AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK"

Átírás

1 SCHUTZBACH MÁRTONNÉ AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK A 21. században az informatikai rendszerek az élet szinte minden területén közvetlenül vagy közvetve éreztetik hatásukat. Az információk, adatok, adatbázisok értéket képviselnek, elvesztésük vagy illetéktelen kézbe jutásuk felbecsülhetetlen károkat okozhat. A számítógépes hálózatok alkalmazásával ezek az értékek fokozottan veszélyeztetettek, így alapvető fontosságúvá vált az informatikai rendszerek kockázatokkal arányos védelme. A különböző informatikai biztonsággal foglalkozó cégek nyilvánosságra hozott vizsgálatai, felmérései statisztikai betekintést nyújtanak a szervezetek informatikai biztonsági helyzetébe. A KPMG a világ egyik legnagyobb professzionális tanácsadó társasága, nemzetközi információbiztonsági felmérésében olyan cégeket vizsgált, amelyeknek éves forgalma meghaladta az ötvenmillió dollárt. Vizsgálatuk szerint a vállalatok költségvetésük tíz százalékát fordítják biztonságra, de általában nem vizsgálják, hogy ez a befektetés megtérül-e. Az említett cégeknek csak harmincöt százaléka tudja mérni és értékelni saját informatikai biztonsági mutatóit. Az amerikai Riptech biztonsági szolgáltatásokat nyújtó cég olyan adatbiztonsággal kapcsolatos felmérést tett közzé, amit huszonöt országban és háromszáz vállalatnál végzett. A 2001 második félévében készült vizsgálatok szerint az adott időszakban külső feltörési kísérletek hetvenkilenc százalékkal növekedtek. A cégek negyvenhárom százalékánál történt olyan támadás, ami a megfelelő védelem nélkül eredményes lett volna. A feltörési kísérletek harminckilenc százaléka konkrét cég ellen irányult. A legtöbb támadás, átlagban naponta hétszáz, az energia- és villamos-, a high tech, a média és szórakoztató ipari vállalatokat érte. Magyarországon a GKI Gazdaságkutató Rt., a Webigen Rt. és a Sun Microsystems Magyarország tett közzé egy biztonsággal kapcsolatos felmérést. Eszerint a megkérdezett cégek: hetven százalékánál a vírusellenőrzés rendszeres; biztonsági másolatokat ötvenkét százalék készít; tizenhat százalék használ tűzfalprogramot vagy programokat; tíz százalék alkalmaz különböző titkosítási módszereket. 155

2 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK A Magyarországon ismertté vált betöréseket általában nem az adatszerzés motiválja, hanem elsősorban az informatikai tudás kipróbálása, elég példaként felidézni a Nemzetbiztonsági Hivatal honlapjára való illetéktelen bejutást. A támadók a cég hírnevében okoznak kárt azzal, hogy be tudnak jutni a honlapra, és ezt közzé is teszik. Hazánkban 1995 óta folyamatosan emelkedik a számítógépes bűncselekmények száma, hét évvel ezelőtt húsz ilyen esetet tartottak nyilván, 2000-ben közel 400 számítógépes csalást és bankkártyával való visszaélést regisztrált a bűnügyi statisztika. A hazai vállalatok ma azt tartják a legbiztonságosabbnak, ha az adatbázisukat nem helyezik az internetre. A versenyképesség növelése érdekében mégis szükség van, hogy egy cég adatbázisa az ügyfelek számára is elérhető legyen, így a biztonság problémája egyre jobban előtérbe kerül. A katonai, a nemzetbiztonsági, kormányzati és pénzügyi szervezetek gépei és hálózatai nem kapcsolódhatnak a nyilvánosan elérhető hálózatokhoz, így csökkenthető a kockázati tényező. Az internet veszélyforrás; a National Computer Security Association 1998-as felmérése szerint a hálózati betörések az internethez kapcsolódó cégeknél 28%, az internethez nem kapcsolódó cégeknél 4%. A KOCKÁZATELEMZÉS A biztonságos informatikai rendszerek megteremtésének egyik területe az informatikai kockázatelemzés. A kockázatelemzés a rendelkezésre álló információ módszeres felhasználása, amely az informatikai rendszerekben a veszélyek azonosítására, a lehetséges károk gyakoriságának és kárértékének meghatározására irányul. A kockázatanalízis eredménye felhasználható a kockázat elviselhetőségének kiértékeléséhez, a kockázatcsökkentéshez szükséges intézkedések kiválasztásához, a kockázatot előidéző gyenge láncszemek azonosításához és kiszűréséhez. A kockázatelemzés folyamatának a kockázatkezelés rendszerében való elhelyezkedését az 1. sz. táblázat szemlélteti. [6] TANULMÁNYOMBAN A KOCKÁZATELEMZÉS LEGNAGYOBB FIGYELMET KÍ- VÁNÓ RÉSZÉVEL, A FENYEGETŐ TÉNYEZŐKKEL FOGLALKOZOM. Meg kell ismerni a veszélyeket ahhoz, hogy védekezni lehessen ellenük. A független fenyegető tényezők közel teljes körű feltárásával lehet eljutni a kockázat kiszámításához. A közel teljes körű feltárás azt jelenti, hogy a fenyegető tényezők halmaza általában nem fedi le a teljes eseményteret, de arra kell törekedni, hogy ezeket a tényezőket mind teljesebben írjuk le [8]. A teljes valószínűség tételét alkalmazva kapjuk a kockázat becslését: 156

3 P=P(A 1 )P(K A 1 )+P(A 2 )P(K A 2 )+ +P(A n )P(K A n ) (1) ahol: P(A i ) 0 ; i=1, 2,, n; P a kockázat valószínűsége; P(A i ) az i. fenyegető tényező bekövetkezésének a valószínűsége; P(K A i ) az i. fenyegető tényező bekövetkezésekor keletkező kár, veszteség. KOCKÁZATKEZELÉS KOCKÁZATÉRTÉKELÉS KOCKÁZATELEMZÉS az elemzést szükségessé tevő problémák felsorolása, a rendszer meghatározása, ahol az elemzés történik, jogszabályok, szervezeti információk tanulmányozása; veszélyazonosítás, FENYEGETŐ TÉNYEZŐK FELTÁRÁSA; kockázatbecslés: gyakoriságelemzés; következményelemzés; kockázatszámítás; a bizonytalanság meghatározása. az elemzés ellenőrzése; dokumentálás; az elemzés naprakésszé tétele. 1. sz. táblázat A KOCKÁZAT KIÉRTÉKELÉSE döntés az elviselhető vagy nem elviselhető kockázatról; a választási lehetőségek elemzése. döntéshozatal; végrehajtás; monitoring. KOCKÁZATSZABÁLYOZÁS 157

4 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK Ha az (1) összefüggést a következő alakba írjuk: P= n i= 1 P( A ) P( K A ) i akkor jól látható, hogy a kéttényezős szorzatok nagyságát a tényezők nagyságának csökkentésével befolyásolhatjuk: vagy a bekövetkezési valószínűséget, vagy a bekövetkező kár mértékét csökkentjük. Ezt az elemzést kvantitatív (mennyiségi) elemzésnek nevezzük, számszerűsíti a kockázati valószínűségeket, a következmények a számszerű adatok alapján matematikai módszerekkel kiértékelhetők. A kvalitatív (minőségi) kockázatelemzés ezzel szemben nem valószínűségeket, biztonsági mérőszámokat ad, hanem súlyossági és kockázati szinteket állapít meg. A kvázi-kvantitatív kockázatelemzést akkor alkalmazzák, ha a valószínűség és a következmények számszerűen nem ismertek, ebben az esetben becsült számszerű adatokkal dolgoznak. Nyugat-Európában és Észak-Amerikában fokozatosan előtérbe kerül a kvantitatív kockázatelemzés, Magyarországon ma még a kvalitatív informatikai kockázatelemzés az elterjedtebb. Az informatikai biztonság megteremtéséhez elengedhetetlen a veszélyforrások feltárása, majd ezután lehetséges az ismert veszélyek elhárítása. Veszélyforrás a rendszerben jelentkező minden olyan tényező, amely a rendszer által kezelt adatok, illetve információk bizalmasságára, sértetlenségére, hitelességére vagy rendelkezésre állására veszélyt vagy ártalmat jelenthet, illetve a rendszernek és a rendszer elemeinek működőképességét fenyegetheti. i AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK TÍPUSAI A fenyegető tényezők sokfélesége miatt célszerű valamilyen csoportosítást alkalmazni, de az egyes csoportok hatása összeadódhat, erősítheti egymást, tehát nem lehet az egyes csoportok hatását mechanikusan külön-külön figyelembe venni. [2] Humán tényezők A humán veszélyforrás azt jelenti, hogy a hiba, a káresemény emberi tevékenység következményeként lép fel. 158

5 Az angol nyelvű szakirodalomban 7-E néven találkozunk az informatikai biztonságot fenyegető legfontosabb humán tényezőkkel. 1. Ego (személyiség); 2. Eavesdropping (lehallgatás); 3. Enmity (ellenségeskedés); 4. Espionage (kémkedés); 5. Embezzlement (sikkasztás); 6. Extortion (zsarolás). Egyre gyakoribb jelenség, hogy az elkövetők zsarolásra használják fel a tudomásukra jutott információkat, s az érintettek igen gyakran fizetnek is, mert drágábbnak tartják a jó hírüket; 7. Error (hiba). A hét tényező mindegyike az emberhez kapcsolódik, így az informatikai biztonság hatékonyságát nagymértékben növelheti az emberi oldalra történő odafigyelés. Az ember által okozott károkat célszerű két csoportra osztani: Nem szándékos károkozás, aminek az okai nagyon szerteágazóak, de a leggyakrabban előfordulók a következők lehetnek: gondatlanság; személyes vagy munkahelyi problémák miatt kialakult figyelmetlenség; szabványok, belső előírások, szabályok ismeretének hiánya; képzetlenség, alkalmatlanság, hozzá nem értés; a belső előírások, munkaköri leírások figyelmen kívül hagyása; nem megfelelő előírások, szabályok, rosszul szabályozott munkafolyamat; a valós veszélyek fel nem ismerése, felelőtlenség; a túl bonyolult munka vagy túl egyhangú munka miatti tévesztések; hibás munkavégzés, hanyagság, az előírások megszegése kényelmi okokból; az ellenőrzések hiánya. Tudatos károkozás: az említett 7E-ből hat ezzel az esettel foglalkozik. A kockázatelemzés során a vizsgált szervezet minden egyes munkakörét megnézik veszélyeztetettség szerint. Az egyes munkakörökben veszélyforrás lehet az alkoholizmus, a drogfüggőség, a játékszenvedély, a zsarolhatóság. Az informatikai biztonságot vizsgáló cégek statisztikái szerint a betörések 80%-át a szervezetek saját alkalmazottai követik el. A sértődött vagy elbocsátott emberek rendszerismeretükkel nagy károkat okozhatnak. Az okok szerteágazóak lehetnek: irigység, sértettség, bosszú, vandál pusztítási vágy, rosszindulat, hirtelen felindulás, hírszerzés és ipari kémkedés támogatása, információszerzés anyagi vagy egyéb előnyökért. 159

6 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK Potenciális veszélyforrás a versenytársak agresszív érdekérvényesítése; beépített emberek, új állással kecsegtetett, titkos adatokat kiadó kutatók, lefizetett takarító személyzet információi segíthetnek egyes cégeket a konkurenciával szembeni éles versenyben. A probléma nagyságát mutatja, hogy november 24-én az Európa Tanács kezdeményezésére 47 ország írt alá egy olyan közös nyilatkozatot, amely közös fellépést szorgalmaz a számítógépes bűnözés ellen. Az informatikai rendszerek biztonságát nemzetközi előírások (nem szabványok) alapján minősítik. Az Amerikai Védelmi Minisztérium skálája szerint, a nem katonai alkalmazásoknál a legmagasabb minőségi fokozatot B1-el jelölik. A B1-gyel minősített rendszerek biztonságos működésének szinte egyetlen veszélyforrása maradt, és ez a személyzet. Logikai tényezők Veszélyeztetik a bizalmasságot, a sértetlenséget, a rendelkezésre állást: [1] az informatikai rendszerbe történő jogosulatlan belépés, információk vagy programok jogosulatlan módosítása, rombolása, felhasználása; a feladó és címzett azonosítása; a felhasználó szerverének, címének azonosítása; a rendszer működésének megzavarása; információ lehallgatás, adatváltoztatás, adatátirányítás (adatok más címre küldése), adatfogadás megtagadása; vírus, giliszta, trójai programok, logikai bomba rendszerbe juttatása. A számítógépes vírusok által okozott károk nagyok és növekvő tendenciát mutatnak (1999-ben 12 milliárd dollár, 2000-ben 17 milliárd dollár, ben 19 milliárd dollár volt az okozott kár és a helyreállítás költsége); karbantartási és fejlesztési tevékenységek során elkövetett biztonsági és egyéb hibák. Előfordul, hogy az intézmények külső céget bíznak meg a hardver- és a szoftverkarbantartással, archiválással, auditálással. A leggyakoribb veszélyforrások: [7] Nagyobb a veszély, ha a rendszert nem egy szűk csoport használja, hanem egyik oldalról nyitott a rendszer például az ügyfelek, külső felhasználók számára. Az otthoni munka, amely során a dolgozók részben vagy egészben otthon végzik el feladataikat, fokozhatja a veszélyeket. Az informatikai eszközök működésben levő hardverei körül elektromágneses mező van, az elektromágneses sugárzás érzékeny vevőkészülékekkel felfogható és dekódolható. Ha a számítógépterem árnyékolatlan vagy nem folytonos az árnyékolás, akkor a lehallgathatóság, a kívülről megzavarható adatbázis és a rendszer károsodása vagy légköri zavarok fenyegetik a rendszert. Ha a kommunikációs hálózat (pl. telefonvonal) lehallgatható, úgy az informatikai rendszer teljesen ki van szolgáltatva a támadásoknak. 160

7 A jelszókkal kapcsolatban: [4] a nem megfelelő, túl könnyű, más biztonsági módszerekkel nem kombinált jelszó, ha a használatban emberi hibák sokasága lép fel (hanyagság, a jelszó felírása vagy más személynek való kiadása), ha lehallgatható vagy titkosítatlanul van tárolva a rendszerben, ha a jelszavak kilistázhatók valamilyen módszerrel, ha megfelelő időnként nem változtatatják, módosítják azokat. Az adatvesztés elkerülését naplózással segítik, ez is egy veszélyforrás, mert a napló tartalmát is védeni kell. A titkosításból adódó problémák: olyan titkosító algoritmus alkalmazása, amit már feltörtek vagy életciklusa utolsó szakaszában van. A titkosító algoritmusok általában jól kidolgozottak és nem könnyen fejthetők, a veszélyt a kulcsok kiosztása vagy tárolása jelenti. Fizikai tényezők [9] A jogosulatlan hozzáférés, mint veszélyforrás két részre bontható. A külső támadás, amikor a támadók célja az informatikai eszközök megszerzése vagy tönkretétele. A belső támadás, ha a szervezet dolgozói az informatikai eszközöket, szolgáltatásokat jogosulatlanul használják. Az eszközök rendelkezésre állása sérül, ha az épület (ahol az informatikai eszközök vannak) fizikai védelme nem megfelelő; ajtók, ablakok, tűzfalak, vezetékek, elektromos és távbeszélő eszközök elhelyezése nem szabványszerű és nem az előírt minőségű, vagy ha az épületben működési zavar lép fel, mint az áramellátó rendszerek, biztonsági rendszerek meghibásodása. Környezeti tényezők Magyarországon a leggyakoribb környezeti veszélyforrás a villámcsapás, illetve a villámcsapásból eredő másodlagos túlfeszültség, ami kárt okozhat az elektromos rendszerekben, az áramellátásban, a számítógép-hálózatokban; az árvíz és belvíz elsősorban az épületekben tesz kárt, és így fokozza a veszélyt. Árvizek 809 települést kiemelten veszélyeztetnek Magyarországon; a földrengések, tűzhányó kitörések nálunk nem, de más országokban számottevő veszélyforrást jelenthetnek; egyéb pusztító katasztrófák: tűzvész, szélvihar stb. Magyarország közepesen katasztrófaveszélyes terület; műszaki zavarok, amelyek különböző súlyosságú és időtartamú informatikai rendszer és szolgáltatás kiesést idézhetnek elő; nedvesség (csőrepedés, billentyűzetre ömlő folyadék, páralecsapódás); napsütés, szélsőséges hőmérsékletingadozás; por, füst, agresszív gőzök (dohányzás); 161

8 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK túlzott járműforgalom; elektromos kisülések; elektromos hálózat zavarai (rossz földelés, áramingadozás, áramkimaradás). A Contingency Planning Research cég adatai szerint az elveszett adatok csaknem feléért felelősek a tápellátás problémái; statikus elektromosság; mechanikai sérülések; rágcsálók, ízeltlábúak (vezetékek átrágása, érintkezési zavarok, rövidzárlat). Kölcsönhatások vizsgálata Az egyes területek egymással kapcsolatban vannak, az összefüggésekből adódó veszélyforrásokat is vizsgálni kell. Az emberi tényezőnek kiemelt jelentősége van, a veszélyforrások nagy része az ember tudatos vagy véletlen tevékenységével kapcsolatos. AZ INFORMATIKAI RENDSZER BIZTONSÁGI SZINTJÉT A LEGGYENGÉBB LÁNC- SZEM HATÁROZZA MEG. AZ INFORMATIKAI BIZTONSÁGOT FENYEGETŐ TÉNYEZŐK FELTÁRÁSÁNAK LEHETŐSÉGEI Hogyan lehet a veszélyforrásokról információt szerezni?: [10] szabványok, munkahelyi belső szabályzatok, technológiai utasítások vagy leírások betartásának vizsgálatával. Az alapfolyamatokra (adatvédelem és adatbiztonság) vonatkozó szabályzatok egyértelműen rögzítik a kezelőszemélyzet tevékenységi körét, jogosultságait, felelősségét, ellenőrzési rendszerét. A rendszerfolyamatokra (IT rendszer és IT szervezeti folyamatok) vonatkozó szabályzatok írják elő a kezelőszemélyzet adatokkal való kapcsoltba kerülésének minimumát és maximumát; más munkahelyek közzétett adatainak, tapasztalatainak, gyakori szakmai szokásoknak a tanulmányozásával; a munkavállalók vagy képviselőik tapasztalatainak értékelésével; tudományos és műszaki irodalom állandó figyelésével; a munkatevékenység, munkafolyamatok, technológiák, munkaeszközök, munkamódszerek közvetlen megfigyelésével; a már szükségtelen adatok tárolásának, megsemmisítésének ellenőrzésével (gondoljunk csak a Postabank irataira, amelyeket egy nyilvános szemétlerakó-helyen találtak meg); 162

9 beléptető rendszerek vizsgálatával; biztonsági érzékelők (behatolás, lopás, betörés, füst, tűz stb.) figyelésével; helyszíni vizsgálatokkal és mérésekkel, amely során a következőket figyelik: illetéktelenek az informatikai rendszer közelében; a tárolt adatokról történő biztonsági másolat példányszáma és tárolási helye; a különlegesen fontos berendezések tárolása; a hálózat fizikai védelme (kiemelten nagy a veszély költözködés vagy tatarozás esetén); az új dolgozók és a takarító személyzet oktatása; dohányzás a számítógépes környezetben; a levegő páratartalma; műszálas anyagok alkalmazása; EPH (egyen-potenciálra hozás), megfelelő földelés, megbízható szünetmentes áramforrás, túlfeszültség ellen védő berendezések és ezek karbantartása, ellenőrzése. hálózatfigyelő programok használatával is feltárhatók különböző veszélyforrások (gyenge jelszavak, puffer-túlcsordulások, korlátlan FTP hozzáférés, jelszó nélkül használható szolgáltatások, nyitott TCP vagy UDP portok, a nem biztonságos szolgáltatások stb.); a tűzfalak tájékoztatásának vizsgálatával megtudhatjuk, hogy milyen gyanús eseményeket észlelt és hogyan hárította el ezeket; meg kell vizsgálni, hogy csak a szükséges szolgáltatások vannak-e engedélyezve, fontos a szolgáltatásban megjelenő adatok szükséges és elégséges mennyisége; minősített adatok esetén az alapadatokat és biztonsági másolatokat más földrajzi helyen tárolják-e? az adatok, adatállományok rejtjelezettek-e a megfelelő rejtjelezési eljárással? adathozzáférések ellenőrzése. Rögzítették-e a hozzáférési jogosultságot? az adatforgalom naplózásával kapcsolatban: az adatok naplózása megfelel-e a törvényi szabályozásnak, az adatvédelemnek? Meg van-e oldva a naplózott anyagok tárolása? a betörés felderítésére leggyakrabban a naplófájlokat és a különböző betörésvédelmi rendszereket alkalmazzák, így esetleg idejében megtudhatók a betörési kísérletek vagy a sikeres akciók; a felhasználói szintek ellenőrzése: kinek van rendszergazdaként joga belépni a rendszerbe, milyen csoport milyen jogosultságot használhat, a rosszul beállított felhasználói jogok; 163

10 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK a legújabb programokat használják-e, telepítik-e a programkészítő hibajavításait; a vírusirtó és trójai faló észlelő programok ellenőrzik-e az elektronikus levelezést? a biztonság megteremtésének egyik új módszere a távfelügyeleti szolgáltatások igénybevétele, ami lehetővé teszi, hogy a számítástechnikai hálózatok egy külső monitoring-rendszer segítségével folyamatosan kontroll alatt álljanak. Ez a megfigyelő rendszer rögzíti az informatikai rendszer ellen irányuló különböző hacker támadásokat és vírusfertőzéseket; ethical hackingnek nevezhetnénk azt az új internetes biztonságtechnikai szolgáltatást, amelynek a segítségével színészek nem informatikai úton, hanem az ember hibáinak kihasználásával szimulálnak hacker-támadást. A szimuláció során a kísérletet végzők arra kíváncsiak, hogy a megtámadott szervezet munkatársaival való beszélgetések alkalmával mennyi műszaki információhoz lehet hozzájutni, amihez esetleg rossz szándékú támadó is hozzájuthat. Annak érdekében, hogy a veszélyforrás feltárása áttekinthető legyen, célszerű különböző csoportosításokat, táblázatokat használni. A VESZÉLYFORRÁSOK CSOPORTOSÍTÁSA 2. sz. táblázat infrastruktúra hardver szoftver adathordozók dokumentumok adatok kommunikáció személyek egyéb Példaként nézzük meg az infrastruktúrával kapcsolatos veszélyforrások feltárásának kezdeti, nagyvonalú behatárolását, ami a későbbiekben tovább szűkíthető (lásd 3. sz. táblázat). A szoftverrel kapcsolatos veszélyforrások vizsgálatánál kiemelendők az operációs rendszerek (UNIX, LINUX, Windows NT stb.) gyenge pontjai. A behatolások általában jelszavas támadások, a hálózatokkal kapcsolatos vagy az alkalmazásokon keresztül végrehajtott támadások. A veszélyforrások azonosítása után következik a veszélyek behatárolása: meg kell becsülni a veszély bekövetkezésének valószínűségét és a lehetséges veszteségeket (lásd 4. sz. táblázat). 164

11 Infrastruktúrával kapcsolatos veszélyforrások 3. sz. táblázat Fizikai, építészeti megvalósítás A belépés, hozzáférés rendje Helyi szabályok, vonatkozó előírások betartása Hatékonyság Telefonvonalak Tároló helyiségek Áramellátás Központi géptermek A számítógépet tartalmazó helyiségek A különböző biztonsági osztályoknál a falvastagságra, a nyílászárókra, a jelzőrendszerekre, a kisugárzás és besugárzás elleni védelemre meghatározott előírások vannak. Intelligens beléptető rendszerek létezése. A belépés rendje és a hozzáférési jogosultságok összhangja. A szervezet Informatikai Biztonsági Szabályzatában vagy más szervezeti szabályzatban foglaltak teljesülésének vizsgálata. A rendelkezésre állást, a megbízható működést vizsgáljuk ebben a pontban, szerviz szerződéseket, hibaelhárítási képességet. 165

12 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK 4. sz. táblázat Valószínűség alacsony közepes nagy kis Veszteség közepes nagy *************** ***************** Nem fontos veszély Fontos veszély Nagyon fontos veszély A táblázatból kiolvasható, hogy a nagy valószínűség és nagy veszteség nagyon fontos veszélyt, a közepes valószínűség bármilyen veszteségnél fontos veszélyt, míg az alacsony valószínűség kis és közepes veszteség mellett nem fontos veszélyt jelent. ÖSSZEGZÉS A veszélyforrások és a veszélyek behatárolása nem oldja meg az informatikai biztonság kérdését, de a veszélyek ismeretének hiánya maga is kockázati tényező. Az első ábra rendszerében a fenyegető tényezők feltárása egy nagyon kicsi, de lényeges része a kockázatkezelésnek. Dolgozatom célja ennek a fontos résznek több oldalról való megközelítése volt. Tanulmányoztam az informatikai biztonsággal foglalkozó cégek nyilvánosságra hozott statisztikáit, ezek alapján az informatikai rendszerek biztonságát fenyegető tényezőkre vonatkozóan levonhatók bizonyos következtetések. A fenyegető tényezők közé sorolhatjuk a véletlen eseményeket, a külső tényezők általi behatásokat és olyan körülményeket, amelyek általában magának az 166

13 informatikának a sajátosságaiból adódnak. A gyenge pontok feltárását mégis az emberi tényezőkkel érdemes kezdeni, legnagyobb veszélyforrás maga az ember. A legnagyobb veszélyt mégsem a külső betörések jelentik, a számítógépes bűncselekmények több mint háromnegyed részét belülről támogatva követik el. Egy adott rendszer informatikai biztonságának kockázatelemzésénél a felsorolt fenyegető tényezőket érdemes figyelembe venni, csoportosítani és az adott feladatra alkalmazni, mivel nincs olyan nyilvánosságra hozott elemzés, amit száz százalékosan átvehetnénk. Egy konkrét rendszer elemzése, tekintettel arra, hogy az adott rendszer gyengeségeit, támadható pontjait, biztonsági hiányosságait összefoglalva tartalmazzák, bizalmas vagy titkos kategóriába esik, így nem szerezhetünk róla elegendő információt. A kockázatkezeléssel megbízott, külső cégek tevékenysége jelentős kutatói és fejlesztői munka eredménye, emiatt érthető, hogy az elemzés módszertanát nem hozzák nyilvánosságra. FELHASZNÁLT IRODALOM [1] Az informatikai biztonság kézikönyve. Verlag Dashöfer Szakkiadó Kft. & T. Bt., Budapest, [2] DIETZ GUSZTÁVNÉ DR. PAP MÁRTA: Adatvédelem, adatbiztonság. NOVORG, Budapest, [3] Informatikai rendszerek biztonsági követelményei. ITB 12. számú ajánlás. Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda, [4] KÖDMÖN JÓZSEF: Kriptográfia, az informatikai biztonság alapjai. Computerbooks, Budapest, 1999/2000. [5] KYAS, OTHMAR: Számítógépes hálózatok biztonságtechnikája. Kossuth Kiadó, [6] Műszaki Biztonsági Főfelügyelet: Seveso 2 Füzetek, 3. sz. füzet, Technológiai rendszerek kockázatelemzése, MBF, Budapest, [7] NORTON, P. STOCKMAN, M.: A hálózati biztonság alapjairól. Kiskapu Kft., [8] OBÁDOVICS J. GYULA: Valószínűségszámítás és matematikai statisztika. Scolar Kiadó, Budapest, [9] OMMF (Országos Munkabiztonsági és Munkaügyi Főfelügyelőség) Útmutatás a munkahelyi kockázatértékeléshez. [10] TÓTH TIBOR: Minőségmenedzsment és informatika. Műszaki könyvkiadó, Budapest,

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Kockázatértékelés. Összeállította: Friedrichné Irmai Tünde

Kockázatértékelés. Összeállította: Friedrichné Irmai Tünde Kockázatértékelés Összeállította: Friedrichné Irmai Tünde Kockázatértékelés a kereskedelmi egységekben Munkavédelemről szóló 1993. évi XCIII. törvény: a munkáltató köteles minőségileg, illetve szükség

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu / Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni

Részletesebben

MunkaKalauz. Tájékoztató és Információs Tudástár munkavédelmi gyakorlati megoldásokról és módszerekről VÉDELMEK-VÉDŐESZKÖZÖK. Információs brossúra

MunkaKalauz. Tájékoztató és Információs Tudástár munkavédelmi gyakorlati megoldásokról és módszerekről VÉDELMEK-VÉDŐESZKÖZÖK. Információs brossúra MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi VÉDELMEK-VÉDŐESZKÖZÖK Információs brossúra Szeged, 2013. MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi Azokon a munkahelyeken,

Részletesebben

zigazgatás s az informatikai biztonság

zigazgatás s az informatikai biztonság A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Az informatikai biztonsági kockázatok elemzése

Az informatikai biztonsági kockázatok elemzése ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai

Részletesebben

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Digitális írástudás, digitális műveltség

Digitális írástudás, digitális műveltség Digitális írástudás, digitális műveltség A statisztikai adatok és kutatási eredmények tükrében Eszenyiné dr. Borbély Mária Országos Könyvtárügyi Konferencia 202. november 22-23. Eurostat, 202 e-skills

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

Az Eiffel Palace esettanulmánya

Az Eiffel Palace esettanulmánya Az Eiffel Palace esettanulmánya avagy egy résfalas munkatér-határolás kivitelezői és tervezői tapasztalatai dr.deli Árpád műszaki igazgató HBM Kft., címzetes egyetemi tanár SZE 2014. november 18. SZE KOCKÁZATKEZELÉS

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

SZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA

SZÉCHENYI ISTVÁN TÉRSÉGI INTEGRÁLT SZAKKÉPZŐ KÖZPONT MISKOLC KULCS-NYILVÁNTARTÁS ÉS KULCSKEZELÉSI SZABÁLYZATA Széchenyi István Térségi Integrált Szakképző Központ Szemere Bertalan Szakközépiskola, Szakiskola és Kollégium 3529 Miskolc, Ifjúság u. 16-20. www.szechenyitiszk.eu, info@szechenyitiszk.eu SZÉCHENYI ISTVÁN

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Alkalmazási eredmények és piaci igények áttekintése

Alkalmazási eredmények és piaci igények áttekintése Alkalmazási eredmények és piaci igények áttekintése Bevezetés Mit értünk humán biztonság alatt? Mi a humán biztonsági kockázat? A humán biztonságon a humán erőforrás-gazdálkodási (HR) tevékenység valamennyi

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat 5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított

Részletesebben

VILODENT-98. Mérnöki Szolgáltató Kft. feltöltődés

VILODENT-98. Mérnöki Szolgáltató Kft. feltöltődés Mérnöki Szolgáltató Kft. ELEKTROSZTATIKUS feltöltődés robbanás veszélyes térben ESC- ESD Dr. Fodor István EOS E M ESC C ESD ESC AKTÍV PASSZÍV Anyag Tűz- és Reprográfia Mechanikai szeparálás robbanásveszély

Részletesebben

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának

Részletesebben

MunkaKalauz. Tájékoztató és Információs Tudástár munkavédelmi gyakorlati megoldásokról és módszerekről. MI AZ A MUNKAVÉDELEM? Információs brossúra

MunkaKalauz. Tájékoztató és Információs Tudástár munkavédelmi gyakorlati megoldásokról és módszerekről. MI AZ A MUNKAVÉDELEM? Információs brossúra MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi MI AZ A MUNKAVÉDELEM? Információs brossúra Szeged, 2013. MunkaKalauz Tájékoztató és Információs Tudástár munkavédelmi Minden társadalomban különleges

Részletesebben

Az elemzés szempontjából célszerű megkülönböztetnünk a veszélyt és a kockázatot.

Az elemzés szempontjából célszerű megkülönböztetnünk a veszélyt és a kockázatot. 6. KOCKÁZATELEMZÉS Az információ biztonsága a rendszerek alapvető problémájává vált az utóbbi években. Az információs rendszer nem egy kiegészítő, regisztrációs jellegű tevékenység, hanem a termelő folyamat

Részletesebben

3., A gépek biztonsági követelményei és megfelelőségének tanúsítása

3., A gépek biztonsági követelményei és megfelelőségének tanúsítása Munkavédelem jogi és eljárási ismeretei II. Ellenőrző kérdések 2012 1., A munkavédelem általános követelményei. - a munkavédelmi szabályok betarthatósága - a követelmények megválthatóságának elve - a megfelelőség

Részletesebben

Ex Fórum 2009 Konferencia. 2009 május 26. robbanásbiztonság-technika 1

Ex Fórum 2009 Konferencia. 2009 május 26. robbanásbiztonság-technika 1 1 Az elektrosztatikus feltöltődés elleni védelem felülvizsgálata 2 Az elektrosztatikus feltöltődés folyamata -érintkezés szétválás -emisszió, felhalmozódás -mechanikai hatások (aprózódás, dörzsölés, súrlódás)

Részletesebben

Az ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei

Az ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei Az ALTERA VAGYONKEZELŐ Nyrt. kockázatkezelési irányelvei I. A dokumentum célja és alkalmazási területe A Kockázatkezelési Irányelvek az ALTERA Vagyonkezelő Nyilvánosan Működő Részvénytársaság (1068 Budapest,

Részletesebben

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete a fizetési rendszer működtetésére vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti

Részletesebben

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja

Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja Csanytelek Község Önkormányzat 2014. évi Ellenőrzési Programja A 370/2012. (XII. 31.) Korm. rendelet - a költségvetési szervek belső kontrollrendszeréről és belső ellenőrzéséről - 31. (1) bekezdésében

Részletesebben

Üdvözlöm Önöket a Konferencián!

Üdvözlöm Önöket a Konferencián! Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás

Részletesebben

A biztonságos karbantartás foglalkozásegészségügye

A biztonságos karbantartás foglalkozásegészségügye A biztonságos karbantartás foglalkozásegészségügye Dr. Kudász Ferenc Országos Munkahigiénés és Foglalkozás-egészségügyi Intézet Fórum, 2011. március 9. Miért éppen karbantartás? A karbantartás előnyei

Részletesebben

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Mennyiben segíti az integritás felmérése a belső kontrollok működését az önkormányzatoknál? Dr. Pulay Gyula felügyeleti vezető előadása

Mennyiben segíti az integritás felmérése a belső kontrollok működését az önkormányzatoknál? Dr. Pulay Gyula felügyeleti vezető előadása Mennyiben segíti az integritás felmérése a belső kontrollok működését az önkormányzatoknál? Dr. Pulay Gyula felügyeleti vezető előadása A korrupciós veszélyeztetettség Minden költségvetési intézménynél

Részletesebben

Hegesztőrobot rendszerek biztonságtechnikája

Hegesztőrobot rendszerek biztonságtechnikája Hegesztőrobot rendszerek biztonságtechnikája Dipl. Ing. Zsolt, GYŐRVÁRY Application engineer Flexman Robotics Kft. Europe 1 A hegesztő robotrendszerekre vonatkozó biztonsági előírások csoportosítása 2

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

VIZSGÁLATI SZEMPONTOK AZ EGÉSZSÉGÜGYI SZOLGÁLTATÁS KERETÉBEN HASZNÁLT ÉLES VAGY HEGYES MUNKAESZKÖZÖK ÁLTAL OKOZOTT

VIZSGÁLATI SZEMPONTOK AZ EGÉSZSÉGÜGYI SZOLGÁLTATÁS KERETÉBEN HASZNÁLT ÉLES VAGY HEGYES MUNKAESZKÖZÖK ÁLTAL OKOZOTT VIZSGÁLATI SZEMPONTOK AZ EGÉSZSÉGÜGYI SZOLGÁLTATÁS KERETÉBEN HASZNÁLT ÉLES VAGY HEGYES MUNKAESZKÖZÖK ÁLTAL OKOZOTT SÉRÜLÉSEK ÉS FERTŐZÉSEK KOCKÁZATÁVAL JÁRÓ TEVÉKENYSÉGEK CÉLVIZSGÁLATÁHOZ I. Kockázatértékelés:

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

2010. 1 sz. IK FŐIGAZGATÓI UTASÍTÁS. Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról

2010. 1 sz. IK FŐIGAZGATÓI UTASÍTÁS. Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról 2010. 1 sz. IK FŐIGAZGATÓI UTASÍTÁS Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról Az Eszterházy Károly Főiskola (továbbiakban EKF) Informatikai Központjának

Részletesebben

SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!

SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ! A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei

Kiváló minôségû szolgáltatás, MKIK Védjegy. Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK Védjegy Az informatikai szolgáltatások tanúsítási követelményei Kiváló minôségû szolgáltatás, MKIK védjegy informatikai szolgáltatások követelményei 1. A Kiváló minôségû

Részletesebben

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26. a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Jelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24.

Jelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24. 2010. november 24. 1 Jelszavak 2 Jelszavak Nyilvánvaló jelszavak: Windows jelszó, bankkártya PIN kódja (Personal Identification Number) Nem annyira nyilvánvalók: TAJ szám, anyánk neve Példa: AT&T vezetéknélküli

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az EMC védelem aktuális kérései az EU szabványok tükrében Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu

Részletesebben

EGYSÉGES KÜLDÉSI- ELLENŐRZÉSI INFORMATIKAI RENDSZER

EGYSÉGES KÜLDÉSI- ELLENŐRZÉSI INFORMATIKAI RENDSZER EGYSÉGES KÜLDÉSI- ELLENŐRZÉSI INFORMATIKAI RENDSZER 2011. Készítette: Ábrahám Attila Bevezetés Kívánatos, hogy a Magyar Labdarúgó Szövetség Játékvezető Bizottság (továbbiakban: MLSZ JB) Elnöksége a szövetség

Részletesebben

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV TÁMOP 3.1.1-08/1-2008-0002 elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER az IKT 1 -eszközök és digitális pedagógiai módszerek iskolafejlesztő szemléletű használatához TANULÓI KÉRDŐÍV Ez a kérdőív az elemér 2 önértékelő

Részletesebben

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés 4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és

Részletesebben