AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK
|
|
- Regina Mészáros
- 8 évvel ezelőtt
- Látták:
Átírás
1 SCHUTZBACH MÁRTONNÉ AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK A 21. században az informatikai rendszerek az élet szinte minden területén közvetlenül vagy közvetve éreztetik hatásukat. Az információk, adatok, adatbázisok értéket képviselnek, elvesztésük vagy illetéktelen kézbe jutásuk felbecsülhetetlen károkat okozhat. A számítógépes hálózatok alkalmazásával ezek az értékek fokozottan veszélyeztetettek, így alapvető fontosságúvá vált az informatikai rendszerek kockázatokkal arányos védelme. A különböző informatikai biztonsággal foglalkozó cégek nyilvánosságra hozott vizsgálatai, felmérései statisztikai betekintést nyújtanak a szervezetek informatikai biztonsági helyzetébe. A KPMG a világ egyik legnagyobb professzionális tanácsadó társasága, nemzetközi információbiztonsági felmérésében olyan cégeket vizsgált, amelyeknek éves forgalma meghaladta az ötvenmillió dollárt. Vizsgálatuk szerint a vállalatok költségvetésük tíz százalékát fordítják biztonságra, de általában nem vizsgálják, hogy ez a befektetés megtérül-e. Az említett cégeknek csak harmincöt százaléka tudja mérni és értékelni saját informatikai biztonsági mutatóit. Az amerikai Riptech biztonsági szolgáltatásokat nyújtó cég olyan adatbiztonsággal kapcsolatos felmérést tett közzé, amit huszonöt országban és háromszáz vállalatnál végzett. A 2001 második félévében készült vizsgálatok szerint az adott időszakban külső feltörési kísérletek hetvenkilenc százalékkal növekedtek. A cégek negyvenhárom százalékánál történt olyan támadás, ami a megfelelő védelem nélkül eredményes lett volna. A feltörési kísérletek harminckilenc százaléka konkrét cég ellen irányult. A legtöbb támadás, átlagban naponta hétszáz, az energia- és villamos-, a high tech, a média és szórakoztató ipari vállalatokat érte. Magyarországon a GKI Gazdaságkutató Rt., a Webigen Rt. és a Sun Microsystems Magyarország tett közzé egy biztonsággal kapcsolatos felmérést. Eszerint a megkérdezett cégek: hetven százalékánál a vírusellenőrzés rendszeres; biztonsági másolatokat ötvenkét százalék készít; tizenhat százalék használ tűzfalprogramot vagy programokat; tíz százalék alkalmaz különböző titkosítási módszereket. 155
2 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK A Magyarországon ismertté vált betöréseket általában nem az adatszerzés motiválja, hanem elsősorban az informatikai tudás kipróbálása, elég példaként felidézni a Nemzetbiztonsági Hivatal honlapjára való illetéktelen bejutást. A támadók a cég hírnevében okoznak kárt azzal, hogy be tudnak jutni a honlapra, és ezt közzé is teszik. Hazánkban 1995 óta folyamatosan emelkedik a számítógépes bűncselekmények száma, hét évvel ezelőtt húsz ilyen esetet tartottak nyilván, 2000-ben közel 400 számítógépes csalást és bankkártyával való visszaélést regisztrált a bűnügyi statisztika. A hazai vállalatok ma azt tartják a legbiztonságosabbnak, ha az adatbázisukat nem helyezik az internetre. A versenyképesség növelése érdekében mégis szükség van, hogy egy cég adatbázisa az ügyfelek számára is elérhető legyen, így a biztonság problémája egyre jobban előtérbe kerül. A katonai, a nemzetbiztonsági, kormányzati és pénzügyi szervezetek gépei és hálózatai nem kapcsolódhatnak a nyilvánosan elérhető hálózatokhoz, így csökkenthető a kockázati tényező. Az internet veszélyforrás; a National Computer Security Association 1998-as felmérése szerint a hálózati betörések az internethez kapcsolódó cégeknél 28%, az internethez nem kapcsolódó cégeknél 4%. A KOCKÁZATELEMZÉS A biztonságos informatikai rendszerek megteremtésének egyik területe az informatikai kockázatelemzés. A kockázatelemzés a rendelkezésre álló információ módszeres felhasználása, amely az informatikai rendszerekben a veszélyek azonosítására, a lehetséges károk gyakoriságának és kárértékének meghatározására irányul. A kockázatanalízis eredménye felhasználható a kockázat elviselhetőségének kiértékeléséhez, a kockázatcsökkentéshez szükséges intézkedések kiválasztásához, a kockázatot előidéző gyenge láncszemek azonosításához és kiszűréséhez. A kockázatelemzés folyamatának a kockázatkezelés rendszerében való elhelyezkedését az 1. sz. táblázat szemlélteti. [6] TANULMÁNYOMBAN A KOCKÁZATELEMZÉS LEGNAGYOBB FIGYELMET KÍ- VÁNÓ RÉSZÉVEL, A FENYEGETŐ TÉNYEZŐKKEL FOGLALKOZOM. Meg kell ismerni a veszélyeket ahhoz, hogy védekezni lehessen ellenük. A független fenyegető tényezők közel teljes körű feltárásával lehet eljutni a kockázat kiszámításához. A közel teljes körű feltárás azt jelenti, hogy a fenyegető tényezők halmaza általában nem fedi le a teljes eseményteret, de arra kell törekedni, hogy ezeket a tényezőket mind teljesebben írjuk le [8]. A teljes valószínűség tételét alkalmazva kapjuk a kockázat becslését: 156
3 P=P(A 1 )P(K A 1 )+P(A 2 )P(K A 2 )+ +P(A n )P(K A n ) (1) ahol: P(A i ) 0 ; i=1, 2,, n; P a kockázat valószínűsége; P(A i ) az i. fenyegető tényező bekövetkezésének a valószínűsége; P(K A i ) az i. fenyegető tényező bekövetkezésekor keletkező kár, veszteség. KOCKÁZATKEZELÉS KOCKÁZATÉRTÉKELÉS KOCKÁZATELEMZÉS az elemzést szükségessé tevő problémák felsorolása, a rendszer meghatározása, ahol az elemzés történik, jogszabályok, szervezeti információk tanulmányozása; veszélyazonosítás, FENYEGETŐ TÉNYEZŐK FELTÁRÁSA; kockázatbecslés: gyakoriságelemzés; következményelemzés; kockázatszámítás; a bizonytalanság meghatározása. az elemzés ellenőrzése; dokumentálás; az elemzés naprakésszé tétele. 1. sz. táblázat A KOCKÁZAT KIÉRTÉKELÉSE döntés az elviselhető vagy nem elviselhető kockázatról; a választási lehetőségek elemzése. döntéshozatal; végrehajtás; monitoring. KOCKÁZATSZABÁLYOZÁS 157
4 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK Ha az (1) összefüggést a következő alakba írjuk: P= n i= 1 P( A ) P( K A ) i akkor jól látható, hogy a kéttényezős szorzatok nagyságát a tényezők nagyságának csökkentésével befolyásolhatjuk: vagy a bekövetkezési valószínűséget, vagy a bekövetkező kár mértékét csökkentjük. Ezt az elemzést kvantitatív (mennyiségi) elemzésnek nevezzük, számszerűsíti a kockázati valószínűségeket, a következmények a számszerű adatok alapján matematikai módszerekkel kiértékelhetők. A kvalitatív (minőségi) kockázatelemzés ezzel szemben nem valószínűségeket, biztonsági mérőszámokat ad, hanem súlyossági és kockázati szinteket állapít meg. A kvázi-kvantitatív kockázatelemzést akkor alkalmazzák, ha a valószínűség és a következmények számszerűen nem ismertek, ebben az esetben becsült számszerű adatokkal dolgoznak. Nyugat-Európában és Észak-Amerikában fokozatosan előtérbe kerül a kvantitatív kockázatelemzés, Magyarországon ma még a kvalitatív informatikai kockázatelemzés az elterjedtebb. Az informatikai biztonság megteremtéséhez elengedhetetlen a veszélyforrások feltárása, majd ezután lehetséges az ismert veszélyek elhárítása. Veszélyforrás a rendszerben jelentkező minden olyan tényező, amely a rendszer által kezelt adatok, illetve információk bizalmasságára, sértetlenségére, hitelességére vagy rendelkezésre állására veszélyt vagy ártalmat jelenthet, illetve a rendszernek és a rendszer elemeinek működőképességét fenyegetheti. i AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK TÍPUSAI A fenyegető tényezők sokfélesége miatt célszerű valamilyen csoportosítást alkalmazni, de az egyes csoportok hatása összeadódhat, erősítheti egymást, tehát nem lehet az egyes csoportok hatását mechanikusan külön-külön figyelembe venni. [2] Humán tényezők A humán veszélyforrás azt jelenti, hogy a hiba, a káresemény emberi tevékenység következményeként lép fel. 158
5 Az angol nyelvű szakirodalomban 7-E néven találkozunk az informatikai biztonságot fenyegető legfontosabb humán tényezőkkel. 1. Ego (személyiség); 2. Eavesdropping (lehallgatás); 3. Enmity (ellenségeskedés); 4. Espionage (kémkedés); 5. Embezzlement (sikkasztás); 6. Extortion (zsarolás). Egyre gyakoribb jelenség, hogy az elkövetők zsarolásra használják fel a tudomásukra jutott információkat, s az érintettek igen gyakran fizetnek is, mert drágábbnak tartják a jó hírüket; 7. Error (hiba). A hét tényező mindegyike az emberhez kapcsolódik, így az informatikai biztonság hatékonyságát nagymértékben növelheti az emberi oldalra történő odafigyelés. Az ember által okozott károkat célszerű két csoportra osztani: Nem szándékos károkozás, aminek az okai nagyon szerteágazóak, de a leggyakrabban előfordulók a következők lehetnek: gondatlanság; személyes vagy munkahelyi problémák miatt kialakult figyelmetlenség; szabványok, belső előírások, szabályok ismeretének hiánya; képzetlenség, alkalmatlanság, hozzá nem értés; a belső előírások, munkaköri leírások figyelmen kívül hagyása; nem megfelelő előírások, szabályok, rosszul szabályozott munkafolyamat; a valós veszélyek fel nem ismerése, felelőtlenség; a túl bonyolult munka vagy túl egyhangú munka miatti tévesztések; hibás munkavégzés, hanyagság, az előírások megszegése kényelmi okokból; az ellenőrzések hiánya. Tudatos károkozás: az említett 7E-ből hat ezzel az esettel foglalkozik. A kockázatelemzés során a vizsgált szervezet minden egyes munkakörét megnézik veszélyeztetettség szerint. Az egyes munkakörökben veszélyforrás lehet az alkoholizmus, a drogfüggőség, a játékszenvedély, a zsarolhatóság. Az informatikai biztonságot vizsgáló cégek statisztikái szerint a betörések 80%-át a szervezetek saját alkalmazottai követik el. A sértődött vagy elbocsátott emberek rendszerismeretükkel nagy károkat okozhatnak. Az okok szerteágazóak lehetnek: irigység, sértettség, bosszú, vandál pusztítási vágy, rosszindulat, hirtelen felindulás, hírszerzés és ipari kémkedés támogatása, információszerzés anyagi vagy egyéb előnyökért. 159
6 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK Potenciális veszélyforrás a versenytársak agresszív érdekérvényesítése; beépített emberek, új állással kecsegtetett, titkos adatokat kiadó kutatók, lefizetett takarító személyzet információi segíthetnek egyes cégeket a konkurenciával szembeni éles versenyben. A probléma nagyságát mutatja, hogy november 24-én az Európa Tanács kezdeményezésére 47 ország írt alá egy olyan közös nyilatkozatot, amely közös fellépést szorgalmaz a számítógépes bűnözés ellen. Az informatikai rendszerek biztonságát nemzetközi előírások (nem szabványok) alapján minősítik. Az Amerikai Védelmi Minisztérium skálája szerint, a nem katonai alkalmazásoknál a legmagasabb minőségi fokozatot B1-el jelölik. A B1-gyel minősített rendszerek biztonságos működésének szinte egyetlen veszélyforrása maradt, és ez a személyzet. Logikai tényezők Veszélyeztetik a bizalmasságot, a sértetlenséget, a rendelkezésre állást: [1] az informatikai rendszerbe történő jogosulatlan belépés, információk vagy programok jogosulatlan módosítása, rombolása, felhasználása; a feladó és címzett azonosítása; a felhasználó szerverének, címének azonosítása; a rendszer működésének megzavarása; információ lehallgatás, adatváltoztatás, adatátirányítás (adatok más címre küldése), adatfogadás megtagadása; vírus, giliszta, trójai programok, logikai bomba rendszerbe juttatása. A számítógépes vírusok által okozott károk nagyok és növekvő tendenciát mutatnak (1999-ben 12 milliárd dollár, 2000-ben 17 milliárd dollár, ben 19 milliárd dollár volt az okozott kár és a helyreállítás költsége); karbantartási és fejlesztési tevékenységek során elkövetett biztonsági és egyéb hibák. Előfordul, hogy az intézmények külső céget bíznak meg a hardver- és a szoftverkarbantartással, archiválással, auditálással. A leggyakoribb veszélyforrások: [7] Nagyobb a veszély, ha a rendszert nem egy szűk csoport használja, hanem egyik oldalról nyitott a rendszer például az ügyfelek, külső felhasználók számára. Az otthoni munka, amely során a dolgozók részben vagy egészben otthon végzik el feladataikat, fokozhatja a veszélyeket. Az informatikai eszközök működésben levő hardverei körül elektromágneses mező van, az elektromágneses sugárzás érzékeny vevőkészülékekkel felfogható és dekódolható. Ha a számítógépterem árnyékolatlan vagy nem folytonos az árnyékolás, akkor a lehallgathatóság, a kívülről megzavarható adatbázis és a rendszer károsodása vagy légköri zavarok fenyegetik a rendszert. Ha a kommunikációs hálózat (pl. telefonvonal) lehallgatható, úgy az informatikai rendszer teljesen ki van szolgáltatva a támadásoknak. 160
7 A jelszókkal kapcsolatban: [4] a nem megfelelő, túl könnyű, más biztonsági módszerekkel nem kombinált jelszó, ha a használatban emberi hibák sokasága lép fel (hanyagság, a jelszó felírása vagy más személynek való kiadása), ha lehallgatható vagy titkosítatlanul van tárolva a rendszerben, ha a jelszavak kilistázhatók valamilyen módszerrel, ha megfelelő időnként nem változtatatják, módosítják azokat. Az adatvesztés elkerülését naplózással segítik, ez is egy veszélyforrás, mert a napló tartalmát is védeni kell. A titkosításból adódó problémák: olyan titkosító algoritmus alkalmazása, amit már feltörtek vagy életciklusa utolsó szakaszában van. A titkosító algoritmusok általában jól kidolgozottak és nem könnyen fejthetők, a veszélyt a kulcsok kiosztása vagy tárolása jelenti. Fizikai tényezők [9] A jogosulatlan hozzáférés, mint veszélyforrás két részre bontható. A külső támadás, amikor a támadók célja az informatikai eszközök megszerzése vagy tönkretétele. A belső támadás, ha a szervezet dolgozói az informatikai eszközöket, szolgáltatásokat jogosulatlanul használják. Az eszközök rendelkezésre állása sérül, ha az épület (ahol az informatikai eszközök vannak) fizikai védelme nem megfelelő; ajtók, ablakok, tűzfalak, vezetékek, elektromos és távbeszélő eszközök elhelyezése nem szabványszerű és nem az előírt minőségű, vagy ha az épületben működési zavar lép fel, mint az áramellátó rendszerek, biztonsági rendszerek meghibásodása. Környezeti tényezők Magyarországon a leggyakoribb környezeti veszélyforrás a villámcsapás, illetve a villámcsapásból eredő másodlagos túlfeszültség, ami kárt okozhat az elektromos rendszerekben, az áramellátásban, a számítógép-hálózatokban; az árvíz és belvíz elsősorban az épületekben tesz kárt, és így fokozza a veszélyt. Árvizek 809 települést kiemelten veszélyeztetnek Magyarországon; a földrengések, tűzhányó kitörések nálunk nem, de más országokban számottevő veszélyforrást jelenthetnek; egyéb pusztító katasztrófák: tűzvész, szélvihar stb. Magyarország közepesen katasztrófaveszélyes terület; műszaki zavarok, amelyek különböző súlyosságú és időtartamú informatikai rendszer és szolgáltatás kiesést idézhetnek elő; nedvesség (csőrepedés, billentyűzetre ömlő folyadék, páralecsapódás); napsütés, szélsőséges hőmérsékletingadozás; por, füst, agresszív gőzök (dohányzás); 161
8 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK túlzott járműforgalom; elektromos kisülések; elektromos hálózat zavarai (rossz földelés, áramingadozás, áramkimaradás). A Contingency Planning Research cég adatai szerint az elveszett adatok csaknem feléért felelősek a tápellátás problémái; statikus elektromosság; mechanikai sérülések; rágcsálók, ízeltlábúak (vezetékek átrágása, érintkezési zavarok, rövidzárlat). Kölcsönhatások vizsgálata Az egyes területek egymással kapcsolatban vannak, az összefüggésekből adódó veszélyforrásokat is vizsgálni kell. Az emberi tényezőnek kiemelt jelentősége van, a veszélyforrások nagy része az ember tudatos vagy véletlen tevékenységével kapcsolatos. AZ INFORMATIKAI RENDSZER BIZTONSÁGI SZINTJÉT A LEGGYENGÉBB LÁNC- SZEM HATÁROZZA MEG. AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK FELTÁRÁSÁNAK LEHETŐSÉGEI Hogyan lehet a veszélyforrásokról információt szerezni?: [10] szabványok, munkahelyi belső szabályzatok, technológiai utasítások vagy leírások betartásának vizsgálatával. Az alapfolyamatokra (adatvédelem és adatbiztonság) vonatkozó szabályzatok egyértelműen rögzítik a kezelőszemélyzet tevékenységi körét, jogosultságait, felelősségét, ellenőrzési rendszerét. A rendszerfolyamatokra (IT rendszer és IT szervezeti folyamatok) vonatkozó szabályzatok írják elő a kezelőszemélyzet adatokkal való kapcsoltba kerülésének minimumát és maximumát; más munkahelyek közzétett adatainak, tapasztalatainak, gyakori szakmai szokásoknak a tanulmányozásával; a munkavállalók vagy képviselőik tapasztalatainak értékelésével; tudományos és műszaki irodalom állandó figyelésével; a munkatevékenység, munkafolyamatok, technológiák, munkaeszközök, munkamódszerek közvetlen megfigyelésével; a már szükségtelen adatok tárolásának, megsemmisítésének ellenőrzésével (gondoljunk csak a Postabank irataira, amelyeket egy nyilvános szemétlerakó-helyen találtak meg); 162
9 beléptető rendszerek vizsgálatával; biztonsági érzékelők (behatolás, lopás, betörés, füst, tűz stb.) figyelésével; helyszíni vizsgálatokkal és mérésekkel, amely során a következőket figyelik: illetéktelenek az informatikai rendszer közelében; a tárolt adatokról történő biztonsági másolat példányszáma és tárolási helye; a különlegesen fontos berendezések tárolása; a hálózat fizikai védelme (kiemelten nagy a veszély költözködés vagy tatarozás esetén); az új dolgozók és a takarító személyzet oktatása; dohányzás a számítógépes környezetben; a levegő páratartalma; műszálas anyagok alkalmazása; EPH (egyen-potenciálra hozás), megfelelő földelés, megbízható szünetmentes áramforrás, túlfeszültség ellen védő berendezések és ezek karbantartása, ellenőrzése. hálózatfigyelő programok használatával is feltárhatók különböző veszélyforrások (gyenge jelszavak, puffer-túlcsordulások, korlátlan FTP hozzáférés, jelszó nélkül használható szolgáltatások, nyitott TCP vagy UDP portok, a nem biztonságos szolgáltatások stb.); a tűzfalak tájékoztatásának vizsgálatával megtudhatjuk, hogy milyen gyanús eseményeket észlelt és hogyan hárította el ezeket; meg kell vizsgálni, hogy csak a szükséges szolgáltatások vannak-e engedélyezve, fontos a szolgáltatásban megjelenő adatok szükséges és elégséges mennyisége; minősített adatok esetén az alapadatokat és biztonsági másolatokat más földrajzi helyen tárolják-e? az adatok, adatállományok rejtjelezettek-e a megfelelő rejtjelezési eljárással? adathozzáférések ellenőrzése. Rögzítették-e a hozzáférési jogosultságot? az adatforgalom naplózásával kapcsolatban: az adatok naplózása megfelel-e a törvényi szabályozásnak, az adatvédelemnek? Meg van-e oldva a naplózott anyagok tárolása? a betörés felderítésére leggyakrabban a naplófájlokat és a különböző betörésvédelmi rendszereket alkalmazzák, így esetleg idejében megtudhatók a betörési kísérletek vagy a sikeres akciók; a felhasználói szintek ellenőrzése: kinek van rendszergazdaként joga belépni a rendszerbe, milyen csoport milyen jogosultságot használhat, a rosszul beállított felhasználói jogok; 163
10 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK a legújabb programokat használják-e, telepítik-e a programkészítő hibajavításait; a vírusirtó és trójai faló észlelő programok ellenőrzik-e az elektronikus levelezést? a biztonság megteremtésének egyik új módszere a távfelügyeleti szolgáltatások igénybevétele, ami lehetővé teszi, hogy a számítástechnikai hálózatok egy külső monitoring-rendszer segítségével folyamatosan kontroll alatt álljanak. Ez a megfigyelő rendszer rögzíti az informatikai rendszer ellen irányuló különböző hacker támadásokat és vírusfertőzéseket; ethical hackingnek nevezhetnénk azt az új internetes biztonságtechnikai szolgáltatást, amelynek a segítségével színészek nem informatikai úton, hanem az ember hibáinak kihasználásával szimulálnak hacker-támadást. A szimuláció során a kísérletet végzők arra kíváncsiak, hogy a megtámadott szervezet munkatársaival való beszélgetések alkalmával mennyi műszaki információhoz lehet hozzájutni, amihez esetleg rossz szándékú támadó is hozzájuthat. Annak érdekében, hogy a veszélyforrás feltárása áttekinthető legyen, célszerű különböző csoportosításokat, táblázatokat használni. A VESZÉLYFORRÁSOK CSOPORTOSÍTÁSA 2. sz. táblázat infrastruktúra hardver szoftver adathordozók dokumentumok adatok kommunikáció személyek egyéb Példaként nézzük meg az infrastruktúrával kapcsolatos veszélyforrások feltárásának kezdeti, nagyvonalú behatárolását, ami a későbbiekben tovább szűkíthető (lásd 3. sz. táblázat). A szoftverrel kapcsolatos veszélyforrások vizsgálatánál kiemelendők az operációs rendszerek (UNIX, LINUX, Windows NT stb.) gyenge pontjai. A behatolások általában jelszavas támadások, a hálózatokkal kapcsolatos vagy az alkalmazásokon keresztül végrehajtott támadások. A veszélyforrások azonosítása után következik a veszélyek behatárolása: meg kell becsülni a veszély bekövetkezésének valószínűségét és a lehetséges veszteségeket (lásd 4. sz. táblázat). 164
11 Infrastruktúrával kapcsolatos veszélyforrások 3. sz. táblázat Fizikai, építészeti megvalósítás A belépés, hozzáférés rendje Helyi szabályok, vonatkozó előírások betartása Hatékonyság Telefonvonalak Tároló helyiségek Áramellátás Központi géptermek A számítógépet tartalmazó helyiségek A különböző biztonsági osztályoknál a falvastagságra, a nyílászárókra, a jelzőrendszerekre, a kisugárzás és besugárzás elleni védelemre meghatározott előírások vannak. Intelligens beléptető rendszerek létezése. A belépés rendje és a hozzáférési jogosultságok összhangja. A szervezet Informatikai Biztonsági Szabályzatában vagy más szervezeti szabályzatban foglaltak teljesülésének vizsgálata. A rendelkezésre állást, a megbízható működést vizsgáljuk ebben a pontban, szerviz szerződéseket, hibaelhárítási képességet. 165
12 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK 4. sz. táblázat Valószínűség alacsony közepes nagy kis Veszteség közepes nagy *************** ***************** Nem fontos veszély Fontos veszély Nagyon fontos veszély A táblázatból kiolvasható, hogy a nagy valószínűség és nagy veszteség nagyon fontos veszélyt, a közepes valószínűség bármilyen veszteségnél fontos veszélyt, míg az alacsony valószínűség kis és közepes veszteség mellett nem fontos veszélyt jelent. ÖSSZEGZÉS A veszélyforrások és a veszélyek behatárolása nem oldja meg az informatikai biztonság kérdését, de a veszélyek ismeretének hiánya maga is kockázati tényező. Az első ábra rendszerében a fenyegető tényezők feltárása egy nagyon kicsi, de lényeges része a kockázatkezelésnek. Dolgozatom célja ennek a fontos résznek több oldalról való megközelítése volt. Tanulmányoztam az informatikai biztonsággal foglalkozó cégek nyilvánosságra hozott statisztikáit, ezek alapján az informatikai rendszerek biztonságát fenyegető tényezőkre vonatkozóan levonhatók bizonyos következtetések. A fenyegető tényezők közé sorolhatjuk a véletlen eseményeket, a külső tényezők általi behatásokat és olyan körülményeket, amelyek általában magának az 166
13 informatikának a sajátosságaiból adódnak. A gyenge pontok feltárását mégis az emberi tényezőkkel érdemes kezdeni, legnagyobb veszélyforrás maga az ember. A legnagyobb veszélyt mégsem a külső betörések jelentik, a számítógépes bűncselekmények több mint háromnegyed részét belülről támogatva követik el. Egy adott rendszer informatikai biztonságának kockázatelemzésénél a felsorolt fenyegető tényezőket érdemes figyelembe venni, csoportosítani és az adott feladatra alkalmazni, mivel nincs olyan nyilvánosságra hozott elemzés, amit száz százalékosan átvehetnénk. Egy konkrét rendszer elemzése, tekintettel arra, hogy az adott rendszer gyengeségeit, támadható pontjait, biztonsági hiányosságait összefoglalva tartalmazzák, bizalmas vagy titkos kategóriába esik, így nem szerezhetünk róla elegendő információt. A kockázatkezeléssel megbízott, külső cégek tevékenysége jelentős kutatói és fejlesztői munka eredménye, emiatt érthető, hogy az elemzés módszertanát nem hozzák nyilvánosságra. FELHASZNÁLT IRODALOM [1] Az informatikai biztonság kézikönyve. Verlag Dashöfer Szakkiadó Kft. & T. Bt., Budapest, [2] DIETZ GUSZTÁVNÉ DR. PAP MÁRTA: Adatvédelem, adatbiztonság. NOVORG, Budapest, [3] Informatikai rendszerek biztonsági követelményei. ITB 12. számú ajánlás. Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda, [4] KÖDMÖN JÓZSEF: Kriptográfia, az informatikai biztonság alapjai. Computerbooks, Budapest, 1999/2000. [5] KYAS, OTHMAR: Számítógépes hálózatok biztonságtechnikája. Kossuth Kiadó, [6] Műszaki Biztonsági Főfelügyelet: Seveso 2 Füzetek, 3. sz. füzet, Technológiai rendszerek kockázatelemzése, MBF, Budapest, [7] NORTON, P. STOCKMAN, M.: A hálózati biztonság alapjairól. Kiskapu Kft., [8] OBÁDOVICS J. GYULA: Valószínűségszámítás és matematikai statisztika. Scolar Kiadó, Budapest, [9] OMMF (Országos Munkabiztonsági és Munkaügyi Főfelügyelőség) Útmutatás a munkahelyi kockázatértékeléshez. [10] TÓTH TIBOR: Minőségmenedzsment és informatika. Műszaki könyvkiadó, Budapest,
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenAdatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenInformatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenPécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenKockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenJogszabályok alkalmazása. Készítette: Friedrichné Irmai Tünde
Jogszabályok alkalmazása Készítette: Friedrichné Irmai Tünde Kockázatértékelés a kereskedelmi egységekben Munkavédelemről szóló 1993. évi XCIII. törvény: a munkáltató köteles minőségileg, illetve szükség
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások
RészletesebbenSzámítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
RészletesebbenKockázatértékelés. Összeállította: Friedrichné Irmai Tünde
Kockázatértékelés Összeállította: Friedrichné Irmai Tünde Kockázatértékelés a kereskedelmi egységekben Munkavédelemről szóló 1993. évi XCIII. törvény: a munkáltató köteles minőségileg, illetve szükség
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenIT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
RészletesebbenIntegrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenMunkaKalauz. Tájékoztató és Információs Tudástár munkavédelmi gyakorlati megoldásokról és módszerekről VÉDELMEK-VÉDŐESZKÖZÖK. Információs brossúra
MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi VÉDELMEK-VÉDŐESZKÖZÖK Információs brossúra Szeged, 2013. MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi Azokon a munkahelyeken,
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Részletesebbenzigazgatás s az informatikai biztonság
A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenDigitális írástudás, digitális műveltség
Digitális írástudás, digitális műveltség A statisztikai adatok és kutatási eredmények tükrében Eszenyiné dr. Borbély Mária Országos Könyvtárügyi Konferencia 202. november 22-23. Eurostat, 202 e-skills
RészletesebbenFŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
RészletesebbenDr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenIkt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenIT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások
RészletesebbenBejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenAz Eiffel Palace esettanulmánya
Az Eiffel Palace esettanulmánya avagy egy résfalas munkatér-határolás kivitelezői és tervezői tapasztalatai dr.deli Árpád műszaki igazgató HBM Kft., címzetes egyetemi tanár SZE 2014. november 18. SZE KOCKÁZATKEZELÉS
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenSZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA
Széchenyi István Térségi Integrált Szakképző Központ Szemere Bertalan Szakközépiskola, Szakiskola és Kollégium 3529 Miskolc, Ifjúság u. 16-20. www.szechenyitiszk.eu, info@szechenyitiszk.eu SZÉCHENYI ISTVÁN
RészletesebbenAz informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
RészletesebbenMŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések
MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
RészletesebbenZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM. Schutzbach Mártonné. Az informatikai rendszerek biztonságának kockázatelemzése a védelmi szférában
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Schutzbach Mártonné Az informatikai rendszerek biztonságának kockázatelemzése a védelmi szférában című doktori (PhD) értekezésének szerzői ismertetése Témavezető: Dr.
RészletesebbenIT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 2018. 09. 30. Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6.
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenAdat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
RészletesebbenAz ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei
Az ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei I. A dokumentum célja és alkalmazási területe A Kockázatkezelési Irányelvek az ALTERA Vagyonkezelő Nyilvánosan Működő Részvénytársaság (1068 Budapest,
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenMűködési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán
Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
RészletesebbenSZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:
NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság
RészletesebbenVállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
RészletesebbenNYÍREGYHÁZI FŐISKOLA A BELSŐ ELLENŐRZÉSI IRODA ÜGYRENDJE. Elfogadva: március 22. Módosítva: január 22., hatályba lép: 2013.
NYÍREGYHÁZI FŐISKOLA A BELSŐ ELLENŐRZÉSI IRODA ÜGYRENDJE Elfogadva: 2011. március 22. Módosítva: 2013. január 22., hatályba lép: 2013. január 24-én A Belső Ellenőrzési Iroda ügyrendjét (a továbbiakban:
RészletesebbenMunkavédelmi ellenőrzések
Munkavédelmi ellenőrzések XXV. Magyarországi Egészségügyi Napok Siófok, 2018. október 10 12. S E M M E LW E I S E G Y E T E M M Ű S ZA KI FŐ I G A ZG AT Ó S Á G BIZTONSÁGTECHNIKAI IGAZGATÓSÁG Hatósági
RészletesebbenAz adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenInfokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/
ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/552-022 Tárgyalja: Pénzügyi és Településfejlesztési Bizottság Tisztelt Képviselő-testület! E L Ő T E R J E S Z T É S Újszász Város Képviselő-testületének
RészletesebbenAz EMC védelem aktuális kérései az EU szabványok tükrében
Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
RészletesebbenVigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
RészletesebbenTűzjelzés, Tűzriadó Terv, Biztonsági felülvizsgálatok
Tűzjelzés, Tűzriadó Terv, Biztonsági felülvizsgálatok TŰZVÉDELEM 2 Tűzjelzés Az a személy, aki tüzet vagy annak közvetlen veszélyét észleli, köteles azt haladéktalanul jelezni a tűzoltóságnak, vagy ha
RészletesebbenKockázatértékelés az egészségügyben. Egészségügyi dolgozók munkavédelmi kockázatai
Kockázatértékelés az egészségügyben Egészségügyi dolgozók munkavédelmi kockázatai Jogszabályi háttér Munkavédelmi jellegű szabályozások Foglakozás-egészségügyi és munka-higiénés szabályozások Veszélyes
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenNem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
RészletesebbenSzoftverkezelési szabályzat
20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenVIZSGÁLATI SZEMPONTOK AZ EGÉSZSÉGÜGYI SZOLGÁLTATÁS KERETÉBEN HASZNÁLT ÉLES VAGY HEGYES MUNKAESZKÖZÖK ÁLTAL OKOZOTT
VIZSGÁLATI SZEMPONTOK AZ EGÉSZSÉGÜGYI SZOLGÁLTATÁS KERETÉBEN HASZNÁLT ÉLES VAGY HEGYES MUNKAESZKÖZÖK ÁLTAL OKOZOTT SÉRÜLÉSEK ÉS FERTŐZÉSEK KOCKÁZATÁVAL JÁRÓ TEVÉKENYSÉGEK CÉLVIZSGÁLATÁHOZ I. Kockázatértékelés:
RészletesebbenTANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
RészletesebbenÁltalános szerződési feltételek
Általános szerződési feltételek A Phantasy Bt. (székhely: 1158 Budapest, Késmárk u. 1., adószám: 20179063-2-42, EU-adószám: HU20179063) mint "Szolgáltató", a felhasználói (továbbiakban: "Felhasználó")
RészletesebbenÁltalános rendelkezések
23/2005. (XI. 23.) MNB rendelet az elszámolásforgalom lebonyolítására vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti Bankról szóló 2001. évi LVIII.
RészletesebbenEx Fórum 2009 Konferencia. 2009 május 26. robbanásbiztonság-technika 1
1 Az elektrosztatikus feltöltődés elleni védelem felülvizsgálata 2 Az elektrosztatikus feltöltődés folyamata -érintkezés szétválás -emisszió, felhalmozódás -mechanikai hatások (aprózódás, dörzsölés, súrlódás)
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
Részletesebben