1 / 14

Információbiztonság és Betörők

Információbiztonság és Betörők. Rácz Bencze Fusiongate Kft. Hazai jogi háttér – A „hacker törvény”. 57. § A Btk. 300/C. § „ Számítástechnikai rendszer és adatok elleni bűncselekmény”. Btk. 300/C. §.

blanca
Download Presentation

Információbiztonság és Betörők

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Információbiztonság és Betörők Rácz Bencze Fusiongate Kft.

  2. Hazai jogi háttér – A „hacker törvény” 57. § A Btk. 300/C. § „Számítástechnikai rendszer és adatok elleni bűncselekmény”

  3. Btk. 300/C.§ Btk. 300/C.§ (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő. (2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő. (3) ...

  4. Hazai jogi háttér – A „hacker törvény” 58. § A Btk. és 300/E. §. "Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása”

  5. Btk. 300/E. § Btk. 300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot a) készít, b) megszerez, c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő. (2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja. (3) ...

  6. Ki / Mi a Hacker?

  7. Blackhat Greyhat Script Kiddie / Cracker BűnözőNem bűnöző A Hackerek csoportjai, beállítottságai • Whitehat • Ethical hacker / Penetration tester (tv.) • Social engineering Karrier vége: auditorok / maffia

  8. A „Megoldás” – A Biztonságról • Az a biztonsági rendszer, amelynek kiiktatása nagyobb erőforrásmennyiséget igényel, mint az általa védett dolog értéke, biztonságosnak mondható.

  9. A „Megoldás” – Technikai szint • Feltörhetetlen rendszer nem létezik, pusztán olyan rendszer, aminek a kiiktatása többe kerülne, mint amennyit megéri rákölteni a megszerezhető érték alapján.

  10. A „Megoldás” – Technikai szint • A rendszer biztonsági szintje a technikai bonyoultsági szinttől függ. Mindig lesz ember, aki egy fokkal intelligensebb, és ezért egy fokkal tovább lát a rendszer bonyolultsági szintjénél – ezért képessé válik kijátszani azt.

  11. A „Megoldás” – Technikai szint • Ennek alapján minden rendszer kijátszható – az alapvető problémák az infrastruktúrában rejlenek. Mindig lesz egy adott szint, amelyen a rendszer működik, például szoftver fut rajta – és egy „alacsonyabb” szint, amely például az adathordozó, amely a rendszert tárolja – amelyet valaki meg fog tudni támadni, és ezért az összes feljebb lévő szint az „övé” lesz.

  12. A védelem és a büntetés • A hackerek gyakran a jog, az etikett és a tisztesség határain kívül tevékenykednek. • Léteznek köztük ártalmas és jó útra téríthető emberek.

  13. A védelem és a büntetés • A megoldás a hacker problémára mégsem az „elfogásukban” és megbüntetésükben rejlik, hanem az ő segítségükkel való olyan magas bonyolultsági szintű védelmi rendszerek építésében, amelyek költséghatékonyak, és mégis kellően hatékony védelmet nyújtanak a támadások ellen.

  14. Köszönöm a figyelmet! Rácz Bencze Fusiongate Kft.

More Related