Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
I wanted to make a presentation about ethical hacking for a long while. This material tries to show what do we understand on ethical hacking, what concepts should we learn and bring to book for as a procurer. Maybe it's turn out that ethical hacking is based on a methodological work.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
Dr. Kollár Csaba PhD.: Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában
Megújulás és fenntarthatóság - VIII. Országos Tanácsadói Konferencia
2016. október 26.
Budapesti Kereskedelmi és Iparkamara
Budapest
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
Cyber Intelligence
Hatékony védelem az ismeretlen ellen - Vezetői áttekintés
A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban.
Nincs áthatolhatatlan védelem
Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról.
Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt.
„A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC
A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni.
Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet.
Adatvédelem vagy rugalmasság?
A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása.
Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
Túlélés a Három Betűs Rövidítések világábanOpen Academy
A modern biztonsági fenyegetések anatómiája, régi módszerek, új megvilágításban. Rendelkezésre álló biztonsági megoldások és ezek problémái. A hagyományos védelmi szemlélet megkérdőjelezése.
(Buherátor, méltán híres blogger, BuheraBlog)
Security of handheld computers (in Hungarian)Csaba Krasznay
The security of handheld computers is getting more and more critical. We have to remember that every system and network is worth the same than its weakest link. In these days there are only a few people who consciously care for the security of their network or system. But all responsible system administrators have the duty to prepare to all intents and purposes. The mission of the experts and university lecturers is to give over their knowledge. This presentation was prepared with this purpose too.
KOMMUNIKÁCIÓ 2016 – Új trendek az infokommunikáció világában
Nemzetközi tudományos-szakmai konferencia
2016. november 15.
Honvéd Kulturális Központ, STEFÁNIA PALOTA
Budapest
Érdekli a következő kérdésekre a válasz?
- Tudja, alkalmazottai milyen sok időt nem munkával töltenek?
- Tudja, hogy ki vihetett el kritikus adatokat?
- Tudta, hogy ki tölt le illegálisan?
A legtöbb kis- és középvállalkozás egyáltalán nem foglalkozik az alkalmazottak legtriviálisabb veszélyeivel, az emberi kockázatokkal.
Mit gondol, mi okoz nagyobb veszteséget: ha áramszünet miatt újraindul néhány számítógép, vagy ha egy ügyintéző elmenti a teljes ügyféladatbázist és eladja a konkurenciának? Melyik kerül többe: egy ellopott laptop, vagy egy éveken át havi 80 munkaórát a Facebook előtt töltő alkalmazott?
Mégis, a kisvállalatok előszeretettel vásárolnak szünetmentes tápot és lopás elleni biztosítást, de mégsem foglalkoznak semmit a triviális, hétköznapi, minden vállalatnál jelen lévő emberi kockázatokkal. Itt az idő változtatni ezen!
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects.
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
I wanted to make a presentation about ethical hacking for a long while. This material tries to show what do we understand on ethical hacking, what concepts should we learn and bring to book for as a procurer. Maybe it's turn out that ethical hacking is based on a methodological work.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
Dr. Kollár Csaba PhD.: Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában
Megújulás és fenntarthatóság - VIII. Országos Tanácsadói Konferencia
2016. október 26.
Budapesti Kereskedelmi és Iparkamara
Budapest
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
Cyber Intelligence
Hatékony védelem az ismeretlen ellen - Vezetői áttekintés
A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban.
Nincs áthatolhatatlan védelem
Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról.
Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt.
„A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC
A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni.
Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet.
Adatvédelem vagy rugalmasság?
A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása.
Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
Túlélés a Három Betűs Rövidítések világábanOpen Academy
A modern biztonsági fenyegetések anatómiája, régi módszerek, új megvilágításban. Rendelkezésre álló biztonsági megoldások és ezek problémái. A hagyományos védelmi szemlélet megkérdőjelezése.
(Buherátor, méltán híres blogger, BuheraBlog)
Security of handheld computers (in Hungarian)Csaba Krasznay
The security of handheld computers is getting more and more critical. We have to remember that every system and network is worth the same than its weakest link. In these days there are only a few people who consciously care for the security of their network or system. But all responsible system administrators have the duty to prepare to all intents and purposes. The mission of the experts and university lecturers is to give over their knowledge. This presentation was prepared with this purpose too.
KOMMUNIKÁCIÓ 2016 – Új trendek az infokommunikáció világában
Nemzetközi tudományos-szakmai konferencia
2016. november 15.
Honvéd Kulturális Központ, STEFÁNIA PALOTA
Budapest
Érdekli a következő kérdésekre a válasz?
- Tudja, alkalmazottai milyen sok időt nem munkával töltenek?
- Tudja, hogy ki vihetett el kritikus adatokat?
- Tudta, hogy ki tölt le illegálisan?
A legtöbb kis- és középvállalkozás egyáltalán nem foglalkozik az alkalmazottak legtriviálisabb veszélyeivel, az emberi kockázatokkal.
Mit gondol, mi okoz nagyobb veszteséget: ha áramszünet miatt újraindul néhány számítógép, vagy ha egy ügyintéző elmenti a teljes ügyféladatbázist és eladja a konkurenciának? Melyik kerül többe: egy ellopott laptop, vagy egy éveken át havi 80 munkaórát a Facebook előtt töltő alkalmazott?
Mégis, a kisvállalatok előszeretettel vásárolnak szünetmentes tápot és lopás elleni biztosítást, de mégsem foglalkoznak semmit a triviális, hétköznapi, minden vállalatnál jelen lévő emberi kockázatokkal. Itt az idő változtatni ezen!
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects.
Üzletmenet-folytonosság és kockázatkezelés integrált IT támogatással - az üzleti stabilitás érdekében, a 2013. szeptemberében az ISO Forum országos konferencián elhangzott előadás
2. Az „ IT biztonság” az „ információbiztonságnak” csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe kerül. A következőkben arra mutatunk be néhány javaslatot, hogy – már az információbiztonsági irányítási rendszer bevezetését megelőzően is, – mire érdemes az IT biztonság területén odafigyelni, hogy sok bajt el tudjunk kerülni.