diff --git a/src/contents/5-elozmenyek.tex b/src/contents/5-elozmenyek.tex
index fbe48b6cfc7e8fd8e556ae8ac10a3b5fb98c62b2..8b50eec8c8b04aa4349affab5b89105598334138 100644
--- a/src/contents/5-elozmenyek.tex
+++ b/src/contents/5-elozmenyek.tex
@@ -484,13 +484,18 @@ a cselekvőt, amivel a későbbi behatolásra tett kísérleteket megelőzheti,
 illetve csökkentheti a behatolás során okozott vagyoni és személyi károkat.
 \cite{bizt-rendszerek}
 
-Definiáljuk a behatolásjelző rendszer komponenseit:
+A következőekben definiáljuk a behatolásjelző rendszer komponenseit és végigjárok azok
+biztonsági kérdésein:
 \\
 \textbf{Központi egység}: A többi komponensért felelő egység. Az egész
-rendszer számára ad tápellátást (és annak redundanciáját), és a rendszer
-logikáját vezérli. Minden további komponens/periféria/egység rá van kötve, ami
-számítógépes hálózatok topológiai modellje szerint egy csillagtopológiaként
-fogható fel. A szenzoroktól fogad jeleket, a kiváltott eseményeket feldolgozza. \cite{bizt-rendszerek}
+rendszer számára ad tápellátást és a rendszer logikáját vezérli. Minden további
+komponens/periféria/egység rá van kötve, ami számítógépes hálózatok topológiai
+modellje szerint egy csillagtopológiaként fogható fel. A szenzoroktól fogad
+jeleket, a kiváltott eseményeket feldolgozza. \cite{bizt-rendszerek} Garantálja
+a rendszer megszakítatlan működését egy beépített akkumulátor segítségével,
+akkor is ha a külső tápellátás megszűnik. Persze ezt az akkumulátor
+lemerüléséig tudja garantálni. De annak jelenléte mellett véd a rendszer
+hatástalanítás-kísérletei ellen, ami akár azonnali riasztást is kiválthat.
 \\
 \textbf{Kezelőegység}: A riasztórendszer kezelője számára használható
 felület a rendszer bizonyos funkcióinak működtetésére. Tipikusan a rendszer élesítése és hatástalanítása
@@ -551,11 +556,67 @@ szenzort helyezünk ugyanarra a célterületre.
 		változása, elhelyezett PIR szenzorok számának változtatásával \cite{fiz-vedelem}}
 	\label{tab-pir-bizt}
 \end{table}
+\\
+\textbf{Kábelezés vagy rádiókapcsolat}: A központi egységet és az egyes
+szenzorokat, kezelőegységeket és a szirénát összeköttető vezetékek vagy vezeték
+nélküli kommunikációs csatorna. Szükséges úgy kialakítani a kábelek vezetését,
+hogy azt ne lehessen vandalizálni. Hasonlóan, a központi egység helyét úgy
+kell megválasztani, hogy az ahhoz hozzáférést megelőzze olyan terület, melyet
+a rendszer szenzorai figyelnek. A szenzorok legtöbb esetben el vannak látva
+vandalizmus elleni védelemmel, mely a szenzor dobozának felnyitására riasztást
+vált ki. A védelem egy normál esetben zárt állapotú nyomógombbal valósítható
+meg.
 
 \subsection{Informatikai biztonság}
 
-\paragraph{} Az előző fejezetben definiált rendszerben a központi egység
-szerepe világos; minden információ fogadását, feldolgozását és továbbítását végzi. Az
-informatikai biztonságot a rendszer ezen pontján vizsgálom.
+\paragraph{} A riasztórendszerek informatika-orientált komponenseinek
+megtervezéséhez elengedhetetlen a kiberbiztonsági szempontok átfogó ismerete. Az
+alábbiakban olyan általános biztonsági szempontokat sorolok fel, amelyek minden
+modern, hálózatba kapcsolt biztonságtechnikai rendszer számára relevánsak.
+
+\subsubsection{Kommunikációbiztonság}
+
+\paragraph{} Amennyire fontos a fizikai területhez való hozzáférés
+megakadályozása, legalább annyira fontos az azt védő rendszer adataihoz és
+információihoz való hozzáférésének ellehetlelítése nem ismert felek számára.
+Ez két úton lehetséges: az egyik maga a kommunikációs médiumhoz való hozzáférés
+ellehetetlenítése (vagy megfelelő korlátozása), a másik -- amennyiben az első
+nem lehetséges, vagy nem könnyedén megoldható -- a csatornán továbbított adat
+megfelelő titkosítása, integritása és hitelességének garanciája. A vezeték
+nélküli médiumok esetében a második lehetőségre tudunk csak hagyatkozni, mivel
+azok legtöbb esetben teljesen nyíltak, azaz bárki tudja a médiumon átvitt adatot
+fogadni. Persze létezik olyan médium, mely alapvetően elszigetelt -- például
+infravörös fényen keresztül (IR), de azok nem praktikusak, sem elég megbízhatóak
+egy biztonságtechnikai környezetben. Ahogy láttuk a kereskedelmi rendszerek
+körében, kizárólag vezetékes és rádiós kommunikációt alkalmaznak.
+
+A vezetékes médiumok korlátozása fizikailag megoldható (például a ház
+falaiban elvezetés). Rádiós megoldások körében már rengeteg megoldás létezik
+az adatfolyam titkosítására. \cite{wifi-enc} Ezek a tényezők már elegendőek
+ahhoz, hogy a rendszer adataihoz és információfolyásához ne férjünk hozzá,
+de mégsem elég ezzel beérni akkor, ha a rendszer lehetőséget ad hálózaton
+keresztül valamilyen módon interfészelni vele. Különösen akkor, ha a rendszer
+az interneten keresztül felhő alapú szolgáltatással van integrálva. Emiatt
+elengedhetetlen az eszköz hálózati védelme. Manapság rengeteg IoT eszköz
+nyíltan elérhető az interneten, ezzel együtt rengeteg rosszindulatú -- akár
+automatizált -- sebezhetőségeket kereső és akár kihasználó félnek van kitéve.
+\cite{iot-botnet} Amennyiben lehetséges, kerülendő a nyílt elérés. Úgy gondolom
+ez a nulladik lépés egy ilyen eszköz hálózati tervezésénél. Nem szabad a
+kényelmet a biztonság elé helyezni.
+
+\subsubsection{Szoftverbiztonság}
+
+\paragraph{} Semmilyen szoftver sem tökéletes. Ezt bátran kijelenthetem,
+hiszen minden valaha létrejött szoftver életciklusában van emberi tényező. Az
+emberi tényező hozzájárul a szoftver helytelen működéséhez, az abban keletkező
+hibákhoz. A hibák akár sebezhetőséget is tudnak magukkal hordozni, melyek
+kihasználásával harmadik fél számára adhatnak hozzáférést a rendszerhez.
+A sebezhetőségek túlnyomórészt helytelen memóriakezelésből származnak --
+túlcsordulás, use-after-free, nem inicializált memória. \cite{software-vuln}
+Ezek elkerülése végett be kell vezetni a helyesség ellenőrzésére alkalmas
+eszközöket, vagy ha lehet, az ezt megelőző módszereket alkalmazni. Ez lehet
+a szoftver tervezés-fejlesztés-validálás életciklusban változtatás, vagy a
+fejlesztői környezetben.
+
 
 \clearpage % Ez azért kell, hogy nehogy képek átcsússzanak a következő fejezethez
diff --git a/src/hivatkozasok.bib b/src/hivatkozasok.bib
index 52db6a0b2add9f818d949fd18c40a24d116b1c49..e01a1bfa2e351a936122af3be8e86326bf959192 100644
--- a/src/hivatkozasok.bib
+++ b/src/hivatkozasok.bib
@@ -363,3 +363,47 @@ url = {
 	},
 urldate = {2025-04-22},
 }
+
+@inproceedings{iot-botnet,
+	author = "Dange, Smita and Chatterjee, Madhumita",
+	editor = "Jain, Lakhmi C. and Tsihrintzis, George A. and Balas, Valentina E.
+	and Sharma, Dilip Kumar",
+	title = "IoT Botnet: The Largest Threat to the IoT Network",
+	booktitle = "Data Communication and Networks",
+	year = "2020",
+	publisher = "Springer Singapore",
+	address = "Singapore",
+	pages = "137--157",
+	abstract = "Adoption of the IoT technology is expanding exponentially. It is
+	capable of providing a better service. IoT technology is
+	successfully implemented on the bulb, refrigerator, air
+	conditioner, washing machine, wristwatches, mobile phones, etc.
+	Gartner report reflects that growth in the number of IoT devices
+	is massive. By 2025, the number of IoT devices may reach up to 50
+	Billion. This growth poses an enormous range of challenges. The
+	challenges are communication, interoperability, integration, data
+	handling, privacy, and security. The major challenge is security.
+	This paper focuses on different types of possible attacks on IoT
+	and how the IoT botnet is gaining more attention and becoming a
+	major attack. It highlights the key difference between
+	traditional botnet and IoT botnet. Review of the existing
+	techniques to deal with a botnet as well as the urge for a
+	different technique to deal with IoT botnet is discussed.",
+	isbn = "978-981-15-0132-6",
+}
+
+@article{software-vuln,
+	author = {Assane Gueye and Peter Mell},
+	title = {A Historical and Statistical Studyof the Software Vulnerability
+			Landscape},
+	journal = {CoRR},
+	volume = {abs/2102.01722},
+	year = {2021},
+	url = {https://arxiv.org/abs/2102.01722},
+	urldate = {2025-04-23},
+	eprinttype = {arXiv},
+	eprint = {2102.01722},
+	timestamp = {Tue, 09 Feb 2021 13:35:56 +0100},
+	biburl = {https://dblp.org/rec/journals/corr/abs-2102-01722.bib},
+	bibsource = {dblp computer science bibliography, https://dblp.org},
+}