Logisztikai informatikai rendszer biztonsági vizsgálata
Saved in:
Main Author: | |
---|---|
Other Authors: | |
Format: | Thesis |
Kulcsszavak: | biztonsági rendszer informatikai biztonság szabályozása Java kockázatelemzés Linux vállalati informatika web |
Online Access: | http://dolgozattar.uni-bge.hu/44565 |
MARC
LEADER | 00000nta a2200000 i 4500 | ||
---|---|---|---|
001 | dolg44565 | ||
005 | 20230421095222.0 | ||
008 | 230421suuuu hu om 000 hun d | ||
040 | |a BGE Dolgozattár Repozitórium |b hun | ||
041 | |a hu | ||
100 | 1 | |a Bőhm Tamás Zsombor | |
245 | 1 | 0 | |a Logisztikai informatikai rendszer biztonsági vizsgálata |c Bőhm Tamás Zsombor |h [elektronikus dokumentum] |
520 | 3 | |a A szakdolgozatom megírásával két célt szerettem volna elérni. Az első, hogy az olvasószakdolgozatomat végig lapozva egy általános képet kapjon a webes informatikai biztonságtémakörében. A másik célom az volt, hogy a kiválasztott kockázatértékelési módszertan alapjánmeg tudjam állapítani, hogy milyen informatikai biztonsági kockázatokkal járna a CMDBuildREADY2USE webalkalmazás használata egy szervezet számára.Bemutatásra kerültek az informatikai biztonsági vizsgálatok alapvető koncepciói, valamint alehetséges vizsgálati típusból is felsoroltam a leggyakrabban alkalmazottakat. Ismertettem abehatolás vizsgálatok eredményét képző jelentés főbb pontjait, valamint bemutattam aszakdolgozatban tesztelt webalkalmazást, illetve a teszteléshez szükséges informatikaimegoldásokat.A szakdolgozatomban feldolgoztam a webes biztonsági sebezhetőségek leggyakoribb típusait.Néhány esetében a közelmúltban bekövetkezett támadások bemutatásával igyekeztem illusztrálniaz adott sebezhetőségi csoportba tartozó sérülékenységek kihasználásával keletkezett hatásokat.Annak érdekében, hogy a későbbiekben feltárt sebezhetőségek besorolása értelmezhető legyen,bemutattam az egyik leggyakrabban használt kockázatértékelési módszertant webesalkalmazások esetén.A kutatásom fő területe a CMDBuild READY2USE webalkalmazás biztonsága volt Ennekérdekében a nyílt forráskódú szoftvert előre meghatározott időkeretben (35 munkaóra)vizsgálatoknak vetettem alá. A vizsgálatok végeredményét egy behatolás vizsgálat jelentésénekmegfelelő formátumban publikáltam. A feltárt sérülékenységeket részletesen dokumentáltam,illetve egy magasszintű javítási javaslatot is tettem. Minden sérülékenységet a kockázatértékelésimódszertan alapján kiértékeltem és besoroltam a megfelelő kategóriába. A behatolás vizsgálatvégén továbbá ismertettem néhány korábban általam felfedezett, de már nem aktuálissebezhetőséget is.Végül összegeztem a vizsgálat eredményeit és leírtam a tapasztalataimat hibák jelentésévelkapcsolatban. Ezen információk ismeretében megállapítottam, hogy a webalkalmazás jelenlegiformájában nem tekinthető biztonságosnak és használata biztonsági kockázatot jelenthet egyszervezet számára. | |
695 | |a biztonsági rendszer | ||
695 | |a informatikai biztonság szabályozása | ||
695 | |a Java | ||
695 | |a kockázatelemzés | ||
695 | |a Linux | ||
695 | |a vállalati informatika | ||
695 | |a web | ||
700 | 1 | |a Honfi Vid Dr. Sebestyén |e ths | |
700 | 1 | |a Várfi András |e ths | |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44565/1/B%C5%91hm_Tam%C3%A1s_Zsombor_SQNCGV.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44565/2/BA_O_B%C5%91hm_Tam%C3%A1s_Zsombor.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44565/3/szakdolgozat-biralat-B%C5%91hm%20Tam%C3%A1s%20Zsombor.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/44565/4/BA_B_B%C5%91hm_Tam%C3%A1s_Zsombor.pdf |z Dokumentum-elérés |