Bevezetés az IT biztonságba

Varga Péter Árpád (2023) Bevezetés az IT biztonságba. Pénzügyi és Számviteli Kar.

[thumbnail of Varga Péter Árpád (g0hj69).pdf] PDF
Varga Péter Árpád (g0hj69).pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (3MB)
[thumbnail of SZAKDOLGOZATI ÖSSZEFOGLALÁS.pdf] PDF
SZAKDOLGOZATI ÖSSZEFOGLALÁS.pdf
Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg

Download (322kB)
[thumbnail of Alapkepzes_biralat_Varga_Peter_Arpad.pdf] PDF
Alapkepzes_biralat_Varga_Peter_Arpad.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (413kB)
[thumbnail of kulso_kunzulens_ertekeles.pdf] PDF
kulso_kunzulens_ertekeles.pdf
Hozzáférés joga: Bizalmas dokumentum (bírálat)

Download (1MB)

Absztrakt (kivonat)

<p dir="ltr" style="text-align:left;"></p><p>Bevezetés az IT biztonságba absztrakt.</p> <p>A szakdolgozatomban szeretném az olvasónak bemutatni az IT biztonság szerepét a vállalaton belül. Mivel a téma igen széleskörű ezért az említett témákat csak felületesen kerülnek bemutatásra és csak egy-egy szegmens lesz kiemelve annak érdekében, hogy a diplomamunka terjedelmébe beleférjen a szövegezés.</p> <p>Az IT biztonság a számítógépek, hálózatok és adatok védelmével foglalkozó terület, amely az információtechnológiai rendszerek biztonságának, valamint a fenyegetésekkel szembeni védelem és integritás megőrzése célja. Az IT biztonság szerepe, hogy megakadályozza a jogosulatlan hozzáférést, az adatlopást, a kibertámadásokat és más fenyegetéseket, amelyek károsíthatják az informatikai rendszereket és azokban tárolt érzékeny információkat adatokat.</p> <p>Az információstechnológia védelme különböző szinteken valósul meg. Ez magában foglalja az adatvédelmet, az azonosítást és hitelesítést, a hálózatbiztonságot, a tűzfalak és vírusirtók használatát, a jelszópolitikát, a jogosultságkezelést és az incidenskezelést. Az IT biztonsági intézkedések célja a rendszerek sebezhetőségeinek csökkentése, a kockázatok felmérésének és kezelésének hatékony végrehajtása, valamint a rendszerek folyamatos monitorozása és védelme.</p> <p>A modern IT biztonság kihívásokkal szembesül, mivel a technológia folyamatosan fejlődik, és a kibertámadók is egyre kifinomultabb módszereket alkalmaznak. Ezért az IT biztonság terén folyamatos innovációra és frissítésekre van szükség annak érdekében, hogy lépést tudjon tartani a fenyegetésekkel és hatékony védelmet nyújtson.</p> <p>A fontossága egyre növekszik a vállalatok, kormányzati szervezetek és egyéb szervezetek számára, akik függenek az informatikai rendszerek működőképességétől és az azokban tárolt érzékeny információktól. A megfelelő biztonsági intézkedések és a tudatosság növelése kulcsfontosságú a sikeres védelem és az adatbiztonság biztosítása érdekében</p> <p>Bevezetésként az internetről és a hálózatokról lesz szó. Röviden: az információk vagy erőforrások megosztására szolgáló rendszer, amely összekapcsolja a különböző eszközöket vagy számítógépeket. A hálózatok lehetnek helyi (LAN), széles körű (WAN) vagy globális (internet).</p> <p>A hálózatok működése az adatok továbbításán alapul. Az adatokat különböző formában, például hang, kép vagy szöveg formájában, átvitelre kell kódolni, majd ezeket a kódolt adatokat továbbítani kell a hálózaton keresztül. Az adatokat általában csomagokba vagy adatcsomagokba csomagolják, amelyek címzést, ellenőrző összeget és más vezérlő információkat tartalmaznak.</p> <p>A hálózatokban általában használt protokollok és szabványok meghatározzák a kommunikáció módját és a csomagok továbbításának folyamatát. Az Ethernet és a Wi-Fi a helyi hálózatok leggyakrabban használt technológiái, míg az IP (Internet Protocol) és a TCP (Transmission Control Protocol) az interneten történő adatátvitel alapjait képezik.</p> <p>A hálózatoknak számos célja lehet, például az adatok megosztása, a kommunikáció lehetősége, a közös erőforrásokhoz való hozzáférés, a távoli elérések, az adatbiztonság és az erőforrások hatékony felhasználása.</p> <p>A hálózatok lehetnek vezetékes vagy vezeték nélküli, és különböző topológiákkal rendelkezhetnek, például csillag, busz, gyűrű vagy hálózatfa.</p> <p>Összességében a hálózatok lehetővé teszik az eszközök és a számítógépek közötti kommunikációt és adatmegosztást, lehetőséget nyújtva a hatékonyabb és gyorsabb munkavégzésre, valamint a közös erőforrások és információk megosztására.</p> <p>Továbbiakban szó lesz még a jelszó és tiszta asztal politikáról. Ezek a biztonsági és adatvédelmi gyakorlatokra vonatkoznak, amelyek célja a felhasználók és az adatok védelme.&nbsp; jelszó politika magába foglalja a jelszavak erősítését, azok rendszeres cseréjét, valamint a jelszavak biztonságos tárolását. A tiszta asztal szabály pedig azt jelenti, hogy a felhasználóknak el kell távolítaniuk vagy el kell zárniuk az asztalukon található bizalmas információkat, például személyes adatokat vagy üzleti dokumentumokat, amikor elhagyják a munkaterületüket. Ezzel a dolgozó csökkenti a biztonsági kockázatokat, például a jogosulatlan hozzáférést vagy az adatok elvesztését.</p> <p>Az incidenskezelés olyan folyamat, amely segít kezelni a biztonsági incidenseket és problémákat, amikor azok előfordulnak. Ennek során előre meghatározott lépéseket és eljárásokat kell követni, hogy hatékonyan reagáljunk az incidensre, minimalizáljuk a károkat és helyreállítsuk a rendszert. Az incidenskezelés magában foglalja az incidensek észlelését, értékelését, rögzítését, válaszadást és az incidensek utólagos kiértékelését. </p> <p>A dolgozók, diákok vagy más felhasználók oktatása a jelszó biztonsági elvekről, a tiszta asztal szabályairól és az incidenskezelési eljárásokról hozzájárul a biztonságos munkakörnyezet és vállalati kultúra kialakításához. Az oktatás magában foglalja a tréningeket, tájékoztató anyagokat, szabályzatokat és rendszeres felülvizsgálatokat, hogy a felhasználók tisztában legyenek a legfrissebb biztonsági előírásokkal és eljárásokkal.</p> <p>Szakdolgozatom célja felhívni a figyelmet arra, hogy az informatika biztonsági terület nélkülözhetetlen egy vállalatban. Mivel a téma igen széleskörű ezért rengeteg téma fog szóba kerülni, azonban terjedelmébe nem férne bele a részletes kidolgozásuk ezért, néhány téma csak felületesen lesz érintve.</p><br><p></p>

Intézmény

Budapesti Gazdasági Egyetem

Kar

Pénzügyi és Számviteli Kar

Tanszék

Gazdaságinformatika Tanszék

Tudományterület/tudományág

NEM RÉSZLETEZETT

Szak

Gazdaságinformatikus

Konzulens(ek)

Konzulens neve
Konzulens típusa
Beosztás, tudományos fokozat, intézmény
Email
Dr. Avornicului Mihály Szilárd
Belső
egyetemi docens; Gazdaságinformatika Tanszék; PSZK
Sárdi-Tóth Róbert
Külső
NEM RÉSZLETEZETT
NEM RÉSZLETEZETT

Mű típusa: diplomadolgozat (NEM RÉSZLETEZETT)
Kulcsszavak: adatvédelem, hálózati biztonság, IT biztonság, jogosultságkezelés, sérülékenység
SWORD Depositor: Archive User
Felhasználói azonosító szám (ID): Archive User
Rekord készítés dátuma: 2024. Jan. 24. 15:46
Utolsó módosítás: 2024. Jan. 24. 15:46

Actions (login required)

Tétel nézet Tétel nézet