Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

Alapszabály módosítás

2015. február 26., csütörtök 16:39 Írta:

Kedves Tagtársak!

Tájékoztatunk, hogy módosítani kívánjuk az ISACA Magyarországi Egyesület 1991-ben létrehozott Alapszabályát több pontban is, melyet jelen cikk alatt érhettek el a mellékletben. Kérjük, hogy áttanulmányozás után véleményezzétek azt, tegyetek javaslatot a módosítás kapcsán. A általunk javasolt módosításokat a dokumentumban kiemeltük, megkönnyítve annak áttekintését.

Várjuk a véleményeket, javaslatokat!


Üdvözlettel:

ISACA Budapest Chapter
elnökség

Az IDC 2015-ös IT biztonsági Konferenciája a harmadik platform (mobilitás, számítási felhő, nagy adat, közösségi üzlet) technológiáinak biztonságra gyakorolt hatását veszi górcső alá. Ezen technológiák szerepe kettős, hiszen jelenthetik az innovatív megoldások úttörőit, de egyben új kockázatok forrásait is. Hagyományainkhoz híven a résztvevők találkozhatnak iparági szakértőkkel, C-szintű döntéshozókkal, hasonló pozícióban levő szakemberekkel és az IDC saját szakértőivel.

További információ és regisztráció: http://idchungary.hu/hun/events/60096-idc-it-security-roadshow-2015/10-agenda

ISACA WebinarTagtársaim figyelmébe ajánlom az isaca.org oldalon található webelőadásokat (webinar). Jelenleg aktuális témákat, mélyebb szakmai előadásokat, illetve vezetőfejlesztés témákban hallgathatóak élőben kérdésfeltevési lehetőséggel, illetve érhetőek el archiválva előadások.


Egyik legutóbbi előadáson a közösségi médiák munkában való eredményes felhasználását mutatja be nemzetközi elnökünk Robert: http://www.isaca.org/Education/Online-Learning/Pages/Collaborating-Communicating-and-Making-Friends.aspx

Nem mellesleg CPE pontok gyűjtésére is használható ez a képesség.

Aktuális előadások listája:
http://www.isaca.org/Education/Online-Learning/Pages/webinars.aspx

Archivált előadások: http://www.isaca.org/Education/Online-Learning/Pages/Archived-Webinars.aspx

Az archivált előadásokat Iphone alkalmazáson keresztül is lehet nézni:
http://press.brighttalk.com/press-releases/my-brighttalk-app-professional-knowledge-at-your--0959821

Fontos megemlíteni, hogy a magyar egyesület is biztosítja a szerdai előadások utólagos meghallgatásának lehetőségét CPE gyűjtéssel egybekötve:
https://www.isaca.hu/index.php/kepzesek/e-learning

Jó tanulást kívánok!


Horváth Gergely Krisztián CISA CISM
Education Chair

 

Ajánlattételi felhívás

2015. február 23., hétfő 15:24 Írta:

Az ajánlati kiírás tárgya: ISACA információbiztonsági felmérés 2015 elvégzése, összefoglaló jelentés elkészítése

Az ISACA Budapest Chapter céljai a felmérés elvégzésével

A felmérés célja egy átfogó magyar helyzetkép megalkotása az ISACA által képviselt 4 szakmai terület illetve a piaci igények vonatkozásában:

      1. IT audit
      2. IT biztonság
      3. IT irányítás
      4. IT kockázatkezelés
      5. IT biztonsági piac

amely segítséget nyújt

  • tagjainknak saját szervezetüket elhelyezni a magyar spektrumon,
  • képviselni az ISACA Budapest Chapter szakmai érdekeit és javítani reputációját,
  • egy időszakonként megismételhető felmérési rendszer immár harmadik felmérését megvalósítani, és ezáltal a főbb trendeket meghatározni és bemutatni
  • az összefoglaló jelentésben rámutatni a három év felmérési eredményében mutatkozó eltérésekre, trendekre

A felmérésnek nem célja:

  • megoldás szállító vállalkozások értékesítéssel kapcsolatos információigényének kiszolgálása,
  • az egyes szállítók piaci részesedésének feltérképezése,
  • vevői preferenciák vizsgálata.

 

A feladat hatóköre:

  • Mintaválasztás az ISACA-val egyeztetve
  • Kérdéssor véglegesítése
  • Lekérdezés végrehajtása. Minimálisan 150 releváns válasz begyűjtése a cél.
  • Eredmények feldolgozása, kiértékelése, beszámoló készítése magyar nyelven, a vezetői összefoglaló ugyanakkor angolul is elkészítendő. A kiértékelésnek tartalmaznia kell egy átfogó értékelést is a vizsgált iparágak egymáshoz viszonyított információbiztonsági érettségére vonatkozóan. Kiemelt iparágak például:  energia, távközlés, pénzintézetek, vegyipar, egészségügy, felsőoktatás, gépgyártás (autó),

informatika, kormányzat.

A felmérés hatóköre:

Az ISACA által képviselt négy szakmai terület, valamint az IT biztonsági piac, úgy mint:

      1. IT audit
      2. IT biztonság
      3. IT irányítás
      4. IT kockázatkezelés
      5. IT biztonsági piac

Előzetes igényeinket rögzítő kérdéssort (maximum 100 kérdés) a nyertes Ajánlattevő rendelkezésére bocsátjuk. A korábbi két felmérés eredményét összegző dokumentumot Ajánlattevő kérésére rendelkezésre bocsátjuk, amely a Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. e-mail címre küldött megkereséssel érhető el. Az ISACA által a nyertes ajánlattevőnek átadott kérdéssortól a végleges kérdéssor összeállításában csak indokolt esetben az ISACA-val egyeztetve lehet eltérni. Az egyeztetés során az ISACA-t dr. Szép Jenő projektvezető képviseli.

Az ajánlattétel benyújtási határideje:  2015. 03. 03. Az ajánlatokatEz az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. e-mailre kérjük elküldeni.

Értékelési szempontok:

    1. ajánlati ár (50% súllyal). Előnyben részesülnek a sikerdíjas (aktuális válaszadók számossága alapján számított) árazási konstrukciók.
    2. referenciák (50% súllyal). Kizárólag magyarországi, 2010-nél nem régebbi, informatikai, információbiztonsági piacon végzett felméréseket, közvélemény kutatásokat veszünk figyelembe.  Az egyes referenciáknak tartalmaznia kell a felmérési terület bemutatását, a sikeres lekérdezések számát, és a Megbízó kapcsolattartójának elérhetőségeit.

Beérkező ajánlatok értékelése az ajánlati szempontrendszer alapján történik. A kiválasztott szállítóval a szerződéskötés tervezett időpontja:  2015. 03. 08.

A megbízás teljesítésének fontosabb mérföldkövei és szállítandó termékei:

1. A nyertes piackutató cég elkészíti a felmérési kérdőívet, reprezentatív mintát definiál, javaslatot tesz a felmérés résztvevőinek körére.

      • Tervezett határidő:  2015 .03. 18.
      • Szállítandó:A piackutató cég által javasolt felmérési kérdőív, a reprezentatív minta definiálása, a javasolt résztvevői kör.

2. A munkacsoport ellenőrzi a kiválasztott piackutató cég által összeállított felmérési kérdőívet, javaslatot, amely alapján szállító elkészíti a végleges kérdőívet.

      • Tervezett határidő:  2015. 03. 22.
      • Szállítandó:A végleges felmérési kérdőív.

3. A szállító elvégzi a felmérést és a munkacsoport felügyelete mellett értékelő jelentést készít Tervezett határidő:  2015. 05. 08.

      • Szállítandó:A piackutató cég által javasolt értékelő jelentés. 

4. A munkacsoport véleményezi a jelentést, amely alapján a piackutató elkészíti a végleges értékelő jelentést.

      • Tervezett határidő:  2015. 05. 12. amely egyben a végső teljesítési határidő is.
      • Szállítandó:A piackutató cég által készített végleges értékelő jelentés.

Valamennyi szállítandó terméket elektronikus formában, CD-n és egy példányban kinyomtatva kell átadni.

A kiírással kapcsolatban 2015. február 28-ig van lehetőség kérdéseket feltenni, melyeket e-mailben kérünk eljuttatni a Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. e-mail címre.

A városok kiberbiztonsága és az ellátási lánc kiberbiztonsága témáiban lesz két fél napos szakmai előadás Londonban. Az előadás helyszíne az angol könyvelői kamara. Térkép: https://goo.gl/maps/95jDy

Az okos városok és az iparbiztonság két "forró" téma, ezért feltétlenül ajánljuk annak, aki éppen arra jár, vagy megteheti, hogy egy fapadossal kilátogat a rendezvényre!

Egyik előadó az ISACA London elnökségi tagja, aki már Budapesten is tartott előadást: Sarb Sembhi.

További információ: http://stormguidance.com/storm-seminar-mar25.html

DevOps-ról ISACA szemüveggel

2015. február 18., szerda 22:04 Írta:

Ha kiváncsi vagy arra, hogy mi az az új IT szolgáltatási módszer, amely biztosítja az ügyfél igényekre való gyors és biztonságos reagálást a Prezi vagy a Netflix részére, akkor olvasd el ezt az ISACA kutatási anyagot!

A DevOps ötvözi az agilis fejlesztés, a rugalmas üzemeltetés, és az akár napi többszöri szoftverkiadást annak érdekében, hogy az IT az üzleti célokat mindinkább kiszolgálhassa. Ez a hagyományos módszerekhez képest számos nehézséget jelent a vállalatok részére. Ezekből kaphatnak egy alapos képet az ajánlott anyagban.

http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/devops-overview.aspx

Szíves figyelmébe ajánljuk az Óbudai Egyetem által szervezett CISA tanfolyamot, melynek részleteit az alábbiakban olvashatja.

CISA ® Review Course
Certified Information Systems Auditor tanfolyam

8 előadás: 230.000,- Ft + ÁFA  

A tananyag alapja:

  • Az ISACA - Information Systems Audit and Control Association - szakmai anyagai, és
  • CISA vizsga tesztkérdések. 

A 8 előadást pénteken tartjuk, 9.00-től 16.00 óráig. 

Az előadások témakörei – a CISA vizsga tématerületeinek megfelelően:

Az informatikai ellenőrzés alapjai

Kockázatkezelés, IT Governance

Rendszerek és infrastruktúrák életciklusa

+ Kis próbavizsga

Szolgáltatás és támogatása

+ Kis próbavizsga

Az informatikai vagyon védelme

A számítógép-hálózatok infrastruktúrája

Üzletmenet folytonossági tervezés, katasztrófaterv

Próbavizsga

Előadóink:

  • Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP
    1998 óta szolgál a CISA Review Techical Information Manual évenkénti frissítésében.
    1999 óta  tart előadásokat a budapesti CISA ® Review Course-okon.
    2010-től a COBIT 5 Subject Matter Expert Team tagja
  • Dr. Holyinka Péter, CISA
  • Dr. Schubert Tamás, a Cisco  Akadémia oktatója
  • Dr. Póser Valéria

A tanfolyam helye:

                Óbudai Egyetem, Neumann János Informatikai Kar
                1034 Budapest, Bécsi út 96/b.

Kapcsolat: Bácskai Zsuzsanna, E-mail: Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

               

Csatoljuk a vonatkozó Jelentkezési Lapot és Órarendet, amit a mellékelt ZIP fájlban talál.

Kedves Kollégák!

A Duna Elektronika és a BDO Magyarország tisztelettel meghívja Önt

IT biztonsági workshop
Fókuszban a titkosítás
rendezvényére

amely 2015. február 26-án csütörtökön kerül megrendezésre 9:00-11:30 között a BDO Magyarország konferencia termében! (cím: Laurus Irodaházak, 1103 Budapest, Kőér u. 2/a.)

A rendezvény ingyenes, de regisztrációhoz kötött. Regisztrálni február 20-ig lehet.

A szakmai rendezvényen CPE pontszerzésre van lehetőség (maximum 2 CPE pont).

Ajánló

A cloud szolgáltatások, a mobilizáció és az egyéb gyakran emlegetett IT-trendek alapvetően befolyásolják a titkosítással összefüggő feladatokat. A vállalati adattitkosítás teljes témakörét áttekintjük rendezvényünkön, egészen az alapoktól és megtudhatja mire érdemes figyelni a titkosítási megoldások kiválasztásánál és használatánál.

Önnek szól előadásunk, ha...

  • meg szeretné védeni saját vagy mások adatainak biztonságát
  • nem tudja, hogy az adatait kik és mikor olvashatják el
  • kíváncsi a szimmetrikus és aszimmetrikus rejtjelezés különbségeire
  • olyan megoldást szeretne látni, mely a gyakorlatban kipróbált védelmet nyújt az adatok bizalmasságára és sértetlenségére
  • ha nem osztja azt a nézetet, hogy „úriember nem olvassa mások leveleit”

Tematika

  • Kriptográfia a múltban (Caesar, Enigma, virágnyelv)
  • Elméletileg és gyakorlatilag biztonságos algoritmusok
  • Szimmetrikus és aszimmetrikus titkosítás
  • Szteganográfia
  • A biztonság formális modellekben
  • Titkosító alkalmazások bemutatása
  • Biztonságos wifi
  • Biztonság az üzleti világban (mik ma az üzleti követelmények)
  • Vállalati adatok biztonsága (egy felmérés eredményének ismertetése)
  • Az ACE modell és a biztonság

Előadók

  • Erdősi Péter CISA

Okleveles információrendszer-ellenőrként (CISA, NJSZT) számos auditálást folytatott le az elmúlt 16 évben Magyarországon és az EU-ban is, minden szektorban. Fő szakterülete az elektronikus aláírással kapcsolatos szolgáltatások auditálása és a High Quality Audit.

  • Nagy Gábor

IT biztonsági mérnök, több mint 10 éves IT biztonsági területen szerzett tapasztalattal.

  • Kusztos Dénes MBA

Vállalatirányítási szakemberként számos ERP projektben dolgozott az elmúlt években, ahol fontos követelmény volt a vállalati adatok biztonságának biztosítása. Legfontosabb eredményének új üzletágak, cégek, divíziók felépítését, beindítását tartja, az üzletfejlesztés útjait keresi, különös tekintettel eddig még nem kipróbált üzleti modellek alkalmazásával.

A rendezvény időpontja: 2015. február 26., 9.00-11.30 (Regisztráció 8.30-tól)
A rendezvény helyszíne: BDO Magyarország konferencia terme, Laurus Irodaházak, C épület, 1103 Budapest, Kőér u. 2/a.

A rendezvény ingyenes.

Kérjük, hogy részvételi szándékát, legkésőbb 2015. február 20-ig jelezze az alábbi linkre kattintva, a kért információk kitöltésével:

REGISZTRÁCIÓ>>>

Érdeklődés esetén, kérjük, írjon az Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. címre, vagy hívja Bak Bernadettet a 06 70 / 320-3072 telefonszámon!

 

Várjuk szeretettel!

Duna Elektronika és BDO Magyarország

WEBINAR: CryptoLocker és Locker-CBT

2015. február 12., csütörtök 14:22 Írta:

CryptoLocker és Locker-CBT: WE ARE UNDER ATTACK!

CryptoLockerA közelmúltban téli offenzívát indítottak az APT malware fejlesztők. A legjelentősebb (nem targetált) APT malware, a már „klasszikus” CryptoLocker és az új keletű Locker-CBT hazánkban is „arat”: terjedésüket észlelve a Kormányzati Eseménykezelő Központ is riasztást adott ki január végén.

A CryptoLocker és variánsai, illetve a legújabb Locker-CBT malwarek a zsaroló ransomware kategóriába tartoznak. A felhasználók gépére bejutva eltitkosítják az áldozat fájlait, nem kímélve az USB és a hálózati mappákat sem. Exploit alapú fertőzési módszerük (a hagyományos email terjedés mellett), illetve fejlett – sőt, kimondható: innovatív – működési funkcióik alapján az APT (Advanced Persistent Threat) jelző is mindenképpen igaz rájuk.

A crypto malware-k a fájlok titkosítása után pénzt kérnek a privát kulcsért, amellyel (talán) visszakódolhatjuk állományainkat. Talán, mert a gyakorlati tapasztalatok szerint kb. 10% esély van arra, hogy megkapjuk a dekódoláshoz szükséges kulcsot. Hogy ez mitől függ? Az adott variáns fejlesztőjétől...

Crypto malware nagyító alatt

A biztributor és az ISACA szervezésében most nagyító alá kerülnek a CryptoLocker és a Locker-CBT malware-k. A Kocsis Tamás és Husvéti Zsolt által tartott webinar éles malware kódok elemzése mellett azokra a kérdésekre keresi a válaszokat, amelyek a legtöbb üzemeltetőben és biztonsági szakemberben felmerülnek a fertőzésekkel kapcsolatban:

  • aktív vírusvédelem mellett hogyan fertőzhetnek ezek a kódok?
  • hogyan terjednek, és ha már bejutottak, pontosan mi történik az áldozatul esett gépen?
  • hogyan lehet eltávolítani a fertőzést?
  • van esély, hogy visszaállítsuk a már titkosított fájlokat?
  • hogyan tudjuk megakadályozni, hogy áldozatul essünk egy következő fertőzésnek?

A webinar időpontja: 2015.02.17. 14.00-15.00

Regisztráció a webinarra: https://attendee.gotowebinar.com/register/7610105169316034049 

Egy jelenség, amely története a virtuális fizetőeszközök előnyeivel és kockázataival szembesít minket, amellett, hogy informatikai és biztonsági vonulatával párhuzamosan közgazdasági háttérrel is rendelkezik.

A klondike-i aranyláz 1897-ben tört ki az alaszkai határ mellett, a kanadai Yukon területen fekvő Dawson City városának közelében. Az aranylázban becslések szerint százezer arany után ácsingózó ember vett részt, 1898-ra pedig mintegy 30 ezer aranyásónak sikerült eljutnia Dawson Citybe.
110 évvel később mindez a történet már a digitális térben megy végbe. "Az aranymosás nem a hagyományos szitákkal történik, hanem szuperszámítógépek segítségével, mégpedig a virtuális pénz, a Bitcoin megjelenésével" - kezdte előadását Gaidosch Tamás az év első, január 14-én tartott ISACA előadáson.

A Klondike módszertan

A Klondike módszertant tehát az aranyásás módszeréhez hasonlítják. Azaz aranybányászat vagy aranymosás módszerével a digitális térben bányásszák a pénz, ez esetben a Bitcoint. A folyamatban úgy lehet pénzt keresni, hogy nehéz matematikai feladatokat oldanak meg a felhasználók, amelyekért virtuális pénzt kapnak.
Az említett digitális fizetőeszköz tehát valójában egy nyílt forráskódú digitális pénz, amelyet 2009. január 3-án állítólag Satoshi Nakamoto bocsátott ki (bár ő tagadja, s egyes források szerint elképzelhető, hogy inkább egy csoport áll a Bitcoin kibocsátása mögött mintsem egy konkrét személy), közvetlenül a 2008-as amerikai bank válság kirobbanása után. A Bitcoin elnevezés vonatkozik ezenkívül a fizetőeszközt kezelő nyílt forráskódú szoftverre és az általa létrehozott elosztott (peer-to-peer - P2P) hálózatra is.

A többi elektronikus fizetőeszköztől eltérően, a Bitcoin nem függ központi kibocsátóktól és hatóságoktól, helyette a peer-to-peer hálózat csomó pontjai által tárolt elosztott adatbázisokról (block chain, amely tulajdonképpen a nyilvános főkönyve a rendszernek) dolgozik. Ez az adatbázis tartalmazza a fizetések adatait, garantálva az elektronikus fizetőeszközökkel szembeni alapvető követelményeket.
A biztonságot a digitális aláírások és a Proof-of-Work rendszer szolgáltatja. Utóbbi megértéséhez kezdjük az egyszeres könyvvitellel, amely esetében túl könnyű hibázni vagy csalni. Az ún. hármas könyvvitel esetében minden rögzített eseményhez tartozik egy harmadik láb, amely biztonságosan igazolja a tranzakciót, ez tehát a Proof-of-Work.

A virtuális pénz egyébként pedig biztonságosan tárolható egy ún. pénztárcafájlban, de akár személyi számítógépen, mobiltelefonon, külső adathordózókon vagy felhő alapú szolgáltatóknál. Abban a bizonyos virtuális pénztárcában pedig csak számok és algoritmusok vannak. A peer-to-peer felépítés és a központi irányítás hiánya megakadályozza a hatóságok számára, hogy a forgalomban levő pénzmennyiséget és tranzakciókat kontrollálja vagy befolyásolja, ami lehetetlenné teszi a manipulációt és az infláció gerjesztését. Mivel a fizetés nem egy központon keresztül zajlik, a már megtörtént tranzakciók visszafordítására nincs mód, szemben a hagyományos banki rendszerekkel, ahol csalás gyanúja esetén, vagy egyéb okokból a bankok és más pénzintézetek sztornózhatják a korábban jóváhagyott kifizetést.
Bár fizetőeszközről beszélünk, a Bitcoinnak még sincs központi kibocsátója. Továbbá lényeges különbség a jegybankokhoz képest, hogy ezt a pénzt nem lehet nyomtatni.

2013. év novemberéig valamivel több, mint 12 millió Bitcoin jött létre. Az összes Bitcoinok száma idővel 21 millióhoz tart, és ez a szám lesz majd a felsőhatár. A jóslatok szerint egyébként 2017-re a háromnegyede fog rendelkezésre állni. A szakértők, úgy vélik, hogy egyfajta pszichés elemként építették be a felső korlátot, hogy véges összegért lehessen bányászni.

Bitcoin

A XXI. század aranyláza

Ahhoz, hogy megértsük, hogyan működik a modern fizetési folyamat, látnunk kell, hogy a szükséges számítási teljesítmény felajánlásának ösztönzésére minden egyes közzétett blokk után a közzétevő csomópont részesül az újonnan létrejött pénzből, amelyet a saját címére írhat. Jelenleg minden blokkért 25 Bitcoin jár, ez majd csökkenni fog a protokoll által meghatározott ütemben. Az így kiosztott virtuális érmék begyűjtésére irányuló erőfeszítések eredményeként a hivatalos klienstől független célprogramok jöttek létre, amelyek kizárólagos célja a minél nagyobb számítási kapacitás hálózatba kapcsolása és így ennek a jutalomnak az elnyerése. Ezt a folyamatot szokták bányászatnak (mining) nevezni, utalva arra, hogy a nemesfémek bányászatához hasonlóan új értékhordozó kerül forgalomba.

Jelenleg a kapacitás nagy részét videó kártyák általános célú processzorán futó célprogramok adják. A XXI. század aranybányászati hisztériája addig fajult, hogy kizárólag adatbányászatra épülő központokat, illetve Bitcoin „bányászgépeket” hoztak létre. Csakhogy érzékeljük a rendszer volumenét: a hálózat feletti ellenőrzés átvételéhez legalább akkora számítási teljesítményre van szükség, amely a hálózat több mint a felét (legalább 51 százalék) jelenti. S még egy érdekes adalék, az összes Bitcoin számítás többszörösen meghaladja a szuperszámítógépek kapacitását (750 hash/mp), a digitális aranymosás során lebegőpontos számítással dolgoznak. A hash függvények egyébként kiválóan használhatók kriptográfiai és biztonságtechnikai területen.
Tehát a Bitcoin bányászat olyan kriptográfiai számítások elvégzése, amelyek igazolják a tranzakciókat és növelik a rendszer biztonságát. A bányászok tranzakciós díjat kapnak az igazolt tranzakciók után, valamint új Bitcoinokat bocsáthatnak ki.

Pontosan ide tartozik az Internet of Things (IoT) megjelenése, amely szintén egy nagy hype. Ugyanis ezek a hálózatba kapcsolt eszközök ugyanúgy sebezhetőek lettek, mint a Bitcoin rendszere, fejtegeti Gaidosch Tamás. S valóban, a hekkerek most már ezeket az eszközöket kóstolgatják. A támadók tehát nem a felhasználókat célozzák, hanem magát a számítógépet. Az IoT eszközök ugyanis azért váltak célponttá, mert rajtuk keresztül lehetséges digitális pénzt bányászni vagy profitot szerezni, állította tavaly év végén Mikko Hyppönen, az F-Secure biztonsági specialistája.
Szóval, akkor hány intelligens kenyérpirítót kell meghekkelni, ahhoz, hogy egy hónapon belül kibányásszunk 1 Bitcoint? A választ érdemes technikai oldalról közelíteni, vajon megéri ez nekünk?

A biztonság közgazdaságtana

S ha már itt tartunk, tulajdonképpen az informatikai és mérnöki vonulata mellett közgazdasági vetülete is van a Bitcoin történetnek. Mivel a tranzakciókat az egész hálózat felé szétküldik a csomópontok, azok teljesen nyilvánosak. Szemben a hagyományos pénzügyi intézetekkel, amelyek az ügyfelek magánszféráját a tranzakciókra vonatkozó információk visszatartásával védik, ezt a Bitcoin rendszerében az biztosítja, hogy a címek tulajdonosára vonatkozó információk nem ismertek.

Nézzünk egy példát: ha például Alice küld Bobnak 12 BTC összeget, akkor a nyilvános adatok között csak az látszik, hogy két cím között 12 BTC összeg mozgott. Hacsak valamilyen oknál fogva a résztvevők nem hozzák nyilvánosságra, hogy az adott címeknek ők a tulajdonosai, szinte lehetetlen őket összekapcsolni. Ugyanakkor, ha egy címről egyszer már kiderült, hogy kihez tartozik, az ahhoz tartozó korábbi tranzakciók is visszakereshetőek. Tehát a P2P hálózaton elosztott nyilvántartás teljesen világosan megmutatja, hogy ki kinek, mit fizetett. Mindez a tranzakció megtörténik és könyvelésre kerül, annak ellenére, hogy a digitális pénztárcákban nincs valóságos pénz.

Biztonsági szempontból áttekintve, a block chain publikus kriptográfiát használ és az összes kriptográfiai elem megtalálható a rendszerben. Az összes Bitcoin tranzakciót időpecséttel látják el, ezáltal védetté válnak a pénzmozgások a kettős költés és az utólagos módosítások ellen.
A hálózaton és az elosztottan tárolt adatbázisban a tranzakcióknál a kifizető és a kedvezményezett kizárólag a Bitcoin címével jelenik meg. Ez a cím nem más, mint egy krip-kulcspár publikus fele, amely lehetővé teszi a cím tulajdonosának (aki a privát kulcsot egyedül birtokolja), hogy a címén lévő egyenleg terhére kiadott tranzakciókat aláírja. Mivel egy személy bármennyi címet létrehozhat magának, amelyekről nem derül ki, hogy egy emberhez tartoznak, a pénz mozgásának követése szinte lehetetlen.

Az anonimitás és a központi kontroll hiánya vonzó az illegális üzletet folytatók számára is. A rendszerrel szembeni egyik leggyakoribb kritika rendszerint, hogy működése elősegíti a törvénytelen üzletek lebonyolítását. A hálózat biztonságát garantáló és frissen kibocsátott Bitcoinokkal jutalmazott bányászás 2013-ra jelentős iparrá nőtt, az egymással versenyző szereplők hatalmas számítási erőforrásokat üzemeltetnek. Mindez a korábban említett hatalmas hardver- és energiaigénnyel jár, ami sokak szerint fölösleges és túlzó társadalmi költség egy fizetési rendszer fenntartásáért. S nemcsak a fenntartása, hanem a védekezés is nagyon költséges. Kínában és Észak-Koreában biztonsági okokra hivatkozva például be is tiltották.

A Bitcoin, mint piramisjáték

Az 1920-as években Charles Ponzi olasz üzletembert tekintették a piramisjáték atyjának, majd 2008-ban Bernie Madoff amerikai üzletember volt a piramisjátékok ikonikus alakja. Piramisjátékok tehát voltak és lesznek. A Bitcoin világa is vonzotta a szerencsevadászokat. Mivel a központi árszabályozás hiánya az árfolyamot nagyon változékonnyá teszi, a teljes monetáris bázishoz képest alacsony forgalom mellett mozgó ár pedig gyakran szélsőséges mozgásokat, hirtelen felfutásokat és drasztikus összeomlásokat eredményez. Emiatt és a korai használók által birtokolt nagy mennyiségű Bitcoin miatt szokták piramisjátékhoz hasonlítani az újszerű fizetési rendszert.
A Bitcoin jelenség tanulsága, hogy a mérnöki háttér mellett a biztonság közgazdasági oldala is rendkívül fontos. Bár, nem látható előre, hogy mi lesz a Bitcoin sorsa, de tisztán látszik, hogy létrejöttét a gazdasági változások, ingadozások, mélypontok támogatták, jelenlétét pedig a kormánnyal szembeni bizalmatlanság befolyásolja.

 Bitcoin piramisjáték

Kockázatok
- árfolyam volatilitás (változékonyság)
- tőzsdecsőd (800 ezer Bitcoinnak nyomaveszett)
- nehezen lehet valós pénzre váltani
- biztonsági problémák (nem 100 százalékban biztonságos rendszer)
- abszolút hekker célpont (nem magát a Bitcoin rendszert hekkelik, hanem a kliens gépeket)
- az elfogadottságot nehezíti, hogy a bányászok bevétele elérheti a napi 8 millió dollárt
- bármiféle külső garancia és szabályozás hiánya
- likviditás hiánya
- defláció veszélye
- veszélyeztetheti a szuverén kormányzást
- kormányzati nyomás
- más digitális fizetési formák előretörése
- kártyatársaságok részéről érkező nyomás
- korai befektetők exit stratégiája (dumping)
- önző bányászok problémája (akik nem publikálják sikereiket, s így elveszik mások eredményét)

Készpénz-Bitcoin összehasonlítás:

Készpénz:
- állami kibocsátás és kontrol
- többnyire országosan elfogadott
- fizikailag sérülékeny
- hekker támadások ellen védett
- nehezebben transzferálható
- nehezen követhető nyomon
- gyakran irreverzibilis tranzakció
- kedvelik a bűnözők

Bitcoin:
- felhasználói kibocsátás és kontroll
- nemzetközi elfogadottság
- fizikailag nem sérülékeny
- hekker támadások ellen nem védett
- könnyen transzferálható
- nehezen követhető nyomon
- mindig irreverzibilis tranzakció
- bűnözők kedvelik

Arany-Bitcoin összehasonlítás

Arany:
- önmagában értékes
- nemzetközi elfogadottság
- nem könnyű elosztani
- nem könnyű fizetni vele
- hekker támadások ellen védett
- nehezen nyomon követhető
- nem lehet meghekkelni, de nem lehet arannyal fizetni

Bitcoin:
- értékét a felhasználók hite határozza meg
- nemzetközi elfogadottság
- könnyű osztani
- könnyű fizetni
- hekker támadások ellen nem védett
- nehezen követhető nyomon

Sebők Viktória

 

 

 

Szakmai Események - CPE pontokért

Facebookon is jelen vagyunk

Álláslehetőségek

Adminisztráció

Regisztrációt kizárólag ISACA tagoktól fogadunk el, így a regisztrációs folyamat során felkérjük Önt, hogy ISACA tagsági számát küldje meg számunkra!
Köszönjük!