Kliens oldali vírusvédelem és kártékony kód elleni védelem nagyvállalati környezetben

Kévés Patrik János (2023) Kliens oldali vírusvédelem és kártékony kód elleni védelem nagyvállalati környezetben. Pénzügyi és Számviteli Kar.

[thumbnail of Kévés_Patrik_János_Z1NLUF.pdf] PDF
Kévés_Patrik_János_Z1NLUF.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (961kB)
[thumbnail of BA_O_Kévés_Patrik_János.pdf] PDF
BA_O_Kévés_Patrik_János.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (233kB)
[thumbnail of BA_B_Balogh_Krisztian.pdf] PDF
BA_B_Balogh_Krisztian.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (192kB)
[thumbnail of Keves Patrik-biralat.pdf] PDF
Keves Patrik-biralat.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (39kB)

Absztrakt (kivonat)

Szakdolgozatom első részében ismertettem a dolgozat megértéséhez szükséges főbb alapfogalmakat, melyek a következők: adatbiztonság, kiberbiztonság, kibertámadás, malware. Bemutatásra került malwarek: vírusok, trójai programok, férgek, rootkitek, kémprogramok, reklámprogramok, zsarolóvírusok, botok, botnetekÁltalánosságban elmondható, hogy bárki érintett lehet az imént felsorolt malware támadások mindegyikében. Terjedésüket tekintve leggyakrabban email csatolmányként, vagy nem hivatalos szoftvercsomag részeként juttatják el őket az áldozatokhoz. Szinte mindegyik esetben elmondható, hogy szükséges a felhasználói interakció is annak érdekében, hogy ezek a malwarek aktiválni tudják magukat a megfertőzni kívánt eszközön.A következő nagyobb fejezetben a célzott IT támadásokra helyeztem a hangsúlyt. Először bemutattam, hogy milyen elven épülnek fel ezek a támadások, mik azok a folyamatok, melyek nagyrészt megtalálhatók minden célzott támadásban. A felépítést követően, annak érdekébe, hogy megértsük, milyen céljai lehetnek ezeknek a támadásoknak és kik állnak a háttérben, különböző elvek alapján csoportosítottam őket. A célzott IT támadások alapjainak megértését követően részletesebben bemutattam két konkrét példát is. Az egyik ilyen támadás a WannaCry, amelyt kiemelkedő sikeressége miatt említettem meg, hiszen ez a zsarolóvírus 2017-ben egy sérülékenységet kihasználva az egész világot megfertőzte. Statisztikák alapján legalább 230 ezer számítógépet fertőzött meg. A támadásban értintett volt Magyarország is és számos nagyvállalat. A második általam kiemelt támadás a PLAY zsarolóvírus volt.Az utolsó fejezetben pedig ismertettem a különböző védelmi lehetőségeket, melyekkel csökkenteni lehet a malwarek bejutásának és fertőzésének esélyeit. Első körben az email gatewayt emeltem ki, hiszen a legtöbb malwaret email csatolmányként próbálják bejuttatni a szervezetekhez, így ez kritikus eleme a védekezés megvalósításának. Megállapításra került, hogy minden esetben vizsgálni kell a küldő fél IP-címét és email címét, a levelek tartalmát és csatolmányait is. Saját tapasztalatok alapján kitértem arra is, hogy milyen email karantén szabályok beállítása ajánlott nagyvállalati környezetben, melyek elősegítik, hogy már az első védelmi vonalon „megakadjon” az adott malware.Következő védelmi mechanizmusként a web gatewayt emeltem ki, melynek lényege, hogy a kliens gépek egy „közvetítő” szerveren keresztül kommunikáljanak a külső hálózattal. Itt elsősorban a különböző kategóriákba sorolható weboldalak tiltására tettem javaslatot, melyeket szükségesnek éreztem vállalati környezetben megvalósítani.Utolsó védelmi lehetőségként a kliens végpontvédelmi szoftvert emeltem ki, mely abban az esetben nyújthat hatékony megoldást, ha a megelőző két pontban említett védelmi mechanizmusok nem tudták megakadályozni egy malware bekerülését a rendszerbe. Legfontosabb megállapításom ebben a fejezetben, hogy folyamatosan működtetni kell a háttérben futó víruskeresést, kiegészítve az időzített teljes rendszervizsgálatokkal. Természetesen mindig a legfrisseb vírus adatbázissal kell, hogy rendelkezzen a szoftverünk a pontos eredmények érdekében.

Intézmény

Budapesti Gazdasági Egyetem

Kar

Pénzügyi és Számviteli Kar

Tanszék

Gazdaságinformatika Tanszék

Tudományterület/tudományág

NEM RÉSZLETEZETT

Szak

Gazdaságinformatikus

Mű típusa: diplomadolgozat (NEM RÉSZLETEZETT)
Kulcsszavak: adatbiztonság, informatikai bűncselekmény(ek), internethasználat, védekezési stratégia, vírusok
SWORD Depositor: Archive User
Felhasználói azonosító szám (ID): Archive User
Rekord készítés dátuma: 2024. Jan. 24. 09:25
Utolsó módosítás: 2024. Jan. 24. 09:25

Actions (login required)

Tétel nézet Tétel nézet