Submit Search
Upload
Hacktivity2009 krasznay
•
Download as PPT, PDF
•
1 like
•
371 views
Csaba Krasznay
Follow
Report
Share
Report
Share
1 of 63
Download now
Recommended
The goal of this presentation is to provide the meaning and types of countermeasures on the internet. By drawing the parallel with electronic countermeasures it briefly shows the jamming, destroy and decoy techniques.
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
Csaba Krasznay
Nato School Senior Information Operations Course - September2014.
Strategising Social Media
Strategising Social Media
Info Ops HQ
Krasznay Csaba doktori értekezése
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
Csaba Krasznay
Planning is a core project management competence. Planning best practice for projects and programmes is described.
Planning
Planning
Russell Taylor BEng CEng FAPM FIET
As presented at the Australian Security Research Centre - Canberra, Australia 25 March 2015.
Australian Foreign Fighter Nexus: OSINT and Social Media Extremism
Australian Foreign Fighter Nexus: OSINT and Social Media Extremism
Info Ops HQ
I am greateful to Tamas Lattmann who invited me to the Gettysburgh conference, and I could do what I had been wanting for a long time: to talk about the unique spirit of the American Civil War
Nemeslaki and the Civi War
Nemeslaki and the Civi War
Andras Nemeslaki
Sloven prezi-2015-02-20-vs2
Sloven prezi-2015-02-20-vs2
Andras Nemeslaki
Russian propaganda 2015 Denis Bohush, Centre for Russian Stadies
Russian propaganda 2015
Russian propaganda 2015
Denis Bohush
Recommended
The goal of this presentation is to provide the meaning and types of countermeasures on the internet. By drawing the parallel with electronic countermeasures it briefly shows the jamming, destroy and decoy techniques.
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
Csaba Krasznay
Nato School Senior Information Operations Course - September2014.
Strategising Social Media
Strategising Social Media
Info Ops HQ
Krasznay Csaba doktori értekezése
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
Csaba Krasznay
Planning is a core project management competence. Planning best practice for projects and programmes is described.
Planning
Planning
Russell Taylor BEng CEng FAPM FIET
As presented at the Australian Security Research Centre - Canberra, Australia 25 March 2015.
Australian Foreign Fighter Nexus: OSINT and Social Media Extremism
Australian Foreign Fighter Nexus: OSINT and Social Media Extremism
Info Ops HQ
I am greateful to Tamas Lattmann who invited me to the Gettysburgh conference, and I could do what I had been wanting for a long time: to talk about the unique spirit of the American Civil War
Nemeslaki and the Civi War
Nemeslaki and the Civi War
Andras Nemeslaki
Sloven prezi-2015-02-20-vs2
Sloven prezi-2015-02-20-vs2
Andras Nemeslaki
Russian propaganda 2015 Denis Bohush, Centre for Russian Stadies
Russian propaganda 2015
Russian propaganda 2015
Denis Bohush
Nemzeti Közszolgálati Egyetem Hálózattudományi Kutatóműhely – workshop
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
Bederna Zsolt
The presentation gives a short overview about the security questions of the Hungarian e-government system. The main goal is the problem-posing, namely who has the responsibility to protect the cyberspace in case of an attack.
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
Csaba Krasznay
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Varga Csaba
I try to introduce the participants of the Hungarian hacker subculture. There is only one study about hackers in Hungary that is why I felt very important to share my experiences that came from my work, from the universities and from Hacktivity conference. You can argue with it, so please share your opinion with me!
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
Csaba Krasznay
It3 4 4 1 1
It3 4 4 1 1
Project IT3
Cybersecurity in the 21st Century Tisztelt Olvasó! Napi életünk mozzanataiba visszavonhatatlanul beépültek az elektronikus szolgáltatások. Napjainkban már az alapképzésbe integrált tudatosításra van szükség annak érdekében, hogy érthetőbb legyen az elektronikus információs környezet, az ezzel kapcsolatos egyéni, közösségi vagy társadalmi szintű hatások. Egyre nehezebb felismerni az elektronikus szolgáltatásokat. A mobiltelefon szolgáltatások, az internet hozzáférés lassan alapszolgáltatásnak tekinthető életünkben. Ugyanakkor az egyszerű halandó számára nem érzékelhető, hogy a napi élet szolgáltatásai egyre jobban ráépülnek az elektronikus információs szolgáltatásokra. Néha előfordul, hogy nem lehet kártyával fizetni a boltban, nem lehet pénzt felvenni az automatából karbantartás (vagy egyéb okok miatt), nincs internet, vagy egyéb formában nem áll rendelkezésre egy-egy megszokott szolgáltatás. Mindez rávilágít arra, hogy az elektronikus információs szolgáltatások által biztosított számtalan előny mellett rengeteg fenyegetés veszélyezteti a napi élet biztonságát, vagy a társadalmi vagy állami szempontból fontos szolgáltatásokat. Példák részletezése nélkül is ismert, hogy nemzeti szinten is blokkolhatók - gátolhatók elektronikus szolgáltatások, országrészek borulhatnak sötétségbe, nemzeti egészségügyi rendszerek állíthatók le, regionális üzemanyagellátó rendszerek működése akadályozható, esetleg nukleáris létesítmény működése válik lehetetlenné a kibertéren keresztül történő kártékony beavatkozás eredményeképpen. A kibertér biztonságával kapcsolatos kérdések vizsgálata napjainkban már nem tekinthető újdonságnak. Ezzel együtt az is megállapítható, hogy az egyre szélesebb körű nemzeti vagy nemzetközi vizsgálatok, publikációk nem egységes szempontrendszer vagy módszertan szerint világítják meg a kibertéri történéseket. Az egységes, strukturált, teljes képet biztosító nemzetközi megközelítés vélhetően még jó ideig várat magára. Ennek ismeretében szükség van a kibertér nemzeti, nemzetbiztonsági, katonai vagy ágazati, esetleg egy-egy technikai vagy eljárási szempontú vizsgálatára. Az apró lépések segíthetnek egy későbbi, nagyobb léptékű cél megvalósításában, illetve segítenek megérteni a fenyegetések stratégiai jelentőségét, az ellátási lánc biztonságot, vagy a függőség által kialakuló hiányosságokat. A fenti gondolatok után érthető a Katonai Nemzetbiztonsági Szolgálat Tudományos Tanácsának törekvése a tudományos szempontból értékelhető, publikálható ismeretek menedzselésére. Ez a törekvés azonban nem keverhető össze a szerző bevezető gondolataival, vagy az egyes témák kifejtésére irányuló erőfeszítéseivel...
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Ronald Veisenberger
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
HZsolt
Kisbenedek viktor
Kisbenedek viktor
castial
Az I. Alverad-Bánki Nemzetközi Kiberbiztonsági Konferencián elhangzott előadás prezentációja időpont: 2023. október 25. helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
Csaba KOLLAR (Dr. PhD.)
Konyvtaroskepzes 2010
Konyvtaroskepzes 2010
bara1
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is? Hogyan működik a Cognito és milyen technológiákon alapul? Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében? Miért teszi gyorsabbá és effektívebbé az incidenskezelést? Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal? Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Black Cell Ltd.
Az internetes csalások kapcsolata a pszichológia, marketing, jog, közgazdaságtan, és információ technológia tudományterületekkel
Az internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasan
Szilvia Salima Bartha MSc in Business Administration
Az NBF szakmai vezetőivel Frész Ferenccel, Mádi-Nátor Anettel készített 101 prezink politikusoknak. Mivel aktualitását vesztette a mai napon, lehet rettegniük akik nem értik.
Kibervédelem
Kibervédelem
Gábor Nagymajtényi
It3 4 5 1 1
It3 4 5 1 1
Project IT3
A 2012. május 2-i Információs Társadalom kurzus előadásának diái a Corvinus Egyetemen.
Az európai és magyar információs társadalom fejlettsége
Az európai és magyar információs társadalom fejlettsége
Robert Pinter
Kollár Csaba: Lehetőségek és veszélyek a mesterséges intelligencia korában A Józsefvárosi Információbiztonsági Esték keretében az Európai Kiberbiztonsági Hónap alkalmából tartott előadás prezentációja. időpont: 2022. október 12. helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
Csaba KOLLAR (Dr. PhD.)
This presentation introduce what I call the philosophy of information security and lays on the Krasznay's 5E principal.
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
Csaba Krasznay
Another continuation. Based on my previous Hacktivity presentations I tried to summarize the security questions of mobile devices.
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
Csaba Krasznay
Pécsi Tudományegyetem Felnőttképzési és Emberi Erőforrás Fejlesztési Kar Információtechnológia, könyvtárgépesítés B (könyvtári informatika V.)
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
Csaba Krasznay
Robot2009 krasznay
Robot2009 krasznay
Csaba Krasznay
In this paper we deal with the subject of digital signatures and its national spreading. We have composed a questionnaire which was published on the internet to sketch out the current situation. With the given answers we can get the lessons of the attitude of the participants.
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
Csaba Krasznay
More Related Content
Similar to Hacktivity2009 krasznay
Nemzeti Közszolgálati Egyetem Hálózattudományi Kutatóműhely – workshop
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
Bederna Zsolt
The presentation gives a short overview about the security questions of the Hungarian e-government system. The main goal is the problem-posing, namely who has the responsibility to protect the cyberspace in case of an attack.
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
Csaba Krasznay
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Varga Csaba
I try to introduce the participants of the Hungarian hacker subculture. There is only one study about hackers in Hungary that is why I felt very important to share my experiences that came from my work, from the universities and from Hacktivity conference. You can argue with it, so please share your opinion with me!
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
Csaba Krasznay
It3 4 4 1 1
It3 4 4 1 1
Project IT3
Cybersecurity in the 21st Century Tisztelt Olvasó! Napi életünk mozzanataiba visszavonhatatlanul beépültek az elektronikus szolgáltatások. Napjainkban már az alapképzésbe integrált tudatosításra van szükség annak érdekében, hogy érthetőbb legyen az elektronikus információs környezet, az ezzel kapcsolatos egyéni, közösségi vagy társadalmi szintű hatások. Egyre nehezebb felismerni az elektronikus szolgáltatásokat. A mobiltelefon szolgáltatások, az internet hozzáférés lassan alapszolgáltatásnak tekinthető életünkben. Ugyanakkor az egyszerű halandó számára nem érzékelhető, hogy a napi élet szolgáltatásai egyre jobban ráépülnek az elektronikus információs szolgáltatásokra. Néha előfordul, hogy nem lehet kártyával fizetni a boltban, nem lehet pénzt felvenni az automatából karbantartás (vagy egyéb okok miatt), nincs internet, vagy egyéb formában nem áll rendelkezésre egy-egy megszokott szolgáltatás. Mindez rávilágít arra, hogy az elektronikus információs szolgáltatások által biztosított számtalan előny mellett rengeteg fenyegetés veszélyezteti a napi élet biztonságát, vagy a társadalmi vagy állami szempontból fontos szolgáltatásokat. Példák részletezése nélkül is ismert, hogy nemzeti szinten is blokkolhatók - gátolhatók elektronikus szolgáltatások, országrészek borulhatnak sötétségbe, nemzeti egészségügyi rendszerek állíthatók le, regionális üzemanyagellátó rendszerek működése akadályozható, esetleg nukleáris létesítmény működése válik lehetetlenné a kibertéren keresztül történő kártékony beavatkozás eredményeképpen. A kibertér biztonságával kapcsolatos kérdések vizsgálata napjainkban már nem tekinthető újdonságnak. Ezzel együtt az is megállapítható, hogy az egyre szélesebb körű nemzeti vagy nemzetközi vizsgálatok, publikációk nem egységes szempontrendszer vagy módszertan szerint világítják meg a kibertéri történéseket. Az egységes, strukturált, teljes képet biztosító nemzetközi megközelítés vélhetően még jó ideig várat magára. Ennek ismeretében szükség van a kibertér nemzeti, nemzetbiztonsági, katonai vagy ágazati, esetleg egy-egy technikai vagy eljárási szempontú vizsgálatára. Az apró lépések segíthetnek egy későbbi, nagyobb léptékű cél megvalósításában, illetve segítenek megérteni a fenyegetések stratégiai jelentőségét, az ellátási lánc biztonságot, vagy a függőség által kialakuló hiányosságokat. A fenti gondolatok után érthető a Katonai Nemzetbiztonsági Szolgálat Tudományos Tanácsának törekvése a tudományos szempontból értékelhető, publikálható ismeretek menedzselésére. Ez a törekvés azonban nem keverhető össze a szerző bevezető gondolataival, vagy az egyes témák kifejtésére irányuló erőfeszítéseivel...
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Ronald Veisenberger
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
HZsolt
Kisbenedek viktor
Kisbenedek viktor
castial
Az I. Alverad-Bánki Nemzetközi Kiberbiztonsági Konferencián elhangzott előadás prezentációja időpont: 2023. október 25. helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
Csaba KOLLAR (Dr. PhD.)
Konyvtaroskepzes 2010
Konyvtaroskepzes 2010
bara1
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is? Hogyan működik a Cognito és milyen technológiákon alapul? Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében? Miért teszi gyorsabbá és effektívebbé az incidenskezelést? Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal? Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Black Cell Ltd.
Az internetes csalások kapcsolata a pszichológia, marketing, jog, közgazdaságtan, és információ technológia tudományterületekkel
Az internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasan
Szilvia Salima Bartha MSc in Business Administration
Az NBF szakmai vezetőivel Frész Ferenccel, Mádi-Nátor Anettel készített 101 prezink politikusoknak. Mivel aktualitását vesztette a mai napon, lehet rettegniük akik nem értik.
Kibervédelem
Kibervédelem
Gábor Nagymajtényi
It3 4 5 1 1
It3 4 5 1 1
Project IT3
A 2012. május 2-i Információs Társadalom kurzus előadásának diái a Corvinus Egyetemen.
Az európai és magyar információs társadalom fejlettsége
Az európai és magyar információs társadalom fejlettsége
Robert Pinter
Kollár Csaba: Lehetőségek és veszélyek a mesterséges intelligencia korában A Józsefvárosi Információbiztonsági Esték keretében az Európai Kiberbiztonsági Hónap alkalmából tartott előadás prezentációja. időpont: 2022. október 12. helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
Csaba KOLLAR (Dr. PhD.)
This presentation introduce what I call the philosophy of information security and lays on the Krasznay's 5E principal.
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
Csaba Krasznay
Another continuation. Based on my previous Hacktivity presentations I tried to summarize the security questions of mobile devices.
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
Csaba Krasznay
Pécsi Tudományegyetem Felnőttképzési és Emberi Erőforrás Fejlesztési Kar Információtechnológia, könyvtárgépesítés B (könyvtári informatika V.)
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
Csaba Krasznay
Similar to Hacktivity2009 krasznay
(20)
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
It3 4 4 1 1
It3 4 4 1 1
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
Kisbenedek viktor
Kisbenedek viktor
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
Konyvtaroskepzes 2010
Konyvtaroskepzes 2010
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Az internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasan
Kibervédelem
Kibervédelem
It3 4 5 1 1
It3 4 5 1 1
Az európai és magyar információs társadalom fejlettsége
Az európai és magyar információs társadalom fejlettsége
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
More from Csaba Krasznay
Robot2009 krasznay
Robot2009 krasznay
Csaba Krasznay
In this paper we deal with the subject of digital signatures and its national spreading. We have composed a questionnaire which was published on the internet to sketch out the current situation. With the given answers we can get the lessons of the attitude of the participants.
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
Csaba Krasznay
The electronic public administration got a big push with the Act CXL of 2004 on the general regulation of the administrative authority process and services (Ket.). The “Client gate” and the increasing set of other e-government services were set up and are still emerging. But these new services on the internet mean new security challenges to the operators. They are supported by executive orders which draw up requirements in connection with the security level of e-government services.
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
Csaba Krasznay
With the modification of the law about Electronic Signature it is possible to provide authentic archiving service. In connection with this modification many interesting questions could be emerged primary from the technology side. After the introduction of the juridical background I represent an electronic signature policy with archiving instructions and its advantages and disadvantages. I mention the general problems of electronic archiving. For the realization of the regulation it is necessary to utilize an electronic signature format that can be verified after a long term archiving period. This format is derived from the ETSI TS 101 903 standard which usage is also the subject of my lecture. Lastly I try to outline the future of authentic long-term archiving.
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
Csaba Krasznay
This presentation discusses understandably the usage of electronic signatures in the economy, and presents the practical usage with the possibilities and pitfalls.
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
Csaba Krasznay
The presentation gives some information about Common Critera and talks about the possibilities of Hungarian IT developers if they want to get the certification for their products.
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Csaba Krasznay
Thanks to my friend, Szigeti Szabolcs I'm invited in every year to talk about my experiences at Műegyetem. In 2008 I wrote up many subjects e.g. I presented ISO 27001 and 27002 (or better known ISO 17799) standards. I wrote some words about all chapters of these standards deal with organization security. In consideration of speaking for students of computer sciences the slides show how can applications support gaining ISO 27001 certification.
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
Csaba Krasznay
This presentation introduces to the basics of Common Criteria and was held in the frame of the subject "Development of information systems" for the students of Budapest University of Technology and Economics.
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
Csaba Krasznay
Hungary has joined the Common Criteria Recognition Agreement. Development of the Hungarian Information Security Evaluation and Certification Scheme (MIBÉTS) has begun with this act. Basic element of this scheme – which is a simplified form of Common Criteria – is the presence of evaluation laboratories. The presentation deals with the requirements of MIBÉTS laboratories and the expectations and exercises related to the evaluators. Beside the general standards in connection with the laboratories we review the specifications of the British national scheme and the current Hungarian legislation. After this we talk about the MIBÉTS specific regulations, i.e. the departmental order about laboratories. The second part of the presentation shows international examples about the shaping and operation of evaluation laboratories.
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Csaba Krasznay
The security of handheld computers is getting more and more critical. We have to remember that every system and network is worth the same than its weakest link. In these days there are only a few people who consciously care for the security of their network or system. But all responsible system administrators have the duty to prepare to all intents and purposes. The mission of the experts and university lecturers is to give over their knowledge. This presentation was prepared with this purpose too.
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
Csaba Krasznay
In my presentation - following the topic that was begun on Networkshop conference - I analyze the sources of unwanted e-mails, show some examples about their destructiveness, and discuss the specialities of Hungarian phishing.
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
Csaba Krasznay
In my presentation which was held on the Hacktivity 2005 Conference, I examined the known vulnerabilities of the bluetooth implementations and other common bluetooth security issues.
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
Csaba Krasznay
I wanted to make a presentation about ethical hacking for a long while. This material tries to show what do we understand on ethical hacking, what concepts should we learn and bring to book for as a procurer. Maybe it's turn out that ethical hacking is based on a methodological work.
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
Csaba Krasznay
The huge project of the MEKIK (Hungarian Electronic Public Administration Interoperability Framework) has already been started; the next steps were the specification of the middleware and MEKIK portal and the pilot implementation of technical standards catalogue that would be accessible via this portal. These requirements affected the work in connection with the secure communication and the usage of electronic signature in the public administration. The project – correspondingly to the standards of the catalogue – also covered the general conception of security framework, requirements of certification service providers, signature creation application and devices, cryptographic protocols, legal aspects and secures mobile communication. This article introduces the actualities in connection with the interoperability of electronic public administration.
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Csaba Krasznay
In 2005 we presented the Hungarian Electronic Public Administration Interoperability Framework on the eGOV INTEROP'05 Conference. In this paper we show the activities leading toward the realization of this project. We describe the legal background, the cooperation between governmental, private and educational parties and a case study of an interoperability test between electronic signature applications. In the last part we explain the future possibilities in the field of e-governmental interoperability.
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
Csaba Krasznay
The presentation deals with the place and problems of digital archiving. It also discusses the area of longterm authentic archiving.
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
Csaba Krasznay
This short presentation - was delivered on the D-Lan LAN Party in Dunaújváros - discusses the basic security issues of wireless networks, and gives an overview about the hacking of vulnerable networks.
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
Csaba Krasznay
The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects.
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
Csaba Krasznay
Hackers are used to call bad guys but in reality this is not (always) true. In some situations they can be the integral part of national cyber security system especially in those small or midsize countries where the army or the secret services don’t have enough resources and knowledge to avoid a complex network attack. The study examines the public and realistic possibilities of a midsize Central-European country in cyber defense using the experiences of last years’ net wars. It’s clear that a small country hasn’t got enough professionals in this area and such an attack is too fast for a sudden NATO response so some kind of public-private partnership is required. The paper gives some possible solutions for this cooperation involving civil professionals and hackers. It also studies the hackers’ attitude of a midsize Central-European country based on personal interviews and anonymous questionnaire focusing on their opinion about participating in national security. In the last part the type of involvement is proposed and the motivations are examined including the great question: why should we trust in hackers?
Hackers in the national cyber security
Hackers in the national cyber security
Csaba Krasznay
More from Csaba Krasznay
(19)
Robot2009 krasznay
Robot2009 krasznay
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
Hackers in the national cyber security
Hackers in the national cyber security
Hacktivity2009 krasznay
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
MŰSORSZÓRÁS
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
LÉGIKÖZLEKEDÉS
34.
LÉGIKÖZLEKEDÉS
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
A HAZAFISÁG FOKA
52.
53.
TÁMADNI VAGY VÉDEKEZNI?
54.
55.
JELENLEGI POZÍCIÓ
56.
57.
VÉLEMÉNY A
HONVÉDSÉGRŐL
58.
59.
60.
61.
62.
63.
KÖSZÖNJÜK A FIGYELMET!
Dr. KOVÁCS LÁSZLÓ Zrínyi Miklós Nemzetvédelmi Egyetem egyetemi docens [email_address] KRASZNAY CSABA Zrínyi Miklós Nemzetvédelmi Egyetem doktorandusz hallgató [email_address]
Download now