, válság vagy konfliktus idején egyaránt.

    • Kiberhadviselés: Az információs dimenzióban megvalósuló hálózati hadviselés, azaz ???

  • Alapvetően több definíció él a magyar és nemzetközi szakirodalomban egymás mellett, amik nagyjából ugyanazokra az alapokra épülnek.

  • Egyszerűsítve: a kiberhadviselésa (kritikus) információs infrastruktúrák bizalmasságának, sértetlenségének és rendelkezésre állásának befolyásolására irányuló tevékenység informatikai, fizikai és emberi eszközökkel.


A kiberhadvisel s m ltja

A kiberhadviselés múltja

  • Bár a sajtó, a politika (és a szélesebb szakma) csak mostanában fedezte fel ezt a területet, sok évre tekint vissza.

    • EligibleReceiver: 1997, sebezhetőségi vizsgálat az USA kritikus rendszereiben

    • MoonlightMaze: 1998, hackelés a NASA rendszereiben (Oroszország?)

    • SolarSunrise: 1998, hackelés a DoD rendszereiben, amerikai tinédzserek által (NEM Irak volt!)

    • Digital Pearl Harbour: 2002, kibertámadási forgatókönyv az USA ellen

    • TitanRain: 2003, kiberkémkedés az USA ellen (Kína?)

    • Észtország: 2007, DoS támadás (Oroszország?)

    • BuckshotYankee: 2008, kártékony kód támadás a DoD hálózata ellen

    • Grúzia: 2008, a fegyveres konfliktus részeként kibertámadás (Oroszország?)

  • Magyarországon sem új a téma:

    • ZMNE kutatások 2003-tól: Haig, Kovács, Várhegyi, Ványa, korábban információs hadviselés a 90-es évek közepétől, első említés Ványa László PhD értekezésében 2002-ben

    • Hacktivity előadások 2007-ben: Muha, Kovács, 2008: Sík Zoltán

    • Digitális Mohács: 2009


Kritikus inform ci s infrastrukt r k

Kritikus információs infrastruktúrák

  • Kritikus infrastruktúra: „Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat.

  • Kritikus információs infrastruktúra: „ICT systemsthatarecriticalinfrastructuresforthemselvesorthatareessentialfortheoperation of criticalinfrastructures (telecommunications, computers/software, Internet, satellites, etc.).” EU Zöld Könyv


Fenyeget sek a modern informatikai k rnyezetben

Fenyegetések a modern informatikai környezetben

Támadás eszközei

Támadás célpontja

Támadás kiváltó oka


Kiberfenyeget sek

Kiberfenyegetések

  • Kémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, hiszen nem jár a rendszerek kiesésével.

  • Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázsvesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet.

  • Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése.

  • Kiberhadviselés: egy ország által a másik ország ellen indított támadás, melynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti.


Az 5 d

Az 5 D


A kiberhadvisel s eszk zt ra

A kiberhadviselés eszköztára

  • A számítógép-hálózati műveletek (Computer Network Operation – CNO), tipikusan három része van:

    • Számítógép-hálózati felderítés (Computer Network Exploitation– CNE)

    • Számítógép-hálózati támadás (Computer Network Attack – CNA)

    • Számítógép-hálózati védelem (Computer Network Defense – CND)

  • Gyakorlatilag az információbiztonság területének minden eszköze szóba jöhet, de van néhány kiemelten fontos ezek között:

    • CNE: OSINT, passzív és aktív hálózati felderítés, socialengineering, spearphishing, 0-day támadás népszerű szoftverek ellen, trójai és backdoor programok, covertchannel kommunikáció

    • CNA: DDoS, egyedi alkalmazások hibáinak kihasználása (web, SCADA, hálózati eszközök?)

    • CND: IDS/IPS, SIEM, tudatossági oktatás, DLP, adatklasszifikáció, erős authentikáció, sértetlenség-védelem, kriptográfia, cloud


Kiberhadvisel s magyarorsz gon

Kiberhadviselés Magyarországon

  • Tény, hogy léteznek bizonyos kibervédelmi képességek, melyeket a NATO, EU és USA szimulációs gyakorlatokon fejleszt a Nemzeti Hálózatbiztonsági Központ.

  • Tény, hogy a HM készít kibervédelmi stratégiát.

  • Létrejött az Önkéntes Kibervédelmi Összefogás (KIBEV) civil kezdeményezésre

  • Gyaníthatóan a titkosszolgálatok rendelkeznek a kiberfelderítés és –elhárítás képességeivel.

  • Kibertámadási képességekről nincsen információ, valószínűleg ez a NATO keretén belül (ld. CCD COE) kerülhet kiépítésre.

  • Néhány fontosabb probléma:

    • Ki a felelős a kibervédelemért?

    • Mik a védendő kritikus infrastruktúrák?

    • Hogyan kell kezelni a magánkézben levő infrastruktúrákat?


A kiberhadvisel s elvei s gyakorlata

Köszönöm a figyelmet!Web: www.krasznay.huE-mail: [email protected]: twitter.com/csabika25


  • Login