Varga Péter Árpád (2023) Bevezetés az IT biztonságba. Pénzügyi és Számviteli Kar.
PDF
Varga Péter Árpád (g0hj69).pdf Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg Download (3MB) |
|
PDF
SZAKDOLGOZATI ÖSSZEFOGLALÁS.pdf Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg Download (322kB) |
|
PDF
Alapkepzes_biralat_Varga_Peter_Arpad.pdf Hozzáférés joga: Bizalmas dokumentum (bírálat) Download (413kB) |
|
PDF
kulso_kunzulens_ertekeles.pdf Hozzáférés joga: Bizalmas dokumentum (bírálat) Download (1MB) |
Absztrakt (kivonat)
<p dir="ltr" style="text-align:left;"></p><p>Bevezetés az IT biztonságba absztrakt.</p> <p>A szakdolgozatomban szeretném az olvasónak bemutatni az IT biztonság szerepét a vállalaton belül. Mivel a téma igen széleskörű ezért az említett témákat csak felületesen kerülnek bemutatásra és csak egy-egy szegmens lesz kiemelve annak érdekében, hogy a diplomamunka terjedelmébe beleférjen a szövegezés.</p> <p>Az IT biztonság a számítógépek, hálózatok és adatok védelmével foglalkozó terület, amely az információtechnológiai rendszerek biztonságának, valamint a fenyegetésekkel szembeni védelem és integritás megőrzése célja. Az IT biztonság szerepe, hogy megakadályozza a jogosulatlan hozzáférést, az adatlopást, a kibertámadásokat és más fenyegetéseket, amelyek károsíthatják az informatikai rendszereket és azokban tárolt érzékeny információkat adatokat.</p> <p>Az információstechnológia védelme különböző szinteken valósul meg. Ez magában foglalja az adatvédelmet, az azonosítást és hitelesítést, a hálózatbiztonságot, a tűzfalak és vírusirtók használatát, a jelszópolitikát, a jogosultságkezelést és az incidenskezelést. Az IT biztonsági intézkedések célja a rendszerek sebezhetőségeinek csökkentése, a kockázatok felmérésének és kezelésének hatékony végrehajtása, valamint a rendszerek folyamatos monitorozása és védelme.</p> <p>A modern IT biztonság kihívásokkal szembesül, mivel a technológia folyamatosan fejlődik, és a kibertámadók is egyre kifinomultabb módszereket alkalmaznak. Ezért az IT biztonság terén folyamatos innovációra és frissítésekre van szükség annak érdekében, hogy lépést tudjon tartani a fenyegetésekkel és hatékony védelmet nyújtson.</p> <p>A fontossága egyre növekszik a vállalatok, kormányzati szervezetek és egyéb szervezetek számára, akik függenek az informatikai rendszerek működőképességétől és az azokban tárolt érzékeny információktól. A megfelelő biztonsági intézkedések és a tudatosság növelése kulcsfontosságú a sikeres védelem és az adatbiztonság biztosítása érdekében</p> <p>Bevezetésként az internetről és a hálózatokról lesz szó. Röviden: az információk vagy erőforrások megosztására szolgáló rendszer, amely összekapcsolja a különböző eszközöket vagy számítógépeket. A hálózatok lehetnek helyi (LAN), széles körű (WAN) vagy globális (internet).</p> <p>A hálózatok működése az adatok továbbításán alapul. Az adatokat különböző formában, például hang, kép vagy szöveg formájában, átvitelre kell kódolni, majd ezeket a kódolt adatokat továbbítani kell a hálózaton keresztül. Az adatokat általában csomagokba vagy adatcsomagokba csomagolják, amelyek címzést, ellenőrző összeget és más vezérlő információkat tartalmaznak.</p> <p>A hálózatokban általában használt protokollok és szabványok meghatározzák a kommunikáció módját és a csomagok továbbításának folyamatát. Az Ethernet és a Wi-Fi a helyi hálózatok leggyakrabban használt technológiái, míg az IP (Internet Protocol) és a TCP (Transmission Control Protocol) az interneten történő adatátvitel alapjait képezik.</p> <p>A hálózatoknak számos célja lehet, például az adatok megosztása, a kommunikáció lehetősége, a közös erőforrásokhoz való hozzáférés, a távoli elérések, az adatbiztonság és az erőforrások hatékony felhasználása.</p> <p>A hálózatok lehetnek vezetékes vagy vezeték nélküli, és különböző topológiákkal rendelkezhetnek, például csillag, busz, gyűrű vagy hálózatfa.</p> <p>Összességében a hálózatok lehetővé teszik az eszközök és a számítógépek közötti kommunikációt és adatmegosztást, lehetőséget nyújtva a hatékonyabb és gyorsabb munkavégzésre, valamint a közös erőforrások és információk megosztására.</p> <p>Továbbiakban szó lesz még a jelszó és tiszta asztal politikáról. Ezek a biztonsági és adatvédelmi gyakorlatokra vonatkoznak, amelyek célja a felhasználók és az adatok védelme. jelszó politika magába foglalja a jelszavak erősítését, azok rendszeres cseréjét, valamint a jelszavak biztonságos tárolását. A tiszta asztal szabály pedig azt jelenti, hogy a felhasználóknak el kell távolítaniuk vagy el kell zárniuk az asztalukon található bizalmas információkat, például személyes adatokat vagy üzleti dokumentumokat, amikor elhagyják a munkaterületüket. Ezzel a dolgozó csökkenti a biztonsági kockázatokat, például a jogosulatlan hozzáférést vagy az adatok elvesztését.</p> <p>Az incidenskezelés olyan folyamat, amely segít kezelni a biztonsági incidenseket és problémákat, amikor azok előfordulnak. Ennek során előre meghatározott lépéseket és eljárásokat kell követni, hogy hatékonyan reagáljunk az incidensre, minimalizáljuk a károkat és helyreállítsuk a rendszert. Az incidenskezelés magában foglalja az incidensek észlelését, értékelését, rögzítését, válaszadást és az incidensek utólagos kiértékelését. </p> <p>A dolgozók, diákok vagy más felhasználók oktatása a jelszó biztonsági elvekről, a tiszta asztal szabályairól és az incidenskezelési eljárásokról hozzájárul a biztonságos munkakörnyezet és vállalati kultúra kialakításához. Az oktatás magában foglalja a tréningeket, tájékoztató anyagokat, szabályzatokat és rendszeres felülvizsgálatokat, hogy a felhasználók tisztában legyenek a legfrissebb biztonsági előírásokkal és eljárásokkal.</p> <p>Szakdolgozatom célja felhívni a figyelmet arra, hogy az informatika biztonsági terület nélkülözhetetlen egy vállalatban. Mivel a téma igen széleskörű ezért rengeteg téma fog szóba kerülni, azonban terjedelmébe nem férne bele a részletes kidolgozásuk ezért, néhány téma csak felületesen lesz érintve.</p><br><p></p>
Intézmény
Budapesti Gazdasági Egyetem
Kar
Tanszék
Gazdaságinformatika Tanszék
Tudományterület/tudományág
NEM RÉSZLETEZETT
Szak
Konzulens(ek)
Mű típusa: | diplomadolgozat (NEM RÉSZLETEZETT) |
---|---|
Kulcsszavak: | adatvédelem, hálózati biztonság, IT biztonság, jogosultságkezelés, sérülékenység |
SWORD Depositor: | Archive User |
Felhasználói azonosító szám (ID): | Archive User |
Rekord készítés dátuma: | 2024. Jan. 24. 15:46 |
Utolsó módosítás: | 2024. Jan. 24. 15:46 |
Actions (login required)
Tétel nézet |