Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával"

Átírás

1 Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Nyilvántartási szám: NKFP /2005 Azonosító: 2/018/ munkaszakasz Munkaszakasz kezdete: szeptember 15. Munkaszakasz vége: szeptember 15. Támogatott szervezetek: KÜRT Információbiztonsági és Adatmentő Zrt. Pannon Egyetem Műszaki Informatika Kar (korábbiakban Veszprémi Egyetem) Projektvezető: Dr. Kürti Sándor szeptember 15.

2 TARTALOMJEGYZÉK A projekt átfogó célja... 3 A projekt közvetlen célja... 3 A projektcélok indokoltsága és gazdasági jelentősége... 3 A projektcélok tudományos jelentősége... 4 A célkitűzések újdonságtartalmának hazai és nemzetközi összehasonlítása... 5 Az integrált biztonsági rendszer koncepciója... 6 A projekt 1. munkaszakasza során elvégzett feladatok, tevékenységek... 8 I. Feladat Előkészítő munkák Szakirodalmi áttekintés [alapkutatás] Alkalmazási eredmények áttekintése [alkalmazott kutatás] Védelmi igények feltérképezése [alkalmazott kutatás] Integrált architektúra specifikáció [alapkutatás] II. Feladat Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Matematikai modell kidolgozása [alapkutatás] Metrikák, mérő és elemző eljárások kidolgozása [alkalmazott kutatás] Optimalizáló és szintézis eljárás kidolgozása [alapkutatás] Átfogó értékelés A partnerek közötti együttműködés Megjelenések tudományos konferenciákon, publikációk Megjelenések a hazai és nemzetközi médiában Egyetemi kutatói állás hazatelepült magyar kutató részére

3 A projekt átfogó célja A projekt átfogó célkitűzése az integrált biztonsági megoldásokhoz kapcsolódó kutatásfejlesztések megvalósítása, valamint azok eredményeinek hasznosításán keresztül a magyarországi információtechnológiai és információbiztonsági iparágak, és általuk közvetve a magyar gazdaság versenyképességének növelése. A folyamatos és magas színvonalú kutatás-fejlesztés feltételeinek hosszú távra történő biztosítása érdekében az alap- és alkalmazott kutatások és a technológiai fejlesztések közötti összhang megteremtése, a szükséges anyagi erőforrások, szellemi kapacitások és know-how koncentrálása, valamint az akadémiai kutatás-fejlesztés és az eredményeket a gyakorlatban hasznosító gazdasági szervezetek közötti együttműködés erősítése. A projekt közvetlen célja A projekt célja a logikai, fizikai és humán biztonsági funkciókat integráltan ellátó, a vonatkozó technikai, szakmai és irányítási igényeket teljes mértékben kielégíteni képes biztonsági rendszerek leírására, tervezésére, működtetésére, minősítésére és továbbfejlesztésére szolgáló módszertan, valamint kapcsolódó biztonsági és biztonságirányító eszközök megalkotása, különös tekintettel az intelligens informatikai biztonsági megoldásokra. A projekt közvetlen céljainak elérése érdekében négy kutatás-fejlesztési célterületet határoztunk meg: Integrált biztonsági megoldások kialakítására, tervezésére szolgáló módszertanok kidolgozása A módszertanok gyakorlati alkalmazását támogató szoftvertermékek kialakítása A környezetből érkező információkat feldolgozó, az információk alapján döntéseket hozó intelligens szenzoreszközök tervezése, kialakítása Az integrált biztonsági rendszerek felügyeletére, irányítására alkalmas Integrált Biztonsági Központ tervezése, kialakítása A projektcélok indokoltsága és gazdasági jelentősége A technikai fejlődéssel párhuzamosan az intézmények, gazdasági szervezetek életében egyre fontosabb szerepet tölt be, egyúttal növekvő értéket képvisel a tárolt adatok, dokumentumok formájában megjelenő, tárgyalások, telefonos megbeszélések során elhangzó, vagy konkrét termékekben, prototípusokban megtestesülő információ. Az információ egy vagyonelem, és ugyanúgy, mint más vagyonelemeknek, jelentős értéke van a szervezetben. Az információ minden formája hordozhat értéket, amelyet védeni kell a szándékos károkozás, vagy valamilyen véletlen esemény hatására bekövetkező illetéktelen kezekbe kerüléstől, vagy az elvesztéstől, esetleg használhatatlanná válástól. Az intézmények, vállalkozások és magánszemélyek pótolhatatlan, gyakran felbecsülhetetlen értékű adatokkal, információkkal rendelkeznek, a használt és kezelt információk köre és értéke évről évre nő. A szervezetek információs rendszerei és hálózatai egyre inkább szembekerülnek a biztonságukat fenyegető veszélyek széles skálájával, beleértve a számítógépes csalásokat, a kémkedést, a szabotázst, a vandalizmust, a tűzeseteket, az árvizet, illetve más környezeti fenyegetettségeket, és igen nagy részük használ is különféle eszközöket, megoldásokat védelmi, megelőzési céllal. Lényegesen kevesebb azonban azoknak 3

4 a száma, akik valamennyi fenyegetést, illetve a kockázatokat figyelembe véve rendszerbe foglalják, és annak megfelelően a működést/működtetést szabályozva alkalmazzák azokat. A biztonsági fenyegetettségek sokrétűsége számos különböző védelmi mechanizmus egyidejű működését kívánja meg, ugyanakkor a hatékony védelem szükségessé teszi ezeknek a mechanizmusoknak az együttműködését, integrálását is. Az adatok integritását, a vírus- és számítógépes behatolás-védelmet és titkosítási eljárásokat is magában foglaló logikai biztonság a beléptetést, szünetmentes energiaellátást, térfigyelést, tűz- és vízkár-elhárítást egyesítő fizikai biztonság, valamint a belső csalások, visszaélések, szándékos és vétlen károkozások megelőzését szolgáló humán biztonság egyesítése a kockázatok egységes értékelésén és kezelésén, az eltérő fenyegetettség-típusokkal szemben homogén védelmi szinttel rendelkező rendszer kialakításán, a szűk keresztmetszetek és párhuzamosságok kiküszöbölésén, illetve valamennyi fenyegetettség figyelembe vételén keresztül jelentősen csökkenti az intézmények és vállalkozások biztonsági kockázatait. Az új, lecsökkentett biztonsági kockázatokon alapuló rendszer csökkenti a biztonsági incidensekből eredő potenciális veszteséget, amelynek eredményeként a működési hatékonyság, versenyképesség jelentősen emelkedik. A projekt keretében kifejlesztett módszerek és eszközök a jelenlegi biztonsági igények, a technikai fejlődés és a piaci trendek várható változásai, illetve a kapcsolódó tudományos eredmények figyelembevételével kerülnek kialakításra, így a projekt eredményei a módszerek és a konkrét eszközök egyaránt szakmailag és technikailag is a legmagasabb színvonalat képviselik, a legújabb, legaktuálisabb biztonsági, illetve védelmi problémára is képesek választ adni. A projektcélok tudományos jelentősége A különböző biztonsági megoldások (fizikai, logikai, humán) területén még a XXI. század elején is az tapasztalható, hogy egy-egy adott célcsoport a veszélyelemzés alapján feltárja a lehetséges fenyegetettségek, illetve támadások körét és ezekre szinte egymástól függetlenül alkalmaz biztonsági/védelmi megoldásokat, amelyeknek általában semmi kapcsolatuk nincs egymással. A védelmi intézkedések közvetlenül a rendszerelemekhez kapcsolódnak. Ha az összes fenyegetésnek kitett rendszerelemet a kockázattal arányosan kiépített védelemmel látjuk el úgy, hogy megvalósítjuk e rendszerek közötti kapcsolatot is, akkor a biztonságot lényegesen magasabb szintre emeltük a költségoldal csökkentése mellett, hiszen jelentős szinergikus hatással számolhatunk. Egy ilyen komplex rendszer esetén számos olyan új elvárás is megfogalmazható, amely a korábbi rendszerek esetében fel sem merülhetett. A biztonsági rendszerek bonyolultsága mára összemérhetővé vált más komplex ipari rendszerekével. Ugyanakkor a biztonsági rendszerek tervezéséhez még nem állnak rendelkezésünkre olyan matematikailag megalapozott, bizonyítható eredményt szolgáltató módszertanok, mint például ipari termelő folyamatok szintézisére. Így erősen megkérdőjelezhető, hogy a megrendelő a számára legjobb, legbiztonságosabb, legmegbízhatóbb rendszert kapja-e. A szakirodalom számos publikációja igazolja, hogy kellően összetett rendszerek esetén a tapasztalat és az emberi intuíció önmagában nem elég a legjobb, leghatékonyabb megoldás megtalálására, hanem ehhez szisztematikus és igazolt eljárásokon nyugvó módszertanra van szükség. A tervezett kutatás fő célja egy ilyen módszertan kidolgozása. Az integrált biztonsági módszertanok és eszközök kidolgozásának alapgondolata, hogy a különböző szervezetek működésében található biztonsági réseket azonosítsa, azokra kompakt termék és szolgáltatás csomagokkal megoldásokat nyújtson egy egységes és egyenszilárdságú körkörös védelmi vonalat létrehozva, amely optimalizálja és 4

5 hatékonyabbá teszi a szervezetek védelmi rendszerét. A biztonságtechnikai megoldások alkalmazásának célja megakadályozni az információkhoz, eszközökhöz és erőforrásokhoz való jogosulatlan hozzáférést, a károkozást és a szervezet helyiségeibe való illetéktelen behatolást. A biztonságtechnikai megoldások kialakítása során alapkövetelmény, hogy a nyújtott védelem legyen arányos a megállapított kockázatokkal. A biztonsági rendszerek jellegükből adódóan folyamatos fejlesztésre szorulnak, annak érdekében, hogy ellent tudjanak állni az újabbnál újabb támadásoknak, meg tudjanak felelni az újabb és újabb kihívásoknak. Egy rendszer biztonságát alapvetően meghatározza az újonnan felmerülő kihívásokra adott válaszok gyorsasága. Ezért a kutatás másik célja, hogy olyan eszközöket nyújtson a biztonsági rendszerek építéséhez, amelyek lokális intelligenciájukkal tanulásra képesek. Csak így biztosítható, hogy a kidolgozott módszertan által eredményezett, a telepítés pillanatában optimális biztonsági rendszer, jó tulajdonságait hosszú távon képes megőrizni. A lokális intelligenciák megjelenése egyben hatékony elosztott megvalósításokat tesz lehetővé, ahol minimális a kockázatot jelentő kommunikáció. Egy lokális intelligencia nem válik működésképtelenné a kommunikáció elvesztésével, hanem számára ezen esemény bekövetkezése is információt hordoz. Minőségileg más biztonsági rendszer építhető a védelem különböző aspektusait megvalósító eszközökről szerzett információk integrált kezelésével. A kidolgozandó megoldások egyik alapvető tulajdonsága, hogy a biztonsági rendszer elemeit egységes szemlélet szerint, integráltan kezelik, azok közötti logikai és strukturális összefüggéseket is figyelembe veszik. Ezen információk nem csak egy rendszer kidolgozása során kerülnek felhasználásra, de a biztonsági rendszer teljes életciklusa, fejlődése, tanulása során is. A célkitűzések újdonságtartalmának hazai és nemzetközi összehasonlítása Az intézményekre, gazdasági szervezetekre leselkedő fenyegetések kezelésére minden fenyegetéstípus esetén számos akadémiai, illetve piaci szereplő által megvalósított kutatásfejlesztési projekt zajlik. Ezeknek a kutatás-fejlesztési projekteknek olyan módszerek és eszközök kifejlesztése a célja, amelyek az adott fenyegetésekkel szemben optimális védelmet nyújtanak. Jelen projekt célja olyan optimális integrált biztonsági megoldások leírására, tervezésére, működtetésére szolgáló módszerek és eszközök keresése, amelyek egyesítik ezeket a már létező eredményeket, a hiányzó elemeket pedig a projekt a megvalósítandó kutatás-fejlesztési részfeladatok keretében kialakítja. A tervezett integrált biztonsági rendszer egyik új eleme az intelligens ágensek megjelenése, amely lehetővé teszi, hogy a lehető legnagyobb fokú flexibilitás érdekében a rendszerelemeket egymástól elválasszuk és egy közös szabványos kommunikációs protokollon keresztül kapcsoljuk egymáshoz. Hasonló jellegű, a különféle biztonsági fenyegetettségek kezelését egyesítő módszertani és a módszertanok alkalmazását segítő eszközök kifejlesztését célzó kutatás Magyarországon jelenleg nem folyik, és az Európai Unió területén sincs tudomásunk hasonló témában indított kutatás-fejlesztési projektekről. Az integrált biztonsági megoldások kidolgozása nemzetközi szinten is egyedülálló tudományos eredményeket képes produkálni, amelyek nemcsak hazai, de nemzetközi viszonylatban is széles körben kerülhetnek felhasználásra, hozzájárulva ezzel a biztonsági incidensekből származó potenciális károk csökkentéséhez, illetve a hazai tudományos kutatási eredmények nemzetközi elismertségének növeléséhez. 5

6 Az integrált biztonsági rendszer koncepciója Az integrált biztonsági megoldások kidolgozásának alapkoncepciója, hogy az egyedi, egyes részterületeket érintő, sürgető problémákra nyújtott megoldások a legtöbb esetben nem nyújtják azokat az előnyöket, amelyeket a nagyobb területekre összpontosító, komplex, a kockázatokkal arányos megoldások nyújtanak, mivel külön-külön csak a feltárt problémák kis csoportját képesek lefedni. Ezért törekszünk a különböző védelmi/biztonsági megoldások egységesítésére, integrálására, hogy az ebből származó szinergikus hatások eredményeként kihasználjuk az összetett, átfogó megoldások előnyeit. Továbbá figyelembe vesszük azt is, hogy egy-egy ilyen integrált megoldás nem csak a fenyegetettségek és a belőlük származó kockázati tényezők radikális csökkentésében játszik komoly szerepet, de sok más járulékos előnnyel is rendelkezhet. Azonban azzal is számolni kívánunk, hogy számos előnyük ellenére bizonyos esetekben mégsem célszerű a fő területek problémáira adott, mindent lefedő integrált megoldások használata. Előfordulhat, hogy a terület, amelyre a megoldás vonatkozik, nem tartalmaz annyi részterületet, amennyit az integrált megoldással le tudnánk fedni. Más esetben pedig az egyes részterületekre már léteznek olyan élő és működő megoldások, amelyeket nem érdemes, vagy valamilyen okból nem lehetséges kiváltani egy komplex megoldással. Így ezekben az esetekben nem éri meg integrált megoldásokat alkalmazni. Ezt azonban már a kezdeti tervezési fázisban meg lehet állapítani és figyelembe is kívánjuk venni, ennek megfelelően az adott területre kiválasztható a kockázatokkal arányos, megfelelő biztonsági megoldás. Megbízható, hatékonyan és eredményesen működő integrált biztonsági rendszer kialakítása, illetve a kapcsolódó védelmi/biztonsági megoldások eredményes alkalmazása és üzemeltetése csak a megfelelő eszközök, valamint a szükséges erőforrások és infrastrukturális elemek rendelkezésre állása esetén lehetséges. Ezért az integrált biztonsági megoldások kidolgozása során a szükséges rendszerelemek, védelmi/biztonsági eszközök meghatározására, megtervezésére és kifejlesztésére is kitérünk. Az Integrált Biztonsági Rendszer általános felépítését a következő ábra szemlélteti: 6

7 Az Integrált Biztonsági Rendszer architektúrája Fizikai Objektumok Emberek Felügyelő Ágens Adatok, Információk, Dokumentumok Védendő objektumok Közvetítő csatornák Számítógépes hálózatok Telekom hálózatok Be- és kijáratok Monitor - Elvesztés - Megsemmisülés - Sérülés -Lopás FENYEGETÉSEK Intelligens Szenzorok Adattár Informatikai Biztonsági Központ Az integrált biztonsági rendszeren belül architekturálisan az alábbi elemeket különböztetjük meg: Felügyelt védelmi elem: Ez lehet egy-egy alrendszer a korábbi értelemben, lehet csupán egyetlen szenzor vagy beavatkozó szerv, de lehet egy operátor is, amelyeket a védelmi rendszeren belül el tudunk érni. A felügyelt eszköz lehet intelligens vagy csak passzív elem, amely vagy információkat tud közölni belső működéséről és állapotáról, vagy utasítani lehet egy parancs interfész segítségével bizonyos állapotváltozásokra. Delegált ágens: A delegált ágens feladata, hogy érzékelje a környezetét, azaz a felügyelt védelmi elemmel kommunikáljon, begyűjtse a szükséges információkat vagy vezérelje azt. A begyűjtött információt szükség esetén a felügyelő ágensnek továbbítja, míg vezérlés esetén a vezérelt eszközre ható parancsokat vagy önállóan adja ki vagy a felügyelő ágenstől kapja. Felügyelő ágens: A felügyelő ágens a komplex védelmi rendszer struktúrájával rendelkezik és ismeri a védelmi elemek tulajdonságait. A felügyelő ágens a delegált ágenstől kapott információkat fogadja és szükség esetén a rendszer állapotát ismerve adekvát válaszokat ad. A felügyelő ágensen keresztül valósul meg a külvilággal való kommunikáció is (riasztás, üzenetek stb.). Monitor: A monitor segítségével valósul meg, hogy a védelmi rendszer állapota kívülről figyelhető legyen, a különböző ágensek állapotait nyilvántartsa, biztosítsa azt a lehetőséget, hogy az egyes ágensek kívülről utasításokat kaphassanak. Adattár: Az ágensek számára biztosított központi adattár, amely az integrált biztonsági rendszer működéséhez szükséges vezérlő, monitorozó adatok tárolására szolgál. Természetesen írása, olvasása is az adott protokollon keresztül történik. 7

8 A rendszer komponensei, mint említettük, egy speciális protokoll segítségével kapcsolódnak egymáshoz. Ez a protokoll definiálja a kommunikációs és adatsémákat, amelyekkel a rendszer elemei egymással kommunikálhatnak. Meggondolandó feladat, hogy maga a protokoll milyen szinten legyen titkosított, hiszen ez pontosan a biztonsági rendszer biztonságának a kérdése. A projekt 1. munkaszakasza során elvégzett feladatok, tevékenységek I. Feladat Előkészítő munkák Az előkészítő munkák során megalapoztuk a további feladatokat, meghatároztuk és feldolgoztuk a jelenleg elérhető akadémiai és ipari eredményeket, feltérképeztük a lehetséges kapcsolódási pontokat más tudományterületekhez, illetve összegyűjtöttük a kutatások elindításához szükséges adatokat, információkat. Az előkészítés másik fontos feladata volt meghatározni a kutatási célként megfogalmazott módszertan által vizsgálandó biztonsági rendszerek körét és határait. Ennek eredménye a figyelembe veendő rendszerelemeket és azok kapcsolatait tartalmazó integrált biztonsági rendszer architektúra megfogalmazása. Az előkészítő munkák keretében az alábbi részfeladatokat végeztük el: 1. Szakirodalmi áttekintés [alapkutatás] A projekt témájához kapcsolódó, illetve a kutatás során felhasználható tudományos eredmények összegyűjtése, rendszerezése. A szakirodalmi áttekintésben a következő feladatkörök áttekintése történt meg: Fizikai biztonsági kockázatok Vízkár elleni védelem Tűzkár elleni védelem Természeti katasztrófák elleni védelem Betörésvédelem Energiaellátás védelme Beléptető rendszerek A fizikai környezet védelme Biztonsági szegmensek kialakítása Lehallgatás és megfigyelés elleni védelem Lopás elleni védelem IT biztonsági kockázatok Technikai problémák elleni védelem Rosszindulatú programok elleni védelem Kommunikációs programok elleni védelem Jogosultságkezelés Adatkezelésből eredő kockázatok elleni védelem Humán biztonsági kockázatok Kiválasztás és felvétel Kompetenciák Lelkiállapot Fizikai és fiziológiai állapot Motiváció 8

9 Az anyag áttekinti a fenti témakörök legfontosabb fogalmait és a szakirodalom alapján későbbi felhasználásra alkalmas módon rendezi azokat. Rendelkezésre állnak az alap irodalmi hivatkozások, amely több száz kapcsolódó szakirodalmi hivatkozást és internetes elérési címet tartalmaz. Az elkészült tanulmány következő részében a jelenleg érvényes fizikai biztonsági módszerek és módszertanok, szabványok, szabványként alkalmazható irányelvek gyűjteménye található. A fizikai biztonsági szabványok és ajánlások témakörben a következő elemek találhatók: Tudás/birtok alapú azonosítás Smart card Security token Radio Frequency Identification (RFID) Vonalkód Mozgásérzékelő Biometrikus azonosítás Ujjlenyomat azonosítás Kéz-geometriai felismerés Arcfelismerés Retina-vizsgálat Írisz-vizsgálat Érmintázat vizsgálata DNS-vizsgálat Az IT biztonsági szabványok és ajánlások témakörben a következő elemek vizsgálatát és összefoglalását végeztük el: Kódok (PIN, Personal Unlocking Code (PUC) Jelszavak Kriptográfiai eszközök Publikus kulcsok (aszimmetrikus kulcs) Privát kulcsos kriptográfia (szimmetrikus kulcs) ID-alapú kriptográfia Kvantum-kriptográfia Digitális aláírás GNU Privacy Guard Kriptográfiai protokollok (SSL, TLS, SSH) Pszeudo-véletlenszám generátorok Azonosítás Hitelesítés Adatvédelem Végezetül ebben a fejezetben foglaltuk össze a biztonsági kockázatok redukálására előírt eszközök irodalmi adatait. 9

10 A tanulmány következő fejezete a biztonságtechnikai érzékelő (szenzor) és beavatkozó (aktor) eszközök irodalmának áttekintését tartalmazza. Ez a fejezet különösen érdekes és fontos volt a munkaszakasz további részeinek kidolgozásához, a mintaként és mérési alapként szolgáló objektum-környezetek kialakításához. A szenzorok közül valamennyi jelenleg ismert (az épületbiztonságban alkalmazott) szenzorfajta feldolgozásra került (fizikai azonosítók, viselkedés biometrikai azonosítók, multi-biometrikai azonosítók, hordozható biometrikai azonosítók, mozgásérzékelők, intelligens megfigyelő (kamera) rendszerek, füst-és tűzérzékelők, túlfeszültség érzékelők, ablak- ajtónyitás érzékelők, ablaktörés érzékelők, gázszivárgás érzékelők). Az aktorokat szintén az épületbiztonság- és automatizálás területről vettük mintaképpen, ezek a riasztó, lopásgátló, hitelesítő, token típusokba tartoznak. Az elemző tanulmány következő részében a szenzorhálózatok legfontosabb elemeivel, felépítésének szerkezetével, felhasználásának módszertanával foglalkoztunk. A függelék pedig a biztonságtechnikában alkalmazott, a későbbi rendszereinkben alkalmazandó kapcsolati szabványok összefoglalását tartalmazza. Végezetül kijelenthetjük, hogy az irodalom feldolgozás alkalmas alapot adott arra, hogy a védelmi igények, a metrikák, a matematikai modell és az architektúra kidolgozása minél szélesebb irodalmi alapokon történhessen meg. 2. Alkalmazási eredmények áttekintése [alkalmazott kutatás] A projekt témájához kapcsolódó, illetve a kutatás során felhasználható piaci információk, ipari tapasztalatok feldolgozása, rendszerezése. [Részletesen kifejtve lásd alább!] 3. Védelmi igények feltérképezése [alkalmazott kutatás] Az integrált biztonsági megoldások felhasználásában érdekelt intézmények, szervezetek körének meghatározása, általános és speciális alkalmazási területek azonosítása. A 2. és 3. tanulmányokat összevontan kezeltük a munkaszakasz megvalósítása során. Ennek elsődleges oka az volt, hogy a védelmi igény rész szorosan összefügg a hazai és nemzetközi piacfelméréssel, a szakma mértékadó szakembereivel készített interjúkkal, ezek pedig lényegében egységesen tartalmazzák a jelenlegi gyakorlatban használatos alkalmazási eredményeket. Az elkészült tanulmány a következő főbb részekből épül fel: Biztonsági alapinformációk feldolgozása Szervezet típusok összefoglalása (a biztonsági eljárásokkal érintett szervezetek köre) Biztonsági osztályok kialakításának alapelvei A kezelt biztonsági kockázatok típusai Az integrált biztonsági eszközök főbb alkalmazási megoldásai Integrálási kérdések Szervezeti kérdések Vezetői feladatok Szabályozási háttér Jogszabályi háttér Adatvédelem Szabványok Internet hivatkozások 10

11 Az anyag összefoglalja a biztonsági témakör releváns piaci információit, a kapcsolódó irodalmi hivatkozásokkal együtt. Az elemző anyag legfontosabb része a hazai és nemzetközi szakértőkkel folytatott interjúk összefoglalása, és az ezekből következő fejlesztési lehetőségek összeállítása. Az interjúk legfontosabb megállapításait a következőkben foglaljuk össze. Integrált biztonság Az interjúk során meggyőződhettünk arról, hogy az államigazgatási, pénzügyi/banki, ipari és védelmi szervezetek igénylik a biztonsági eljárások integrált használatát. Többen is felhívták a figyelmet arra, hogy a biztonsági eljárások kidolgozását és üzembe helyezését meg kell előzze egy részletes kockázatelemzés, mivel csak ezáltal biztosítható, hogy az alkalmazott megoldások összetettsége összemérhető legyen az általuk lefedett kockázatok kritikusságával. A kockázatarányos védelem gondolata és az egyenszilárdság elvének alkalmazása a védelemben a legtöbb helyen előkerült. Az interjúk felhívták a figyelmet arra, hogy jelenleg még nincs valódi együttműködés a különböző biztonsági területek között. A saját területén mindenki jól és eredményesen dolgozik, de nem csatolják vissza egymás számára az információkat. Ennél fogva az integrált biztonság ilyen vetületben igen fontos és hiánypótló kérdésekre próbál megoldást keresni. A Jedlik projektben vázolt megoldásokat a megkérdezett személyek piaci szempontból versenyképesnek találták. Az integrált biztonság fogalmába az informatikai, a fizikai és a humán biztonság mellett az operációs (működési) és a környezeti (vis major) kockázatokat is beleértették. Többen hangsúlyozták, hogy a biztonsági intézkedések kialakítása és a lehetséges mértékű integrálása kötelező feladat minden szervezet számára (még akkor is, ha nem alkalmaz lényeges mértékben informatikai eszközöket). A mértékadó szabványoknak meg kell feleljenek a biztonsági eszközök és eljárások: ITIL (IT Infrastructure Library ) COBIT (Control Objectives for Information and Related Technology) ISO/IEC (Common Criteria) ISO/IEC 17799:2005 ISO/IEC TR ISO/IEC 27001:2005 NIST SP 800 sorozat NATO C-M(2002)49 MeH ITB 8. számú ajánlása MeH ITB 12. sz. ajánlása MIBÉTS MIBIK Volt olyan interjúalany, aki felhívta a figyelmet arra, hogy az integráció kialakítása lépésenként történhet, nem lehetséges az, hogy az egyes részelemek kidolgozása előtt már elinduljunk az integráció irányába. A legfontosabb elvárt funkcionalitások a biztonsági rendszerekkel szemben a következők: Folyamatosan frissített és auditált szakértői tudás 11

12 Átlátható rendszer Illeszthetőség a meglévő rendszerekhez Gyors reakcióidő és jelentési/döntési útvonalak Az adatintegrálás folyamán ne vesszen el lényeges információ Az előre nem programozott biztonsági eseményre utaló anomáliákra is érzékeny legyen, és ezekben az esetekben is küldjön on-line riasztást a felügyelő személyzethez Az értékelő modulba a számszerűsíthető mutatók mellett szubjektív tényező is beépíthető legyen A korábban előforduló események és megoldások épüljenek be a rendszer döntési struktúrájába A feltárt, rendszer-specifikus új sérülékenységeket és fenyegetéseket, valamint megoldásukat naprakészen integrálja Fontos elemként jelentkezett az integrálás tekintetében az eljárások minél magasabb szintű automatizálása, az emberi beavatkozások lehetőségeinek minél teljesebb kizárása, az eljárások megbízhatóságának növelése. Végezetül, szinte minden interjúban felmerült az, hogy az oktatás, a munkatársak (és kiemelt szinten a vezetők) biztonsági tudatossági szintjének emelése kiemelt fontosságú mind a rendszerek, mind az egész szervezet biztonságosabbá tételében. Üzleti lehetőségek, kidolgozható eljárások, eszközök Az informatikai védelemtől el kell mozdulni az információvédelem irányába (pl.: szövegrészek ill. egyes bekezdések másolásának megakadályozása), és kiemelt hangsúlyt kell helyezni mindazon BS 7799, illetve COBIT pontok informatikai támogatására, automatizálására, amelyek eddig csak szabályzatokkal voltak megoldhatók. A szabályzatok persze továbbra is szükségesek, de a betartatásukhoz újabb informatikai támogató eszközöket kell kitalálni. Például különböző workflow rendszereket, amelyek az adott folyamatot nem is engedik másképp végrehajtani, mint ahogy az a szabályzatokban elő van írva. Tehát a szabályozás irányából el kell mozdulni a kontrollok felé, a kényszerítő/ellenőrző metódusok, megoldások alkalmazásának irányába. A bekamerázás már a múlt, hiszen nem ad informatív jeleket (illetve ad, csak bonyolult és pontatlan arcfelismerés révén). Helyette az egyre szélesebb körben terjedő RFID alkalmazására javasolt törekedni, amely segítségével folyamatosan nyomon lehet követni az emberek tartózkodását/mozgását. Ennek lehetne olyan üzleti felhasználása is, amellyel könnyebben eladhatók az eszközök/módszerek az üzleti oldal felé is (pl.: megbeszélés esetén a még hiányzó emberek kiértesítése). Az ún. anomaly detection eljárásnak van jövője, és nem is ismerünk még ilyen megoldást. Jó eszköz, mert passzív, azaz nem igényel felhasználói többlet erőfeszítést. Akár munkakörönként is előre meg lehetne adni a profil egyes paramétereit (pl.: mennyit nyomtathat, mikor kell bent lennie). Ezen előre beállított értékek alapján pedig a tervezési folyamatot is lehetne támogatni az eszközbeszerzés esetén (pl.: mekkora teljesítményű nyomtató kell). Adatosztályozás kidolgozása, üzleti titok-minták kidolgozása és azokra való keresés a levelezésben, az adatbázisokban, a dokumentumokban és az interneten. A logelemzés módszertanának és technológiájának kidolgozása szintén izgalmas új lehetőségeket nyithat a szervezetek és a biztonsági szakemberek számára, mivel segítségével 12

13 eljuthatnak addig, hogy a biztonsági rendszerben detektált jelenségeket egységes, kereshető formában rögzíti és megfelelő elemző (statisztikai, adatbányászati) eljárásokkal egészíti ki. Mivel nincs megfelelő dolgozói teljesítményértékelés, illetve a célok és a mért teljesítmény nincs összhangban egymással, így nem zárható ki a visszaélések esélye (a motiválatlan embereknél), amely biztonsági szempontból jelentős kockázatot jelent. Ilyen eljárások kidolgozása szintén eredményesen fokozhatja a szervezetek humán biztonságát. A jövőben nagyon hatékony eszköz lehet humán profilalkotó eszközök kidolgozása, természetesen a megfelelő kockázatelemzési eljárásokkal együtt. Már ma is létező integrált biztonsági megoldás a beléptető rendszer és a számítógép azonosító rendszerének összekapcsolása. Ilyen rendszerek működnek hazai szinten például a Paksi Atomerőműben. Az ilyen típusú integráció jól kialakítható és fontos. Létezik olyan integrált biztonsági megoldás is, amely a HR rendszerek (SAP, ORACLE, MS) és a védelmi rendszer összekapcsolását végzi. Az ilyen rendszerintegráció is hatékony védelmet jelent, a személyzeti rendszerben megfogalmazott engedélyek és korlátozások automatikusan átkerülnek a védelmi rendszerbe. Az integrált biztonsági rendszerekben alkalmazható szenzorok (intelligens szenzorok) közül sok létezik már jelenleg is a piacon, a legtöbb szabványos interfésszel rendelkezik (RS). A legfontosabb kérdés ezek integrálásának szintjével kapcsolatban a jelek külső elérésének biztosítása, a szabványos felületek kezelhetősége. A központi információs források feltérképezése (OMSZ, OVIT, MOL, BKV, Fővinform, Útinform, ÁNTSZ, vírusvédelemmel foglalkozó cégek, társadalomkutatók, hírügynökséges, MTI, internet portálok, Országos Katasztrófavédelmi Főigazgatóság). Ezen információforrásokból egy nagy, kereshető és elemezhető adatbázis felépítése, erre különféle statisztikai eljárások és adatbányászati eljárások ráépítése. Így létrehozható egy információbiztonsági bróker szolgáltatás, amely folyamatos biztonsági előrejelzéseket adhat ki (krízishelyzet jelentések) a valószínűsíthető és legnagyobb fenyegetettségeket jelentő kockázati eseményekről. Viselkedésminták, ellenőrző (check-) listák kidolgozása. Ez később átmehet egy komplexebb szabályozásba is. A humán erőforrás mérésére és minősítésére szolgáló eszközöket jól tudnának használni az üzleti területek. Eszközökre lenne szükség a személyi állomány olcsó és hatékony képzéséhez. Digitális hangrögzítés megoldása. Speciális eszközökhöz való speciális szoftverek (hang, illetve képfeldolgozás). Internet alapú szolgálatszervező szoftver. GPRS alapú eszközök nagy jövő előtt állnak. Korszerű oktatási anyagok, esettanulmányok (e-learning anyagok). Számítógéppel támogatott eszközök a humán erőforrások menedzsmentjében (pszichológiai tesztek, nyilvántartásokkal való összevetés,???) Elektronikus pszichológiai kérdőívek, amelyek alkalmasak statikus humán profil felállítására. Digitális videofeldolgozó rendszer Statikus humán kérdőívek alkalmazása Ezek a kérdőívek alkalmasak lehetnének a szervezet dolgozóival kapcsolatos jellemzők felmérésére, a személyes profilok felállítására a normál üzletmenettel kapcsolatos emberi 13

14 jellemzők, megbízhatóság, kockázatviselési képesség, valamint a rendkívüli helyzetekkel szembeni ellenállóképesség mérésére is. Ezek a kérdőívek az egyénileg megfigyelt rendkívüli változások esetén alkalmasak lennének a humán jellemzőkkel kapcsolatos időközi felmérésekre is. A statikus humán mérések végrehajtására az oktatások időszaka javasolt, amelynek keretében egyszerűen elvégezhetők lennének a profilalkotáshoz szükséges tesztek is. Speciális humán szenzorok A beléptető rendszerekben alkalmazható lenne olyan szenzor, amely (dupla ajtós beléptető rendszer esetén) a zsilipben várakozó személyről kockázatelemzési és lelkiállapoti információkat (testhőmérséklet, illatminta, magas pulzus) gyűjthetne, ezek alapján akár a bank ügyfélterületére való belépés is megtagadhatóvá válna. 4. Integrált architektúra specifikáció [alapkutatás] Mindazon biztonsági tényezők, kockázatok, rendszerelem-típusok körének meghatározása, amelyekre az előzetesen rendelkezésre álló információk alapján a projekt kiterjed. A tervezett integrált biztonsági rendszer célja, hogy hatékony védelmi mechanizmusokat tudjon biztosítani fizikai, informatikai és humán jellegű fenyegetettségek, illetve ezek kombinációi ellen. A rendszerrel szemben fontos elvárás, hogy képes legyen befogadni és kezelni már létező biztonsági (rész-)rendszereket, beépíthető legyen az egyes védelmi területeken már meglévő tudásanyag és tapasztalat, a rendszer ezen komponenseket együttesen képes legyen kezelni, a rendszer egyszerűen bővíthető legyen, a rendszer sokrétűen, a felhasználói igényeknek megfelelően konfigurálható legyen, a rendszer biztosítson lehetőséget a tanításra és esetleges öntanulásra, a rendszer működésének helyessége bizonyítható legyen, a rendszer biztosítson támogatást a beépített szabályok elemzésére, azok ellentmondás-mentességégének és esetlegesen teljességének bizonyítására. Jelen fejlesztés fontos sajátságai, hogy az ismert védelmi mechanizmusok az egyes biztonsági részterületeken belül is szerteágazóak, ezek komplexitása széles skálán mozog (pl. egyszerű füstérzékelők, bonyolult beléptető rendszerek) a három fő részterület (fizikai, informatikai, humán) között ezek különösen divergens képet mutatnak, valamint egyes területeken a védelmi mechanizmusok jelenleg nagyon kevéssé ismertek, ezen területeken további, előre nem megjósolható irányú változások várhatók. Mindezen okok miatt a tervezett keretrendszer egyik fő alapköve a komponensek egységes kezelése, aminek következménye az architektúra magas szintjén megjelenő homogenitás. A fentebb említett, rendkívül sokszínű védelmi részrendszereket a keretrendszer egységes elemekként, egységes felületen kezeli. A részegységek egymással információt közölhetnek, a kapott információk alapján újabb információkat generálhatnak, vagy egyéb fizikai mechanizmusokat indíthatnak be. Az integrált védelmi rendszer és környezetének kapcsolatát az 1. ábra illusztrálja. Az integrált védelmi rendszer részei a védett objektumok és hozzájuk kapcsolódó védelmi keretrendszer. A kapcsolódás a keretrendszer és a védett objektumok között érzékelőkön és 14

15 beavatkozókon keresztül valósul meg. Az érzékelők detektálhatnak fizikai jelenségeket/történéseket (pl. ablak betörése, szerverszoba vízzel való eláradása), informatikai (logikai) jellemzőket (pl. külső DOS támadás, belső jogosulatlan hozzáférési kísérlet bizalmas adatokhoz), valamint humán eredetű (pszichológia) jellemzőket (pl. személyi profilok, viselkedésminták). Az érzékelt jellemzők alapján a keretrendszer döntéseket hozhat, amelyeket a beavatkozókon keresztül visszacsatol a rendszerbe (pl. tűzfal átkonfigurálása, figyelmeztetés küldése, riasztás). Az integrált védelmi rendszer környezetéből érkező főbb fenyegetések a következők: Az elemi károk (pl. áradás, villámcsapás, tűz, gázszivárgás) Külső fizikai behatolási kísérlet (pl. betörés) Külső informatikai behatolási kísérlet (pl. védelmi rendszer feltörése, védelmi hibák kihasználása) A védett rendszerből érkező főbb belső fenyegetések a következők: Belső informatika behatolási kísérlet (pl. jogosulatlan hozzáférés, lopás, kémkedés) Belső veszélyeztetés (pl. szabotázs, hanyagság miatt adatok elvesztése, informatikai rések nyitása) Informatikai rendszer meghibásodása Az integrált biztonsági rendszer elemei, a rendszer és környezetének kapcsolata A védett terület magában foglalja a védendő objektumot, amelynek részei 15

16 a védett fizikai objektumok (épület, termek, berendezési tárgyak, eszközök), a védett informatikai rendszer, melynek kritikus elemei a a védett adattárolók és az elektronikus kommunikációs csatornák, a védett területen tevékenykedő emberek, munkatársak; valamint magát a védelmi rendszert is, annak fizikai, informatikai, valamint humán résztvevőivel együtt. Mivel az összes veszélyforrásra tételesen felkészülni lehetetlen, a keretrendszer olyan előre nem látható eseményekre is figyelmeztetéssel reagál, amelyek eltérnek a megszokottól, az előre definiált ügymenettől (diszkrepancia-detektálás). A keretrendszer alkalmazkodni tud a védett objektum sajátosságaihoz (adaptációs, illetve tanulási képesség). A tervezett keretrendszer architektúráját a következő ábra illusztrálja. Valós idejű rendszer emberi döntés szenzor mért jel mért jel szenzor AI üzenet AI üzenet üzenet AI NI üzenet üzenet AI üzenet üzenet AI üzenet AI üzenet üzenet beavatkozó jel AI beavatkozó jel szabályok szabályok szabályok AI adatok AI adatok NI adatok adatbányászat adatok DB korábbi tudás felügyelet Tanítás Az integrált biztonsági keretrendszer architektúrája 16

17 A rendszer két jól elkülöníthető részből áll. Egyik része egy elosztott, szabályalapú, időkritikus (real-time) biztonsági rendszer. Ezen rendszerkomponens végzi a védett objektumok felügyeletét, ellátja azok védelmét a fizikai, logikai és humán fenyegetések ellen. A real-time komponensbe a főleg off-line, de esetlegesen on-line tanítási mechanizmusok eredményeképpen számos mesterséges intelligencia komponens beépítése történik. Ezen tanítási folyamat ellátásáért felelős a második rendszerkomponens. Ez a komponens automatikus és humán döntési folyamatokat integrálva építi fel és tartja karban a real-time rendszer szabályrendszerét. A tanító komponens működése nem időkritikus, ennek megfelelően bonyolult adatbányászati eljárások működtetésére is lehetőséget ad. Ugyancsak ez a komponens ad támogatást a beépített szabályrendszer helyességvizsgálatára is. Az alkalmazott szenzorok és beavatkozók fizikai, logikai és humán típusúak az érzékelés és beavatkozás tartományától függően. A szenzorok az általuk megfigyelt jellemzők együtteséből kockázati értékeket állítanak elő. Ezen értékeket használja a továbbiakban a biztonsági rendszer szabályrendszere további döntések meghozatalára. A rendszer központi logikai eleme az információs tábla. Az információs tábla magas absztrakciós szinten elrejti az ágensek közötti kommunikáció részleteit. A tábla logikailag minden rendszerkomponens számára látható, rá minden komponens információt írhat, róla információt olvashat. A rendszerkomponensek közötti összes kommunikáció logikailag ezen a táblán keresztül történik. Az információs tábla megvalósítására többféle lehetőség adódik. A tábla centralizált megvalósítása esetén az üzenetek egy táblakezelőbe futnak be, amely a hozzá csatlakozó ágenseknek továbbítja azokat. A továbbítás lehet nem szelektív, amikor valamennyi üzenetet valamennyi ágens megkap, az üzenetek szűrése az adott ágens feladat. Ezen egyszerű architektúrájú megoldás pazarlóan bánik a kommunikációs és egyéb erőforrásokkal is. Célszerűbb megvalósítás a szelektív továbbítás módszere, amikor is az ágensek előzőleg feliratkoznak, vagy előfizetnek az őket érdeklő üzenetekre, üzenettípusokra. A tábla itt az üzenetek továbbításán kívül már a kapcsolatok menedzselését is ellátja. A centralizált megoldások közös előnye az egyszerű megvalósíthatóság. Hátránya, hogy a rendszerben kommunikációs csatorna szűk keresztmetszetként jelentkezik, továbbá a rendszer számára kritikusan sebezhető pontot ad. A táblát kiszolgáló szerver működésképtelenné válása a biztonsági keretrendszer összeomlását jelenti. A decentralizált megoldás során az üzenetküldés csak logikailag halad át a táblán, az valójában pont-pont kapcsolatokon keresztül zajlik le. A virtuális tábla szerepe itt az kapcsolatok kialakítására korlátozódik, valódi adatforgalom a táblán keresztül nem zajlik. A virtuális tábla (kapcsolatmenedzser) maga is lehet elosztott megoldású, ezáltal robosztus megvalósíthatóságot tesz lehetővé. A biztonsági keretrendszer számára ezen architektúra megvalósítása javasolt. 17

18 II. Feladat Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére A módszertan kidolgozás feladata egy egyedülállóan hatékony, formális és bizonyított algoritmus kifejlesztése a biztonsági rendszerek szintézisére. A módszertan a következő sarokkövekre épül: a biztonsági rendszerek formális leírása, a biztonsági rendszerek megkülönböztető strukturális tulajdonságai, a biztonsági rendszerek mértékei, bizonyított algoritmikus szintézis eljárások. A módszertan helyességének bizonyításhoz a kutatás-fejlesztési feladatok pontos formális leírása elkerülhetetlen. A leírás egyrészt tartalmaz minden, a feladat szempontjából releváns információt, ugyanakkor az egyedülállóan hatékony megoldó eszközök kidolgozásának kulcsa a feladat jól megválasztott leírása. (Például P-gráf leírásra épülő megközelítés folyamathálózatok szintézisére, vagy S-gráf leírásra épülő megközelítés ütemezési feladatok megoldására.) A biztonsági rendszerek képességeire más összetett folyamatokhoz hasonlóan legnagyobb hatással strukturális tulajdonságaik vannak. Így a rendszer-prototípusok kifejlesztésének biztosítania kell, hogy egyetlen megengedett potenciálisan optimális megoldást sem téveszt szem elől. Strukturális tulajdonságok alatt nem csak a rendszer fizikai elrendezését, topológiáját értjük, hanem az elemek közti logikai kapcsolatokat is. Egy kívánt célra felépíthető rendszerek körét meghatározzák az elérhető építőelemek, illetve azok szükséges és lehetséges kapcsolódásai. Az elérhető elemek köre és az összes megengedett kapcsolódásuk gyakorlati feladatok esetén a felépíthető rendszerek egy beláthatatlanul nagy halmazát jelentheti. Ezért a biztonsági rendszerek szükséges strukturális és topológiai tulajdonságainak vizsgálata, formális megadása alapja lehet olyan eljárásoknak, amelyek a keresési teret a figyelembe veendő rendszerek halmazát azok szükséges strukturális tulajdonságai alapján szűkítik. A strukturális tulajdonságok a szintézis módszer vezérlő szempontjai között kiemelt szerepet töltenek be. A biztonsági rendszerek kvantitatív értékeléséhez mértékekre van szükség, amely segítséget nyújt nem csak létező rendszerek minősítéséhez, de a tervezés során felmerülő alternatívák közti választáshoz is. A biztonsági rendszer legfontosabb mértékei a rendelkezésre állása, és bizonyos események kockázata. A megfelelő rendelkezésre állás biztosításához kritikus kérdés a szükséges erőforrások méretezése. A tervezett biztonsági megoldásokat vizsgálni kívánjuk, hogy képes-e a tervezett erőforrások segítségével a várható igények kiszolgálására. Összetett rendszerek esetén, a különböző elemek kiesése vagy korlátozott használhatósága nem csak lokális eseményekhez vezet, hanem a rendszer összefüggései mentén tovább terjedhet. Ilyen események együttes kockázatának elemzése nem lehetséges a biztonsági rendszer strukturális elemzése nélkül. A biztonsági rendszerek szintéziséhez alapkutatásként megvalósuló formális leírás és strukturális elemzés jó alapot ad a biztonsági rendszer struktúrájából adódó kockázatok felméréséhez is. A biztonsági rendszerek formális leírása, strukturális tulajdonságai és mértékei alapján adott szempontok szerint optimális rendszerek algoritmikusan szintetizálhatóak. Ilyen szintézis eljárások bemenete a felhasználható rendszerelemek leírása és a felépítendő rendszerrel szemben támasztott követelmények megfogalmazása. Ennek részeként kutatási feladatunk valamelyik mérték szerint a legjobb megoldás megtalálása. A módszertan kidolgozása során az 1. munkaszakaszban az alábbi részfeladatokat végeztük el: 18

19 1. Matematikai modell kidolgozása [alapkutatás] A modellezés során az integrált biztonsági megoldások elemeinek kategorizálására, a mérendő, figyelembe veendő tulajdonságok, illetve a mérés jellegének meghatározása történt. Formális leírás legfontosabb célja, hogy lehetővé tegye az integrált biztonsági rendszer tervezési és ellenőrzési feladataira kidolgozott módszerek algoritmusainak formális leírását. Ezért a matematikai modelleket, a kidolgozott formális algoritmusokat és azok alkalmazásait integrált biztonsági rendszerek szintézisére egy dolgozatban foglaltuk össze, az összefüggések pontos meghatározásával. Részletesen a Optimalizáló és szintézis eljárás kidolgozása című fejezetben tárgyaljuk. 2. Metrikák, mérő és elemző eljárások kidolgozása [alkalmazott kutatás] A kockázatkezelés és -elemzés, valamint az eltérő kockázatfajták egységes kezelésével kapcsolatos elméleti háttér kialakítása. Az elemző anyag összefoglalja a legfontosabb metrikákat a biztonságtechnikai eszközök, az alkalmazható szenzorok különböző típusaiban, majd összefoglalja a szenzorhálózatok alapvető tulajdonságait és metrikai jellemzőit. A tanulmány a következő részében bemutatja mindazokat az eljárásokat, amelyek alkalmasak a későbbiekben felépíteni kívánt labor-modellek biztonsági objektumainak kialakítására, illetve elemzésére, és egy ilyen labor-modell kockázatelemzésére. Kutatási eredményeink alapján megállapításra került, hogy melyek azok az elemek, amelyek szenzorként és beavatkozóként szükségesek az általunk létrehozni kívánt labormodell kialakításához. A létrehozni kívánt pilot rendszerek a következők: PE MIK: I épület IX. emelet KÜRT Zrt. kialakítás alatt álló új székháza Külső pilot (egy később kijelölendő banki rendszer) Az alkalmazni kívánt érzékelők a következő típusúak: Be-és kiléptető rendszer Mozgásérzékelő Kamera rendszer Hőmérséklet-érzékelő Hangérzékelő Füst- és tűzjelző Páratartalom-érzékelő Elektromágneses sugárzás-érzékelő Túlfeszültség-érzékelő Ablak-ajtónyitás érzékelő Ablaktörés érzékelő Gázszivárgás érzékelő, analizátor IT biztonsági szoftverek Az alkalmazni kívánt beavatkozó elemek: Riasztók Beavatkozó informatikai biztonsági szoftverek 19

20 Összegyűjtöttük és a további fejlesztés számára alkalmas formára hoztuk az érzékelő és beavatkozó rendszerrel kapcsolatos metrikákat, ezekből itt egy mintát mutatunk be: Be- és kiléptető megoldások Megbízhatósági metrikák: tipikus maximális használhatósági (olvasási) tartomány * [cm] érzékelő felbontása [dpi / pixel x pixel] feldolgozott biometrikák száma [db] érzékelés pontossága [mm] bőr-hőmérséklet érzékelési pontossága [ C] téves azonosítás esélye [1:x] jelszó, kód, azonosító karaktereinek száma [db] Rendelkezésre állási metrikák: használhatóság (az emberek hány százaléka tudja használni) [%] maximális feldolgozási idő [s] maximális kiértékelési idő [s] működési hőmérséklet [ C] kiszolgálható felhasználók száma [fő] tárolható minták száma [minta/egység] egy minta (maximális) mérete [bájt] várható üzemi idő elemcsere nélkül [év] támogatott kártyák száma [db] Költség nagyságrendjét meghatározó metrikák: áramfelvétel [VA / W] a rendelkezésre állást is meghatározó adatok: egy minta (maximális) mérete [bájt] várható üzemi idő elemcsere nélkül [év] Mozgásérzékelők Megbízhatósági metrikák: aktív érzékelési szög [ ] érzékelési távolság [m] kitakarásvédelem hatótávolsága [cm] Rendelkezésre állási metrikák: működési hőmérséklet [ C] Költség nagyságrendjét meghatározó metrikák: fogyasztás [ma, V] 3. Optimalizáló és szintézis eljárás kidolgozása [alapkutatás] A projekt tervezett további feladatainak teljesüléséhez alapvetően fontos elméleti hátteret biztosítanak az integrált biztonsági rendszer kidolgozott architektúrája mellett, a javasolt megközelítést támogató szigorú matematikai eszközök (formális leírási mód, formálisan leírt és bizonyított algoritmusok) bevezetése. Az első munkaszakasz eredményeként a javasolt formális eszközöket szoros egymásra utaltságuk okán egy dolgozatban foglaltuk össze, mely három fejezetből áll. * olvasó típusának feltüntetésével 20

21 Az első fejezetben bevezettük a modell alapjául szolgáló matematikai eszköztár nagy részét. Így részletesebben tárgyaltuk a P-gráfokkal kapcsolatos irodalomban fellelhető ismereteket. A dolgozat ezen részének alapjául Friedler Ferenc és munkatársai P-gráf modelljét helyeztük, amely segítségével leírhatók a különféle nyersanyagok és az ezeket felhasználó műveleti egységek közötti kapcsolatok, amely leírást adaptáljuk a későbbiekben a biztonsági rendszer matematikai modelljének megkonstruálásához. Ismertetünk továbbá számos olyan később publikálásra került algoritmust és módszert, amelyekkel könnyen kezelhetők a felírt folyamatok gráfjai. A dolgozat második nagyobb egysége a korábban bevezetett fogalmak felhasználásával ismerteti az integrált biztonsági rendszer topológiájának leírási lehetőségeit, részletesen tárgyalja azok P-gráfokkal való kapcsolatait. A fejezet végén ismertetünk több olyan szintézis algoritmust is, amelyek lehetőséget nyújtanak arra, hogy bizonyos előre rögzített kritériumok mellett optimális biztonsági rendszert építhessünk ki (például adott költségkeret mellett hogyan alakítható ki maximális megbízhatóságú rendszer). A dolgozat harmadik egysége egy objektum biztonsági rendszerének topológiáját írja le, bemutatva így a korábban megismert fogalmak és módszerek gyakorlati alkalmazhatóságának lehetőségét. (Az elemzett objektum a Pannon Egyetem Informatikai Karán a projekt rendelkezésére bocsátott tanterem, amely későbbi kísérleteink egyik alapvető objektuma lesz.) A dolgozat legfontosabb eredményei: A biztonsági rendszerek logikai felépítésének formális leírása, mely alkalmas a tervezett integrált biztonsági rendszer formális leírására. Például megadható vele, hogy egy beépített intelligenciát megvalósító ágens információigényét mely alternatív szenzorok vagy más ágensek képesek kielégíteni, és ezek alapján milyen új információ áll elő. A biztonsági rendszer elemeinek logikai kapcsolatainak szükséges tulajdonságainak formális megfogalmazása. Formális leírása például annak, hogy a rendszer minden elvárt kimenetét (tűzjelzés, illetéktelen behatolás jelzés) valamely ágensnek elő kell állítania, továbbá minden a rendszerben szereplő ágens működéséhez a bemenetén szükséges információkat legalább egy szenzornak vagy másik ágensnek biztosítania kell. Adott célú biztonsági rendszer megvalósításának összes logikailag különböző felépítésű alternatíváját a rendelkezésre álló eszközök és szabályok halmaza alapján automatikusa generáló algoritmus. Rendelkezésre állás, kockázat, költség szempontjából optimális integrált rendszer meghatározására alkalmas algoritmus a rendelkezésre álló eszközök egyenkénti költségei, megbízhatósága, és rendelkezésre állása alapján. Olyan szigorú matematikai modellezésen alapuló becslési eljárások, melyek a tervezés közbülső fázisában minősítik, hogy a már meghozott tervezési döntések a felépítendő rendszer tulajdonságait hogyan befolyásolják. Ennek segítségével nem kell minden alternatív döntést figyelembe venni, hiszen - adott esetben - a becslések alapján ellenőrizhetjük, hogy egy már megtalált megoldásnál jobbat nem találhatunk. Ezen eljárások annak gyors és automatikus felmérésére is alkalmasak, hogy egy átfogó biztonsági rendszer működése közben kieső eszközök milyen hatással vannak a teljes rendszer képességeire. 21

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Jedlik Ányos projekt NKFP2-00018/2005 KÜRT Zrt. Pannon Egyetem

Részletesebben

BIZTONSÁGI MEGOLDÁSOK INTEGRÁCIÓJA

BIZTONSÁGI MEGOLDÁSOK INTEGRÁCIÓJA Papp Attila (Kürt Zrt.) BIZTONSÁGI MEGOLDÁSOK INTEGRÁCIÓJA A biztonsági fenyegetettségek sokrétűsége számos különböző védelmi mechanizmus egyidejű működését kívánja meg, ugyanakkor a hatékony védelem szükségessé

Részletesebben

Integrált biztonsági rendszerek metrikái

Integrált biztonsági rendszerek metrikái Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK

Részletesebben

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu / Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Alkalmazási eredmények és piaci igények áttekintése

Alkalmazási eredmények és piaci igények áttekintése Alkalmazási eredmények és piaci igények áttekintése Bevezetés Mit értünk humán biztonság alatt? Mi a humán biztonsági kockázat? A humán biztonságon a humán erőforrás-gazdálkodási (HR) tevékenység valamennyi

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Intelligens partner rendszer virtuális kórházi osztály megvalósításához

Intelligens partner rendszer virtuális kórházi osztály megvalósításához Intelligens partner rendszer virtuális kórházi osztály megvalósításához 1. Célkitűzések A pályázat célja egy virtuális immunológiai osztály kialakítása, amelynek segítségével a különböző betegségekkel

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Az építészeti öregedéskezelés rendszere és alkalmazása

Az építészeti öregedéskezelés rendszere és alkalmazása DR. MÓGA ISTVÁN -DR. GŐSI PÉTER Az építészeti öregedéskezelés rendszere és alkalmazása Magyar Energetika, 2007. 5. sz. A Paksi Atomerőmű üzemidő hosszabbítása előkészítésének fontos feladata annak biztosítása

Részletesebben

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki

Részletesebben

Grid menedzsment megoldás az ARC köztesrétegben

Grid menedzsment megoldás az ARC köztesrétegben Grid menedzsment megoldás az ARC köztesrétegben Intézetünk az Új Magyarország Fejlesztési Terv TÁMOP 4.1.3[1] alprojektjének keretén belül dolgozott ki sikeresen egy jól működő megoldást egy olyan problémára,

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Autóipari beágyazott rendszerek Dr. Balogh, András

Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Publication date 2013 Szerzői jog 2013 Dr. Balogh András Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

5. Témakör TARTALOMJEGYZÉK

5. Témakör TARTALOMJEGYZÉK 5. Témakör A méretpontosság technológiai biztosítása az építőiparban. Geodéziai terv. Minőségirányítási terv A témakör tanulmányozásához a Paksi Atomerőmű tervezési feladataiból adunk példákat. TARTALOMJEGYZÉK

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

S atisztika 2. előadás

S atisztika 2. előadás Statisztika 2. előadás 4. lépés Terepmunka vagy adatgyűjtés Kutatási módszerek osztályozása Kutatási módszer Feltáró kutatás Következtető kutatás Leíró kutatás Ok-okozati kutatás Keresztmetszeti kutatás

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Városi tömegközlekedés és utastájékoztatás szoftver támogatása

Városi tömegközlekedés és utastájékoztatás szoftver támogatása Városi tömegközlekedés és utastájékoztatás szoftver támogatása 1. Általános célkitűzések: A kisvárosi helyi tömegközlekedés igényeit maximálisan kielégítő hardver és szoftver környezet létrehozása. A struktúra

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával * Pannon Egyetem, M szaki Informatikai Kar, Számítástudomány

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT Kudor Attila műszaki igazgató attila.kudor@komzrt.hu KOM KÖZPONTI OKOS MÉRÉS ZRT. 100%-os MAVIR tulajdonú projektvállalat A Központi Okoshálózati Mintaprojekt végrehajtója

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Veresné dr. Somosi Mariann

Veresné dr. Somosi Mariann Az 1.3. A felsőoktatás szakember-kibocsátásának munkaerő-piaci igényekkel való összehangolása érdekében a gyakorlati oktatás erősítése című alprojekt középiskolai vonatkozású eredményeinek ismertetése

Részletesebben

Smart Strategic Planner

Smart Strategic Planner Smart Strategic Planner STRATÉGIAI FTTX HÁLÓZAT TERVEZŐ ÉS KÖLTSÉG ELEMZŐ ESZKÖZ távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés Smart Strategic Planner Térinformatikai

Részletesebben

EFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30.

EFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30. EFOP Köznevelés Sikeres projektportfólió menedzsment 2018 Szervezeti feltételek és megoldások Ríz Ádám 2017. november 30. Eddig jó Kicsit nehezebb Még egy kicsit nehezebb 2017 2018 2019 2020 Kihívás A

Részletesebben

TOGAF elemei a gyakorlatban

TOGAF elemei a gyakorlatban TOGAF elemei a gyakorlatban Vinczellér Gábor 2009.06.0406 04 8 éves szakmai tapasztalat Bemutatkozás IT Support, Programozó, jelenleg Projektvezető, Termékfejlesztési Üzletág Vezető Tanácsadási és Szoftverfejlesztési

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,

Részletesebben

Projektportfólió-menedzsment az MVM Csoportban

Projektportfólió-menedzsment az MVM Csoportban Microsoft Project 2010 bevezetési esettanulmány Projektportfólió-menedzsment az MVM Csoportban Balázs István MVM Zrt. 2013.10.17. Tematika 1 Portfóliómenedzsment kompetencia kiépítése 2 Működés 3 PPM eszköz

Részletesebben

Advisor Master. GE Interlogix Magyarország Kft.

Advisor Master. GE Interlogix Magyarország Kft. Aritech A megoldás bármilyen biztonságtechnikai alkalmazásra mérettől és komplexitástól függetlenül az ATS Advisor Master Integrált Biztonságtechnikai rendszer. Néhány alkalmazási példa: Kisebb üzletek

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft. Norway Grants AKKUMULÁTOR REGENERÁCIÓS ÉS Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai Kakuk Zoltán, Vision 95 Kft. 2017.04.25. Rendszer szintű megoldás

Részletesebben

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői

Részletesebben

A CRD prevalidáció informatika felügyelési vonatkozásai

A CRD prevalidáció informatika felügyelési vonatkozásai A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás

Részletesebben

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ TÁJÉKOZTATÓ AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL 2016. SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ Önkormányzati ASP 1.0 Az Önkormányzati

Részletesebben

SZÁMALK SZAKKÖZÉPISKOLA

SZÁMALK SZAKKÖZÉPISKOLA KÉPZÉS MEGNEVEZÉSE: Felhasználóbarát digitális szolgáltatások fejlesztése (Használhatósági szakértő/usability expert alapok fakultáció) Készítette: dr. Mlinarics József ügyvezető elnök Magyar Tartalomipari

Részletesebben

dr. Belicza Éva minőségügyi programok szakmai vezetője dr. Török Krisztina főigazgató Mihalicza Péter főosztályvezető

dr. Belicza Éva minőségügyi programok szakmai vezetője dr. Török Krisztina főigazgató Mihalicza Péter főosztályvezető A Nemzeti Egészségügyi Minőségfejlesztési és Betegbiztonsági Stratégia (MIBES 2011) koncepciója és a megvalósítás feladatai a GYEMSZI Minőségügyi Főosztályán dr. Belicza Éva minőségügyi programok szakmai

Részletesebben

Enabling and Capitalising of Urban Technologies

Enabling and Capitalising of Urban Technologies PILOT TEVÉKENYSÉG Pilot tevékenység neve Laborok megvalósítása a Pinkafeld Campuson Projektirányító / Projekt partner Burgenland GmbH Főiskola Motiváció és Célok / Célcsoport A legjelentősebb villamos

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

A pedagógiai kutatás metodológiai alapjai. Dr. Nyéki Lajos 2015

A pedagógiai kutatás metodológiai alapjai. Dr. Nyéki Lajos 2015 A pedagógiai kutatás metodológiai alapjai Dr. Nyéki Lajos 2015 A pedagógiai kutatás jellemző sajátosságai A pedagógiai kutatás célja a személyiség fejlődése, fejlesztése során érvényesülő törvényszerűségek,

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK

Részletesebben

AZ INTELLIGENS KERÍTÉS

AZ INTELLIGENS KERÍTÉS AZ INTELLIGENS KERÍTÉS Betafence a komplex megoldás Biztonsági kerítés Elektromos kerítésvédelem Elektronikus kerítés és területvédelem Videó megfigyelő rendszer Beléptető rendszer Felügyelet Márka variációk

Részletesebben

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek

Részletesebben

Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve

Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve Kérdő Attila, ügyvezető, INSERO Kft. EOQ MNB, Informatikai Szakosztály, HTE, ISACA 2012. május 17. Módszertanok

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Szervezetek felépítése Szervezetek közötti információáramlás Információ fogadás Elosztás Új információk

Részletesebben

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában

A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában dr. Németh Gábor igazgató Szellemi Tulajdon Nemzeti Hivatala Innovációs és Tájékoztatási Központ Dunaharaszti, 2012. március 22.

Részletesebben

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN

Részletesebben

IV. A munkaköri leírás és elemzése

IV. A munkaköri leírás és elemzése BBTE, Politika-, Közigazgatás- és Kommunikációtudományi kar, Szatmárnémeti egyetemi kirendeltség IV. A munkaköri leírás és elemzése Emberi Erőforrás Menedzsment 2012 Október 20 Gál Márk PhD Közigazgatási

Részletesebben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke: Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság

Részletesebben

Új megközelítés az európai IT biztonságitudatosság növelésben

Új megközelítés az európai IT biztonságitudatosság növelésben Új megközelítés az európai IT biztonságitudatosság növelésben Birkas Bence Budapest, Szeptember 26, 2012 Puskás Tivadar Közalapítvány II Nemzetközi konferencia CERT-Hungary / Biztonságosinternet Hotline

Részletesebben

Web Értékesítő" 3. 1. Szerepkör leírás" 3. 2 Szerepkör profil" 4. 2.1 Profil összefoglalása" 4. 2.2 Részletes profil" 5

Web Értékesítő 3. 1. Szerepkör leírás 3. 2 Szerepkör profil 4. 2.1 Profil összefoglalása 4. 2.2 Részletes profil 5 ! Web Értékesítő Web Értékesítő" 3 1. Szerepkör leírás" 3 2 Szerepkör profil" 4 2.1 Profil összefoglalása" 4 2.2 Részletes profil" 5 2 Web Értékesítő 1. Szerepkör leírás Profil neve Profil alternatív nevei

Részletesebben

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés KÖFOP-2.1.2-VEKOP-15-2016-00001 A jó kormányzást megalapozó közszolgálat-fejlesztés Az Okos város okos közigazgatás kutatóműhely zárórendezvénye Okos szolgáltatások teljesítményének mérése, elemzése és

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években

Részletesebben

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.

Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9. Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.0/12-2013-0009 azonosítószámú projekt Előzmények A Nemzeti Települési Szennyvízelvezetési

Részletesebben

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása

KIR 2.0 A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL. TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása A KIR MEGÚJÍTÁSÁNAK ELSŐ LÉPÉSEI BARCSÁNSZKY PÉTER OKTATÁSI HIVATAL TÁMOP-3.1.5/12-2012-0001 PEDAGÓGUSKÉPZÉS Támogatása A köznevelés információs rendszere Jogszabályi környezet határozza meg a kapcsolódó

Részletesebben

Nagy bonyolultságú rendszerek fejlesztőeszközei

Nagy bonyolultságú rendszerek fejlesztőeszközei Nagy bonyolultságú rendszerek fejlesztőeszközei Balogh András balogh@optxware.com A cég A BME spin-off-ja A Hibatűrő Rendszerek Kutatócsoport tagjai alapították Tisztán magánkézben Szakmai háttér Hibatűrő

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások

Részletesebben

CROCODILE projektek a Budapest Közút Zrt.-nél

CROCODILE projektek a Budapest Közút Zrt.-nél CROCODILE projektek a Budapest Közút Zrt.-nél Cooperation of Road Operators for COnsistent and Dynamic Information LEvels Csillik Ádám fejlesztési mérnök Fővárosi ITS projektek 2006 2008 CONNECT II. és

Részletesebben

A Gazdasági - Műszaki Főigazgatóság feladatai az intézményirányítás fejlesztésében

A Gazdasági - Műszaki Főigazgatóság feladatai az intézményirányítás fejlesztésében A Gazdasági - Műszaki Főigazgatóság feladatai az intézményirányítás fejlesztésében 1. Menedzsment controlling rendszer bevezetése 2. Menedzsment controlling folyamatok kockázatelemzése 3. Az AVIR-hez kapcsolódó

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

A Jövő Internet Nemzeti Kutatási Program bemutatása

A Jövő Internet Nemzeti Kutatási Program bemutatása A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

A PEDAGÓGIAI TUDÁSMENEDZSMENT- RENDSZER ELEMEI

A PEDAGÓGIAI TUDÁSMENEDZSMENT- RENDSZER ELEMEI A PEDAGÓGIAI TUDÁSMENEDZSMENT- RENDSZER ELEMEI A PEDAGÓGIAI MUNKA TÁMOGATÁSA AZ INNOVÁCIÓ ÉS TUDÁSMENEDZSMENT ESZKÖZEIVEL Kerber Zoltán TÁMOP 3.1.15 szakmai vezető Oktatáskutató és Fejlesztő Intézet Köznevelési

Részletesebben

Pécsi Tudományegyetem Közgazdaságtudományi Kar

Pécsi Tudományegyetem Közgazdaságtudományi Kar Pécsi Tudományegyetem Közgazdaságtudományi Kar ÜZLETI TANÁCSADÓ szakirányú továbbképzési szak Az üzleti tanácsadás napjaink egyik kulcsfontosságú ágazata az üzleti szférában. A tercier szektor egyik elemeként

Részletesebben

Indikátorok projekt modellhelyszínein. Domokos Tamás szeptember 13.

Indikátorok projekt modellhelyszínein. Domokos Tamás szeptember 13. Indikátorok és értékelés a TÁMOP T 5.4.1. projekt modellhelyszínein Domokos Tamás 2011. szeptember 13. Az értékelés különböző típusait és főbb kérdései Az értékelés típusa A fejlesztési folyamat értékelése

Részletesebben

VL IT i n du s t ri al Kommunikációs vázlat

VL IT i n du s t ri al Kommunikációs vázlat VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID

Részletesebben