AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK"

Átírás

1 SCHUTZBACH MÁRTONNÉ AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK A 21. században az informatikai rendszerek az élet szinte minden területén közvetlenül vagy közvetve éreztetik hatásukat. Az információk, adatok, adatbázisok értéket képviselnek, elvesztésük vagy illetéktelen kézbe jutásuk felbecsülhetetlen károkat okozhat. A számítógépes hálózatok alkalmazásával ezek az értékek fokozottan veszélyeztetettek, így alapvető fontosságúvá vált az informatikai rendszerek kockázatokkal arányos védelme. A különböző informatikai biztonsággal foglalkozó cégek nyilvánosságra hozott vizsgálatai, felmérései statisztikai betekintést nyújtanak a szervezetek informatikai biztonsági helyzetébe. A KPMG a világ egyik legnagyobb professzionális tanácsadó társasága, nemzetközi információbiztonsági felmérésében olyan cégeket vizsgált, amelyeknek éves forgalma meghaladta az ötvenmillió dollárt. Vizsgálatuk szerint a vállalatok költségvetésük tíz százalékát fordítják biztonságra, de általában nem vizsgálják, hogy ez a befektetés megtérül-e. Az említett cégeknek csak harmincöt százaléka tudja mérni és értékelni saját informatikai biztonsági mutatóit. Az amerikai Riptech biztonsági szolgáltatásokat nyújtó cég olyan adatbiztonsággal kapcsolatos felmérést tett közzé, amit huszonöt országban és háromszáz vállalatnál végzett. A 2001 második félévében készült vizsgálatok szerint az adott időszakban külső feltörési kísérletek hetvenkilenc százalékkal növekedtek. A cégek negyvenhárom százalékánál történt olyan támadás, ami a megfelelő védelem nélkül eredményes lett volna. A feltörési kísérletek harminckilenc százaléka konkrét cég ellen irányult. A legtöbb támadás, átlagban naponta hétszáz, az energia- és villamos-, a high tech, a média és szórakoztató ipari vállalatokat érte. Magyarországon a GKI Gazdaságkutató Rt., a Webigen Rt. és a Sun Microsystems Magyarország tett közzé egy biztonsággal kapcsolatos felmérést. Eszerint a megkérdezett cégek: hetven százalékánál a vírusellenőrzés rendszeres; biztonsági másolatokat ötvenkét százalék készít; tizenhat százalék használ tűzfalprogramot vagy programokat; tíz százalék alkalmaz különböző titkosítási módszereket. 155

2 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK A Magyarországon ismertté vált betöréseket általában nem az adatszerzés motiválja, hanem elsősorban az informatikai tudás kipróbálása, elég példaként felidézni a Nemzetbiztonsági Hivatal honlapjára való illetéktelen bejutást. A támadók a cég hírnevében okoznak kárt azzal, hogy be tudnak jutni a honlapra, és ezt közzé is teszik. Hazánkban 1995 óta folyamatosan emelkedik a számítógépes bűncselekmények száma, hét évvel ezelőtt húsz ilyen esetet tartottak nyilván, 2000-ben közel 400 számítógépes csalást és bankkártyával való visszaélést regisztrált a bűnügyi statisztika. A hazai vállalatok ma azt tartják a legbiztonságosabbnak, ha az adatbázisukat nem helyezik az internetre. A versenyképesség növelése érdekében mégis szükség van, hogy egy cég adatbázisa az ügyfelek számára is elérhető legyen, így a biztonság problémája egyre jobban előtérbe kerül. A katonai, a nemzetbiztonsági, kormányzati és pénzügyi szervezetek gépei és hálózatai nem kapcsolódhatnak a nyilvánosan elérhető hálózatokhoz, így csökkenthető a kockázati tényező. Az internet veszélyforrás; a National Computer Security Association 1998-as felmérése szerint a hálózati betörések az internethez kapcsolódó cégeknél 28%, az internethez nem kapcsolódó cégeknél 4%. A KOCKÁZATELEMZÉS A biztonságos informatikai rendszerek megteremtésének egyik területe az informatikai kockázatelemzés. A kockázatelemzés a rendelkezésre álló információ módszeres felhasználása, amely az informatikai rendszerekben a veszélyek azonosítására, a lehetséges károk gyakoriságának és kárértékének meghatározására irányul. A kockázatanalízis eredménye felhasználható a kockázat elviselhetőségének kiértékeléséhez, a kockázatcsökkentéshez szükséges intézkedések kiválasztásához, a kockázatot előidéző gyenge láncszemek azonosításához és kiszűréséhez. A kockázatelemzés folyamatának a kockázatkezelés rendszerében való elhelyezkedését az 1. sz. táblázat szemlélteti. [6] TANULMÁNYOMBAN A KOCKÁZATELEMZÉS LEGNAGYOBB FIGYELMET KÍ- VÁNÓ RÉSZÉVEL, A FENYEGETŐ TÉNYEZŐKKEL FOGLALKOZOM. Meg kell ismerni a veszélyeket ahhoz, hogy védekezni lehessen ellenük. A független fenyegető tényezők közel teljes körű feltárásával lehet eljutni a kockázat kiszámításához. A közel teljes körű feltárás azt jelenti, hogy a fenyegető tényezők halmaza általában nem fedi le a teljes eseményteret, de arra kell törekedni, hogy ezeket a tényezőket mind teljesebben írjuk le [8]. A teljes valószínűség tételét alkalmazva kapjuk a kockázat becslését: 156

3 P=P(A 1 )P(K A 1 )+P(A 2 )P(K A 2 )+ +P(A n )P(K A n ) (1) ahol: P(A i ) 0 ; i=1, 2,, n; P a kockázat valószínűsége; P(A i ) az i. fenyegető tényező bekövetkezésének a valószínűsége; P(K A i ) az i. fenyegető tényező bekövetkezésekor keletkező kár, veszteség. KOCKÁZATKEZELÉS KOCKÁZATÉRTÉKELÉS KOCKÁZATELEMZÉS az elemzést szükségessé tevő problémák felsorolása, a rendszer meghatározása, ahol az elemzés történik, jogszabályok, szervezeti információk tanulmányozása; veszélyazonosítás, FENYEGETŐ TÉNYEZŐK FELTÁRÁSA; kockázatbecslés: gyakoriságelemzés; következményelemzés; kockázatszámítás; a bizonytalanság meghatározása. az elemzés ellenőrzése; dokumentálás; az elemzés naprakésszé tétele. 1. sz. táblázat A KOCKÁZAT KIÉRTÉKELÉSE döntés az elviselhető vagy nem elviselhető kockázatról; a választási lehetőségek elemzése. döntéshozatal; végrehajtás; monitoring. KOCKÁZATSZABÁLYOZÁS 157

4 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK Ha az (1) összefüggést a következő alakba írjuk: P= n i= 1 P( A ) P( K A ) i akkor jól látható, hogy a kéttényezős szorzatok nagyságát a tényezők nagyságának csökkentésével befolyásolhatjuk: vagy a bekövetkezési valószínűséget, vagy a bekövetkező kár mértékét csökkentjük. Ezt az elemzést kvantitatív (mennyiségi) elemzésnek nevezzük, számszerűsíti a kockázati valószínűségeket, a következmények a számszerű adatok alapján matematikai módszerekkel kiértékelhetők. A kvalitatív (minőségi) kockázatelemzés ezzel szemben nem valószínűségeket, biztonsági mérőszámokat ad, hanem súlyossági és kockázati szinteket állapít meg. A kvázi-kvantitatív kockázatelemzést akkor alkalmazzák, ha a valószínűség és a következmények számszerűen nem ismertek, ebben az esetben becsült számszerű adatokkal dolgoznak. Nyugat-Európában és Észak-Amerikában fokozatosan előtérbe kerül a kvantitatív kockázatelemzés, Magyarországon ma még a kvalitatív informatikai kockázatelemzés az elterjedtebb. Az informatikai biztonság megteremtéséhez elengedhetetlen a veszélyforrások feltárása, majd ezután lehetséges az ismert veszélyek elhárítása. Veszélyforrás a rendszerben jelentkező minden olyan tényező, amely a rendszer által kezelt adatok, illetve információk bizalmasságára, sértetlenségére, hitelességére vagy rendelkezésre állására veszélyt vagy ártalmat jelenthet, illetve a rendszernek és a rendszer elemeinek működőképességét fenyegetheti. i AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK TÍPUSAI A fenyegető tényezők sokfélesége miatt célszerű valamilyen csoportosítást alkalmazni, de az egyes csoportok hatása összeadódhat, erősítheti egymást, tehát nem lehet az egyes csoportok hatását mechanikusan külön-külön figyelembe venni. [2] Humán tényezők A humán veszélyforrás azt jelenti, hogy a hiba, a káresemény emberi tevékenység következményeként lép fel. 158

5 Az angol nyelvű szakirodalomban 7-E néven találkozunk az informatikai biztonságot fenyegető legfontosabb humán tényezőkkel. 1. Ego (személyiség); 2. Eavesdropping (lehallgatás); 3. Enmity (ellenségeskedés); 4. Espionage (kémkedés); 5. Embezzlement (sikkasztás); 6. Extortion (zsarolás). Egyre gyakoribb jelenség, hogy az elkövetők zsarolásra használják fel a tudomásukra jutott információkat, s az érintettek igen gyakran fizetnek is, mert drágábbnak tartják a jó hírüket; 7. Error (hiba). A hét tényező mindegyike az emberhez kapcsolódik, így az informatikai biztonság hatékonyságát nagymértékben növelheti az emberi oldalra történő odafigyelés. Az ember által okozott károkat célszerű két csoportra osztani: Nem szándékos károkozás, aminek az okai nagyon szerteágazóak, de a leggyakrabban előfordulók a következők lehetnek: gondatlanság; személyes vagy munkahelyi problémák miatt kialakult figyelmetlenség; szabványok, belső előírások, szabályok ismeretének hiánya; képzetlenség, alkalmatlanság, hozzá nem értés; a belső előírások, munkaköri leírások figyelmen kívül hagyása; nem megfelelő előírások, szabályok, rosszul szabályozott munkafolyamat; a valós veszélyek fel nem ismerése, felelőtlenség; a túl bonyolult munka vagy túl egyhangú munka miatti tévesztések; hibás munkavégzés, hanyagság, az előírások megszegése kényelmi okokból; az ellenőrzések hiánya. Tudatos károkozás: az említett 7E-ből hat ezzel az esettel foglalkozik. A kockázatelemzés során a vizsgált szervezet minden egyes munkakörét megnézik veszélyeztetettség szerint. Az egyes munkakörökben veszélyforrás lehet az alkoholizmus, a drogfüggőség, a játékszenvedély, a zsarolhatóság. Az informatikai biztonságot vizsgáló cégek statisztikái szerint a betörések 80%-át a szervezetek saját alkalmazottai követik el. A sértődött vagy elbocsátott emberek rendszerismeretükkel nagy károkat okozhatnak. Az okok szerteágazóak lehetnek: irigység, sértettség, bosszú, vandál pusztítási vágy, rosszindulat, hirtelen felindulás, hírszerzés és ipari kémkedés támogatása, információszerzés anyagi vagy egyéb előnyökért. 159

6 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK Potenciális veszélyforrás a versenytársak agresszív érdekérvényesítése; beépített emberek, új állással kecsegtetett, titkos adatokat kiadó kutatók, lefizetett takarító személyzet információi segíthetnek egyes cégeket a konkurenciával szembeni éles versenyben. A probléma nagyságát mutatja, hogy november 24-én az Európa Tanács kezdeményezésére 47 ország írt alá egy olyan közös nyilatkozatot, amely közös fellépést szorgalmaz a számítógépes bűnözés ellen. Az informatikai rendszerek biztonságát nemzetközi előírások (nem szabványok) alapján minősítik. Az Amerikai Védelmi Minisztérium skálája szerint, a nem katonai alkalmazásoknál a legmagasabb minőségi fokozatot B1-el jelölik. A B1-gyel minősített rendszerek biztonságos működésének szinte egyetlen veszélyforrása maradt, és ez a személyzet. Logikai tényezők Veszélyeztetik a bizalmasságot, a sértetlenséget, a rendelkezésre állást: [1] az informatikai rendszerbe történő jogosulatlan belépés, információk vagy programok jogosulatlan módosítása, rombolása, felhasználása; a feladó és címzett azonosítása; a felhasználó szerverének, címének azonosítása; a rendszer működésének megzavarása; információ lehallgatás, adatváltoztatás, adatátirányítás (adatok más címre küldése), adatfogadás megtagadása; vírus, giliszta, trójai programok, logikai bomba rendszerbe juttatása. A számítógépes vírusok által okozott károk nagyok és növekvő tendenciát mutatnak (1999-ben 12 milliárd dollár, 2000-ben 17 milliárd dollár, ben 19 milliárd dollár volt az okozott kár és a helyreállítás költsége); karbantartási és fejlesztési tevékenységek során elkövetett biztonsági és egyéb hibák. Előfordul, hogy az intézmények külső céget bíznak meg a hardver- és a szoftverkarbantartással, archiválással, auditálással. A leggyakoribb veszélyforrások: [7] Nagyobb a veszély, ha a rendszert nem egy szűk csoport használja, hanem egyik oldalról nyitott a rendszer például az ügyfelek, külső felhasználók számára. Az otthoni munka, amely során a dolgozók részben vagy egészben otthon végzik el feladataikat, fokozhatja a veszélyeket. Az informatikai eszközök működésben levő hardverei körül elektromágneses mező van, az elektromágneses sugárzás érzékeny vevőkészülékekkel felfogható és dekódolható. Ha a számítógépterem árnyékolatlan vagy nem folytonos az árnyékolás, akkor a lehallgathatóság, a kívülről megzavarható adatbázis és a rendszer károsodása vagy légköri zavarok fenyegetik a rendszert. Ha a kommunikációs hálózat (pl. telefonvonal) lehallgatható, úgy az informatikai rendszer teljesen ki van szolgáltatva a támadásoknak. 160

7 A jelszókkal kapcsolatban: [4] a nem megfelelő, túl könnyű, más biztonsági módszerekkel nem kombinált jelszó, ha a használatban emberi hibák sokasága lép fel (hanyagság, a jelszó felírása vagy más személynek való kiadása), ha lehallgatható vagy titkosítatlanul van tárolva a rendszerben, ha a jelszavak kilistázhatók valamilyen módszerrel, ha megfelelő időnként nem változtatatják, módosítják azokat. Az adatvesztés elkerülését naplózással segítik, ez is egy veszélyforrás, mert a napló tartalmát is védeni kell. A titkosításból adódó problémák: olyan titkosító algoritmus alkalmazása, amit már feltörtek vagy életciklusa utolsó szakaszában van. A titkosító algoritmusok általában jól kidolgozottak és nem könnyen fejthetők, a veszélyt a kulcsok kiosztása vagy tárolása jelenti. Fizikai tényezők [9] A jogosulatlan hozzáférés, mint veszélyforrás két részre bontható. A külső támadás, amikor a támadók célja az informatikai eszközök megszerzése vagy tönkretétele. A belső támadás, ha a szervezet dolgozói az informatikai eszközöket, szolgáltatásokat jogosulatlanul használják. Az eszközök rendelkezésre állása sérül, ha az épület (ahol az informatikai eszközök vannak) fizikai védelme nem megfelelő; ajtók, ablakok, tűzfalak, vezetékek, elektromos és távbeszélő eszközök elhelyezése nem szabványszerű és nem az előírt minőségű, vagy ha az épületben működési zavar lép fel, mint az áramellátó rendszerek, biztonsági rendszerek meghibásodása. Környezeti tényezők Magyarországon a leggyakoribb környezeti veszélyforrás a villámcsapás, illetve a villámcsapásból eredő másodlagos túlfeszültség, ami kárt okozhat az elektromos rendszerekben, az áramellátásban, a számítógép-hálózatokban; az árvíz és belvíz elsősorban az épületekben tesz kárt, és így fokozza a veszélyt. Árvizek 809 települést kiemelten veszélyeztetnek Magyarországon; a földrengések, tűzhányó kitörések nálunk nem, de más országokban számottevő veszélyforrást jelenthetnek; egyéb pusztító katasztrófák: tűzvész, szélvihar stb. Magyarország közepesen katasztrófaveszélyes terület; műszaki zavarok, amelyek különböző súlyosságú és időtartamú informatikai rendszer és szolgáltatás kiesést idézhetnek elő; nedvesség (csőrepedés, billentyűzetre ömlő folyadék, páralecsapódás); napsütés, szélsőséges hőmérsékletingadozás; por, füst, agresszív gőzök (dohányzás); 161

8 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK túlzott járműforgalom; elektromos kisülések; elektromos hálózat zavarai (rossz földelés, áramingadozás, áramkimaradás). A Contingency Planning Research cég adatai szerint az elveszett adatok csaknem feléért felelősek a tápellátás problémái; statikus elektromosság; mechanikai sérülések; rágcsálók, ízeltlábúak (vezetékek átrágása, érintkezési zavarok, rövidzárlat). Kölcsönhatások vizsgálata Az egyes területek egymással kapcsolatban vannak, az összefüggésekből adódó veszélyforrásokat is vizsgálni kell. Az emberi tényezőnek kiemelt jelentősége van, a veszélyforrások nagy része az ember tudatos vagy véletlen tevékenységével kapcsolatos. AZ INFORMATIKAI RENDSZER BIZTONSÁGI SZINTJÉT A LEGGYENGÉBB LÁNC- SZEM HATÁROZZA MEG. AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK FELTÁRÁSÁNAK LEHETŐSÉGEI Hogyan lehet a veszélyforrásokról információt szerezni?: [10] szabványok, munkahelyi belső szabályzatok, technológiai utasítások vagy leírások betartásának vizsgálatával. Az alapfolyamatokra (adatvédelem és adatbiztonság) vonatkozó szabályzatok egyértelműen rögzítik a kezelőszemélyzet tevékenységi körét, jogosultságait, felelősségét, ellenőrzési rendszerét. A rendszerfolyamatokra (IT rendszer és IT szervezeti folyamatok) vonatkozó szabályzatok írják elő a kezelőszemélyzet adatokkal való kapcsoltba kerülésének minimumát és maximumát; más munkahelyek közzétett adatainak, tapasztalatainak, gyakori szakmai szokásoknak a tanulmányozásával; a munkavállalók vagy képviselőik tapasztalatainak értékelésével; tudományos és műszaki irodalom állandó figyelésével; a munkatevékenység, munkafolyamatok, technológiák, munkaeszközök, munkamódszerek közvetlen megfigyelésével; a már szükségtelen adatok tárolásának, megsemmisítésének ellenőrzésével (gondoljunk csak a Postabank irataira, amelyeket egy nyilvános szemétlerakó-helyen találtak meg); 162

9 beléptető rendszerek vizsgálatával; biztonsági érzékelők (behatolás, lopás, betörés, füst, tűz stb.) figyelésével; helyszíni vizsgálatokkal és mérésekkel, amely során a következőket figyelik: illetéktelenek az informatikai rendszer közelében; a tárolt adatokról történő biztonsági másolat példányszáma és tárolási helye; a különlegesen fontos berendezések tárolása; a hálózat fizikai védelme (kiemelten nagy a veszély költözködés vagy tatarozás esetén); az új dolgozók és a takarító személyzet oktatása; dohányzás a számítógépes környezetben; a levegő páratartalma; műszálas anyagok alkalmazása; EPH (egyen-potenciálra hozás), megfelelő földelés, megbízható szünetmentes áramforrás, túlfeszültség ellen védő berendezések és ezek karbantartása, ellenőrzése. hálózatfigyelő programok használatával is feltárhatók különböző veszélyforrások (gyenge jelszavak, puffer-túlcsordulások, korlátlan FTP hozzáférés, jelszó nélkül használható szolgáltatások, nyitott TCP vagy UDP portok, a nem biztonságos szolgáltatások stb.); a tűzfalak tájékoztatásának vizsgálatával megtudhatjuk, hogy milyen gyanús eseményeket észlelt és hogyan hárította el ezeket; meg kell vizsgálni, hogy csak a szükséges szolgáltatások vannak-e engedélyezve, fontos a szolgáltatásban megjelenő adatok szükséges és elégséges mennyisége; minősített adatok esetén az alapadatokat és biztonsági másolatokat más földrajzi helyen tárolják-e? az adatok, adatállományok rejtjelezettek-e a megfelelő rejtjelezési eljárással? adathozzáférések ellenőrzése. Rögzítették-e a hozzáférési jogosultságot? az adatforgalom naplózásával kapcsolatban: az adatok naplózása megfelel-e a törvényi szabályozásnak, az adatvédelemnek? Meg van-e oldva a naplózott anyagok tárolása? a betörés felderítésére leggyakrabban a naplófájlokat és a különböző betörésvédelmi rendszereket alkalmazzák, így esetleg idejében megtudhatók a betörési kísérletek vagy a sikeres akciók; a felhasználói szintek ellenőrzése: kinek van rendszergazdaként joga belépni a rendszerbe, milyen csoport milyen jogosultságot használhat, a rosszul beállított felhasználói jogok; 163

10 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK a legújabb programokat használják-e, telepítik-e a programkészítő hibajavításait; a vírusirtó és trójai faló észlelő programok ellenőrzik-e az elektronikus levelezést? a biztonság megteremtésének egyik új módszere a távfelügyeleti szolgáltatások igénybevétele, ami lehetővé teszi, hogy a számítástechnikai hálózatok egy külső monitoring-rendszer segítségével folyamatosan kontroll alatt álljanak. Ez a megfigyelő rendszer rögzíti az informatikai rendszer ellen irányuló különböző hacker támadásokat és vírusfertőzéseket; ethical hackingnek nevezhetnénk azt az új internetes biztonságtechnikai szolgáltatást, amelynek a segítségével színészek nem informatikai úton, hanem az ember hibáinak kihasználásával szimulálnak hacker-támadást. A szimuláció során a kísérletet végzők arra kíváncsiak, hogy a megtámadott szervezet munkatársaival való beszélgetések alkalmával mennyi műszaki információhoz lehet hozzájutni, amihez esetleg rossz szándékú támadó is hozzájuthat. Annak érdekében, hogy a veszélyforrás feltárása áttekinthető legyen, célszerű különböző csoportosításokat, táblázatokat használni. A VESZÉLYFORRÁSOK CSOPORTOSÍTÁSA 2. sz. táblázat infrastruktúra hardver szoftver adathordozók dokumentumok adatok kommunikáció személyek egyéb Példaként nézzük meg az infrastruktúrával kapcsolatos veszélyforrások feltárásának kezdeti, nagyvonalú behatárolását, ami a későbbiekben tovább szűkíthető (lásd 3. sz. táblázat). A szoftverrel kapcsolatos veszélyforrások vizsgálatánál kiemelendők az operációs rendszerek (UNIX, LINUX, Windows NT stb.) gyenge pontjai. A behatolások általában jelszavas támadások, a hálózatokkal kapcsolatos vagy az alkalmazásokon keresztül végrehajtott támadások. A veszélyforrások azonosítása után következik a veszélyek behatárolása: meg kell becsülni a veszély bekövetkezésének valószínűségét és a lehetséges veszteségeket (lásd 4. sz. táblázat). 164

11 Infrastruktúrával kapcsolatos veszélyforrások 3. sz. táblázat Fizikai, építészeti megvalósítás A belépés, hozzáférés rendje Helyi szabályok, vonatkozó előírások betartása Hatékonyság Telefonvonalak Tároló helyiségek Áramellátás Központi géptermek A számítógépet tartalmazó helyiségek A különböző biztonsági osztályoknál a falvastagságra, a nyílászárókra, a jelzőrendszerekre, a kisugárzás és besugárzás elleni védelemre meghatározott előírások vannak. Intelligens beléptető rendszerek létezése. A belépés rendje és a hozzáférési jogosultságok összhangja. A szervezet Informatikai Biztonsági Szabályzatában vagy más szervezeti szabályzatban foglaltak teljesülésének vizsgálata. A rendelkezésre állást, a megbízható működést vizsgáljuk ebben a pontban, szerviz szerződéseket, hibaelhárítási képességet. 165

12 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK 4. sz. táblázat Valószínűség alacsony közepes nagy kis Veszteség közepes nagy *************** ***************** Nem fontos veszély Fontos veszély Nagyon fontos veszély A táblázatból kiolvasható, hogy a nagy valószínűség és nagy veszteség nagyon fontos veszélyt, a közepes valószínűség bármilyen veszteségnél fontos veszélyt, míg az alacsony valószínűség kis és közepes veszteség mellett nem fontos veszélyt jelent. ÖSSZEGZÉS A veszélyforrások és a veszélyek behatárolása nem oldja meg az informatikai biztonság kérdését, de a veszélyek ismeretének hiánya maga is kockázati tényező. Az első ábra rendszerében a fenyegető tényezők feltárása egy nagyon kicsi, de lényeges része a kockázatkezelésnek. Dolgozatom célja ennek a fontos résznek több oldalról való megközelítése volt. Tanulmányoztam az informatikai biztonsággal foglalkozó cégek nyilvánosságra hozott statisztikáit, ezek alapján az informatikai rendszerek biztonságát fenyegető tényezőkre vonatkozóan levonhatók bizonyos következtetések. A fenyegető tényezők közé sorolhatjuk a véletlen eseményeket, a külső tényezők általi behatásokat és olyan körülményeket, amelyek általában magának az 166

13 informatikának a sajátosságaiból adódnak. A gyenge pontok feltárását mégis az emberi tényezőkkel érdemes kezdeni, legnagyobb veszélyforrás maga az ember. A legnagyobb veszélyt mégsem a külső betörések jelentik, a számítógépes bűncselekmények több mint háromnegyed részét belülről támogatva követik el. Egy adott rendszer informatikai biztonságának kockázatelemzésénél a felsorolt fenyegető tényezőket érdemes figyelembe venni, csoportosítani és az adott feladatra alkalmazni, mivel nincs olyan nyilvánosságra hozott elemzés, amit száz százalékosan átvehetnénk. Egy konkrét rendszer elemzése, tekintettel arra, hogy az adott rendszer gyengeségeit, támadható pontjait, biztonsági hiányosságait összefoglalva tartalmazzák, bizalmas vagy titkos kategóriába esik, így nem szerezhetünk róla elegendő információt. A kockázatkezeléssel megbízott, külső cégek tevékenysége jelentős kutatói és fejlesztői munka eredménye, emiatt érthető, hogy az elemzés módszertanát nem hozzák nyilvánosságra. FELHASZNÁLT IRODALOM [1] Az informatikai biztonság kézikönyve. Verlag Dashöfer Szakkiadó Kft. & T. Bt., Budapest, [2] DIETZ GUSZTÁVNÉ DR. PAP MÁRTA: Adatvédelem, adatbiztonság. NOVORG, Budapest, [3] Informatikai rendszerek biztonsági követelményei. ITB 12. számú ajánlás. Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda, [4] KÖDMÖN JÓZSEF: Kriptográfia, az informatikai biztonság alapjai. Computerbooks, Budapest, 1999/2000. [5] KYAS, OTHMAR: Számítógépes hálózatok biztonságtechnikája. Kossuth Kiadó, [6] Műszaki Biztonsági Főfelügyelet: Seveso 2 Füzetek, 3. sz. füzet, Technológiai rendszerek kockázatelemzése, MBF, Budapest, [7] NORTON, P. STOCKMAN, M.: A hálózati biztonság alapjairól. Kiskapu Kft., [8] OBÁDOVICS J. GYULA: Valószínűségszámítás és matematikai statisztika. Scolar Kiadó, Budapest, [9] OMMF (Országos Munkabiztonsági és Munkaügyi Főfelügyelőség) Útmutatás a munkahelyi kockázatértékeléshez. [10] TÓTH TIBOR: Minőségmenedzsment és informatika. Műszaki könyvkiadó, Budapest,

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Jogszabályok alkalmazása. Készítette: Friedrichné Irmai Tünde

Jogszabályok alkalmazása. Készítette: Friedrichné Irmai Tünde Jogszabályok alkalmazása Készítette: Friedrichné Irmai Tünde Kockázatértékelés a kereskedelmi egységekben Munkavédelemről szóló 1993. évi XCIII. törvény: a munkáltató köteles minőségileg, illetve szükség

Részletesebben

Kockázatértékelés. Összeállította: Friedrichné Irmai Tünde

Kockázatértékelés. Összeállította: Friedrichné Irmai Tünde Kockázatértékelés Összeállította: Friedrichné Irmai Tünde Kockázatértékelés a kereskedelmi egységekben Munkavédelemről szóló 1993. évi XCIII. törvény: a munkáltató köteles minőségileg, illetve szükség

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu / Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

zigazgatás s az informatikai biztonság

zigazgatás s az informatikai biztonság A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe

Részletesebben

MunkaKalauz. Tájékoztató és Információs Tudástár munkavédelmi gyakorlati megoldásokról és módszerekről VÉDELMEK-VÉDŐESZKÖZÖK. Információs brossúra

MunkaKalauz. Tájékoztató és Információs Tudástár munkavédelmi gyakorlati megoldásokról és módszerekről VÉDELMEK-VÉDŐESZKÖZÖK. Információs brossúra MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi VÉDELMEK-VÉDŐESZKÖZÖK Információs brossúra Szeged, 2013. MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi Azokon a munkahelyeken,

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Digitális írástudás, digitális műveltség

Digitális írástudás, digitális műveltség Digitális írástudás, digitális műveltség A statisztikai adatok és kutatási eredmények tükrében Eszenyiné dr. Borbély Mária Országos Könyvtárügyi Konferencia 202. november 22-23. Eurostat, 202 e-skills

Részletesebben

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

SZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA

SZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA Széchenyi István Térségi Integrált Szakképző Központ Szemere Bertalan Szakközépiskola, Szakiskola és Kollégium 3529 Miskolc, Ifjúság u. 16-20. www.szechenyitiszk.eu, info@szechenyitiszk.eu SZÉCHENYI ISTVÁN

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Az Eiffel Palace esettanulmánya

Az Eiffel Palace esettanulmánya Az Eiffel Palace esettanulmánya avagy egy résfalas munkatér-határolás kivitelezői és tervezői tapasztalatai dr.deli Árpád műszaki igazgató HBM Kft., címzetes egyetemi tanár SZE 2014. november 18. SZE KOCKÁZATKEZELÉS

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest

Részletesebben

NYÍREGYHÁZI FŐISKOLA A BELSŐ ELLENŐRZÉSI IRODA ÜGYRENDJE. Elfogadva: március 22. Módosítva: január 22., hatályba lép: 2013.

NYÍREGYHÁZI FŐISKOLA A BELSŐ ELLENŐRZÉSI IRODA ÜGYRENDJE. Elfogadva: március 22. Módosítva: január 22., hatályba lép: 2013. NYÍREGYHÁZI FŐISKOLA A BELSŐ ELLENŐRZÉSI IRODA ÜGYRENDJE Elfogadva: 2011. március 22. Módosítva: 2013. január 22., hatályba lép: 2013. január 24-én A Belső Ellenőrzési Iroda ügyrendjét (a továbbiakban:

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Az ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei

Az ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei Az ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei I. A dokumentum célja és alkalmazási területe A Kockázatkezelési Irányelvek az ALTERA Vagyonkezelő Nyilvánosan Működő Részvénytársaság (1068 Budapest,

Részletesebben

Termék- és tevékenység ellenőrzés tervezése

Termék- és tevékenység ellenőrzés tervezése Termék- és tevékenység ellenőrzés tervezése Tirián Attila NÉBIH Rendszerszervezési és Felügyeleti Igazgatóság 2016. November 15. Élelmiszerlánc-biztonsági Stratégia Időtáv 2013. október 8-tól hatályos

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Alkalmazási eredmények és piaci igények áttekintése

Alkalmazási eredmények és piaci igények áttekintése Alkalmazási eredmények és piaci igények áttekintése Bevezetés Mit értünk humán biztonság alatt? Mi a humán biztonsági kockázat? A humán biztonságon a humán erőforrás-gazdálkodási (HR) tevékenység valamennyi

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az EMC védelem aktuális kérései az EU szabványok tükrében Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Ex Fórum 2009 Konferencia. 2009 május 26. robbanásbiztonság-technika 1

Ex Fórum 2009 Konferencia. 2009 május 26. robbanásbiztonság-technika 1 1 Az elektrosztatikus feltöltődés elleni védelem felülvizsgálata 2 Az elektrosztatikus feltöltődés folyamata -érintkezés szétválás -emisszió, felhalmozódás -mechanikai hatások (aprózódás, dörzsölés, súrlódás)

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

VILODENT-98. Mérnöki Szolgáltató Kft. feltöltődés

VILODENT-98. Mérnöki Szolgáltató Kft. feltöltődés Mérnöki Szolgáltató Kft. ELEKTROSZTATIKUS feltöltődés robbanás veszélyes térben ESC- ESD Dr. Fodor István EOS E M ESC C ESD ESC AKTÍV PASSZÍV Anyag Tűz- és Reprográfia Mechanikai szeparálás robbanásveszély

Részletesebben

A települések katasztrófavédelmi besorolásának szabályai, védelmi követelmények.

A települések katasztrófavédelmi besorolásának szabályai, védelmi követelmények. II/1. VESZÉLY-ELHÁRÍTÁSI TERVEZÉS A települések katasztrófavédelmi besorolásának szabályai, védelmi követelmények. Települési szintű veszély-elhárítási tervezés rendszere, jogi háttere. A besorolás és

Részletesebben

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető XXIII. Magyarországi Egészségügyi

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Az elemzés szempontjából célszerű megkülönböztetnünk a veszélyt és a kockázatot.

Az elemzés szempontjából célszerű megkülönböztetnünk a veszélyt és a kockázatot. 6. KOCKÁZATELEMZÉS Az információ biztonsága a rendszerek alapvető problémájává vált az utóbbi években. Az információs rendszer nem egy kiegészítő, regisztrációs jellegű tevékenység, hanem a termelő folyamat

Részletesebben

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete a fizetési rendszer működtetésére vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

Mennyiben segíti az integritás felmérése a belső kontrollok működését az önkormányzatoknál? Dr. Pulay Gyula felügyeleti vezető előadása

Mennyiben segíti az integritás felmérése a belső kontrollok működését az önkormányzatoknál? Dr. Pulay Gyula felügyeleti vezető előadása Mennyiben segíti az integritás felmérése a belső kontrollok működését az önkormányzatoknál? Dr. Pulay Gyula felügyeleti vezető előadása A korrupciós veszélyeztetettség Minden költségvetési intézménynél

Részletesebben

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/ ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/552-022 Tárgyalja: Pénzügyi és Településfejlesztési Bizottság Tisztelt Képviselő-testület! E L Ő T E R J E S Z T É S Újszász Város Képviselő-testületének

Részletesebben

Biztonság alapvető fogalmak

Biztonság alapvető fogalmak Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat 5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek

Részletesebben