INFORMATIKAI BIZTONSÁG ALAPJAI

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "INFORMATIKAI BIZTONSÁG ALAPJAI"

Átírás

1 INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék félév

2 Elérhetőség, információ Göcs László Informatika Tanszék 1. emelet 116-os iroda

3 Félévi követelmény ZH: 100 pontos írásbeli dolgozat. Időpontja: november 28. 8:40-09:25 Pót ZH: 100 pontos Időpontja: december 5. 16:55 17:40 Megajánlott jegy: 76 ponttól. A vizsgára bocsátás feltétele - aláírás: A zárthelyi dolgozat sikeres megírása (50% - 50 pont). VIZSGA (írásbeli + szóbeli)

4 Az informatikai biztonság fogalma A központban áll egy érték, az adatok által hordozott információ, amelyet az egyik oldalról támadnak, a másik oldalon az információk tulajdonosa pedig védi azt. Mindkét fél egymástól független, egymás számára ismeretlen stratégiával igyekszik megvalósítani támadási, illetve védelmi szándékait.

5 A védő mindig többet veszít, mint amit a támadó nyer. A kár nem csak anyagi lehet, hanem Politikai Erkölcsi Üzleti stb.

6 Az adatot, mint a támadások alapvető célját a következő rendszerelemek veszik körül: az informatikai rendszer fizikai környezete és infrastruktúrája, hardver rendszer, szoftver rendszer, kommunikációs, hálózati rendszerek, adathordozók, dokumentumok és dokumentáció, személyi környezet (külső és belső). MINDEGYIKRE KÜLÖNBÖZŐ FENYEGETETTSÉGEK HATNAK!

7

8 Az informatikai biztonságot úgy határozhatjuk meg, hogy az az állapot amikor az informatikai rendszer védelme - a rendszer által kezelt adatok bizalmassága, hitelessége, sértetlensége és rendelkezésre állása, illetve a rendszerelemek rendelkezésre állása és funkcionalitása szempontjából - zárt, teljes körű, folyamatos és a kockázatokkal arányos.

9 Teljes körű védelem alatt azt értjük, hogy a védelmi intézkedések a rendszer összes elemére kiterjednek. Zárt védelemről az összes releváns fenyegetést figyelembe vevő védelem esetén beszélünk. A folyamatos védelem az időben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul. A kockázattal arányos védelem esetén egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékkel. A védelem akkor kielégítő erősségű (mértékű), ha a védelemre akkora összeget és olyan módon fordítanak, hogy ezzel egyidejűleg a releváns fenyegetésekből eredő kockázat (kárérték bekövetkezési gyakoriság) a szervezet számára még elviselhető szintű vagy annál kisebb.

10 Minőségbiztosítás Információvédelem Védelemtudomány Hagyományos biztonság Informatika Informatikai biztonság Megbízható működés Jogtudomány

11 Az informatikai biztonság két alapterületet foglal magába: információvédelem, amely az adatok által hordozott információk sértetlenségének, hitelességének és bizalmasságának elvesztését hivatott megakadályozni. az informatikai rendszer megbízható működése területét, amely az adatok rendelkezésre állását és a hozzájuk kapcsolódó alkalmazói rendszerek funkcionalitását hivatott biztosítani.

12 Számítógép biztonság Helyi autentikáció (belépési azonosítás, BIOS ) Jelszavak fontossága Hardvervédelem (adatmegsemmisítés, adatvisszahozás)

13 Hálózati biztonság Vezetékes hálózati rendszerek (DHCP-MAC) Központi menedzselés (AD, Group Policy ) Vezeték nélküli hálózatok (WPA2/PSK ) Hálózat megosztási jogosultságok (nyomtató, mappa )

14 Személyi biztonság Beléptető rendszerek (Smart kártya) Biometria (ujjlenyomat, retina ) Alkalmazottak (Social Engineering)

15 Adatok biztonsága RSA titkosítás Digitális aláírás biztonság

16 Szerver biztonság RAID technológia Backup Tükrözés

17 TCSEC TCSEC (Trusted Computer System Evaluation Criteria = Biztonságos Számítógépes Rendszerek Értékelési Kritériumai = orange book) Az USA informatikai biztonsággal kapcsolatos követelményrendszere, kormányzati és katonai rendszerek alkalmazásában kötelező.

18 ITSEC ITSEC (Information Technology Security Evaluation Criteria = Információtechnológia Biztonsági Értékelési Kritériumai) Az EU országaiban ezt a követelményrendszert fogadják el és használják a felhasználók és a piaci szektorok.

19 ITSEC 10 funkcionalitási osztálya: F-C1: korlátozott hozzáférés-védelem F-C2: korlátozott és ellenőrzött hozzáférés-védelem, a hozzáférési jogokat csoportoknak vagy egyes személyeknek határozzák meg. F-B1: címkézett kötelező hozzáférés-védelem. F-B2: strukturált hozzáférés-védelem. F-B3: elkülönített védelmi területek. F-IN: nagy integritású rendszerek osztálya (azonosítás, hitelesítés, jogkezelés) F-AV: magas rendelkezésre állást igénylő rendszerek osztálya. F-DI: adatmozgatásnál magas adatintegritást bizt. Rendszerek. oszt. F-DC: bizalmas adatokat feldolgozó rendszerek osztálya. F-DX: magas adat-integritást és bizalmasságot biztosító osztott rendszerek osztálya.

20 CC CC (Common Criteria = Közös Követelmények) Az EU, az USA és Kanada együttműködésével jött létre azzal a céllal, hogy a korábbi ajánlásokat összhangba hozza a különböző alkalmazási területekre egyedi követelményeket szabjon.

21 ITIL ITIL (BS 15000:2000) Az Informatikai Szolgáltatás Módszertana. Az ITIL-t jó minőségű, költséghatékony informatikai szolgáltatások támogatása céljából fejlesztették ki, mely kiterjed azok teljes életciklusára, így a tervezésre, bevezetésre, működtetésre és újabb szolgáltatások bevezetésére.

22 COBIT COBIT 4.1 Informatikai Irányítási és Ellenőrzési Módszertan. Nemzetközileg elfogadott keretelv, amely garantálja az informatikai alkalmazásoknak az üzleti célok szolgálatába való állítását, erőforrásaik felelős felhasználását és a kockázatok megfelelő kezelését.

23 ISO/IEC ISO/IEC Nemzetközi Szabványügyi Szervezet (ISO) által is elfogadott és elismert ISO szabvány gyűjteménye.

24 INFOSEC INFOSEC ( Information System Security = Informatikai Rendszerek Biztonsága) A NATO információvédelmi ajánlása, amely szerint: Az információvédelem biztonsági intézkedések alkalmazása annak érdekében, hogy a kommunikációs, információs és más elektronikus rendszerekben tárolt, feldolgozott és átvitt adatok védelme biztosítva legyen a bizalmasság, sértetlenség és rendelkezésre állás elvesztésével szemben, függetlenül az események szándékos vagy véletlen voltától.

25 INFOSEC két része: Communication Security (COMSEC) CRYPTOSEC - rejtjelezés TRANSEC átviteli utak védelme EMSEC kompromittáló kisugárzás elleni védelem Computer Security (COMPUSEC) Hardverbiztonság Szoftverbiztonság Firm-ware biztonság (csak olvasható memóriában tárolt adatok)

26 ITB ITB (Informatikai Tárcaközi bizottság) A Miniszterelnöki Hivatal Informatikai Tárcaközi bizottsága által kiadott ajánlások az informatikai biztonság megteremtésének legfontosabb tudnivalóiról adnak tájékoztatást. ITB 8. : tartalmazza az informatikai biztonság kockázatelemzésének egy jól használható módszertanát. ITB 12. : az informatikai rendszerek biztonságának követelményeit tartalmazza. ITB 16. : az informatikai termékek és rendszerek biztonsági értékelésének módszertana.

27 Nemzetközi információbiztonsági szervezetek: ENISA Európai Hálózat- és Informatikai Biztonsági Ügynökség; CERT-ek Számítógépes Vészhelyzeti Reagáló Csoportok és CSIRT-k Számítógépes Biztonsági Incidens Reagáló Csoportok; TF-CSIRT az Európában működő CERT szervezetek közös szervezete; FIRST incidenskezelő szervezetek fóruma; EGC Európai kormányok CSIRT csoportja.

28 TEMPEST A TEMPEST egy vizsgálat fedőneve volt, amely során a különböző elektronikai adatfeldolgozó egységek kisugárzását elemezték. Megállapították, hogy minden egy elektronikai berendezés kibocsát rezgéseket, amelyeket elfogva, és különböző eljárásoknak alávetve, az adatok kinyerhetőek. A tökéletes információ védelmet csak a fizikai közeg átalakítása, valamint a háttérzaj létrehozásával érhetik el. A TEMPEST jelzést gyakran használják, illetve említik úgy hogy Kisugárzás Biztonság vagy Biztonságos Sugárzás (EMSEC avagy sugárzás biztonságtechnika).

29 USA és a NATO TEMPEST szintjei NATO SDIP-27 A Szint (régebben AMSG 720B) és az USA-ban NSTISSAM Szint I Egyezményes Laboratóriumi Test Kisugárzási szint Ez a stricteszt mondhatni rövidtávú szint, azon egységeknek feleltethető meg, ahol az információ elnyelő, nevezzük támadónak, szinte közvetlenül hozzáfér az adatokhoz, azaz a kisugárzást közvetlen közelről rögzíti. (maximum 1méteres távolságig megengedett ezen szintben a támadó) NATO Zóna 1 szint NATO SDIP-27 B Szint (régebben AMSG 788A) és az USA-ban USA NSTISSAM Szint II "Laboratóriumi Próba Szabvány Gyengén Védett Berendezésekre" Ez egy némileg lazább szabvány, ami NATO Zóna 1 egységeknél az működik. A szabvány szerint adott egy támadó, aki a kisugárzó berendezéshez maximum 20 méteres távolságba tud csak közel jutni. A szabvány szerint a támadó számára fizikai kontaktus lehetetlen. (a 20 méteres táv mérésében, fizikai közeg nem játszik szerepet, így az építőanyagok, vagy páncélzat sem) NATO SDIP-27 C Szint (régebben AMSG 784) és az USA-ban NSTISSAM Szint III "Labor Próba Szabvány, Taktikai Mobil Berendezés / Rendszerek " Ez a szint, még inkább lazább szabvány, amely NATO Zóna 2 egységekben működik. A szabványban a támadó maximum 100 méterre tudja megközelíteni a kisugárzás forrását.

30 Jogszabályok

31 Informatikai Tárcaközi Bizottság ajánlása Informatikai rendszerek biztonsági követelményei 12. sz. ajánlás

32 A BIZTONSÁGI STRATÉGIA MEGHATÁROZÁSA Milyen úton érjük el a célt? Honnan indulunk? Hova akarunk eljutni?

33 A BIZTONSÁGI STRATÉGIA MEGHATÁROZÁSA meghatározzuk a védelmi célokat, kiválasztjuk és elhatároljuk azokat a területeket, amelyeken a biztonsági rendszereket kialakítani és az intézkedéseket érvényesíteni kell, meghatározzuk a biztonsági tervezés módszerét, körvonalazzuk a minimális követelményeket, megtervezzük és ütemezzük az intézményre vonatkozó biztonsági intézkedéseket, beleértve a katasztrófaelhárítást is, meghatározzuk a követhetőség és a menedzselhetőség követelményeit, valamint a felügyelet és az ellenőrzés rendszerét.

34 A BIZTONSÁGI STRATÉGIA MEGHATÁROZÁSA része az intézmény globális biztonsági stratégiájának Az informatikai biztonsági stratégia összhangban kell lennie az intézmény működési és informatikai stratégiájával ki kell szolgálnia az intézmény célkitűzéseit

35 Alkalmazások és adatok fenyegetettsége bizalmasság elvesztése, sértetlenség elvesztése, hitelesség elvesztése, alapfenyegetettségeknek rendelkezésre állás elvesztése, funkcionalitás elvesztése.

36 AZ INFORMÁCIÓVÉDELEM A bizalmasság, sértetlenség, védelme. hitelesség,

37 A MEGBÍZHATÓ MŰKÖDÉS A rendelkezésre állás, funkcionalitás, biztosítását jelenti.

38 Az informatikai rendszer szakaszai: az informatikai rendszer tervezése; az informatikai rendszer fejlesztése; az informatikai rendszer bevezetése, illetve üzembe helyezése; az informatikai rendszer üzemeltetése, fenntartása; az informatikai rendszer megszüntetése, felszámolása vagy rekonstrukciója.

39 A szakaszokban folyamatosan ellenőrizni kell: a fenyegetettség szintjét, a biztonság meglétét, a biztonsági intézkedések végrehajtását és hatékonyságát.

40 Tervezési módszerek a kockázatelemzés, értékkel arányos védelem megteremtése a kritikus működési jellemzők elemzése, védelmi intézkedések súlya az értékek sérülési hatásainak elemzése. várható károk nagyságrendjére

41 Minimális biztonsági követelmények Információvédelem az azonosítás és a hitelesítés folyamatának kialakítása, a hozzáférés rendszerének felépítése - jogosultság kiosztás (alanyok, eszközök meghatározása, attribútumok rögzítése, hozzárendelések - megengedő, illetve tiltó módszer a szigorodó követelményekre), a hozzáférés-ellenőrzés rendszerének megvalósítása - jogosultság ellenőrzés, a hitelesség garantálása a sértetlenség garantálásának kiépítése, a bizonyítékok rendszerének és folyamatának kialakítása.

42 Minimális biztonsági követelmények Megbízható működés a hibaáthidalás folyamatának kialakítása, az újraindítási képesség megvalósítása, a rendszer funkcionalitásának biztosítása.

43 Biztonsági szabályzat Az informatikai biztonságpolitika alapján ki kell dolgozni az egységes szerkezetbe foglalt, az egész intézményre érvényes és a többi szabályzattal összhangban álló Informatikai Biztonsági Szabályzatot.

44 Informatikai Biztonsági Szabályzatnak Tartalmaznia kell az általános követelményeket, részletes intézkedésrendszert, eljárások rendjét, a felelősöket, az ellenőrzés rendjét, a szankcionálás módját.

45 Informatikai Biztonsági Szabályzat Tükröződniük kell a munkaköri leírásokban. A felhasználók részére egy Biztonsági Kézikönyv kiadása javasolt. Szabályozni kell az Informatikai Biztonsági Felügyelő illetékességét és hatáskörét (feladat-, felelősségi és jogkörét), valamint alá- és fölérendeltségi viszonyait.

46 A kár jellege: Dologi károk, amelyeknek közvetlen vagy közvetett költségvonzatuk van károsodás az infrastruktúrában (épület, vízellátás, áramellátás, klímaberendezés stb.), károsodás az informatikai rendszerben (hardver, hálózat sérülése stb.), a dologi károk bekövetkezése utáni helyreállítás költségei;

47 A kár jellege: Károk a politika és a társadalom területén állam- vagy szolgálati titok megsértése, személyiséghez fűződő jogok megsértése, személyek vagy csoportok jó hírének károsodása, bizalmas adatok nyilvánosságra hozatala, hamis adatok nyilvánosságra hozatala, közérdekű adatok titokban tartása, bizalomvesztés hatóságokkal, felügyeleti szervekkel szemben;

48 A kár jellege: Gazdasági károk pénzügyi károk, lopás károk, az intézmény vagy cég arculatának (image) romlása, rossz üzleti döntések hiányos vagy hamis információk alapján; Károk a tudomány területén kutatások elhalasztódása, eredmények idő előtti, illetve hamis név alatti nyilvánosságra kerülése, tudományos eredmények meghamisítása.

49 A kár jellege: Egyéb károk károk az informatikai személyzet, illetve a felhasználók személyi biztonsága területén, pl.: személyek megsérülése, megrokkanása (pl. áramütés következtében); károk a hatályos jogszabályok és utasítások megsértéséből adódóan;

50 A károk csoportosítása: közvetlen anyagi (pl. a mindenkori amortizált értékkel vagy az elmaradt haszonnal arányos), közvetett anyagi (pl. a helyreállítási költségekkel, perköltségekkel arányos), társadalmi-politikai, humán, személyi sérülés, haláleset, jogszabály által védett adatokkal történő visszaélés vagy azok sérülése (jogsértés).

51 Kár érték szintek "0": jelentéktelen kár közvetlen anyagi kár: ,- Ft, közvetett anyagi kár 1 embernappal állítható helyre, nincs bizalom vesztés, a probléma a szervezeti egységen belül marad, testi épség jelentéktelen sérülése egy-két személynél, nem védett adat bizalmassága vagy hitelessége sérül.

52 Kár érték szintek "1": csekély kár közvetlen anyagi kár: ,- Ft-ig, közvetett anyagi kár 1 emberhónappal állítható helyre, társadalmi-politikai hatás: kínos helyzet a szervezeten belül, könnyű személyi sérülés egy-két személynél, hivatali, belső (intézményi) szabályozóval védett adat bizalmassága vagy hitelessége sérül.

53 Kár érték szintek "2": közepes kár közvetlen anyagi kár: ,- Ft-ig, közvetett anyagi kár 1 emberévvel állítható helyre, társadalmi-politikai hatás: bizalomvesztés a tárca középvezetésében, bocsánatkérést és/vagy fegyelmi intézkedést igényel, több könnyű vagy egy-két súlyos személyi sérülés, személyes adatok bizalmassága vagy hitelessége sérül, egyéb jogszabállyal védett (pl. üzleti, orvosi) titok bizalmassága vagy hitelessége sérül.

54 Kár érték szintek "3": nagy kár közvetlen anyagi kár: ,- Ft-ig, közvetett anyagi kár 1-10 emberévvel állítható helyre, társadalmi-politikai hatás: bizalomvesztés a tárca felső vezetésében, a középvezetésen belül személyi konzekvenciák, több súlyos személyi sérülés vagy tömeges könnyű sérülés, szolgálati titok bizalmassága vagy hitelessége sérül, szenzitív személyes adatok, nagy tömegű személyes adat bizalmassága vagy hitelessége sérül, banktitok, közepes értékű üzleti titok bizalmassága vagy hitelessége sérül.

55 Kár érték szintek "4": kiemelkedően nagy kár katonai szolgálati titok bizalmassága vagy hitelessége sérül, közvetlen anyagi kár: ,- Ft-ig, közvetett anyagi kár emberévvel állítható helyre, társadalmi-politikai hatás: súlyos bizalomvesztés, a tárca felső vezetésén belül személyi konzekvenciák, egy-két személy halála vagy tömeges sérülések, államtitok bizalmassága vagy hitelessége sérül. nagy tömegű szenzitív személyes adat bizalmassága vagy hitelessége sérül, nagy értékű üzleti titok bizalmassága vagy hitelessége sérül.

56 Kár érték szintek "4+": katasztrofális kár közvetlen anyagi kár: ,- Ft felett, közvetett anyagi kár több mint 100 emberévvel állítható helyre, társadalmi-politikai hatás: súlyos bizalomvesztés, a kormányon belül személyi konzekvenciák, tömeges halálesetek, különösen fontos (nagy jelentőségű) államtitok bizalmassága vagy hitelessége sérül.

57 Biztonsági osztályok alapbiztonsági követelményeket kielégítő informatikai rendszert kell létrehozni akkor, ha a rendszerben maximum "2", azaz legfeljebb közepes kárértékű esemény bekövetkezése fenyeget; fokozott biztonsági követelményeket kielégítő informatikai rendszert kell létrehozni akkor, ha a rendszerben maximum "3", azaz legfeljebb nagy kárértékű esemény bekövetkezése fenyeget; kiemelt biztonsági követelményeket kielégítő informatikai rendszert kell létrehozni akkor, ha a rendszerben a "4+", azaz a katasztrofális kárértékig terjedő esemény bekövetkezése fenyeget.

58 Informatikai kockázatelemzés Az informatikai biztonság tervezéséhez, a stratégia kialakításához szükséges, hogy ismerjük a rendszer különböző területeinek kockázatát.

59 Informatikai kockázatelemzés Nem védelmi intézkedés, elvégzése önmagában nem erősíti a védelmet, de segít hogy létrejöjjön a biztonságos informatikai rendszer. KOCKÁZAT = x FENYEGETETTSÉG NEGATÍV HATÁS FENYEGETÉS VALÓSZÍNŰSÉG E x SEBEZHETŐSÉG MÉRTÉKE ÜZLETI KÁR / KÁRENYHÍTÉS MÉRTÉKE

60 Informatikai kockázatelemzés Eszközgazdálkodási audit eredménye. Fenyegetések felmérése. Informatikai sérülékenység felmérése.

61 Magyar informatikai biztonsági szabványok A szabványok négy szintjét szokták megkülönböztetni: hivatalos (de-jure) szabványok: ide azok a szabványok tartoznak, melyeket a különböző államok által törvényi szinten elismert vagy nemzetközi megállapodás keretében létrejött szervezetek adnak ki. A hivatalos szabványokon belül az alábbi szinteken különböztethetjük meg: nemzetközi szintű szabványok (pl.iso által kiadott szaványok), regionális szintű szabványok, nemzeti szintű szabványok (pl. a Magyar Szabadalmi Hivatal által meghatározott szabványok). ipari (de-facto) szabványok: az ilyen szabványok egy adott iparág konzorciumba tömörült szervezeteinek együttműködése kapcsán jön létre (pl. RFC-k),

62 Magyar informatikai biztonsági szabványok ad-hoc szabványok: habár egyik szabványügyi szervezet sem hagyta jóvá, de lényegében szabvánnyá vált. (Általában a de-facto szabványok elődje) saját, védett szabványok: pl. egy domináns szoftverfejlesztő cég által kiadott előírások, a tulajdonjog a kibocsájtó kezében marad, licenszdíjat szedhetnek érte.

63 Az informatikai biztonsági szabványok másik csoportosítása tartalmuk szerint történhet: az információbiztonság-irányítási rendszer követelményei, műszaki szabványok és leírások, folyamatokra vonatkozó szabványok (szolgáltatásmenedzsment), ellenintézkedésre vonatkozó szabványok, auditálás, tanúsításra vonatkozó szabványok, termékek/rendszerek értékelésére vonatkozó szabványok

64

65 KÖVETELMÉNYEK AZ INFORMÁCIÓVÉDELEM TERÉN

66 Védendő adatoknak alapvetően négy csoportját különíthetjük el: nyílt, szabályozók által nem védett adat, érzékeny (védendő), de nem minősített adat, szolgálati titok, államtitok.

67 Érzékeny, de nem minősített adatok A jogszabályok által védendő adatok: személyes, illetve különleges adatok, az üzleti titkot, a banktitkot képező adatok, az orvosi, az ügyvédi és egyéb szakmai titkok, a posta és a távközlési törvény által védett adatok stb., és az egyes szervezetek, intézmények illetékesei által, belső szabályozás alapján védendő adatok.

68 Információbiztonsági osztályozás az információvédelem szempontjából információvédelmi alapbiztonsági (IV-A) osztály: Személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belső szabályozásában hozzáféréskorlátozás alá eső és a nyílt adatok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya. információvédelmi fokozott biztonsági (IV-F) osztály: A szolgálati titok, valamint a nem minősített adatok közül a különleges személyes adatok, nagy tömegű személyes adatok, banktitkok, közepes értékű üzleti titkok feldolgozására, tárolására is alkalmas rendszer biztonsági osztálya. információvédelmi kiemelt biztonsági (IV-K) osztály: Az államtitok, a katonai szolgálati titok, valamint a nem minősített adatok közül a nagy tömegű különleges személyes adatok és nagy értékű üzleti titkok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya.

69 Az osztályok követelményei: Minimális követelmények Infrastruktúra Hardver, szoftver Adathordozók Dokumentumok és dokumentációk Adatok Kommunikáció, osztott rendszerek Személyek

70 IV-A osztály Az alapbiztonsági osztály az ITSEC F-C2 osztálynak feleltethető meg logikai védelmi szempontból.

71 Minimális követelmény Az azonosítás és hitelesítés keretében a hozzáférést jelszavakkal kell ellenőrizni. A jelszó menedzselést úgy kell biztosítani, hogy a jelszó ne juthasson illetéktelenek tudomására, ne legyen könnyen megfejthető, megkerülhető. A rendszer hozzáférés szempontjából érdekes erőforrásaihoz (processzek, fájlok, tároló területek, berendezések) olyan egyedi azonosítót kell rendelni, amely a hozzáférési jogosultság meghatározásának alapjául szolgál. On-line adatmozgás (tranzakció) kezdeményezésének jogosultságát minden esetben ellenőrizni kell. Ki kell dolgozni az informatikai rendszerhez történő hozzáférések illetékességi, jogosultsági rendszerét. A hozzáférés-jogosultság menedzselésénél az ITSEC F-C2 funkcionális követelményszintnek megfelelően kell eljárni. A jogosultsági rendszernek támogatnia kell a jogosultságokhoz kapcsolódó adminisztrátori műveleteket (módosítás, törlés, stb.). Az elszámoltathatóság és auditálhatóság biztosítása logikai védelmi funkciót az ITSEC F-C2 funkcionális szintnek megfelelően kell biztosítani. Intézkedési tervet kell kidolgozni arra vonatkozóan, mi történjék illetéktelen hozzáférések, illetve jogosultságokkal való visszaélések esetén, amely során a lehető legnagyobb mértékben meg kell tudni határozni a felelősséget. Egy rendszeren belül a különböző adattípusokat olyan mértékben kell elkülönítetten kezelni, hogy megállapítható legyen a hozzáférések jogossága. A hitelesítés és az azonosítás, valamint a hozzáférés szabályozás rendszerét a hálózati alapú osztott rendszerek esetén az ITSEC F-C2 funkcionális szinttel azonos egyenszilárdsággal kell megvalósítani. Ki kell alakítani a biztonság belső ellenőrzésének rendszerét, amely során meg kell határozni a felügyeleti és megelőzési tevékenységek eljárásrendjét. Az informatikai rendszer üzemeltetéséről nyilvántartást kell vezetni, amelyet az arra illetékes személynek rendszeresen ellenőriznie kell.

72 Infrastruktúra A falazatok, a nyílászárók, a zárak biztonsági kialakításánál a vonatkozó építészeti szabványok, a MABISZ és a Rendőrség ajánlásai szerint kell eljárni. Az intézmény őrzés-védelme, az épület zárása, a beléptetés. Ahol számítástechnikai eszközökkel történik a munkavégzés, biztonsági zárral kell ellátni és a helyiséget távollét esetén zárva kell tartani. A dokumentációk tűz- és vagyonvédett tárolása.

73 Hardver, szoftver A számítástechnikai eszközökre a vagyonvédelem szempontjából a MABISZ ajánlásait kell alkalmazni. A felhasználóhoz kötött jelszó használat biztosított legyen. A külső eszközről való rendszerindítás megakadályoztatása. Vírusvédelem. Az operációs rendszer és alkalmazások védelme. Össze kell állítani és elérhető helyen kell tartani a számítástechnikai eszközök használatára felhatalmazott személyek névsorát, feladataikat körül kell határolni. A programok, alkalmazások és eszközök tervezése, fejlesztése, tesztelése és üzemeltetése során a biztonsági funkciókat kiemelten és elkülönítetten kell kezelni.

74 Adathordozók Az adathordozó eszközök elhelyezésére szolgáló helyiségeket illetéktelen vagy erőszakos behatolás, tűz vagy természeti csapás ellen védeni kell Adat-átviel, adathordozók tarolása, mentése, megbízhatóan zárt helyen történhet Az adathordozók beszerzését, tárolását, felhasználását és hozzáférését szabályozni, nyilvántartani, rendszeresen és dokumentáltan ellenőrizni kell Az adathordozók nyilvántartása Leltárba vett adathordozók használata Külső adathordozók vírusirtás után használhatóak Adatmegsemmisítés

75 Dokumentumok és dokumentációk A nyomtatott anyagok kezelését az iratkezelési szabályzat szerint kell elvégezni. Az informatikai rendszer biztonságával kapcsolatos dokumentációt az informatikai rendszer biztonsági fokozatának megfelelően kell kezelni. Az informatikai rendszer dokumentációját mindig aktualizálni kell.

76 Adatok Hozzáférési kulcsokat (azonosító kártya, jelszó), a jogosultságokat és más, a biztonsággal kapcsolatos paramétereket titkosítva kell továbbítani. A rendszer biztonságát érintő adatok (pl. jelszavak, jogosultságok, naplók) védelméről a hozzáférési jogosultságok kiosztásánál kell gondoskodni. Külső személy - pl. karbantartás, javítás, fejlesztés céljából - a számítástechnikai eszközökhöz úgy férhet hozzá, hogy a kezelt adatokat ne ismerhesse meg. Az adatbevitel során a bevitt adatok helyességét az alkalmazási követelményeknek megfelelően ellenőrizni kell. Programfejlesztés vagy próba céljára valódi adatok felhasználását el kell kerülni. Gondoskodni kell arról, hogy a számítógépen feldolgozott minden adatállomány az adattípust jelölő biztonsági címkével legyen ellátva.

77 Kommunikáció, osztott rendszerek Az elektronikus úton továbbított üzenetek védelme. Hitelesítési eljárás. Az adott hálózati alrendszer hitelesítési mechanizmusa nem érintheti a hálózat többi alrendszerének hitelesítési rendszerét. Alhálózat közötti importált adatok. A hálózati erőforrások használata. A forgalom monitorozására és rögzítésére alkalmas erőforrást illetéktelenül ne használjanak. Egy alhálózatban definiált azonosító hozzáférési joga delegálható egy másik alhálózatba és ez alapján kell érvényesíteni az eredeti azonosítóhoz rendelt jogokat. A szabad belátás szerint kialakított hozzáférés-vezérlést (DAC) ki kell terjeszteni a teljes osztott rendszerre. Központi hozzáférés-menedzsment. A biztonságos adatcsere. Az adatvesztés és sérülés elkerülése céljából hibadetektáló és javító eljárásokat kell alkalmazni. Az osztott rendszerben a jelszavak, a jogosultságok és a biztonsággal kapcsolatos más paraméterek, adatok csak titkosítva továbbíthatók.

78 Személyek Kitűzők viselete. A belépés rendjét a hozzáférési jogosultságokkal összhangban kell szabályozni. A magasabb jogosultságú személyeknél el kell kerülni a jogok túlzott koncentrációját. Informatikai oktatás továbbképzést a munkaerő számára. Az IT biztonságát meghatározó munkakörökben dolgozó munkatársak helyettesítési rendjét ki kell alakítani. A fontosabb alkalmazásokhoz rendszergazdákat kell kinevezni, akiknek feladatkörét pontosan meg kell határozni. A fejlesztői környezetet el kell választani az alkalmazói környezettől, szét kell választani a fejlesztői, működtetői és adminisztrációs hozzáférési jogköröket. Külső partnerekkel kötött fejlesztési, karbantartási szerződések biztonsággal kapcsolatos részeinek kialakítására pontos szabályozást kell adni.

79 IV-F osztály A fokozott biztonsági osztály az ITSEC F-B1 osztálynak feleltethető meg.

80 Minimális követelmény Az azonosítás és hitelesítés (ITSEC F-B1) A hozzáférés-szabályozás (ITSEC F-B1) Az adatok minősítését és a feljogosítás műveletét a vonatkozó és hatályos törvények szerint kell elvégezni, illetve engedélyezni. Az elszámoltathatóság és az auditálhatóság (ITSEC F- B1) Minősített adatokat kezelő alhálózatok összekapcsolási szabályai.

81 Infrastruktúra 12 órás áthidalást biztosító szünetmentesség az elektronikai jelzőrendszerek számára (biztosítható a teljes felület és a részleges térvédelem) A személyzet és a külső személyek belépési és azonosítási rendjét szabályozott formában kell megvalósítani. Az őr- és a biztonsági személyzet létszámát úgy kell kialakítani és olyan eszközzel kell ellátni, hogy eseményt esetén az érintett személy jelezni tudjon.

82 Hardver, szoftver A beépített adathordozókon tárolt adatokkal azonos szinten védendő minden számítástechnikai eszköz. A minősített (az évi LXV. törvény hatálya alá tartozó) adatot előállító, feldolgozó, tároló és lekérdező programok, valamint ezek dokumentációi (adat független elemek) minősítéséről az adatot minősítőnek kell gondoskodnia.

83 Adathordozók Az adathordozók tárolása csak megbízhatóan zárt helyiségben, minimum 30 perces tűz-állóságú tároló szekrényben történhet. A fokozott biztonsági osztályba tartozó minősített adatokat tároló adathordozók kezelését az évi LXV. törvény szellemében kell végezni. Az adattípus (minősítés) felismerhető jelölését a számítástechnikai berendezéssel előállított adattároló és megjelenítő eszközökön biztosítani kell. Az adatok sértetlen és hiteles állapotának megőrzését biztosítani kell.

84 Dokumentumok és dokumentációk A felhasználók részére Biztonsági Kézikönyv biztosítandó. Gondoskodni kell a változás-menedzsmentről és a biztonságot érintő változások naplózásáról. A rendszerben feldolgozásra kerülő, a fokozott biztonsági osztályba sorolt adatok és a hozzájuk kapcsolódó jogosultságok nyilvántartását elkülönítetten kell kezelni.

85 Adatok Minősített és nem minősített adatok párhuzamos feldolgozása az évi LXV. törvény szellemében végezhető.

86 Kommunikáció, osztott rendszerek A kisugárzással, illetve a zavartatással kapcsolatos EN és EN szabványok a mérvadók. A kommunikációs csatornákra vonatkozóan az ITSEC F-B1funkcionális osztálynak az egy, illetve többszintű csatornákon átvitt adatok biztonsági kezelésére vonatkozó követelményei mérvadók. A kötelező hozzáférés-vezérlést (MAC) ki kell terjeszteni a teljes rendszerre. Központi hozzáférés menedzsment esetén az alanyok biztonsági paramétereit biztonságos úton kell az osztott rendszer többi feldolgozó egységéhez eljuttatni. A fokozott biztonsági osztályba sorolt adatok forgalmazásával kapcsolatba kerülő valamennyi hálózati elemre ki kell terjeszteni a fokozott biztonsági szintnek megfelelő védelmet. A hálózaton megvalósítandó a végpont-végpont szintű jogosultság ellenőrzés, az elszámoltathatóság és auditálhatóság biztosítása védelmi funkciók. Központi auditálás esetén védetten kell továbbítani az auditálási információkat a többi alhálózatból. A hálózaton történő adatátvitelnél az X/Open ajánlás elosztott rendszerekre vonatkozó ajánlását (X-DIST) kell figyelembe venni a vezérlő és a hasznos adatok, a le nem tagadhatóság, valamint a szolgáltatások rendelkezésre állásának biztosítása szempontjából. Az adattovábbításra használt hálózat esetében a biztonsági osztálynak megfelelő szinten biztosítani kell az illegális rácsatlakozás és a lehallgatás akadályozását. A minősített adatok rejtjelzése során a 43/1994. (III. 29.) Korm. Rendelet előírásai kötelezőek.

87 Személyek A felhasználók tevékenységének szelektív szétválasztását az ellenőrzés céljából biztosítani kell. A minősített adatok kezelésében a titokbirtokos és az informatikai rendszert üzemeltető közötti feladat és felelősség megosztást szabályozni kell.

88 IV-K osztály A kiemelt biztonsági osztály az ITSEC F-B2 osztálynak feleltethető meg.

89 Minimális követelmény Az azonosítás és hitelesítés logikai védelmi funkció kialakításánál az ITSEC F-B2 funkcionális követelményeknek megfelelően kell eljárni. A hozzáférés-szabályozás logikai védelmi funkció kialakításánál az ITSEC F-B2 funkcionális követelményeknek megfelelően kell eljárni. Az adatok minősítését és a feljogosítás műveletét a vonatkozó és hatályos a törvények szerint kell elvégezni, illetve engedélyezni. A hozzáférési jogok egyedi vagy csoport szinten történő megkülönböztetésénél az ITSEC F-B3 osztály biztonsági követelményeinek a rendszeradminisztrátor, az operátor és a biztonsági felügyelő szerepkörére, valamint a felhasználói jogok odaítélésére, módosítására és visszavonására vonatkozó része veendő figyelembe. A biztonsági napló adatait heti rendszerességgel kell ellenőrizni és archiválni.

90 Infrastruktúra A mechanikai védelem közforgalmú területről történő betekintés ellen is védjen. Az elektronikai védelem terjedjen ki a számítástechnikai eszközökre, a felügyelet nélküli helyiségekre. A személyzet és a külső személyek belépési és azonosítási rendjét szabályozott formában, intelligens beléptető-rendszerrel kell megvalósítani, amely a mindkét irányú áthaladásokat naplózza és biztosítja az azonosító eszköz azonos irányban történő többszöri felhasználásának tilalmát. A helyiségbe (épületbe) belépni szándékozókat hitelesíteni és azokról nyilvántartást vezetni kell.

91 Hardver, szoftver Kiemelt biztonsággal védett adathordozókkal azonos szinten védendő fizikailag minden számítástechnikai eszköz, amellyel az ebbe az osztályba tartozó adatokat kezelnek. Az informatikai rendszerben moduláris felépítésű, strukturált és védett alrendszerként valósuljon meg a logikai védelem. Az azonosítás és hitelesítés logikai védelmi funkció kialakításánál az ITSEC F-B2 funkcionális követelményeknek megfelelően kell eljárni. A hozzáférés-szabályozás logikai védelmi funkció kialakításánál az ITSEC F-B2 funkcionális követelményeknek megfelelően kell eljárni. Strukturált adatállományoknál mező szinten kell kialakítani a hozzáférés szabályozást. Az indításvédelmet logikai úton csak aránytalanul nagy ráfordítással lehessen megkerülni. A biztonságos kezelési funkciókat az X/Open privilegizált jogokat biztosító osztály követelményeinek megfelelően kell kialakítani. A biztonságot érintő vagy a fellépési gyakoriságuk miatt biztonsági szempontból kritikus veszélyt jelentő események figyelését az ITSEC F- B3 osztály funkcionális követelményeinek megfelelően kell megvalósítani.

92 Dokumentumok és dokumentációk A referencia hitelesítési mechanizmus dokumentáció struktúrájának és szintjének meg kell felelnie az ITSEC E3 étékelési követelményeknek. A változás-menedzsmentet számítástechnikai úton kell megvalósítani. Az Informatikai Biztonsági Kézikönyvnek tartalmaznia kell a referencia monitor működésével kapcsolatos ellenőrzési és üzemeltetési eljárások leírását.

93 Kommunikáció, osztott rendszerek Az egy, illetve többszintű kommunikációs csatornák azonosításával kapcsolatos követelményei tekintetében az ITSEC F-B2 osztály funkcionális követelményei a mérvadóak. A rejtett kommunikációs csatornák ellenőrzésére és detektálására vonatkozó követelmények tekintetében az ITSEC F-B2 osztály funkcionális követelményeinek A. 52 pontja mérvadó. Az adatáramlás bizalmasságának megőrzése céljából ajánlott szelektív útvezérlés (selective routing) alkalmazása. A kábelezésre vonatkozóan az EIA/TIA-568 Kereskedelmi Épületkábelezési Szabvány, valamint a kisugárzással, illetve a zavartatással kapcsolatos EN és EN szabványok a mérvadók.

94 Személyek Új jogosultság kiosztásával, a jogosultság törlésével, átmeneti felfüggesztésével, valamint az informatikai rendszer használata közben más módon beállt biztonsági szint változásokkal kapcsolatban az ITSEC F-B2 funkcionális követelményei A.50 és A.51 pontjai mérvadók. (ITSEC B3-ból) A Biztonsági Kézikönyv felhasználásával rendszeres oktatást és vizsgáztatást kell rendszeresíteni. A biztonsági személyzet feladatát "vállalkozás keretében" nem láthatja el.

95 ITB 15 ajánlás

96 MEGBÍZHATÓ MŰKÖDÉS RENDELKEZÉSRE ÁLLÁS

97 Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az alkalmazói rendszernek (felhasználói programok és adatok) a tervezés és megvalósítás során kialakított funkcionalitását egy megbízható informatikai alaprendszer (hardver és alapszoftver) az adott biztonsági osztálynak megfelelő követelményeknek megfelelő szintű rendelkezésre állással biztosítja a felhasználó részére.

98 Rendelkezésre állás Rendelkezésre álláson azt a valószínűséget értjük, amellyel egy definiált időintervallumon belül az alkalmazás a tervezéskor meghatározott funkcionalitási szintnek megfelelően a felhasználó által használható. Rendelkezésre áll egy alkalmazás vagy erőforrás, mikor a működésének képes eleget tenni, képes feladatokat fogadni, működni. Értékét százalékban adják meg. Szerverek esetén ez az az idő, amikor képesek kiszolgálni a klienseket.

99 Rendelkezésre állás ahol az üzemidő periódus, amelyre a rendelkezésre állást értelmezzük és a kiesési idő egy alkalomra.

100 = 1 hónap Rendelkezésre állás (R) Megengedett kiesési idő Megengedett legnagyobb kiesési idő egy alkalomra A megbízható működési alapbiztonsági (MM-A) osztály A megbízható működési fokozott biztonsági (MM-F) osztály A megbízható működési kiemelt biztonsági (MM-K) osztály 95,5 % 23,8 óra - 99,5 % 2,6 óra 30 perc 99,95 % 16 perc 1 perc

101 A kiesési időt befolyásolják: az újraindítási képesség megvalósítása, a hibaáthidalás folyamatának kialakítása, a rendszerkonfiguráció hatékony menedzselése.

102 Rendelkezésre-állás menedzsment Megbízhatóság (reliability): egy információtechnológiai összetevő azon képessége, hogy ellásson egy megkívánt funkciót meghatározott körülmények között, egy meghatározott időtartamra. Karbantarthatóság (maintainability): egy számítógépes komponens vagy szolgáltatás azon képessége, hogy meg lehet tartani egy olyan állapotban, vagy vissza lehet állítani egy olyan állapotba, amelyben képes ellátni a megkívánt funkciót. Szolgáltatási képesség (serviceability): szerződéses kikötés, amely meghatározza az informatikai komponens rendelkezésre-állását az adott összetevőket szolgáltató és karbantartó külső szervezettel való megegyezés szerint. Biztonság (security): lehetővé teszi a számítógépes komponensek vagy informatikai szolgáltatások elérését biztonságos körülmények között.

103 Rendelkezésre-állás menedzsment Az informatikai rendszereket és szolgáltatásokat úgy kell tervezni, hogy megbízhatóak, hibatűrők és karbantarthatók legyenek teljes életciklusuk során, a tervezéstől, a megszüntetésükig.

104 Rendelkezésre-állás menedzsment a kézi rendszerekre való visszaállás gyakorlatilag lehetetlen, a felhasználók hatékonysága és eredményessége erősen függ az informatikai szolgáltatások rendelkezésreállásától és megbízhatóságától, a szervezeti felhasználók tevékenysége az informatikán alapul, amely nélkül a szervezet működésképtelen.

105 Rendelkezésre-állás menedzsment Az informatikai szolgáltatásokat nyújtó rendszerek megbízhatóságát a következők befolyásolják: az informatikai infrastruktúra összetevők megbízhatósága és karbantarthatósága, ill. a környezet, amelyen e rendszerek alapulnak, a szállítók és külső partnerek, akik a karbantartást végzik, az informatikai szolgáltató szervezet által használt eljárások és eszközök, az informatikai szolgáltatásokat nyújtó informatikai infrastruktúra konfigurációja.

106 Rendelkezésre-állás menedzsment A hatékony és eredményes rendelkezésre-állás menedzsment a következő hasznokat eredményezi: az informatikai szolgáltatások javuló minőségét, az új és meglévő informatikai szolgáltatások költséghatékony nyújtását, az informatikai infrastruktúra javuló menedzselhetőségét, jobb tervezési képességét, az informatikai szolgáltatások biztonságosabb nyújtását

107 Rendelkezésre-állás menedzsment A rendelkezésre-állás menedzsment funkciónak két fő felelősségi területe van: Tervezési feladatkör; azaz a rendelkezésre-állás fenntartása az informatikai infrastruktúra változásai és a felhasználói követelmények változásai közepette. Üzemeltetési feladatkör; azaz valós adatok gyűjtése és a követelményeknek való megfelelés figyelemmel kísérése.

108

109 A rendelkezésre-állás javítására két fő lehetőség van: csökkenteni kell a hibánkénti állásidőt, csökkenteni kell az adott időtartamon belüli hibák számát.

110

111 A következő adatelemeket kell összegyűjteni: dátum és idő, amikor a komponens nem működik, pl. egy hiba (bekövetkezési) ideje, dátum és idő, amikor a komponens üzemelni kezd, azaz a komponens sikeres helyreállításának ideje.

112 A külső szervezettel való kapcsolat Annak időpontja, amikor a külső szervezetet értesítették (call-out time). Annak időpontja, amikor a külső szervezet átadta a komponenst az informatikai szervezet számára üzemi körülmények között (üzemeltethető állapotban). Azon időadatok, amelyek egyéb szerződéses feltételekhez kötődnek, mint pl. a szolgáltató mérnök a helyszínre kell érjen az értesítést követő két órán belül - ezeket szintén gyűjteni kell.

113 Felhasználók azonosítása

114 A hagyományos azonosítás alapjai Személy, objektumleírás Az azonosítani kívánt elem adatait feljegyzik Hiba: hiányos információ, a felismerést személy végzi Aláírás vizsgálat Eltárolt aláírást a pillanatnyival hasonlítanak össze Hiba: könnyen hamisítható,összehasonlítás nem megbízható Kulcs vagy kulcsszó használata Az objektum vagy személy rendelkezik egy olyan tárggyal, kulccsal, vagy jelszóval, amit ismer az azonosító fél Hiba: a technológia széles körben ismert, hamisítható

115 Elektronikus azonosító rendszerek A hagyományos azonosítást használják, de az emberi azonosításnál megbízhatóbbak Hiba: a berendezés is elromolhat, és a berendezést is ember kezeli

116 Megfelelő humán háttér biztosítása Megfelelő oktatás Egyszerű kezelhetőség biztosítása Segítséget nyújtó rendszerek Külső felügyelő

117 Megfelelő technikai háttér biztosítása A feladat által megkívánt rendszer biztosítása (igényfelmérés, ár-megbízhatóság, körülmények) Igénybevételnek megfelelő rendszer (felmerülő fizikai, kémiai igénybevétel) A rendszer megkívánt kiépítése (teljes, használható, hozzáférhető, igény szerint kihasználható)

118 Felhasználó azonosítás Egy személyt több jellemzője alapján is lehet azonosítani! Mit tud? Mi van nála? Fizikai-biológiai értelemben kicsoda?

119 A felhasználó-azonosítás alapmódszerei:

120 Tudás Használata egyszerű Olcsó Észrevétlenül másolható és tulajdonítható el (nincs visszajelzés ha más birtokába került) Erős védelem megjegyezhetősége nehéz

121 Birtok Egyszerű használat. Olcsótól a drágáig. Eltulajdonítható (érzékelhető, letiltható) Másolás elleni védelem fontossága! (titokban ne lehessen másolni, mert nincs visszajelzés) Másolás szempontjából: Passzív, csak olvasható (vonalkód) Aktív, írható/olvasható (mágneskártyák, chipkártyák, telefonkártyák) Intelligens, kriptográfiai műveletek (másolásvédelem)

122 Biometria Néhol nehézkes az alkalmazása de megbízható Egyszerű megoldások nem biztonságosak, kijátszhatóak. A komoly megvalósítások drágák. Jogi, adatvédelmi problémák (biometrikus adatok tárolása) Egészségügyi problémák

123 Technikai megvalósítás:

124 Jelszó alapú azonosítás A személyt azonosító titkos információ (jelszó) titokban tartása lehetetlen gyenge védelem (kifigyelhető, megszerezhető)

125 Jelszavak Felhasználók által kitalált Számítógép által generált PIN-kódok Kérdés és válasz kódok Kombinációs jelszavak Jelmondatok Jelmondat alapú betűszavak Algoritmikus jelszavak

126 Azonosítási technikák

127 Vonalkódos rendszerek A vonalkód vékony és vastag vonalakból áll. A vonalkód olvasó fotóérzékelővel a kódot elektromos jellé változtatja olvasás közben, és méri a relatív szélességét a vonalaknak és a helyeket a vonalak közt. Így fordítja az olvasó a vonalkódokat írásjelekre, és küldi a számítógéphez vagy kézi terminálhoz.

128 Vonalkódos rendszerek Minden vonalkód egy különleges Start és egy Stop jellel rendelkezik. Így tudja az olvasó felismerni, ha előre vagy visszafelé olvasta a vonalsorozatot. Továbbá, egyes vonalkódoknak checkszum jele is van közvetlen a Stop jel előtt. A checkszum nyomtatás közben van kiszámítva, a vonalkód karakterek alapján. A vonalkód olvasó ugyanezt a számítást végrehajtja, és hozzáhasonlítja az eredményt a checkszumhoz. Ha a két szám nem egyezik, az olvasó hibát feltételez, és újból próbálkozik.

129 Vonalkódos rendszerek

130 EAN-13 -t világszerte használják kiskereskedelemben. A jel 13 karaktert kódol: az első két vagy három vonal az országkód mely jelezi. Az országkódot fojtatja 9 vagy 10 adat jegyszám, és egy checkszum. Két vagy öt jegyszámú kiegészítő vonalkód hozzáadható. Így elérhető a 14 vagy 17 jegyszámú vonalkód. Modulo 10 kalkuláció a checkszum: Add össze a páros számú számjegyeket: 2, 4, 6, stb. Az eredményt 3 -al beszorozni. Add össze a páratlan számú számjegyeket: 1, 3, 5, stb. Add össze a 2. és 3. végeredményét. A check karakter a legkisebb szám mely a 4. lépéshez adható, hogy a 10 többszöröse legyen az eredmény. Például: Legyen a vonalkód adata = = * 3 = = = X = 90 (10 többszöröse legyen az eredmény), tehát X = 5 (checkszum)

131 EAN-8 az EAN-13 kód rövidített változata. Az első két vagy három vonal az országkód, 4 of 5 adat számjegy (az országkód hosszúságán függő), és a checkszum. Igaz, hogy lehetséges plusz 2 vagy 5 számjegyes hosszabbítást tenni a kódhoz, az EAN-8 kód fő célja minél kisebb helyet foglaljon el. A UPC-A 12 számjegyű kódot tartalmaz. Az első számjegy a számolórendszert azonosítja. A következő 5 számjegyű kód a gyártót azonosítja. A ezután levő 5 számjegy a tárgyat azonosítja, és ezt a számot a gyártó adja meg. Az utolsó számjegy a checkszum. UPC-E az UPC-A variációja, amelyet a 0-s számú rendszerre használható. UPC-E kódok nagyon kicsi helyen elférnek mivel a 0 -t kiszűrik.

132 Interleaved 2 of 5 számokból álló vonalkód, melyet főleg áruraktárakban, és ipari műhelyekben használnak. Az adatnak páros számú számjegyből kell állnia. A karakterek 5 elemből állnak, 5 vonal, vagy 5 space. Két elem az ötből vastag, valamint három vékony. Szomszédos karakterek összefésültek, tehát alternálódik a space és vonal egyik karaktertől a következőig. Codabar a számokat (0-9), hat jelt (-:.$/+), és a start/stop karaktereket (A, B, C, D, E, *, N, vagy T) kódol. A start/stop karakterek párokban vannak, és nem szerepelhetnek többször a vonalkódban. Codabar-t könyvtárak, csomagkiszállító servizek, véradó központok, és más adatfeldolgozó alkalmazók használják. Nincs előírt checkszum, viszont egyes iparágak kifejlesztették a saját checkszum standardeket.

133 A Code 39 teljes karakter sorozata 0-9, A-Z (csak nagy betűk), és a space, mínusz (-), plusz (+), pont (.), dollár ($), slash (/), és százalék (%). A start/stop karakter a kód elején és végén található, és a vonalkódnak nincs maximum hosszassága, viszont 25 -nél több karakter terheli kapacitását. Minden egyes karakter 9 elemből áll: 5 vonal, és 4 üres hely. Egy karakter 3 vastag, és 6 vékony elemből áll. Code 93 egy kisebb fajtája a Code 39-nek. Ugyanazokat a karaktereket használja, mint a Code 39, de karakterenként csupán 9 vonalkód elemet használ a 15 helyett. A Modulus 43 checkszum nem kötelező, úgy, mint a Code 39 esetében.

134 Code 128 kitűnően tömörít numerikus és alphanumerikus adatoknak. Előnyösebb, mint a Code 39, mivel karakterválasztéka bővebb, és tömörebb. A Code 128-nak teljes karakter sorozata 0-9, A-Z (nagy és kis betűk), és az összes standard ASCII jelek és kontrol kódokból áll. A kódok három alegységre vannak választva: A, B és C. Az A alegység a standard ASCII jeleket, számokat, nagybetűket és kontrol kódokat tartalmazza; A B alegység standard ASCII jeleket, számokat, nagybetűket és kisbetűket foglalja össze; és a C alegység két számot tömörít egy karakterbe. Ráadásul, mindegyik alegység tartalmaz kontrol karaktereket, ami engedi a váltást egyik alegységtől a másikig egy vonalkódban. Végül, három külön start kód létezik, mely jelezi, hogy melyik alegységet használja.

135 PDF dimeziós vonalkód, ami nyomtatható ASCII karaktert, vagy bináris karaktert tud tárolni. A jel négyszögletű, a hosszassága növekedhet az adat mennyiségétől függően. Többszörös PDF-417 jelekre is lehet szétválasztani az adatokat, melyek összefűzhetőek, tehát nincs határa a PDF-417 csoport tartalom képességének. A PDF-417 hasznos eljárás, főleg mikor az adatok a termékkel utaznak, például mikor az adatbázis nem elérhető. A PDF-417-at általában veszélyes anyagok megjelöléséhez, ujjlenyomatok és fényképek kódolásához főleg jogosítványokon, és műszaki cikkek részletezésére használják. PDF-417 jelei kétdimenziós szkennert igényelnek; vagy egy standard CCD-t vagy lézer szkennert és egy speciális dekódoló-szoftvert (a wand olvasó nem fog működni).

136 A DataMatrix egy két-dimenziós vonalkód, ami 1 - től karaktert tud tárolni. A négyzet - alakú jel lehet arasz nagyságútól 14 arasz is. A kód denzitása példájaként, 500 számos kód, mindössze egy arasz nagyságú DataMatrix. A felül látható DataMatrix, 20 ASCII karakter kódja. Termékek és sorozat számok kódolhatóak DataMatrix-al. A DataMatrix olvasásához csupán a két-dimenziós vonalkód olvasó használható, ami lézer, és CCD kamera technológiát igényel, tehát a lineáris vonalkód olvasók nem alkalmasak. DataMatrix jelek nyomtatásához a termál transzfer vonalkód nyomtató használható.

137 IR vonalkód A kód nem látható, mert olyan réteggel vonják be, ami a fénynek csak az infra részét engedi át. Használatához infra megvilágítás és olvasás szükséges.

138 Mágneskártya A mágnescsík tartalma nem más, mint mágneses mezők váltakozása, amely lényegében minden olyan tulajdonsággal rendelkezik, amivel a hagyományos vonalkódok, csak éppen a kiolvasáshoz az egyszerű optikai leolvasás helyett elektromágneses eljárás szükséges.

139 Mágneskártya A kártya működése egy nagyon egyszerű fizikai jelenségen alakul, miszerint ha egy mágneses mező és egy vezető relatív mozog, akkor a mező feszültséget indukál a vezetőben. Ezt kihasználva a csíkon mágneses területeket alakítanak ki, amelyek így lehúzáskor az olvasóban feszültséget indukálnak és így olvassák ki a rajta lévő tartalmat.

140 Chipkártya A chipkártyák, vagy más néven intelligens kártyák nem hasonlíthatók technológiailag a mágneskártyákhoz. Mondhatni, hogy szinte csak az alakjuk egyezik meg, minden más tulajdonságuk teljesen eltérő. A hordozó nem más, mint egy műanyagból készített lap. Az általánosan használt chipek mérete mm2 és jellemző vastagsága kevesebb, mint 0,2 mm. Ezekkel a paraméterekkel biztosítani lehet, hogy a kártya a használat során fellépő hajlítási igénybevételnek ellenáll az elektronika sérülése nélkül.

141 Chipkártya memóriakártyák: azok a fajta kártyák, amelyek CPU-t nem tartalmaznak, de leg-alább 100 byte memóriakapacitással rendelkezik. Tipikus példája a telefonkártya. intelligens kártyák: ezekre a kártyákra integrálnak egy mikrokontrollert, a mi szempontunkból CPU-t, ami képes különböző műveletek végrehajtására, tehát lényegében egy programozható eszközzel állunk szemben. Ennek 3 fontos fajtája van, melyek különböző további részekre bonthatók: Érintkezéses (contact) kártyák: a legelterjedtebb fajta. A kártyakezelő eszközzel fizikailag is érintkezik a működése során. Érintkezésmentes (contactless) kártyák: rádiós kapcsolattal kommunikál a kezelőegységgel Hibrid és kombi kártyák: Az előző 2 fajta keresztezése, bizonyos esetekben 2 különböző chippel.

142 Biometriai azonosítás

143 Biometria A biometria olyan testi, illetve viselkedésbeli jellemvonások összessége, melyek mérése alkalmas arra, hogy egy adott személyt egyértelműen azonosítani lehessen. Minden egyes ember saját, egyedi-egyszerimegismételhetetlen jellemezőkkel rendelkezik.

144 Biometria A biometrikus azonosítás legfőbb előnye, hogy magát az embert azonosítja. Mivel a biometrikus mérés az adott személyre egyedileg jellemző jegyeket azonosítja, gyakorlatilag kizárható a tévedés lehetősége.

145 Kézírás Nem tiszta biometriai azonosítás A kézírás nem igényel komolyabb olvasó berendezést Nem csak az írásképet, hanem a vonalvezetés dinamizmusát is ellenőrizni kell Hatékony azonosításhoz: Betűk alakja, mérete, dőlése, kötése Ékezetek formája, dőlése, betűhöz viszonyított helyzete Tollemelés stb. Nem megbízható, mert a fiziksai és lelki állapot befolyáshaltja.

146 Ujjnyomat Optikai, melyek az ujjnyomat fodorszál-szerkezetét a látványa alapján rögzítik: általában látható/nem látható tartományba eső hullámhosszúságú fénnyel megvilágítják, az ujjat, és "lefényképezik". Ezek az olvasók a bőr legfelső, egyben legsérülékenyebb felületét látják csak. Érzékenyek a bőr szennyezettségére, a bőr minőségére (száraz, repedezett, nedves, kopott).

147 Ujjnyomat A kapacitív és a nyomásérzékelős elven működő eszközök eltérő jeleket érzékelnek a bőrredők dombos vagy völgyes részein.

148 Ujjnyomat Az ultrahangos és a rádiófrekvenciás szenzorok az újra bocsátott és visszavert hang illetve rádiófrekvenciás jelek különbségei alapján térképezeik fel a bőr redőzöttségét.

149 Abszorpciós elven működő optikai olvasók. A képalkotáshoz egy prizmát használnak. derékszögű háromszög prizma (4) fényforrás (20) diffúziós lemez (3) lencse-csoport és a képérzékelő (6) A teljes fényvisszaverődés megszűnik, amennyiben az üvegfelülettel érintkezik a bőrfelület, a "hegygerinc". Itt elnyelődik a fény, mert kilép a prizmából. A fodorszálak fekete vonalként jelennek meg a lencserendszer utáni képalkotó felületen, általában CCD elemen.

150 Ennél a másik kialakításnál mintha inverz képet készítenénk: a völgy lesz sötét, és a hegygerinc világos: csak az ujjról visszaverődött fény jut el a CCD elemhez. négyszögletes-háromszög prizma (13) fényforrás (20) lencse csoport (15) képérzékelő (16) Ez a kialakítás jobb, kontrasztosabb képet ad, de drágább. (Az elsőnél a teljes CCD felületre jutó összfénymennyiséget "csökkentjük", amikor az ujj érintkezik a felülettel, az utóbbinál a CCD-re csakis az ujjfelületről visszaverődött fény kerül.)

151 Touchless optikai olvasó Vannak olyan optikai olvasók, melyeknél kihagyják a prizmát. Ezek közvetlenül, érintés nélkül fényképezik az ujjat. Használatánál figyelni kell az ujj-kamera távolságra.

152 InfraLED-ekkel világítják meg a speciális "touch" lapot két szélről, valamint szemből polarizált fénnyel is. Több képet készítenek, melyből egy MSI módszerrel szerkesztenek össze egy képet.

153 Kapacitív olvasók A kapacitív olvasók a touch felület és a kapacitást mérik, és alakítják azt át képpé. bőr közötti elektrosztatikus Passzív kapacitív olvasók A bőr és a touch felület közötti kapacitást méri: mást mér a völgyeknél, mert itt a bőr és a felület távolsága nagyobb, és mást mér a hegygerincen. Aktív kapacitív olvasók A kapacitás mérés előtt "töltést" kap az ujj is.

154 Ujjnyomat hamisítás Mára a legtöbb olvasó érzékeli, hogyha "hamis ujjal" próbálják becsapni. (De vannak technológiára épülő olvasók, melyek eleve csak "élő" ujjról képesek felvételt készíteni.)

155 Ujjnyomat hamisítás Az ellenőrzési módszerek a legkülönfélébbek: érzékelik az "élő bőr" elektromos vezetőképességét, vér oxigén szintjét mérik pulzust mérik vizsgálják a véráramlást vagy a hamis ujjkészítéshez általában hasznát vegyszer szagát érzékelik az élő és a hamis ujjról alkotott képek között különbséget tudnak tenni az alkalmazott képalkotási technológia miatt

156 Hang azonosítás Az azonosítandó személy egy-egy rövid tárolt hangmintáját hasonlítják össze az éppen elmondott szövegel. A beszédstílus jellemzői alapján történik az azonosítás több hangminta alapján. Hangminták összehasonlítására elektronikák az időtartományból frekvenciatartományba konvertálnak.

157 Hang azonosítás Speaker recognition Magának a hangnak az azonosítása szolgál, mely a beszélőre egyedileg jellemző. A beszélő mindig ugyanazt mondja (szövegfüggő azonosítás), vagy szöveg független (bármit mondhat) azonosítás. Speech recognition A beszédnek az azonosítása/felismerése szolgál. A speaker és speech recognition szinte adja magát a multimódusos biometriára (a kettő együttes alkalmazása).

158 Retina azonosítás Az emberi szem hátsó falán található vérerek mintázatán alapul. Nagy pontosságú. A felhasználók számára sokszor kellemetlen a mintavétel. Felléphetnek fertőzésveszélyek, cukorbetegség esetén az érhálózat sérülhet.

159 Írisz azonosítás A feldolgozás a zajszűréssel kezdődik. (Zavarok:szempilla, szemhéj, pupilla, tükröződések) Utána történik meg az irisz struktúra felismerése, majd az Irisz kód előállítása. Az irisz kód egy polárkoordináta-rendszerben leírt sajátosságok sorozata, melyet a pupillától kifele haladva körkörösen vesznek fel. Az irisz kód 256 byte hosszú (Dr. John Daugmann különböző tulajdonságot azonosított be) A minta idővel nem változik.

160 Arc felismerés Az azonosítást nehezíti a képminőség (megvilágítás) és az arckifejezés. Az arc nem tartós biometriai jellemző, öregszik, betegségre is érzékeny, és a nézőponttól erősen függ a geometriája. Jó azonosítási módszer: nem igényel együttműködést, nagy adatbázis áll rendelkezésre, messziről is, térfigyelő kamerákkal alkalmazható, eszközei olcsók, társadalmi elfogadottsága jó.

161 Arc felismerés elemzési módszerei PCA, (Principal Components Analysis), mely alapvetően a frontális arckép elemzését jelenti. (Önmagában legfeljebb 1/1000 a szelektivitása.) LDA (Linear Discriminant Analysis), minta osztályok és alosztályok létrehozásával és az azokba történő besorolással is vizsgál. EBGM (Elastic Bunch Graph Matching) a lineáris karakterisztika vizsgálat által nem megválaszolt problémákra próbál megoldást adni, mint pl. megvilágítás, pozició (nem szemből), vagy arckifejezés). Lényegében a három dimenziós vizsgálatot jelenti.

162 Kéz geometria A kéz körvonalának geometriáját hasonlítja össze az előre felvett mintával. A felvételt olcsó, tömegcikknek számító CCD kamerával készíti. A tenyér felülete elég nagy, így viszonylag sok mérhető sajátosságot lehet találni rajta.

163 Kéz geometria Az összehasonlításban a sok hasonló analóg sajátosság vesz részt: ujjak hossza, az ujj-izületek távolsága, az ujjak vastagsága, a tenyérszélességi adatai, hossza. Az adatok kevés byteon tárolhatók, így kicsi a template, és gyors az összehasonlítás.

164 Véredény azonosítás Infra fénnyel megvilágított testrészek véredényeinek geometriai struktúráját elemzi, azonosítja. Előnyösen a kézen, a tenyéren és az ujjon. A véredények geometriai struktúrájának jellemzői állandóak és egyediek. Hamisításuk szinte lehetetlen, mert változtatni rajta nem lehet. Az azonosításhoz szükséges képet csak eleve élő szervezet ad (a képalkotáshoz kell a véráramlás is az erekben). Az infraledes fényforrás fénye behatol a kézfej bőrébe, és másképp verődik vissza az erekről és másképp a többi testszövetről.

165 Biometriai összehosanlítás Hasonlítsuk össze néhány biometrikus rendszer FAR mutatóját (hány helyes azonosításra jut egy téves): Arcfelismerés 2000:1 Hangazonosítás 500:1 Ujjlenyomat azonosítás :1 Íriszvizsgálat :1 Retinaazonosítás :1

166 Jelszavak szerepe, fontossága

167 A felhasználó-azonosítás alapmódszerei:

168 Tudás Használata egyszerű Olcsó Észrevétlenül másolható és tulajdonítható el (nincs visszajelzés ha más birtokába került) Erős védelem megjegyezhetősége nehéz

169 A jelszó minőségek meghatározói Hosszúság minden egyes hozzáadott karakter növeli a jelszó értékét; 8 vagy annál több karakter minimum szükséges egy erős jelszóhoz, de 14 vagy annál több lenne az ideális. Komplexitás minél többféle karaktert alkalmazunk, annál nehezebb kitalálni a jelszót, használjuk a teljes billentyűzetet. Könnyű észben tartani, nehéz kitalálni úgy a legkönnyebb egy jelszót kezelni tartani, ha leírjuk valahová; habár ezt egyáltalán nem javasolt, de ha mégis így járnánk el, akkor rejtsük el biztonságos helyre!

170 Leggyakoribb jelszavak Ez a leggyakrabban használt jelszó. És igen, létezik olyan, aki fontos adatok hozzáféréséhez használja ezt a jelszót. jelszó A kreativitás csúcsa, amikor valaki ezt a szót választja jelszóként. Fradi, fradi, fradi Gyakori, hogy valaki a kedvenc csapatát vagy játékosát választja jelszó gyanánt. Ezt sem túl nehéz kitalálni, ha valaki egy kicsit is ismeri az illetőt. Petike Amikor a jelszó az illető keresztnevének becézése. Még durvább, ha még csak nem is becézi, hanem egyenesen beírja a nevét A ismerősöm telefonszáma, vagy saját szám.

171 Leggyakoribb jelszavak asdf mindenki más kipróbálja alma Vagy angolban a monkey. Mindenki kedvenc szavai, divatszavak bizonyos körökben. ábécé Sorban az ábécé betűi. Ez sem egy nehéz rejtvény Bármennyire is tudják, hogy ez nem egy jó ötlet, fantáziahiány miatt mégis rengetegen választják a születési dátumukat jelszó gyanánt. szerelmünk neve Elsőre lehet, hogy jó ötletnek tűnik, de ezt az információt a neten keresgélve még egy ezer idegen is megszerezheti.

172 Hogyan védd a jelszavadat? Ne mond el és ne add oda másnak! Tartsd a jelszavaidat távol a családodtól, barátaidtól és a gyerekeidtől, akik esetleg továbbadhatnák másnak. Légy elővigyázatos a jelszóemlékeztető kérdésekkel: ne válassz olyan kérdést, amely mások által is kitalálható. Vigyázz a leírt vagy mentett jelszavakra! Ne őrizz jelszavakat fájlokban a számítógépeden, ugyanis itt keresik először. Ne tedd a jelszavadat a pénztárcádba, se a billentyűzet alá. Sose írd meg a jelszavadat ben, és ne válaszolj a jelszavadat elkérő levelekre! Ha valaki ben kéri el a jelszavadat, akkor szinte bizonyosan valamilyen átverésre, csalásra kell gondolni. Ez érvényes az általad megbízhatónak tartott cégekre/személyekre is, ugyanis a csalók könnyen álcázhatják magukat más valakinek.

173 Hogyan védd a jelszavadat? Ne írd be a jelszavadat olyan számítógépen, amelyet nem ismersz! Minden olyan számítógép, amely internetkávézókban, laborokban, osztott rendszereken, konferenciákon, reptereken stb. található nem tekinthető biztonságosnak, mert nem tudhatjuk, milyen szoftverek rögzítik minden billentyűleütésünket. Ne használjuk ezeket a számítógépeket internetes utalásra, e- mailezésre, vagy bármi olyan művelethez, ahol fontos adatokhoz férünk hozzá. Használj több mint egy jelszót! Legyen különböző jelszavad a különböző webes szolgáltatásokhoz. Gondolj bele, ha az egyik szolgáltatónál kitudódna a jelszavad, akkor azzal mindenhová beléphetnének.

174 Az erős jelszavak: legalább hét karakterből állnak. kis- és nagybetűket, számokat és a második és a hatodik karakter között egy szimbólumot tartalmaznak. véletlenszerű karaktersorozatnak tűnnek. nem tartalmaznak ismétlődő karaktereket.

175 Az erős jelszavak: nem tartalmaznak egymás után következő karaktereket, például 1234, abcd vagy qwerty. nem tartalmaznak mintákat, témákat vagy (valamilyen nyelven) felismerhető teljes szavakat. nem tartalmaznak hasonló betűket helyettesítő számokat vagy szimbólumokat, például $ jelet az S betű helyett, vagy az 1 számot az l karakter helyett, mivel ezek segítik a jelszó kitalálását. nem tartalmazhatják az internetre vagy egy hálózatba történő belépéshez használt felhasználói nevének egyetlen részletét sem.

176 Jelszó használat

177 Mobil eszközök PIN kód Egy négy számjegyből álló kód 10 ezer lehetőséget rejt, azonban a felhasználók 15%-a ebből csupán 10-et használ (1234, 2222, 0000, 1991 ).

178 Mobil eszközök Android belépési minta 9 pont elhelyezve egy négyzetesen, egy megadott útvonalat kell bejárni az újjunkkal. Hátrány: Az újaink nyomot hagyhatnak és könnyen megfejthető a kód

179 BIOS A BIOS az angol Basic Input/Output System kifejezés rövidítése, ami magyarul alapvető bemeneti/kimeneti rendszert jelent, és a számítógép szoftveres és hardveres része közötti interfész megvalósítására szolgál. Hardverek ellenőrzése (POST Power-On Self Test) Hardverek vezérlőinek betöltése Rendszerkonfiguráció Az operációs rendszer merevlemezről, floppyról, SCSI egységről, USBről, hálózati kártyáról vagy egyéb tárolóról való elindítása BIOS interfész biztosítása az operációs rendszer számára

180 BIOS jelszó User password A beállításokhoz fér hozzá Supervisor password A beállításokhoz vagy épp a bootoláshoz ad jelszót

181 BIOS jelszó A boot-olás előtt kér jelszót

182 BIOS jelszó A jelszó kiütése egy ismert egyszerű hardveres művelettel megoldható. Ezért fontos a számítógépek házainak biztonságos lezárása!!!!

183 Operációs rendszer belépési jelszava

184 Operációs rendszer belépési jelszava Vezérlőpult Fontos, hogy a VENDÉG Fiók tiltva legyen!

185 Helyi biztonsági házirend beállítása secpol.msc

186 Jelszó Bonyolultsági feltételek Legrövidebb jelszó: (0-nem kell jelszó) Meghatározza, hogy a felhasználói fiókokhoz tartozó jelszavaknak legalább hány karakterből kell állniuk. Minimális élettartam: (0-azonnal változtatható) Ez a biztonsági beállítás azt az időtartamot adja meg (napokban), ameddig egy jelszót kötelező használni, mielőtt a felhasználó megváltoztathatná azt.

187 Jelszó Bonyolultsági feltételek A jelszónak meg kell felelnie a bonyolultsági feltételeknek Nem tartalmazhatják a felhasználói fiók nevét vagy a felhasználó teljes nevének két egymás utáni karaktert meghaladó részletét Legalább hat karakter hosszúságúnak kell lenniük Tartalmazniuk kell az alábbi négy kategória közül legalább háromnak az elemeit: Angol nagybetűs karakterek (A-tól Z-ig) Angol kisbetűs karakterek (a-tól z-ig) Az alapvető 10 számjegy (0-tól 9-ig) Nem betű jellegű karakterek (például!, $, #, %) A bonyolultsági feltételeknek a jelszavak létrehozásakor vagy módosításakor kell érvényesülniük.

188 Jelszó Bonyolultsági feltételek Maximális élettartam: (0-soha nem jár le) Ez a biztonsági beállítás azt az időtartamot határozza meg (napokban), ameddig egy jelszó használható, mielőtt a rendszer felszólítaná a felhasználót a megváltoztatására Előző jelszavak megőrzése: (alapért.:1) Ez a biztonsági beállítás meghatározza, hogy hány új egyedi jelszó hozzárendelése szükséges egy felhasználói fiókhoz egy régi jelszó újrafelhasználása előtt. Az értéknek 0 és 24 jelszó között kell lennie.

189 m

190

191 Jelszó tárolás Fejben tárolva Elfelejtődik, vagy ha túl bonyolult akkor nehéz megjegyezni. Több jelszónál még több probléma. Fájlban tárolva (pl XLS) Jelszavas védelem a fájl megnyitására!

192 Fájl jelszavazás

193 Jelszótörő módszerek Brute Force (nyers erő) Módszeresen az összes lehetséges jelkombinációt kipróbálja. Csak akkor, ha minden más eljárás eredménytelen Nagy teljesítményű gépet igényel A jelszó hosszától, illetve a használt jelektől függően nagyon sok időre van szükség A végeredmény sem biztos

194 Jelszótörő módszerek Szótár alapú A legtöbb felhasználó a hétköznapi nyelvezetből, magánéletéből használja a szavakat, vagy szótöredékeket. Lényegesen kevesebb időt igényel Nem vezet mindig eredményre

195 Jelszótörés jogi háttere Törvénytelen, ha valaki megpróbál engedély nélkül jelszófeltörő program segítségével olyan állományok tartalmához jutni, amelyekhez nincs jogosultsága.

196

197

198

199

200

201

202 Clean Desk Policy (CDP) - Tiszta Asztal Politika

203 Clean Desk Policy (CDP) - Tiszta Asztal Politika Belépési azonosító és jelszó Papíralapon (Post-It, regisztrációs lap kinyomtatva) Hardverre írva (monitor, billentyűzet) Személyes információk Amiből a jelszavak megfejthetőek, kitalálhatóak Otthoni/Céges dokumentumok, leírások Mobiltelefon

204 Erős jelszó példa Találj ki egy mondatot, amit könnyen észben tudsz tartani! Például: A kisfiam Péter ma pontosan két éves. Alakítsd a mondatot jelszóvá! Használd minden szó első betűjét, hogy egy betűsorozatot gyárts: akpmpke Bonyolítsd a szöveget egy kis fantáziával! Vegyítsd a kis- és nagybetűket, használj számokat a betűk helyett. Például: AkPmp2e Vonj be speciális karaktereket! Használj olyan szimbólumokat, amelyek hasonlítanak bizonyos betűkhöz: Ak#P?mp%2e! Tartsd titokban a jelszavadat!

205 KeePass Ingyenes, nyílt forráskódú jelszó menedzselő program. Minden jelszót 1 adatbázisban lehet tárolni mesterkulcs segítségével. Felhasználói jelszavak 1 db Mesterkulcs account-ok Windows hálózati belépések Webes jelszavak

206 KeePass Új adatbázis létrehozáshoz egy mesterkulcs szükséges

207 KeePass Különböző témakörökhöz lehet jelszavakat rendelni.

208 KeePass Új bejegyzés létrehozása (Általános)

209 KeePass Új bejegyzés létrehozása (Windows)

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Elérhetőség, információ Göcs László Informatika

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék 1. emelet 116-os

Részletesebben

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T Követelmények a megbízható működés terén Információbiztonsági osztályozás a megbízható működés szempontjából Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az

Részletesebben

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak

Részletesebben

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű

Részletesebben

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG. IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

Az elektronikus közszolgáltatások biztonságáról

Az elektronikus közszolgáltatások biztonságáról 1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.

Részletesebben

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1. A Miniszterelnöki Hivatalt vezető miniszter 2/2002. (IV. 26.) MeHVM irányelve a minősített elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó biztonsági követelményekről

Részletesebben

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő

Részletesebben

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás

Részletesebben

Társasági Adatvédelmi és Adatbiztonsági SZABÁLYZAT

Társasági Adatvédelmi és Adatbiztonsági SZABÁLYZAT BKV Rt. Adatvédelmi és Adatbiztonsági Szabályzat 2006. 1. Melléklet Budapesti Közlekedési Részvénytársaság Társasági Adatvédelmi és Adatbiztonsági SZABÁLYZAT 2006. TARTALOMJEGYZÉK Tartalomjegyzék... 2

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

II. PÁLYÁZATI ÚTMUTATÓ a Dél-Dunántúli Operatív Program

II. PÁLYÁZATI ÚTMUTATÓ a Dél-Dunántúli Operatív Program II. PÁLYÁZATI ÚTMUTATÓ a Dél-Dunántúli Operatív Program Az üzleti infrastruktúra (ipari parkok, inkubátorházak, barnamezős telephelyek) fejlesztése című pályázati felhívásához Kódszám: DDOP-2007/1.1.1

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 2. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév KÖVETELMÉNYEK AZ INFORMÁCIÓVÉDELEM TERÉN Védendő adatoknak alapvetően négy csoportját

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Kakucsi Polgármesteri Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Hatályba lépés dátuma: 2014. július 03. 1 Tartalomjegyzék 1. Az Informatikai Biztonsági Szabályzat (IBSZ) célja... 3 2. Műszaki alapfogalmak...

Részletesebben

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA Tartalom 1. Cél... 2 2. A szabályzat hatálya... 2 2.1. Időbeli hatálya... 2 2.2. Személyi hatály... 2 2.3. Tárgyi hatály... 2 43 Meghatározások...

Részletesebben

Gimnázium és Szakközépiskola Balassagyarmat. Adatvédelmi és adatbiztonsági szabályzata

Gimnázium és Szakközépiskola Balassagyarmat. Adatvédelmi és adatbiztonsági szabályzata Szent-Györgyi Albert Gimnázium és Szakközépiskola Balassagyarmat Adatvédelmi és adatbiztonsági szabályzata Tartalomjegyzék Bevezető rész... 4 A szabályzat hatálya... 4 I.... 6 A SZEMÉLYI IRATOK KEZELÉSE

Részletesebben

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 VIII. Évfolyam 1. szám - 2013. március Kassai Károly kassai.karoly@hm.gov.hu AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 Absztrakt A kommunikációs szolgáltatások gyorsuló ütemű

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Medgyesegyháza Nagyközségi Önkormányzat 3/2000. (III.1.) Ök. rendelete. az adatvédelemről. A rendelet célja. A rendelet hatálya

Medgyesegyháza Nagyközségi Önkormányzat 3/2000. (III.1.) Ök. rendelete. az adatvédelemről. A rendelet célja. A rendelet hatálya Medgyesegyháza Nagyközségi Önkormányzat 3/2000. (III.1.) Ök. rendelete az adatvédelemről Medgyesegyháza Nagyközségi Önkormányzat képviselőtestülete a polgárok személyi adatainak és lakcímének nyilvántartásáról

Részletesebben

e-szignó Hitelesítés Szolgáltató

e-szignó Hitelesítés Szolgáltató e-szignó Hitelesítés Szolgáltató Minősített elektronikus aláírás hitelesítés szolgáltatásra, aláírás-létrehozó eszközön aláíró adat elhelyezése szolgáltatásra és minősített időbélyegzés szolgáltatásra

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 1. konzultáció Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék 1. emelet

Részletesebben

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Hitelesítési rend a személyazonosító igazolványokhoz kibocsátott minősített tanúsítványokhoz (HR-ESZIG) Verziószám 1.0 OID

Részletesebben

Mens Mentis EgészségCentrum Korlátolt Felelősségű Társaság - 1119 Budapest, Fehérvári út 85. -

Mens Mentis EgészségCentrum Korlátolt Felelősségű Társaság - 1119 Budapest, Fehérvári út 85. - MU-07-01 B E L S Ő A D A T V É D E L M I E L J Á R Á S R E N D az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény, valamint az egészségügyi és a hozzájuk kapcsolódó

Részletesebben

ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZATÁRÓL

ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZATÁRÓL Segesd Község Önkormányzata 7562 Segesd, Szabadság tér 1. Tel.: 82/733-402 Fax: 82/598-001 E-mail: segesd@latsat.hu 1/2012. (IX.18.) számú polgármesteri utasítás S E G E S D K Ö Z S É G Ö N K O R M Á N

Részletesebben

T a n u l m á n y. az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az. Informatikai Kormánybiztosság

T a n u l m á n y. az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az. Informatikai Kormánybiztosság T a n u l m á n y az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az Informatikai Kormánybiztosság által kiírt, az Informatikai módszertanok honosításának, elterjesztésének támogatása

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT Városi Művelődési Központ Veszprém Hatályos 2014. november 3-tól. A szabályzat célja: A szabályzat célja, hogy írásban rögzítse azokat az irányelveket, amelyeket

Részletesebben

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával

Részletesebben

Dr. Lukács János: Könyvvizsgálói felelősség és színvonal, avagy valóban az okleveles könyvvizsgálók a legjobbak?

Dr. Lukács János: Könyvvizsgálói felelősség és színvonal, avagy valóban az okleveles könyvvizsgálók a legjobbak? Dr. Lukács János: Könyvvizsgálói felelősség és színvonal, avagy valóban az okleveles könyvvizsgálók a legjobbak? VIII. Soproni Pénzügyi Napok Befektetések Pénzügyek Minőség A Nyugat-magyarországi Egyetem

Részletesebben

564/2011. (13) NGM rendelet

564/2011. (13) NGM rendelet 564/2011. (13) NGM rendelet az egyes szerencsejátékok engedélyezésével, lebonyolításával és ellenőrzésével kapcsolatos feladatok végrehajtásáról szóló 32/2005. (X. 21.) PM rendelet módosításáról A szerencsejáték

Részletesebben

A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN

A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN DR. VASVÁRI FERENC A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN A 2. Biztonságtudományi Világkongresszus (2 nd World Congress on Safety Science) témája az emberi élet, a környezet és a működés-fenntartás kockázatainak

Részletesebben

Informatika biztonsági szabályzat

Informatika biztonsági szabályzat Nemesvámos-Veszprémfajsz Községek Körjegyzősége Informatika biztonsági szabályzat (B-13) Jóváhagyta Nemesvámos Község Önkormányzata Veszprémfajsz Község Önkormányzata Veszprémfajsz Község Német Nemzetiségi

Részletesebben

I. Általános rendelkezések

I. Általános rendelkezések Somogy megyei Közigazgatási Hivatal 1-194-13/2010. számú szabályzata az adatvédelem és az informatikai biztonság általános szabályairól, valamint a közérdekű adatok nyilvánosságáról A Somogy Megyei Közigazgatási

Részletesebben

179/2003. (XI. 5.) Korm. rendelet. I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK. Értelmezı rendelkezések

179/2003. (XI. 5.) Korm. rendelet. I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK. Értelmezı rendelkezések 179/2003. (XI. 5.) Korm. rendelet a nemzetközi szerzıdés alapján átvett, vagy nemzetközi kötelezettségvállalás alapján készült minısített adat védelmének eljárási szabályairól Az államtitokról és a szolgálati

Részletesebben

POLGÁRDI VÁROS KÉPVISELŐ-TESTÜLETÉNEK 10/2004.(IV.28.) ÖNK. SZ. RENDELETE. Polgárdi Város címer és zászló megalkotásáról, használatának módjáról

POLGÁRDI VÁROS KÉPVISELŐ-TESTÜLETÉNEK 10/2004.(IV.28.) ÖNK. SZ. RENDELETE. Polgárdi Város címer és zászló megalkotásáról, használatának módjáról POLGÁRDI VÁROS KÉPVISELŐ-TESTÜLETÉNEK 10/2004.(IV.28.) ÖNK. SZ. RENDELETE Polgárdi Város címer és zászló megalkotásáról, használatának módjáról 2 POLGÁRDI VÁROS KÉPVISELŐ-TESTÜLETÉNEK 10/2004. (IV.28.)

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Iratkezelési és Irattárazási Szabályzat

Iratkezelési és Irattárazási Szabályzat Iratkezelési és Irattárazási Szabályzat 2016. 1 / 34 A, mint felsőoktatási intézmény iratkezelési rendjét a köziratokról, a közlevéltárakról és a magánlevéltári anyag védelméről szóló 1995. évi LXVI. törvény

Részletesebben

Végleges iránymutatások

Végleges iránymutatások VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES

Részletesebben

Vállalkozás gazdaságtan SZIKORA PÉTER 2015-2016 TAVASZ

Vállalkozás gazdaságtan SZIKORA PÉTER 2015-2016 TAVASZ Vállalkozás gazdaságtan SZIKORA PÉTER 2015-2016 TAVASZ Elérhetőségek Szikora Péter szikora.peter@kgk.uni-obuda.hu Népszínház utca 8. 2. emelet 226. szoba http://tig.kgk.uni-obuda.hu/ SZIKORA PÉTER - VÁLLALKOZÁS

Részletesebben

SZF/. /2015. Pénzkezelési Szabályzat

SZF/. /2015. Pénzkezelési Szabályzat SZF/. /2015. S z o l n o k i F ő i s k o l a Pénzkezelési Szabályzat Preambulum A Szolnoki Főiskola (továbbiakban: Főiskola) Szenátusa a számvitelről szóló 2000. évi C. törvény (továbbiakban: Szt), az

Részletesebben

E L Ő T E R J E S Z T É S. Kakucs község Önkormányzata Képviselő-testületének a 2012. január 17-én (kedden) 15.00 órai kezdettel

E L Ő T E R J E S Z T É S. Kakucs község Önkormányzata Képviselő-testületének a 2012. január 17-én (kedden) 15.00 órai kezdettel E L Ő T E R J E S Z T É S Kakucs község Önkormányzata Képviselő-testületének a 2012. január 17-én (kedden) 15.00 órai kezdettel a Kakucs községi Polgármesteri Hivatal dísztermében megtartandó képviselő-testületi

Részletesebben

Általános szerződési feltételek

Általános szerződési feltételek 1. Bevezetés Általános szerződési feltételek Jelen Általános Szerződési Feltételek tartalmazza a www.sexfashion.hu webáruházban (a továbbiakban: Webáruház) elérhető online termék értékesítési szolgáltatás

Részletesebben

Adatvédelmi rendelkezések

Adatvédelmi rendelkezések Adatvédelmi rendelkezések (Partneri Együttműködési Feltételek 7. számú melléklete) I. Adatvédelemre vonatkozó általános rendelkezések A Partner kijelenti és szavatol azért, hogy az általa átvett, rendelkezésére

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Bevezetés, cégadatok Jelen Általános Szerződési Feltételek tartalmazza a webáruházban (a továbbiakban: Webáruház) elérhető szolgáltatás igénybe vevő (továbbiakban: Vásárló)

Részletesebben

ADATKEZELÉSI és ADATVÉDELMI SZABÁLYZAT

ADATKEZELÉSI és ADATVÉDELMI SZABÁLYZAT 1 ADATKEZELÉSI és ADATVÉDELMI SZABÁLYZAT Z& C Solution Iroda Hatálybalépés időpontja : 2015.05.24 (Nyilvántartási azonosító: NAIH-85531/2015) 2 Az információs önrendelkezési jogról és az információszabadságról

Részletesebben

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/

Részletesebben

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata 1. számú melléklet a 30515-3/36/2015. sz. intézkedéshez A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK

Részletesebben

IT biztonság és szerepe az információbiztonság területén

IT biztonság és szerepe az információbiztonság területén Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és

Részletesebben

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. 1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika

Részletesebben

általános tudnivalók szabályzat

általános tudnivalók szabályzat általános tudnivalók szabályzat ÁLTALÁNOS TUDNIVALÓK 1. VÁSÁRLÁS MENETE 1.1 REGISZTRÁCIÓ 1.2 TERMÉKEK 1.3 RENDELÉS 1.4 ADATBEVITELI HIBÁK JAVÍTÁSA 1.5 AJÁNLATI KÖTÖTTSÉG, VISSZAIGAZOLÁS 1.6 TERMÉK ÁRA

Részletesebben

Mobilengine Szolgáltatás. Általános Szerződési Feltételek. T-Systems Magyarország Zrt. ügyfelek részére. Indirekt (nem online) értékesítés

Mobilengine Szolgáltatás. Általános Szerződési Feltételek. T-Systems Magyarország Zrt. ügyfelek részére. Indirekt (nem online) értékesítés Mobilengine Szolgáltatás Általános Szerződési Feltételek T-Systems Magyarország Zrt. ügyfelek részére Indirekt (nem online) értékesítés 1 TARTALOMJEGYZÉK 1. Szolgáltató adatai, alapfogalmak... 3 1.1 Szolgáltató

Részletesebben

ADATVÉDELMI SZABÁLYZATA

ADATVÉDELMI SZABÁLYZATA Jász-Nagykun-Szolnok Megyei Révay György Óvoda, Általános Iskola, Szakiskola, Kollégium, Pedagógiai Szakszolgálat és Gyermekotthon Tiszaföldvár-Homok ADATVÉDELMI SZABÁLYZATA Készítette: Szabó Mihály kollégiumvezető

Részletesebben

A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA

A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA OM: 201183 A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA Érvényes a 2015/2016. tanévtől Szeged, 2016. április 21. MIOK Szegedi Szakközépiskola Adatvédelmi szabályzata 2 Tartalom ADATVÉDELMI SZABÁLYZAT...

Részletesebben

113/2015. (X. 29.) határozata. a Vagyonvédelmi és Rendészeti Szabályzat elfogadásáról

113/2015. (X. 29.) határozata. a Vagyonvédelmi és Rendészeti Szabályzat elfogadásáról A Semmelweis Egyetem Szenátusának 113/2015. (X. 29.) határozata a Vagyonvédelmi és Rendészeti Szabályzat elfogadásáról Az SZMSZ 21. (14) bekezdésében és 22. (3) bekezdésében kapott felhatalmazás alapján

Részletesebben

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. I. fejezet ÁLTALÁNOS RENDELKEZÉSEK.

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. I. fejezet ÁLTALÁNOS RENDELKEZÉSEK. 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról Az Országgyűlés - a Magyar Köztársaság Alkotmányában foglaltakkal összhangban - a személyes adatok védelmét,

Részletesebben

KFI TÜKÖR 1. Az IKT szektor helyzete

KFI TÜKÖR 1. Az IKT szektor helyzete KFI TÜKÖR 1. Az IKT szektor helyzete 2012 KFI tükör 1. Az IKT szektor helyzete Budapest, 2012 A kiadvány a Nemzeti Innovációs Hivatal KFI Obszervatórium Fôosztályának gondozásában készült. Készítették:

Részletesebben

6/2000(IV. 18.) sz. önkormányzati rendelet Tiszakürt község címeréről és a zászlóról, a jelképek használatáról

6/2000(IV. 18.) sz. önkormányzati rendelet Tiszakürt község címeréről és a zászlóról, a jelképek használatáról 6/2000(IV. 18.) sz. önkormányzati rendelet Tiszakürt község címeréről és a zászlóról, a jelképek használatáról Tiszakürt Község Önkormányzata a helyi önkormányzatokról szóló 1990. évi LXV. tv. 10.. c./

Részletesebben

PÁLYÁZATI FELHÍVÁS. Észak-Alföldi Operatív Program

PÁLYÁZATI FELHÍVÁS. Észak-Alföldi Operatív Program PÁLYÁZATI FELHÍVÁS Észak-Alföldi Operatív Program Egészségügyi szolgáltatások fejlesztése / Kistérségi járó beteg szakellátó központok fejlesztése, alap-, járóbeteg szakellátás korszerűsítése Kódszám:

Részletesebben

AZ INFORMATIKAI BIZTONSÁG

AZ INFORMATIKAI BIZTONSÁG 9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek Általános tudnivalók A jelen ÁSZF hatálya kiterjed a Magyarország területén nyújtott minden olyan elektronikus kereskedelmi szolgáltatásra, amely a www.dellaprint.hu keresztül

Részletesebben

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához Az Általános Szerződési Feltételek (a továbbiakban: ÁSZF) célja, hogy a Lechner Nonprofit Kft. által kínált E építési

Részletesebben

Utolsó módosítás: 2013. június 18.

Utolsó módosítás: 2013. június 18. Utolsó módosítás: 2013. június 18. 2. oldal Tartalomjegyzék Szerződő felek...3 Szolgáltató...3 Felhasználó... 3 Szerződés tárgya...3 Szolgáltatás igénybevételének módja, díjai...3 Előfizetői csomagok...5

Részletesebben

2009. évi LXII. törvény

2009. évi LXII. törvény 2009. évi LXII. törvény a kötelező gépjármű-felelősségbiztosításról Az Országgyűlés a károsultak fokozott védelme, a gépjárművel okozott károk következtében a biztosítottakkal szemben támasztott megalapozott

Részletesebben

Károli Gáspár Református Egyetem

Károli Gáspár Református Egyetem Károli Gáspár Református Egyetem Informatikai szabályzat 1 (SzMSz I.13. számú melléklete) 1 Az Informatikai szabályzatot a Szenátus 126/2010. (IX.29.) sz. határozatával fogadta el, hatályos 2010. október

Részletesebben

Technológia innováció a business marketingben. Business marketing menedzsment 7. Dr. Piskóti István

Technológia innováció a business marketingben. Business marketing menedzsment 7. Dr. Piskóti István Technológia innováció a business marketingben Business marketing menedzsment 7. Dr. Piskóti István Bevezető gondolatok Az innováció-képesség újra egyre fontosabb versenytényezővé válik (Cooper- Edgett

Részletesebben

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési

Részletesebben

A SYNERGON INFORMATIKAI RENDSZEREKET TERVEZŐ ÉS KIVITELEZŐ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG ALAPSZABÁLYA

A SYNERGON INFORMATIKAI RENDSZEREKET TERVEZŐ ÉS KIVITELEZŐ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG ALAPSZABÁLYA A SYNERGON INFORMATIKAI RENDSZEREKET TERVEZŐ ÉS KIVITELEZŐ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG ALAPSZABÁLYA Jelen okirat a Synergon Informatikai Rendszereket Tervező és Kivitelező Nyilvánosan Működő Részvénytársaság

Részletesebben

Casco biztosítási feltételek

Casco biztosítási feltételek Casco biztosítási feltételek Ügyfél- és Adatkezelési tájékoztató, Hasznos tudnivalók Általános Vagyonbiztosítási Feltételek (ÁVF02) Casco biztosítás Különös Feltételek (CASCKF212) Alkalmazandó: 2012.09.21-től

Részletesebben

HIVATALOS ÉRTESÍTÕ. 44. szám. A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök. Tartalomjegyzék. I.

HIVATALOS ÉRTESÍTÕ. 44. szám. A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök. Tartalomjegyzék. I. HIVATALOS ÉRTESÍTÕ A M A G Y A R K Ö Z L Ö N Y M E L L É K L E T E 2011. augusztus 11., csütörtök 44. szám Tartalomjegyzék I. Utasítások 21/2011. (VIII. 11.) BM utasítás a Belügyminisztérium Informatikai

Részletesebben

2015 Ecostudio Informatika Kft.

2015 Ecostudio Informatika Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK AZ ECOSTUDIO INFORMATIKA KFT. ÁLTAL NYÚJTOTT ECOHOSTING WEBTÁRHELY, VPS, DOMAIN REGISZTRÁCIÓS ÉS SSL TANÚSÍTVÁNY SZOLGÁLTATÁSOKHOZ (továbbiakban ÁSZF ) 1. Bevezető 1.1 Az

Részletesebben

GAZDASÁGFEJLESZTÉSI OPERATÍV PROGRAM GOP-2010-2.1.1/B

GAZDASÁGFEJLESZTÉSI OPERATÍV PROGRAM GOP-2010-2.1.1/B GAZDASÁGFEJLESZTÉSI OPERATÍV PROGRAM KIS ÉS KÖZÉPVÁLLALKOZÁSOK FEJLESZTÉSE PRIORITÁS Komplex vállalati technológia fejlesztés mikro-, kis- és középvállalkozások számára GOP-2010-2.1.1/B I.A támogatás célja

Részletesebben

ZSOLNAY Örökségkezelő Nonprofit Kft. KODÁLY KÖZPONT 7622 Pécs, Breuer Marcell sétány 4.

ZSOLNAY Örökségkezelő Nonprofit Kft. KODÁLY KÖZPONT 7622 Pécs, Breuer Marcell sétány 4. ZSOLNAY Örökségkezelő Nonprofit Kft. KODÁLY KÖZPONT 7622 Pécs, Breuer Marcell sétány 4. TŰZVÉDELMI SZABÁLYZAT 2015. április 16. BEVEZETÉS A tűz elleni védekezésről, a műszaki mentésről és a tűzoltóságról

Részletesebben

Balatonakali Község Önkormányzatának adatvédelmi nyilatkozata

Balatonakali Község Önkormányzatának adatvédelmi nyilatkozata Balatonakali Község Önkormányzatának adatvédelmi nyilatkozata 1. BEVEZETÉS Balatonakali Község Önkormányzata (8243 Balatonakali, Kossuth u. 45.) (a továbbiakban Balatonakali Község Önkormányzata, szolgáltató,

Részletesebben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,

Részletesebben

TANULMÁNY. Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása. Témakör: Információs Társadalom BUDAPEST 2002.

TANULMÁNY. Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása. Témakör: Információs Társadalom BUDAPEST 2002. TANULMÁNY Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása Témakör: Információs Társadalom BUDAPEST 2002. TARTALOMJEGYZÉK BEVEZETÉS...4 1. AZ INFORMATIKAI BIZTONSÁG

Részletesebben

CompLex Hatályos Jogszabályok Gyűjteménye Ingyenes, megbízható jogszabály-szolgáltatás Magyarország egyik legnagyobb jogi tartalomszolgáltatójától

CompLex Hatályos Jogszabályok Gyűjteménye Ingyenes, megbízható jogszabály-szolgáltatás Magyarország egyik legnagyobb jogi tartalomszolgáltatójától CompLex Hatályos Jogszabályok Gyűjteménye Ingyenes, megbízható jogszabály-szolgáltatás Magyarország egyik legnagyobb jogi tartalomszolgáltatójától Hatály: határozatlan A jel a legutoljára megváltozott

Részletesebben

Vizsgáló- és kalibráló laboratóriumok felkészültségének általános körülményei (MSZ EN ISO/IEC 17025:2001) Tartalomjegyzék (1)

Vizsgáló- és kalibráló laboratóriumok felkészültségének általános körülményei (MSZ EN ISO/IEC 17025:2001) Tartalomjegyzék (1) Vizsgáló- és kalibráló laboratóriumok felkészültségének általános körülményei (MSZ EN ISO/IEC 17025:2001) Tartalomjegyzék (1) 1.Bevezetés 2.Alkalmazási terület 3. Fogalom meghatározások 4. Irányítási követelmények

Részletesebben

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,

Részletesebben

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák

Részletesebben

Honlapkoncepció. Miskolc város hivatalos honlapjához

Honlapkoncepció. Miskolc város hivatalos honlapjához Honlapkoncepció Miskolc város hivatalos honlapjához Ennek a dokumentumnak a célja, hogy rögzítse azokat az alapelveket, amelyek egyrészt irányt szabnak, másrészt kereteket adnak az új városi honlap részletes

Részletesebben

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt

Részletesebben

IRATKEZELÉSI SZABÁLYZATA

IRATKEZELÉSI SZABÁLYZATA Szervezeti és Működési Szabályzat 8. számú melléklete A SAPIENTIA SZERZETESI HITTUDOMÁNYI FŐISKOLA IRATKEZELÉSI SZABÁLYZATA 2016. Tartalom Tartalom...1 A szabályzat hatálya...2 A szabályzat felügyelete...2

Részletesebben

1. számú melléklet KAZINCBARCIKAI POLLACK MIHÁLY ÁLTALÁNOS ISKOLA ADATKEZELÉSI SZABÁLYZAT

1. számú melléklet KAZINCBARCIKAI POLLACK MIHÁLY ÁLTALÁNOS ISKOLA ADATKEZELÉSI SZABÁLYZAT 1. számú melléklet KAZINCBARCIKAI POLLACK MIHÁLY ÁLTALÁNOS ISKOLA ADATKEZELÉSI SZABÁLYZAT Tartalom 1. Jogszabályi háttér... 3 2. Az intézményünkben kezelt adatok nyilvántartási módja... 3 3. Adatkezelésért

Részletesebben

VÁLLALKOZÁSI SZERZŐDÉS

VÁLLALKOZÁSI SZERZŐDÉS VÁLLALKOZÁSI SZERZŐDÉS MOBIL SÁVVIZSGÁLAT KIÉRTÉKELŐ PROGRAM LÉTREHOZÁSA TÁRGYÁBAN amely létrejött egyrészről a Nemzeti Média- és Hírközlési Hatóság székhely: 1015 Budapest, Ostrom u. 23-25. adószáma:

Részletesebben

Kiskunhalasi Református Kollégium Szilády Áron Gimnáziuma. A Kiskunhalasi Református Kollégium Szilády Áron Gimnáziuma

Kiskunhalasi Református Kollégium Szilády Áron Gimnáziuma. A Kiskunhalasi Református Kollégium Szilády Áron Gimnáziuma 2.SZ. MELLÉKLET A Kiskunhalasi Református Kollégium Szilády Áron Gimnáziuma ADATKEZELÉSI SZABÁLYZATA A Kiskunhalasi Református Kollégium Szilády Áron Gimnáziuma Szervezeti és Működési Szabályzatának melléklete

Részletesebben

2014/46. SZÁM TARTALOM

2014/46. SZÁM TARTALOM 2014/46. SZÁM TARTALOM Utasítások oldal 84/2014. (XI. 13. MÁV-START Ért. 46.) sz. vezérigazgatói utasítás a járműkövetési rendszer működtetéséről és a vonatterhelési kimutatás előállításáról, kezeléséről...

Részletesebben

Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend

Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend NetLock Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ----------

Részletesebben

Adatkezelési és adatvédelmi szabályzat

Adatkezelési és adatvédelmi szabályzat Adatkezelési és adatvédelmi szabályzat A Sarlóspuszta Club Hotel***superior (Sarlóspuszta Zrt., 2375 Tatárszentgyörgy, Sarlóspuszta hrsz. 167.) Adószám: 23046694-2-13, a továbbiakban Szálloda) korlátolt

Részletesebben

Információbiztonsági jogi ismeretek vezetőknek

Információbiztonsági jogi ismeretek vezetőknek Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet DR. BODÓ ATTILA PÁL (szerk.) Információbiztonsági jogi ismeretek vezetőknek Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati

Részletesebben

Biztonsági Szabályzat

Biztonsági Szabályzat Biztonsági Szabályzat Szabályzat kódja BSZ Hatálybalépés 2014.11.04. Utolsó módosítás 2015.07.07. Érvényesség Visszavonásig Verziószám 4/2015 Szabályozási szakmai felelős Szabályozási felelős és kibocsátó

Részletesebben