Bulejka Márk Zoltán (2022) Kiberbiztonsági rendszer felépítése, bemutatása egy kereskedelmi egység működésének tükrében. Pénzügyi és Számviteli Kar.
PDF
Bulejka_Márk_Zoltán_O7H03A.pdf Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg Download (4MB) |
|
PDF
BA_O_Bulejka_Márk_Zoltán.pdf Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg Download (338kB) |
|
PDF
Bulejka_Mark-biralat.pdf Hozzáférés joga: Bizalmas dokumentum (bírálat) Download (70kB) |
|
PDF
BulejkaMarkZoltan_SzakdolgozatErtekeles.pdf Hozzáférés joga: Bizalmas dokumentum (bírálat) Download (115kB) |
Absztrakt (kivonat)
Szakdolgozatom bevezetéssel kezdtem, melyben tisztázom, hogy mi inspirálta a dolgozatom témáját, valamint elővezetem, hogy milyen kutatómunkát, mely módszerekkel, milyen megoldó javaslatokkal sikerül bemutatni benne.Szakdolgozatomat kibervédelmi témában írtam, melyet bevezetésként logikus sorrendben kifejtettem az internet alkalmazási területeit, használatának az előnyét, valamint a veszélyeit. Fontosnak tartottam bele foglalni, hiszen az internetet napi szinten használjuk. Kifejtésre került a kibervédelmi alapfogalmak, fajtái melyek segítenek a támadások felismerésében, valamint tanulságos alapot is szolgál, hogy el tudjuk kerülni ezeket az incidenseket. A ransomware támadási fajtáról bővebben írtam, ezáltal tartalmazza a statisztikákat, e támadás megelőzését, valamint a szükséges óvintézkedéseket, amennyiben valakit ilyen jellegű támadást érint.A megtámadott cégnek a szerkezetét, eszközparkját bemutattam, abból a célból, hogy el tudjuk képzelni mely eszközök hogyan voltak egymással kapcsolatban, valamint a támadás mely eszközön jutott be. A cég problémáit is szemléltettem biztonság, hardening beállítások, valamint hardver szempontok alapján. E problémákat részletesen kifejtettem, majd összegzésképpen egy problémafával ábrázoltam, ami azt a célt szolgálja, hogy ok-okozati összefüggéseket megmutassa számunkra. Bemutatásra került az incidens folyamata, melyet részletesen leírtam, hogy jutott el a vírus a szervergépig. A cégnek a javító intézkedéseit szemléltettem, de úgy véltem, hogy ezek a lépések nem elegek arra, hogy a cég magának biztonságos rendszert tudjon magának. Így egy saját javaslattal álltam elő, ami három részre bontható. 1. Virtual box környezetben megvalósított megoldásoknál, egy virtuális hálózatot hoztam létre, ami egy szervergépet, valamint kettő laptopot és négy számítógépet tartalmaz. Lépésenként szemléltetem, hogy ezt a hálózatot, hogy építettem fel. A szervergépnél az AD szolgáltatást működtetek, ami egy DNS, tartomány, mentési szerver szerepet tölt be. Bekonfiguráltam a felhasználókat, számítógépeket, valamint a három fentebb említett problémákra is szemléltetek megoldásokat. 2. Cisco packet Tracerban megvalósított megoldások tartalmazzák a router, switch, valamint a tűzfal eszköz konfigurációs parancsait, melyekkel egy összehangolt hálózatot lehet működtetni. 3. További megoldások tartalmazzák, azokat a kivitelezéseket, melyek nagy részét nem lehet bemutatni virtuális környezetben. Ide tartoznak a felhőtárhely működtetése, hardening beállítások, tűzfal, spamszűrő fogalma, típusai. Ezek közül a cégnek javaslok egy típust, amit neki megérné használni. Bemutatásra került a vírusírtó definiciója. A javaslataim megoldásának az összegzésére egy célfát használtam, ami egyszerűen értelmezhető a megoldások tükrében.Zárásként egy összefoglaló fejezet követi, melyben összegzem a szakdolgozatomban előforduló tartalmakat logikai sorrendben.
Intézmény
Budapesti Gazdasági Egyetem
Kar
Tanszék
Gazdaságinformatika Tanszék
Tudományterület/tudományág
NEM RÉSZLETEZETT
Szak
Mű típusa: | diplomadolgozat (NEM RÉSZLETEZETT) |
---|---|
Kulcsszavak: | adatbiztonság, adatmentés, adatvédelem, hálózati biztonság, informatikai eszközök, vírusvédelem |
SWORD Depositor: | Archive User |
Felhasználói azonosító szám (ID): | Archive User |
Rekord készítés dátuma: | 2023. Ápr. 21. 09:46 |
Utolsó módosítás: | 2023. Ápr. 21. 09:46 |
Actions (login required)
Tétel nézet |