Vállalati informatikai biztonság szerepe napjainkban

A dokumentum részletes adatai


Cím: Vállalati informatikai biztonság szerepe napjainkban
Szerző: Göcs, László; Johanyák, Zsolt Csaba
Absztrakt: 2015. januárjában Magyarországon, több helyen is felbukkant egy többnyire elektronikus levelezéssel terjedő CryptoLocker nevű vírus, amely komoly vállalatbiztonsági kockázatot jelenthet a nem megfelelő védelemmel ellátott informatikai rendszerek számára. A támadás megtörténte után a vírus által titkosított dokumentumok hozzáférhetetlenné válnak. A támadás eredményeképpen több cégnél is sérült az információk hozzáférhetősége. Az ilyen jellegű támadások megelőzésében fontos szerepe van megfelelő védelmi stratégia kialakításának. Cikkünkben bemutatjuk, hogy egy ilyen támadást hogyan lehet kivédeni, meggátolni, valamint milyen védelmi megoldásokat kell kialakítani az informatikai rendszerben ahhoz, hogy az adatok sértetlenek maradjanak, és a rendelkezésre állásuk biztosítva legyen. Az ajánlott megoldásban fontos szerepet játszik a hoszt alapú illetéktelen hálózati behatolást jelző rendszer, a HIDS (Host-based Intrusion Detection System) alkalmazása. Emellett egy másik fontos biztonsági eszköz lehet egy vállalat életében a külső elektronikus levelező kiszolgálók elérésének tiltása a tűzfal segítségével.In January 2015 a virus called CryptoLocker popped up in the IT systems of several Hungarian companies. This virus spreads mostly through e-mail attachments and encrypts documents on the infected machines making them inaccessible for their right owners. Thus it represents a serious security risk for enterprise information systems with inadequate protection. Many companies have suffered serious damage owing to the inaccessible or corrupted data as a result of a CryptoLocker attack. Establishing a proper defense strategy plays a key role in preventing such attacks. In this paper, we are going to show how an attack of this kind can be fended off and prevented. Defense procedures being able to ensure the integrity and availability of data are also going to be discussed. HIDS (Host -based Intrusion Detection System) plays an important role in the proposed solution. Besides, a key security policy should also be the prohibition of the use of external or public mail servers by the help of proper firewall configuration.
URI: http://hdl.handle.net/10598/28656
Dátum: 2015

A dokumentum fájljai

Fájl Méret Formátum Nézet
EME_20_FMTU_2015_Gocs_Johanyak_155-158old.pdf 399.3Kb PDF Megtekintés/Megnyitás

A dokumentum a kovetkező gyűjteményekben jelenik meg

A dokumentum részletes adatai

Keresés az EDA-ban


Speciális keresés

Böngészés

Saját EDA