Skip to content

Kurzusok

A Biztonságtudományi Szakkollégium szervezésében megvalósuló kurzusokrendszeresen nyújt be pályázatot az Emberi Erőforrások Támogatáskezelő által biztosított lehetőségekre.

Sikeres pályázat esetén lehetőségünk van a tagság és az érdeklődő hallgatók számára szakmai, illetve tudományos előadások, kurzusok meghirdetésére.

Bízunk benne, hogy hosszútávon tudunk ilyen irányú lehetőséget biztosítani a Szakkollégium tagjainak és az érdekődő hallgatóknak.

 


Beszámoló a 2022. tavaszi félévében az Emberi Erőforrás Támogatáskezelő NTP-SZKOLL-21-0068-as azonosítószámú sikeres pályázat részeként megvalósuló kurzusaink programjáról:

Infokommunikációs rendszerek kibervédelme

Napjainkban már nagyon sok olyan eszközt, szolgáltatást veszünk igénybe, melyek valamilyen infokommunikációs rendszer részei. A rajtuk átáramoltatott információ hordozhat érzékeny adatot, melynek megfelelő védelméről gondoskodni kell.

A kibervédeleme ezeknek a rendszereknek emiatt kiemelten fontos szerepet kap.

A különböző titkosítási, adatrejtési algoritmusok révén biztosíthatjuk az érzékeny adatok védelmét.

Ahhoz, hogy az információközlés mindkét oldalon azonos eredményel járjon (azt kapja meg a címzett, amit a feladó elküldött) ezeknek a tidkosítási módszereknek a szabványosítására van szükség.

A mesterséges intelligencia szlesebb körű megjelenése a jelszavas védelemre is hatással van. A tanuló algoritmusok miatt az általunk erősnek gondolt jelszavak más belátható időn belüli megfejtése már napjaink problémája.

A jelszavakkal védett infokommunikációs rendszerek ezáltal komoly veszélybe kerülhetnek, hiszen a jelszavakon alapuló biztonsági rendszerük gyengül ezáltal.

A biometrikus azonosítás emiatt a közeljövőben még komolyabb szerepet fog kapni az infokommunikációs rendszerek védelmében.

A kvantumszámítógépek megjelenése ezekre a titkosítási algoritmusokra is hatással lesz, vannak olyan módszerek, melyek kisebb változtatással továbbra is használtatók maradnak, de vannak olyan, ma biztonságos védelmet nyújtó titkosítási eljárások, melyek nem eléggé ellenállóak a kvantumszámítógépek által nyújtott, megnövelsz számítási kapacitással szemben.

Nagyon fontos új titkosítási algoritmusok kifejlesztése, ellenállóképességük ellenőrzése.

A kurzuson résztvevők érdeklődését az általuk feltett kérdések sokszínűsége mutatta.

 

Haditechnikai tudományos kurzussorozat I., II.

A hallgatók közül sokan érdeklődnek a haditechnika iránt, melyet a keleti szomszédunkban dúló háború hírei meginkább fokoztak.

A hírekben közült információk megértése végett sok kérdést vettek fel.

A sok megkeresés arra indított minket, hogy hirdessünk olyan előadásokat, amelyek több hallgató számára is alapfokú információkat ad a haditechnikával kapcsolatban.

Az előadások során ismertettük, bemutattuk a szárazföldi és a légi haditechnikai eszközök fajtáit.

A szárazföldi haditechnikai eszközök közül a harckocsik, harcjárművek és páncéltörő témájú előadások érdekelték a legtöbb hallgatót. Sok kérdést sikerült tisztázni, melyek a hallgatók ismereteit gyarapították.

A légi haditechnikai eszközök közül a drónok és a repülőgépek, helikopterek kerültek előtérbe.

A hallgatókat sok olyan információ érdekelte, amelyek a napjaink legmodernebb eszközeivel kapcsolatosak.

Az eszközök bemutatása rövid videók és képek alapján történt.

A hallgatók az átadott információkat megértették, melyre az általuk feltett kérdések alapján lehetett következtetni.

 

Kiberbiztonság jogi aspektusai

Nagyon fontos tájékoztatni az érdeklődőket a Black Hat Hacker Cracker), Grey Hat Hacker, White hat (Etikus) Hacker, Pentester, Hacktivist szakmai területen kivüli eltérés mellett a jog szempontjából való különbségre is.

A kibervédelem területe iránt érdeklődő fiatalok nem mindig vannak tudatában, hogy ami számukra kihívásként, csínyként, vicces dologként felfogott tevékenység lehet akár törvénybeütköző és esetlegesen szabadságvesztéssel is járhat.

A BTK/2012. C törvény szerint

Tiltott adatszerzés:
• 1-3 évig terjedőszabadságvesztés

Védelmet biztosító műszaki intézkedés kijátszása:

• 1-3 évig terjedőszabadságvesztés

Információs rendszer felhasználásával elkövetett csalás:

• 1-10 évig terjedőszabadságvesztés

Kitértünk arra is milyen jogaik vannak, amenyiben kibertámadás áldozatai lennének. Milyen információt köteles az internetszolgáltató ilyen esetben az eljáró hatóság részére átadni.

A kurzus közben a hallgatóság egy része láthatóan komolyan elgondolkodott azon, mennyire komolyan kell venni jogi szempontból is a kiberbiztonságot.

 

Kiberbiztonság fizikai vonatkozásai

Az új generációs kamerák már használják a mesterséges intelligenciát az emberek azonosítására az arcuk és mozgásuk alapján.

Fontos, hogy ezek a kamerák képesek legyenek biztosítani a kiberrendszerek és kritikus infrastruktúrák védelmét, még az objektumvédelem szintjén is, lehetőleg eltérő időjárási körülmények és fényviszonyok között.

A kamera lencséinek kialakítása különösen fontos, mivel a fénytörési tulajdonságok alapján határozzák meg a minőséget.

A kültéri kamerák esetében a tervezés során figyelembe kell venni az akár 60-80 celsius fokos hőmérsékletkülönbséget és az ezzel járó hőtágulást is.

Az anyagok és a kamerák mechanikai tulajdonságainak figyelembevételével kell meghatározni, hogy hány kamerát lehet egy oszlopra szerelni Magyarország időjárási viszonyai alapján.

A képzés során a hallgatók érdeklődve követték az új szakmai ismereteket, amelyek hasznosak lehetnek a jövőbeni munkájuk során.

 

Kiberbiztonsági programsorozat, objektum és fegyver

A kiberbiztonság számos területe közötti összefüggéseket és kihívásokat nem csak az információ biztonság, audit elvárások, hanem a kritikus infrastruktúrákkal szembeni biztonsági elvárások, illetve technikai és technológiai védelmi megoldásokat is.

Mindezekből következik, hogy a szakon végzett mérnököknek ismerniük kell a különböző vagyonvédelmi biztonságtechnikai eszközöket, technológiákat, eljárásokat és módszereket.

A kibertámadások célpontjai objektumokban helyezkednek el. Az objektumok őrzése és védelme első lépcsője az elektronikus információk védelmének.

Nem véletlen, hogy az információ biztonsági törvény is kiemelten foglalkozik a fizikai-mechanikai védelemmel.

A komplex vagyonvédelem (természetesen az információ is vagyon) három fő területe a mechanikai, az elektronikai és az élőerős őrzés és védelem.

A komplexitás azt jelenti, hogy a három védelmi formát egymással összehangoltan a várható veszélyeztetéssel arányos mértékben alkalmazzuk.

Külön törvény rendelkezik a kritikus infrastruktúra elemek védelméről.

Ezeknél nem engedi meg a vállalkozás keretében végzett élőerős tevékenység alkalmazását, ellenben előírja és a területileg illetékes vármegyei rendőrfőkapitányságok felügyelete alá rendelését.

Az élőerős védelmet a saját állományból létrehozott Fegyveres Biztonsági Őrséggel kell ellátni.

Az FBŐ-nek a felszerelése akár sorozatlövő, automata, vagy félautomata, akár hadi lőfegyver is lehet.

A kritikus infrastruktúrák őrzés és védelme megszervezését és felügyeletét az adott objektumban nagy valószínűséggel az ott dolgozó kiberbiztonsági mérnökre bíznák.

 

Biometrikus azonosítás programsorozat, gépek, szerkezetek

Biometrikus azonosítás precíziós berendezéseket igényel, ami viszont kiterjedt mérnökitervezést igényel.

Azujjlenyomat-tenyérlenyomat-olvasókban a szkenner, az íri szolvasókban pedig a léptető motorbiztosítja a készülékhelyes működését nagyon kismozgásokkal.

Különös figyelmet kell fordítania szerkezeti kialakításra és az anyag választásra is.

A 3Dtervezésnek köszönhetően a különböző fizikai hatásoknak megfelelően méretezhetőszerkezetek már a gyártási folyamat előtt megrajzolhatók, ami csökkenti mind a tervezési, mind a tesztelési időt.

A képzésen szó esett a 3D nyomtatókban rejlő lehetőségekről, azok előnyeiről és jelenlegi korlátairólis.

Örömteli volt látni, hogy a hallgatóság érdeklődő volt,és hasznosnak találta az átadott technikaiismereteket.

 

Biometrikus azonosítás programsorozat, különleges fegyverek

A lőfegyverek alkalmazásának világában, mind a rendvédelmi szervek, mind a polgári életben használatos (önvédelmi, vadász, sport, stb.) fegyverek esetén fennáll annak a veszélye, hogy illetéktelenek kezébe kerül a fegyver, valamint azt kontrol nélkül használhatja, aki azt megszerezte.

A biometrikus azonosítási rendszer alkalmazása a fegyverek tárolása alkalmával is megjelenik.

A fegyverek használata alkalmával priorált figyelmet élvezett a fegyverek oly módon történő biztonságos tárolása, szállítása, valamint viselése, hogy azt illetéktelen személy ne, esetleg csupán nehezen tudja eltulajdonítani.

A fegyverek ilyen módon történő tárolása esetében a tároló helyiség, tároló instrumentum fizikai rongálása, illetéktelen módon történő felnyitását követően a fegyver már minden limitáció nélkül használható.A biometrikus technológia alkalmazása alkalmával hagyományosnak számító kulcsos, mechanikus, esetleg digitális számkombinációs zárral, elektronikus jeladó rendszerű (RFID, mágneskártya, stb) zárral ellátott fegyvertároló rendszerek esetekor a nyitásra szolgáló kulcs, kód, kártya eltulajdonítása esetekor a fegyverhez jutás akadálytalanná válik, mivel az függetlenítésre kerül a tulajdonostól, jogos használójától.

A fegyvertároló rendszerek esetekor megjelentek a hagyományosnak számító zárrendszerek mellet kiegészítő, esetleg önálló biometrikus azonosítási tenyér- valamint ujjlenyomat, retina scaner technológiát alkalmazó zárrendszerek.

Az ilyen jellegű zárrendszerek előnye, hogy a felnyitásra jogosultak fizikai jelenléte szükséges a tároló rendszer kinyitásához (mely természetesen morbid módon akár egy csonkolással megvalósítható).

A hátránya a technológia alkalmazásának viszonylagos magas bekerülési költsége, a tradicionális zárakhoz mérten.A biometrikus azonosítási rendszer alkalmazása a individuális lőfegyverek alkalmazása alkalmával magas prioritású a közelmúltban.

Az illetéktelenül megszerzett fegyverek esetekor is megszületett az igény, hogy célszerű lenne, ha a fegyver rendelkezne olyan azonosító rendszerrel, hogy csupán az arra jogosult személy- személyek tudják azt használni, működtetni.A biometrikus azonosítási technológiával elméleti síkon alkalmassá tehető egy individuális lőfegyver biztosítási rendszerére közvetlen módon ható plusz biztosítást nyújtani, oly módon hogy a lőfegyver tenyérrel, ujjal érintkező részein (markolat, elsütőbillentyű, ágyazat), biometrikus érzékelők által biztosított-tárolt jel azonosítását követően a biztonsági rendszer oldja a fegyver biztosító szerkezetét, esetleg akadály mentesíti az elsütési láncot, következésképpen lehet leadni lövést a fegyverrel, de csupán az arra jogosult személy, személyek által.

A rendszer a professzionális fantasztikus filmekben már elterjedt, azonban a gyakorlati alkalmazása a rendszereknek, több nehézségbe ütközik:mivel az individuális lőfegyverek esetekor a fegyver kis tömege az egyik legfontosabb kezelhetőségi adat, így minden olyan struktúra mely a fegyverre beszerelésre, felszerelésre kerül, az annak a tömegét, méretét, valamint nem utolsó sorban bonyolultságát növeli.

Az individuális fegyvereken viszonylagos kevés beépíthetőségi alternatíva van, így problémába ütközik, hogy hova lehet beépíteni az energia ellátást, az érzékelő felületet – felületeket, továbbá az adattároló feldolgozó rendszert, valamint a kiegészítő kibiztosító rendszert.

A biometrikus technológiával funkcionáló biztonsági rendszerrel ellátott önvédelmi, valamint rendvédelmi fegyverek esetén a fegyver tűzkésszé tétele, a lövés rapid kiváltásának lehetősége prioritást szükséges, hogy élvezzen, emiatt a biometrikus azonosítás, ezen kívül a fegyver kibiztosítása közti idő tulajdonképpen a lehető legrövidebnek szükséges lennie, mivel ezen nem múlhat egy önvédelmi, esetleg egy rendvédelmi tevékenység sikere.

Megoldást jelenthet a fegyver hordtokok biometrikus azonosítási technológiával kiegészítése oly módon, hogy a hordtokból csupán az arra jogosult személy tudja kivenni a lőfegyvert, oly módon történő zárása a fegyver illetéktelen személy általA biometrikus azonosítási rendszer alkalmazása a közös, valamint torony fegyverrendszerek alkalmazása alkalmával.

A közös fegyverek esetekor (géppuska, gránátvetők), ezen kívül a fedélzeti valamint torony fegyverek, fegyverrendszerek esetekor a biometrikus azonosítási rendszer kivitelezhető kiépíthetőségi lehetőségekkel bír.

Az ilyen fegyver rendszerek esetekor lehetővé válik, hogy fegyver rendszer használatára kiképzett teljes állomány jogosultságot kaphasson a fegyver kezelésére, következésképpen több felhasználót is hozzá lehet rendelni, amellett, hogy illetéktelenek a fegyverrendszer eltulajdonítása esetében azt nem tudják rövid idő alatt alkalmazásba venni.

 

 


2022. tavaszi félévében az Emberi Erőforrás Támogatáskezelő NTP-SZKOLL-21-0068-as azonosítószámú sikeres pályázat részeként megvalósuló kurzusaink:

Kurzus témája Kurzus előadója
Infokommunikációs rendszerek kibervédelme Szegedi Péter
Haditechnikai tudományos kurzussorozat I., II. Szűcs Endre
Kiberbiztonság jogi aspektusai Fogarasi Attila
Kiberbiztonság fizikai vonatkozásai Házi Erzsébet, Dani Csaba
Kiberbiztonsági programsorozat, objektum és fegyver Berek Lajos
Biometrikus azonosítás programsorozat, gépek, szerkezetek Moharos Sándor
Biometrikus azonosítás programsorozat, különleges fegyverek Gyarmati Gábor

 

Kérjük, hogy az érdeklődő BSc., MSc, PhD. hallgatók, valamint a  szakkollégiumi tagok Dr. habil. Kiss Gábort keressék a kurzusokkal kapcsolatban.