Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata

Csüdör Lajos János (2023) Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata. Pénzügyi és Számviteli Kar.

[thumbnail of Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata.pdf] PDF
Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (1MB)
[thumbnail of Szakdolgozati Összefoglalás.pdf] PDF
Szakdolgozati Összefoglalás.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (407kB)
[thumbnail of Csüdör Lajos János.pdf] PDF
Csüdör Lajos János.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (164kB)
[thumbnail of avdhA1-59ff2d67-cc7b-404b-9212-0c4dd23d2a48.pdf] PDF
avdhA1-59ff2d67-cc7b-404b-9212-0c4dd23d2a48.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (431kB)

Absztrakt (kivonat)

Szakdolgozatomcélja képet adni milyen fenyegetések és védekezési módszerek vannak jelen azinformatika világában. Végigveszi és példákkal alátámasztja a gyakori, illetveesetenként kevésbé gyakori támadási és védekezési módszereket. Szó van aközismertebb és leggyakoribb támadásokról, mint az adathalászat, de beszél veszélyekrőlis amik ugyanúgy fenyegetést jelentenek a kibervédelemre, mint például a belsőtámadás. Védekezési módszereknél ugyanúgy kitér a jelenlévő leghatékonyabbkibervédelmi rendszerekre, és elmagyarázza a funkciójukat és működésüket. A támadásoknálfelhozott példák arra szolgálnak, hogy valódi helyzetben bemutassák mikreképesek, az igazán befolyásos mérföldkőnek is tekinthető támadások pedig egykülön fejezetbe vannak ismertetve.A gyakorlatirész magában foglal egy zsarolási támadás végigvezetését, illetve kérdőív eredményértelmezését. A zsarolási támadás egy általam kitalált, a való életbenmegtörténhető sikeres adathalász módszerrel szerzett információ alapján. Akérdőív két kutatási kérdést kíván megvitatni, ami szorosan kapcsolódik atámadás és védekezés fejlődéstörténetéhez:-„A kibervédelemfejlődését az egyre komplexebb támadási módszerek követték, ahogy fejlődtek avédelmi metódusok, úgy követték az egyre bonyolultabb és nehezebben kiszűrhetőtámadások.”-"A kibertámadások és a kiberbiztonság történetéta biztonság és a magánélet közötti állandó feszültség is jellemzi, mivel abiztonság növelésére irányuló erőfeszítések gyakran a nagyobb felügyelet ésellenőrzés árán járnak."Az adott kutatási kérdéshez való kérdésekre kapott eredmények egyenkéntfel vannak dolgozva és elemezve.

Intézmény

Budapesti Gazdasági Egyetem

Kar

Pénzügyi és Számviteli Kar

Tanszék

Gazdaságinformatika Tanszék

Tudományterület/tudományág

NEM RÉSZLETEZETT

Szak

Gazdaságinformatikus

Mű típusa: diplomadolgozat (NEM RÉSZLETEZETT)
Kulcsszavak: 20. század, fejlődéstörténet, kérdőíves felmérés, kibervédelem, vírusok, vírusvédelem
SWORD Depositor: Archive User
Felhasználói azonosító szám (ID): Archive User
Rekord készítés dátuma: 2024. Jan. 24. 09:25
Utolsó módosítás: 2024. Jan. 24. 09:25

Actions (login required)

Tétel nézet Tétel nézet