Skip to content
GitLab
Explore
Sign in
Primary navigation
Search or go to…
Project
S
Szakdolgozat
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Wiki
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Snippets
Build
Pipelines
Jobs
Pipeline schedules
Artifacts
Deploy
Releases
Package registry
Container registry
Model registry
Operate
Environments
Terraform modules
Monitor
Incidents
Analyze
Value stream analytics
Contributor analytics
CI/CD analytics
Repository analytics
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
GitLab community forum
Contribute to GitLab
Provide feedback
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
Nádudvari Ákos
Szakdolgozat
Commits
bfdb074e
Verified
Commit
bfdb074e
authored
3 months ago
by
Nádudvari Ákos
Browse files
Options
Downloads
Patches
Plain Diff
feat(előzmények): informatikai biztonság
parent
03fb653c
Branches
Branches containing commit
No related tags found
No related merge requests found
Changes
2
Show whitespace changes
Inline
Side-by-side
Showing
2 changed files
src/contents/5-elozmenyek.tex
+69
-8
69 additions, 8 deletions
src/contents/5-elozmenyek.tex
src/hivatkozasok.bib
+44
-0
44 additions, 0 deletions
src/hivatkozasok.bib
with
113 additions
and
8 deletions
src/contents/5-elozmenyek.tex
+
69
−
8
View file @
bfdb074e
...
@@ -484,13 +484,18 @@ a cselekvőt, amivel a későbbi behatolásra tett kísérleteket megelőzheti,
...
@@ -484,13 +484,18 @@ a cselekvőt, amivel a későbbi behatolásra tett kísérleteket megelőzheti,
illetve csökkentheti a behatolás során okozott vagyoni és személyi károkat.
illetve csökkentheti a behatolás során okozott vagyoni és személyi károkat.
\cite
{
bizt-rendszerek
}
\cite
{
bizt-rendszerek
}
Definiáljuk a behatolásjelző rendszer komponenseit:
A következőekben definiáljuk a behatolásjelző rendszer komponenseit és végigjárok azok
biztonsági kérdésein:
\\
\\
\textbf
{
Központi egység
}
: A többi komponensért felelő egység. Az egész
\textbf
{
Központi egység
}
: A többi komponensért felelő egység. Az egész
rendszer számára ad tápellátást (és annak redundanciáját), és a rendszer
rendszer számára ad tápellátást és a rendszer logikáját vezérli. Minden további
logikáját vezérli. Minden további komponens/periféria/egység rá van kötve, ami
komponens/periféria/egység rá van kötve, ami számítógépes hálózatok topológiai
számítógépes hálózatok topológiai modellje szerint egy csillagtopológiaként
modellje szerint egy csillagtopológiaként fogható fel. A szenzoroktól fogad
fogható fel. A szenzoroktól fogad jeleket, a kiváltott eseményeket feldolgozza.
\cite
{
bizt-rendszerek
}
jeleket, a kiváltott eseményeket feldolgozza.
\cite
{
bizt-rendszerek
}
Garantálja
a rendszer megszakítatlan működését egy beépített akkumulátor segítségével,
akkor is ha a külső tápellátás megszűnik. Persze ezt az akkumulátor
lemerüléséig tudja garantálni. De annak jelenléte mellett véd a rendszer
hatástalanítás-kísérletei ellen, ami akár azonnali riasztást is kiválthat.
\\
\\
\textbf
{
Kezelőegység
}
: A riasztórendszer kezelője számára használható
\textbf
{
Kezelőegység
}
: A riasztórendszer kezelője számára használható
felület a rendszer bizonyos funkcióinak működtetésére. Tipikusan a rendszer élesítése és hatástalanítása
felület a rendszer bizonyos funkcióinak működtetésére. Tipikusan a rendszer élesítése és hatástalanítása
...
@@ -551,11 +556,67 @@ szenzort helyezünk ugyanarra a célterületre.
...
@@ -551,11 +556,67 @@ szenzort helyezünk ugyanarra a célterületre.
változása, elhelyezett PIR szenzorok számának változtatásával
\cite
{
fiz-vedelem
}}
változása, elhelyezett PIR szenzorok számának változtatásával
\cite
{
fiz-vedelem
}}
\label
{
tab-pir-bizt
}
\label
{
tab-pir-bizt
}
\end{table}
\end{table}
\\
\textbf
{
Kábelezés vagy rádiókapcsolat
}
: A központi egységet és az egyes
szenzorokat, kezelőegységeket és a szirénát összeköttető vezetékek vagy vezeték
nélküli kommunikációs csatorna. Szükséges úgy kialakítani a kábelek vezetését,
hogy azt ne lehessen vandalizálni. Hasonlóan, a központi egység helyét úgy
kell megválasztani, hogy az ahhoz hozzáférést megelőzze olyan terület, melyet
a rendszer szenzorai figyelnek. A szenzorok legtöbb esetben el vannak látva
vandalizmus elleni védelemmel, mely a szenzor dobozának felnyitására riasztást
vált ki. A védelem egy normál esetben zárt állapotú nyomógombbal valósítható
meg.
\subsection
{
Informatikai biztonság
}
\subsection
{
Informatikai biztonság
}
\paragraph
{}
Az előző fejezetben definiált rendszerben a központi egység
\paragraph
{}
A riasztórendszerek informatika-orientált komponenseinek
szerepe világos; minden információ fogadását, feldolgozását és továbbítását végzi. Az
megtervezéséhez elengedhetetlen a kiberbiztonsági szempontok átfogó ismerete. Az
informatikai biztonságot a rendszer ezen pontján vizsgálom.
alábbiakban olyan általános biztonsági szempontokat sorolok fel, amelyek minden
modern, hálózatba kapcsolt biztonságtechnikai rendszer számára relevánsak.
\subsubsection
{
Kommunikációbiztonság
}
\paragraph
{}
Amennyire fontos a fizikai területhez való hozzáférés
megakadályozása, legalább annyira fontos az azt védő rendszer adataihoz és
információihoz való hozzáférésének ellehetlelítése nem ismert felek számára.
Ez két úton lehetséges: az egyik maga a kommunikációs médiumhoz való hozzáférés
ellehetetlenítése (vagy megfelelő korlátozása), a másik -- amennyiben az első
nem lehetséges, vagy nem könnyedén megoldható -- a csatornán továbbított adat
megfelelő titkosítása, integritása és hitelességének garanciája. A vezeték
nélküli médiumok esetében a második lehetőségre tudunk csak hagyatkozni, mivel
azok legtöbb esetben teljesen nyíltak, azaz bárki tudja a médiumon átvitt adatot
fogadni. Persze létezik olyan médium, mely alapvetően elszigetelt -- például
infravörös fényen keresztül (IR), de azok nem praktikusak, sem elég megbízhatóak
egy biztonságtechnikai környezetben. Ahogy láttuk a kereskedelmi rendszerek
körében, kizárólag vezetékes és rádiós kommunikációt alkalmaznak.
A vezetékes médiumok korlátozása fizikailag megoldható (például a ház
falaiban elvezetés). Rádiós megoldások körében már rengeteg megoldás létezik
az adatfolyam titkosítására.
\cite
{
wifi-enc
}
Ezek a tényezők már elegendőek
ahhoz, hogy a rendszer adataihoz és információfolyásához ne férjünk hozzá,
de mégsem elég ezzel beérni akkor, ha a rendszer lehetőséget ad hálózaton
keresztül valamilyen módon interfészelni vele. Különösen akkor, ha a rendszer
az interneten keresztül felhő alapú szolgáltatással van integrálva. Emiatt
elengedhetetlen az eszköz hálózati védelme. Manapság rengeteg IoT eszköz
nyíltan elérhető az interneten, ezzel együtt rengeteg rosszindulatú -- akár
automatizált -- sebezhetőségeket kereső és akár kihasználó félnek van kitéve.
\cite
{
iot-botnet
}
Amennyiben lehetséges, kerülendő a nyílt elérés. Úgy gondolom
ez a nulladik lépés egy ilyen eszköz hálózati tervezésénél. Nem szabad a
kényelmet a biztonság elé helyezni.
\subsubsection
{
Szoftverbiztonság
}
\paragraph
{}
Semmilyen szoftver sem tökéletes. Ezt bátran kijelenthetem,
hiszen minden valaha létrejött szoftver életciklusában van emberi tényező. Az
emberi tényező hozzájárul a szoftver helytelen működéséhez, az abban keletkező
hibákhoz. A hibák akár sebezhetőséget is tudnak magukkal hordozni, melyek
kihasználásával harmadik fél számára adhatnak hozzáférést a rendszerhez.
A sebezhetőségek túlnyomórészt helytelen memóriakezelésből származnak --
túlcsordulás, use-after-free, nem inicializált memória.
\cite
{
software-vuln
}
Ezek elkerülése végett be kell vezetni a helyesség ellenőrzésére alkalmas
eszközöket, vagy ha lehet, az ezt megelőző módszereket alkalmazni. Ez lehet
a szoftver tervezés-fejlesztés-validálás életciklusban változtatás, vagy a
fejlesztői környezetben.
\clearpage
% Ez azért kell, hogy nehogy képek átcsússzanak a következő fejezethez
\clearpage
% Ez azért kell, hogy nehogy képek átcsússzanak a következő fejezethez
This diff is collapsed.
Click to expand it.
src/hivatkozasok.bib
+
44
−
0
View file @
bfdb074e
...
@@ -363,3 +363,47 @@ url = {
...
@@ -363,3 +363,47 @@ url = {
}
,
}
,
urldate
=
{2025-04-22}
,
urldate
=
{2025-04-22}
,
}
}
@inproceedings
{
iot-botnet
,
author
=
"Dange, Smita and Chatterjee, Madhumita"
,
editor
=
"Jain, Lakhmi C. and Tsihrintzis, George A. and Balas, Valentina E.
and Sharma, Dilip Kumar"
,
title
=
"IoT Botnet: The Largest Threat to the IoT Network"
,
booktitle
=
"Data Communication and Networks"
,
year
=
"2020"
,
publisher
=
"Springer Singapore"
,
address
=
"Singapore"
,
pages
=
"137--157"
,
abstract
=
"Adoption of the IoT technology is expanding exponentially. It is
capable of providing a better service. IoT technology is
successfully implemented on the bulb, refrigerator, air
conditioner, washing machine, wristwatches, mobile phones, etc.
Gartner report reflects that growth in the number of IoT devices
is massive. By 2025, the number of IoT devices may reach up to 50
Billion. This growth poses an enormous range of challenges. The
challenges are communication, interoperability, integration, data
handling, privacy, and security. The major challenge is security.
This paper focuses on different types of possible attacks on IoT
and how the IoT botnet is gaining more attention and becoming a
major attack. It highlights the key difference between
traditional botnet and IoT botnet. Review of the existing
techniques to deal with a botnet as well as the urge for a
different technique to deal with IoT botnet is discussed."
,
isbn
=
"978-981-15-0132-6"
,
}
@article
{
software-vuln
,
author
=
{Assane Gueye and Peter Mell}
,
title
=
{A Historical and Statistical Studyof the Software Vulnerability
Landscape}
,
journal
=
{CoRR}
,
volume
=
{abs/2102.01722}
,
year
=
{2021}
,
url
=
{https://arxiv.org/abs/2102.01722}
,
urldate
=
{2025-04-23}
,
eprinttype
=
{arXiv}
,
eprint
=
{2102.01722}
,
timestamp
=
{Tue, 09 Feb 2021 13:35:56 +0100}
,
biburl
=
{https://dblp.org/rec/journals/corr/abs-2102-01722.bib}
,
bibsource
=
{dblp computer science bibliography, https://dblp.org}
,
}
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment