Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata

Csüdör Lajos János (2023) Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata. Pénzügyi és Számviteli Kar.

[thumbnail of Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata.pdf] PDF
Az informatikai támadások módszereinek és az ellenük kialakított védelmi lehetőségek fejlődése, az egyes támadásfajták statisztikai vizsgálata.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (1MB)
[thumbnail of Szakdolgozati Összefoglalás.pdf] PDF
Szakdolgozati Összefoglalás.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (407kB)
[thumbnail of Csüdör Lajos János.pdf] PDF
Csüdör Lajos János.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (164kB)
[thumbnail of avdhA1-59ff2d67-cc7b-404b-9212-0c4dd23d2a48.pdf] PDF
avdhA1-59ff2d67-cc7b-404b-9212-0c4dd23d2a48.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (431kB)

Absztrakt (kivonat)

<p dir="ltr" style="text-align:left;"></p><p>Szakdolgozatom célja képet adni milyen fenyegetések és védekezési módszerek vannak jelen az informatika világában. Végigveszi és példákkal alátámasztja a gyakori, illetve esetenként kevésbé gyakori támadási és védekezési módszereket. Szó van a közismertebb és leggyakoribb támadásokról, mint az adathalászat, de beszél veszélyekről is amik ugyanúgy fenyegetést jelentenek a kibervédelemre, mint például a belső támadás. Védekezési módszereknél ugyanúgy kitér a jelenlévő leghatékonyabb kibervédelmi rendszerekre, és elmagyarázza a funkciójukat és működésüket. A támadásoknál felhozott példák arra szolgálnak, hogy valódi helyzetben bemutassák mikre képesek, az igazán befolyásos mérföldkőnek is tekinthető támadások pedig egy külön fejezetbe vannak ismertetve.</p> <p>A gyakorlati rész magában foglal egy zsarolási támadás végigvezetését, illetve kérdőív eredmény értelmezését. A zsarolási támadás egy általam kitalált, a való életben megtörténhető sikeres adathalász módszerrel szerzett információ alapján. A kérdőív két kutatási kérdést kíván megvitatni, ami szorosan kapcsolódik a támadás és védekezés fejlődéstörténetéhez:</p> <p>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <i>„A kibervédelem fejlődését az egyre komplexebb támadási módszerek követték, ahogy fejlődtek a védelmi metódusok, úgy követték az egyre bonyolultabb és nehezebben kiszűrhető támadások.”</i></p> <p>-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <i><span lang="hu" xml:lang="hu">"A kibertámadások és a kiberbiztonság történetét a biztonság és a magánélet közötti állandó feszültség is jellemzi, mivel a biztonság növelésére irányuló erőfeszítések gyakran a nagyobb felügyelet és ellenőrzés árán járnak."</span></i><i></i></p> <p>Az adott kutatási kérdéshez való kérdésekre kapott eredmények egyenként fel vannak dolgozva és elemezve.</p><br><p></p>

Intézmény

Budapesti Gazdasági Egyetem

Kar

Pénzügyi és Számviteli Kar

Tanszék

Gazdaságinformatika Tanszék

Tudományterület/tudományág

NEM RÉSZLETEZETT

Szak

Gazdaságinformatikus

Konzulens(ek)

Konzulens neve
Konzulens típusa
Beosztás, tudományos fokozat, intézmény
Email
Dr. Baják Imre
Belső
főiskolai docens; Gazdaságinformatika Tanszék; PSZK
Varga Zsolt
Külső
NEM RÉSZLETEZETT
NEM RÉSZLETEZETT

Mű típusa: diplomadolgozat (NEM RÉSZLETEZETT)
Kulcsszavak: 20. század, fejlődéstörténet, kérdőíves felmérés, kibervédelem, vírusok, vírusvédelem
SWORD Depositor: Archive User
Felhasználói azonosító szám (ID): Archive User
Rekord készítés dátuma: 2024. Jan. 24. 09:25
Utolsó módosítás: 2024. Jan. 24. 09:25

Actions (login required)

Tétel nézet Tétel nézet