SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Biztonság-tudatos fejlesztés és üzemeltetés NHIT IT3 Baráti Társaság ülés 2009.02.06. - Rátai Balázs, Krauth Péter -
Definíciók ,[object Object],[object Object],[object Object],[object Object],Network and Information Security "NIS": means the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data and the related services offered by or accessible via these networks and systems. Network:  means transmission systems, switching or routing equipment  and other resources which permit the conveyance of signals by  wire, radio, optical or other electromagnetic means, including satellite networks, fixed (circuit- and packet-switched, including Internet)‏ and mobile terrestrial networks, electricity cable systems (for the purpose of transmitting signals), networks used for radio and television broadcasting, and cable TV networks, irrespective of the type of information conveyed. Information system:  means computers and electronic communication networks, and also electronic data stored, processed, retrieved or transmitted by them for the purposes of their operation, use, protection and maintenance.
Növekvő biztonsági kockázatok ,[object Object],[object Object],[object Object]
ISMERETEK ÜZEMELTETÉSI PROBLÉMÁK TERVEZÉSI HIBÁK The Boulton and Watt machines used low-pressure steam (from 5 to 15 psi), which limited both their efficiency and economy. Higher pressure (i.e., above atmospheric pressure)‏ would have permitted more powerful and economical engines, but Watt opposed it on the grounds that it increased the danger of explosion and thus constituted an unacceptable risk. The first wide-spread application of the highpressure engine, on steamboats, resulted in frequent and disastrous explosions: passengers and crew were blown up, scalded to death, hit by flying fragments of iron, and blown off steamers to drown. Accidents were also common in industrial uses of high-pressure steam. The early steam engines used inferior materials; they had low standards of workmanship; the mechanics lacked proper training and skills; and there were serious problems with quality control. The risk from this type of machine came from the boiler and not from the engine itself: It was the boiler that was exploding and causing most of the casualities. The technological development of boilers lagged behind the rapid improvement of the engines. Engineers quickly amassed scientific information about thermodynamics, the action of steam in the cylinder, the strength of materials in the engine, and many other aspects of steam engine operation. But there was little scientific understanding about the buildup of steam pressure in the boiler, the effect of corrosion and decay, and the causes of boiler explosions .  Although computer hardware technology  has advanced at an astounding rate, the development of software engineering has been slower. It has also been slower than required for the complex systems we want to build, like a space station or  automaticallycontrolled nuclear power plants.  Watt and others were correct in their belief that new standards of precision and safety were essential in the design, manufacture, and operation of the engines. These high standards were finally enforced in Britain in the latter part of the nineteenth century, and boiler explosions in Britain fell dramatically.  High-Pressure Steam Engines and Computer Software Nancy G. Leveson Computer Science and Eng. Dept., FR-35 University of Washington Seattle, WA 98195 source
ISMERETEK ÉS TECHNOLÓGIÁK ÜZEMELTETÉS TERVEZÉS MEGVALÓSÍTÁS
megelőzés detektálás válasz
Reaktív – Proaktív védekezés
Biztonságos szoftver fejlesztés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],“ Ninety-five percent of software bugs are caused by the same 19 programming flaws.” —Amit Yoran, Former Director of The Department of Homeland Security’s National Cyber Security Division * Buffer overruns * Format string problems * Integer overflows * SQL injection * Command injection * Failure to handle errors * Cross-site scripting * Failure to protect network traffic * Use of magic URLs and hidden forms * Improper use of SSL * Use of weak password-based systems * Failure to store and protect data securely * Information leakage * Trusting network address resolution * Improper file access * Race conditions * Unauthenticated key exchange * Failure to use cryptographically strong random numbers * Poor usability
Biztonságos hardver ,[object Object],[object Object],[object Object]
Biztonsági értékelés és tanúsítás ,[object Object],[object Object],[object Object]
Biztonság-tudatos szoftver fejlesztés általánossá válása Biztonságos hardver platformok kialakulása Biztonság-tudatos fejlesztés és üzemeltetés általánossá válása Informatika-biztonsági szabványok használatának elterjedése Informatika-biztonsági szabályozás általánossá válása 2005 2010 2020

Mais conteúdo relacionado

Semelhante a It3 4 4 1 1

02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
 
Sagax EW projekt intro
Sagax EW projekt introSagax EW projekt intro
Sagax EW projekt introBertalan EGED
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBederna Zsolt
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePOLYGON Informatikai Kft.
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktorcastial
 
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...MKT Informatikai szakosztály
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznayCsaba Krasznay
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekZsolt Kecskemeti
 
Sa performance vision_hu
Sa performance vision_huSa performance vision_hu
Sa performance vision_huZoltan Cziraky
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISbengazdagf
 
CV Mihályi Szabolcs HUN 161019
CV Mihályi Szabolcs HUN 161019CV Mihályi Szabolcs HUN 161019
CV Mihályi Szabolcs HUN 161019Szabolcs Mihalyi
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Gábor Nagymajtényi
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)György Balássy
 

Semelhante a It3 4 4 1 1 (20)

02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
Sagax EW projekt intro
Sagax EW projekt introSagax EW projekt intro
Sagax EW projekt intro
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
 
It3 4 2 6 1
It3 4 2 6 1It3 4 2 6 1
It3 4 2 6 1
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMware
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktor
 
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
Sa performance vision_hu
Sa performance vision_huSa performance vision_hu
Sa performance vision_hu
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISben
 
CV Mihályi Szabolcs HUN 161019
CV Mihályi Szabolcs HUN 161019CV Mihályi Szabolcs HUN 161019
CV Mihályi Szabolcs HUN 161019
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
 

Mais de Project IT3 (20)

It3 4 3 8 1
It3 4 3 8 1It3 4 3 8 1
It3 4 3 8 1
 
It3 4 4 2 1
It3 4 4 2 1It3 4 4 2 1
It3 4 4 2 1
 
It3 4 3 6 2
It3 4 3 6 2It3 4 3 6 2
It3 4 3 6 2
 
It3 4 2 8 2
It3 4 2 8 2It3 4 2 8 2
It3 4 2 8 2
 
It3 4 4 3 1
It3 4 4 3 1It3 4 4 3 1
It3 4 4 3 1
 
It3 4 4 6 1
It3 4 4 6 1It3 4 4 6 1
It3 4 4 6 1
 
It3 4 2 3 2 1
It3 4 2 3 2 1It3 4 2 3 2 1
It3 4 2 3 2 1
 
It3 4 4 6 1
It3 4 4 6 1It3 4 4 6 1
It3 4 4 6 1
 
It3 4 3 5 1
It3 4 3 5 1It3 4 3 5 1
It3 4 3 5 1
 
It3 4 3 7 1
It3 4 3 7 1It3 4 3 7 1
It3 4 3 7 1
 
It3 4 2 9 2
It3 4 2 9 2It3 4 2 9 2
It3 4 2 9 2
 
It3 4 2 9 1
It3 4 2 9 1It3 4 2 9 1
It3 4 2 9 1
 
It3 4 5 1 1
It3 4 5 1 1It3 4 5 1 1
It3 4 5 1 1
 
It3 4 4 7 1
It3 4 4 7 1It3 4 4 7 1
It3 4 4 7 1
 
It3 4 4 5 1
It3 4 4 5 1It3 4 4 5 1
It3 4 4 5 1
 
It3 4 4 4 3
It3 4 4 4 3It3 4 4 4 3
It3 4 4 4 3
 
It3 4 4 4 2
It3 4 4 4 2It3 4 4 4 2
It3 4 4 4 2
 
It3 4 3 3 1
It3 4 3 3 1It3 4 3 3 1
It3 4 3 3 1
 
It3 4 3 2 1
It3 4 3 2 1It3 4 3 2 1
It3 4 3 2 1
 
It3 4 3 1 2
It3 4 3 1 2It3 4 3 1 2
It3 4 3 1 2
 

It3 4 4 1 1

  • 1. Biztonság-tudatos fejlesztés és üzemeltetés NHIT IT3 Baráti Társaság ülés 2009.02.06. - Rátai Balázs, Krauth Péter -
  • 2.
  • 3.
  • 4. ISMERETEK ÜZEMELTETÉSI PROBLÉMÁK TERVEZÉSI HIBÁK The Boulton and Watt machines used low-pressure steam (from 5 to 15 psi), which limited both their efficiency and economy. Higher pressure (i.e., above atmospheric pressure)‏ would have permitted more powerful and economical engines, but Watt opposed it on the grounds that it increased the danger of explosion and thus constituted an unacceptable risk. The first wide-spread application of the highpressure engine, on steamboats, resulted in frequent and disastrous explosions: passengers and crew were blown up, scalded to death, hit by flying fragments of iron, and blown off steamers to drown. Accidents were also common in industrial uses of high-pressure steam. The early steam engines used inferior materials; they had low standards of workmanship; the mechanics lacked proper training and skills; and there were serious problems with quality control. The risk from this type of machine came from the boiler and not from the engine itself: It was the boiler that was exploding and causing most of the casualities. The technological development of boilers lagged behind the rapid improvement of the engines. Engineers quickly amassed scientific information about thermodynamics, the action of steam in the cylinder, the strength of materials in the engine, and many other aspects of steam engine operation. But there was little scientific understanding about the buildup of steam pressure in the boiler, the effect of corrosion and decay, and the causes of boiler explosions . Although computer hardware technology has advanced at an astounding rate, the development of software engineering has been slower. It has also been slower than required for the complex systems we want to build, like a space station or automaticallycontrolled nuclear power plants. Watt and others were correct in their belief that new standards of precision and safety were essential in the design, manufacture, and operation of the engines. These high standards were finally enforced in Britain in the latter part of the nineteenth century, and boiler explosions in Britain fell dramatically. High-Pressure Steam Engines and Computer Software Nancy G. Leveson Computer Science and Eng. Dept., FR-35 University of Washington Seattle, WA 98195 source
  • 5. ISMERETEK ÉS TECHNOLÓGIÁK ÜZEMELTETÉS TERVEZÉS MEGVALÓSÍTÁS
  • 8.
  • 9.
  • 10.
  • 11. Biztonság-tudatos szoftver fejlesztés általánossá válása Biztonságos hardver platformok kialakulása Biztonság-tudatos fejlesztés és üzemeltetés általánossá válása Informatika-biztonsági szabványok használatának elterjedése Informatika-biztonsági szabályozás általánossá válása 2005 2010 2020