Informatikai Biztonság
|
|
- Fruzsina Orsós
- 8 évvel ezelőtt
- Látták:
Átírás
1 Informatikai Biztonság 2003.
2 1. AZ EGYES TERÜLETEKRE VONATKOZÓ ELVÁRÁSOK ÉS MEGVALÓSÍTÁSUK INFRASTRUKTÚRA Szerverszobák tekintetében: Nem védett helyiségekben található hálózati eszközök tekintetében: HARDVER Számítástechnikai eszközök kezelésének biztonsága Munkaállomások használata RENDSZERTERVEZÉS ÉS JÓVÁHAGYÁS SZOFTVER Szoftverkezelés biztonsága Mentés és archiválás Rosszindulatú szoftverek elleni védekezés Kriptográfiai eszközök ADATOK Adatok, információk biztonsági osztályba sorolási modellje ADATHORDOZÓK Adathordozók kezelése DOKUMENTUMOK i dokumentációs rendszer i dokumentációs rendszer A dokumentációs rendszer felülvizsgálata és értékelése KOMMUNIKÁCIÓ Elektronikus levelezés és Internet használat Felhasználói Internet használat Az Internet tartalomszolgáltatóként történő igénybevétele Technikai védelem: Adminisztratív védelem Elektronikus levelezés Interneten, vagy más nyilvános kommunikációs hálózaton keresztüli távmunka HÁLÓZATI BIZTONSÁG EGYÉB FONTOS TERÜLETEK (FELSOROLÁS) Oktatás, képzés és a biztonság-tudatosság fokozása A folyamatos működés biztosítása i események észlelése és kezelése Rendszerfejlesztések biztonsági követelményei Szoftverfejlesztések biztonsága Törvényi és jogi követelményeknek való megfelelés FONTOSABB FOGALMAK HIVATKOZÁSOK
3 Az informatikai biztonságot érintő területek meghatározása (felhasználható az informatikai biztonság legfontosabb kérdéseinek áttekintéséhez, egy szervezet átvilágításához, az aktuális biztonsági politika kialakításához,) Az informatikai biztonság rendszerét az ISO/IEC 17799:2000 ajánlás, a Common Criteria, valamint az ITB (Informatikai Tárcaközi Bizottság) 8. és 12. számú ajánlásai alapján kell kidolgozni. Az informatikai biztonság elsősorban az alábbi területekre terjed ki: - Infrastruktúra - Hardver - Szoftver - Adatok - Adathordozók - Dokumentumok - Kommunikáció - Egyéb területek 1. Az egyes területekre vonatkozó elvárások és megvalósításuk 1.1 Infrastruktúra A szervezeteknél található informatikai infrastruktúrák biztonsági szintjének növeléséhez és megfelelő szinten tartásához meg kell valósítani azokat a követelményeket, amelyeket a szervezet a biztonsági szabályzatában megfogalmaz. A követelmények megvalósításának érekében a következő feladatokat kell végrehajtani: Szerverszobák tekintetében: - Többszintű védelem kialakítása a beléptetés során (Kulcsos zár, megszemélyesítésen alapuló beléptető rendszer, amely naplózza a szerverszoba forgalmát). - A helyiség kialakítása az MI Számítóközpontok tűzvédelme műszaki irányelveknek megfelelően. - Redundáns klímaberendezés. - Tűz és füstérzékelő berendezés. - Automata, gázzal oltó tűzoltó berendezés. - Elektronikus kisugárzás elleni védelem. - Túlfeszültség védelem és szünetmentes tápegységek, és/vagy tartalék generátorok a szerverek és hálózati eszközök számára. - A szerverszobák belépési rendjének. - Az adattárolók elhelyezésére szolgáló helyiségek kialakítása oly módon, hogy fizikailag elkülönüljenek a szerverszobáktól és az adattárolók adatosztályozási szabványaiban meghatározott követelményeknek megfelelő védelmet, biztosítsanak Nem védett helyiségekben található hálózati eszközök tekintetében: A nem védett helyiségekben található hálózati eszközöket zárt rack szekrényben kell elhelyezni és biztosítani kell számukra a szünetmentes energiaellátást. A szekrényeket zárt állapotban kell tartani és gondoskodni kell a hozzáférés szabályozásáról is. 3
4 1.2 Hardver Számítástechnikai eszközök kezelésének biztonsága A szervezetek informatikai eszközeit védeni kell az esetleges biztonsági fenyegetésektől és környezeti veszélyektől annak érdekében, hogy a szervezet vagyona és az ügymenet folytonossága ne legyen veszélyeztetve. - Ki kell alakítani az informatikai eszközök beszerzésének a dokumentált rendjét. - Fel kell mérni a szervezet számára kritikus informatikai eszközöket, és ezek számára a folyamatos áramellátás biztosításához szünetmentes tápegységeket és másodlagos, vagy tartalék áramfejlesztőket kell beszerezni. - Ki kell alakítani azokat az elszigetelt rendszereket, amelyekhez szabályozott keretek között hozzáférhetnek azok a szervek, amelyek kívül esnek a szervezet és kapcsolódó szervei körén Munkaállomások használata Mivel a felhasználók a munkaállomásaikon keresztül érik el a szervezet informatikai erőforrásait, adatait, ezért cél a munkaállomások használatának biztonságossá tétele. Biztosítani kell a felhasználók azonosítását, hitelesítését, tevékenységük naplózását, szükség esetén a felhasználó korlátozását már a munkaállomásokon is. Szükséges lehet a munkaállomások operációs rendszerének cseréje olyan operációs rendszerre, amely megfelel a következő követelményeknek: - Személyazonosság azonosítás és hitelesítés. - Sikeres és sikertelen rendszerhozzáférés naplózása. - Az azonosítás megfelelő módjának biztosítása, jelszó minőségének beállítása (jelszó menedzsment rendszer). - Lehetőség a könyvtárak, fájlok hozzáférési jogosultságainak beállítására. - A rendszerhez történő felhasználói hozzáférés időbeli korlátozásának lehetősége. - Távoli menedzselhetőség. A munkaállomások egyszerűbb és biztonságosabb menedzselésének érdekében ki kell alakítani egy olyan távmenedzsment rendszert, amely segítségével a következő feladatokat kell ellátni: - Munkaállomások távoli adminisztrálása (telepítés, törlés, frissítés, felhasználó adminisztrálás), - Felhasználói tevékenység nyomon követése (Telepítés, törlés, jogosultság változás, stb.), - Szükség esetén a számítógép irányításának átvétele, - Hardver és szoftverleltár készítése. Ki kell alakítani a központi erőforrásokon történő adatfeldolgozást és a feldolgozott adatok központi tárolását, szemben a lokális feldolgozással és adattárolással. 4
5 1.3 Rendszertervezés és jóváhagyás Minden esetben cél, hogy a fejlesztendő rendszerek kapacitása megfeleljen a leendő rendszer teljesítményével szemben támasztott követelményeknek. Ezért a szervezet informatikai rendszereinek a szükséges teljesítményét és az erőforrások megfelelő rendelkezésre állását megfelelően előkészített és jóváhagyott tervek alapján kell biztosítani. Erre vonatkozóan el kell végezni a jövőre vonatkozó teljesítmény és erőforrás-szükségletek megbecsülését, így el lehet elkerülni a rendszerhibák előfordulását és a rendszerek túlterhelésének kockázatát. 1.4 Szoftver Szoftverkezelés biztonsága El kell érni, hogy a szervezet (és szervei) informatikai rendszereiben kizárólag az üzemeltetéshez, adatfeldolgozáshoz szükséges, engedélyezett alapprogramok, irodai szoftvercsomagok és feldolgozó programok fussanak. Rendszeres belső projektek keretében kell ellenőrizni a felhasználói munkaállomások szoftverkomponenseit annak érdekében, hogy csak jogtiszta, a szervezet előírásainak megfelelő programok legyenek a munkaállomásokra telepítve. Különös figyelmet kell fordítani a felhasználók által telepített és használt titkosító eszközökre (pl. PGP). Rendszeres időközönként össze kell állítani a szervezet (és szervei) hardver- és szoftverleltárát Mentés és archiválás Elérendő cél, hogy a szervezet adatai megfeleljenek a biztonsági osztályba sorolásuknak megfelelő információvédelmi és rendelkezésre állási követelményeknek. Ennek érdekében ki kell alakítani a mentések és archiválások végrehajtásának dokumentált rendjét. Ahol eddig nem történt meg a megfelelő mentési rendszer kialakítása, ott ezt mielőbb el kell végezni. A Katasztrófa Elhárítási Tervvel összhangban ellenőrizni kell a mentések és archiválások megfelelőségét próba visszaállításokkal. Gondoskodni kell a mentések és archív anyagok biztonságos helyen történő tárolásáról, valamint ki kell alakítani a mentések és archív anyagokhoz történő hozzáférések dokumentált rendjét. A szoftver(rendszer)ek üzemeltetése során biztosítani kell a kezelt adatok, információk rendszeres biztonsági mentését Rosszindulatú szoftverek elleni védekezés Fontos cél, hogy a szervezet (és szerveinek) informatikai rendszerei védettek legyenek az olyan, rendszerbe bejutó rosszindulatú szoftverek ellen, mint a vírusok, férgek, trójai falovak és logikai bombák. 5
6 Mivel a legtöbb esetben a felhasználók által vásárolt, vagy Internetről letöltött jogosulatlan és/vagy rosszindulatú szoftverek azok, amelyek kárt okoznak az informatikai rendszerekben, ezért a szervezetben (és szerveinél) különös figyelmet kell fordítani a felhasználói munkaállomások szoftverkomponenseire. Szervezet és szervei informatikai rendszerében meg kell valósítani a háromszintű (kliens, szerver, gateway) vírusvédelmi és tartalomszűrő rendszer kialakítását Kriptográfiai eszközök A kriptográfiai eszközök bevezetésének célja az információ bizalmasságának, sértetlenségének, hitelességének fenntartása. Szükséges lehet egy olyan PKI rendszer kialakítása, amely segítségével a szervezet és a kapcsolódó szerveinek dolgozói, esetenként eszközei digitális aláírással tudják hitelesíteni magukat. A rendszert úgy kell kialakítani, hogy alkalmas legyen a felhasználók beléptetésére és adat-, illetve kommunikációtitkosításra egyaránt. Gondoskodni kell a kulcsok biztonságos eszközön történő tárolásáról is (Pl. chipkártya). 1.5 Adatok Fontos cél, hogy a szervezetben (és szerveinél) a felhasználók ellenőrzött körülmények között, csak a szükséges felhasználói jogosultságokkal férjenek hozzá az informatikai rendszerekhez és szolgáltatásokhoz. Eljárást kell kidolgozni a felhasználói hozzáférések kezelésére és felülvizsgálatára, kezdve az új felhasználók felvételétől a felhasználó kilépéskor történő accountjának felfüggesztéséig, hogy az többé ne férjen hozzá az információs rendszerekhez és szolgáltatásokhoz, viszont korábbi tevékenysége visszakereshető legyen. Olyan rendszereket kell kialakítani, amelyek fel tudják deríteni a hozzáférési szabályoktól történő eltéréseket és próbálkozásokat, valamint rögzíteni és naplózni tudják ezeket annak érdekében, hogy egy esetleges biztonsági esemény bekövetkeztekor bizonyítékul szolgálhassanak. Ezen célok érdekében szabályzat betartató szoftvereket kell alkalmazni a kritikus rendszerek esetében. Ezek a szoftverek képesek arra, hogy rendszeres időközönként ellenőrizve a rendszert, észleljék a fájlok méret- és jogosultság változásait, jelszókövetelmények betartatását, és egyéb szabályoknak történő megfelelést. A szabályzat betartató szoftverek a szabályoktól történő eltérés esetén riasztást generálnak, vagy más, előre megadott tevékenységet hajtanak végre. Azon rendszerek esetében, ahol ellenőrizhetetlenül sok naplófájl képződik, olyan szoftvereket kell alkalmazni, amelyek segítségével kiszűrhetők a naplóállományokból a rendellenességek, vagy más, biztonsági eseményre utaló jelek. 6
7 1.5.1 Adatok, információk biztonsági osztályba sorolási modellje A szervezet (és kapcsolódó szervek) által kezelt adatok biztonságos kezelésének rendje és gyakorlata. A szervezetben (és szerveinél) minden adatnak kell, hogy legyen gazdája (adatgazda), aki besorolja az adatot az adatosztályozási modell segítségével, és gondoskodik az adat kezelésének, tárolásának megfelelő módjáról, és felel is ezért. Az adatgazda feladata továbbá annak ellenőrzése, hogy az adatokra és információkra vonatkozóan a biztonsági osztályba sorolási modellben meghatározott követelményeket betartják-e. Azon ismereteket, amelyek szükségesek a fenti tevékenységek végrehajtásához a rendszeres oktatások, illetve egyéb ismeret- és információ terjesztő tevékenységek keretében kell a felhasználókkal megismertetni. 1.6 Adathordozók Adathordozók kezelése Mivel a technika fejlődésével egyre kisebb méretű és egyre nagyobb kapacitású adattároló és adathordozó eszközök jelennek meg, az elkövetkező négy év során cél, hogy ezen adattárolók és adathordozók szabályozott és ellenőrzött keretek között kerüljenek be a szervezet (és szervei) informatikai infrastruktúráiba. Ennek érdekében a szervezetben (és szerveinél) megfelelő eljárásokat kell kidolgozni a dokumentumok, számítógépekhez kapcsolódó médiák (kazetták, diszkek, floppy- és CD lemezek, Zip drive-ok, flash memóriakártyák és egyéb adathordozók), bejövő és kimenő adatok, rendszer dokumentációk kezelésére, valamint ezek megsemmisüléstől és illetéktelen hozzáféréstől történő védelmére. Az eljárások kidolgozásának célja, az ügymenet folytonosságának fenntartása és a szervezet vagyonának megóvása. Az adathordozók elhelyezése során biztosítani kell, hogy az adatok, információk megfeleljenek a biztonsági osztályba sorolási modellben meghatározott követelményeknek. Szabályozni kell a cserélhető adathordozók és rendszerdokumentációk kezelését, és az adathordozók megsemmisítését. A rendszeres oktatások keretében meg kell ismertetni a felhasználókat az üres íróasztal és üres képernyő szabályainak alkalmazásával, és a különböző adathordozók kezelésével, veszélyeivel, szabályaival. 7
8 1.7 Dokumentumok i dokumentációs rendszer Teljes körűen ki kell alakítani az Informatikai Biztonsági Dokumentációs rendszert. Minden szervezetnek ki kell alakítania a dokumentációs rendszerben az Informatikai Biztonsági Szabályzat alatt elhelyezkedő dokumentumokat a saját informatikai rendszerére vonatkozóan. A dokumentációk tartalmi elemeit minden érintettel ismertetni kell oktatások keretein belül, a szükséges tudás elvének figyelembevételével. A szervezet (és szervei) informatikai biztonságával kapcsolatos szabályokat és elvárásokat az informatikai biztonsági dokumentációs rendszer (lásd 1. ábra) tartalmazza. Részei: az Informatikai Biztonsági Politika, az Informatikai Biztonsági Szabályzat, az Alsóbbrendű informatikai biztonsági szabályzatok 1, Felhasználói kézikönyvek és a Katasztrófatervek i dokumentációs rendszer Informatikai Biztonsági Politika Informatikai Biztonsági Szabályzat Felhasználói kézikönyvek Alsóbbrendű informatikai biztonsági szabályzatok Katasztrófatervek 1.ábra A dokumentációs rendszer felülvizsgálata és értékelése Az informatikai biztonsági dokumentációs rendszer aktualitásának fenntartása érdekében a rendszerben található dokumentumok rendszeres karbantartást igényelnek. A dokumentációs rendszer karbantartása az Informatikai Biztonsági Felügyelő feladata. 1 Alsóbbrendű informatikai biztonsági szabályzatok, mint például: Üzemeltetési szabályzatok, Vírusvédelmi szabályzat, Mentési szabályzat. 8
9 Évenként ellenőrizni kell a szervezet (és szervei) informatikai biztonsági dokumentációs rendszerét a legutolsó belső audit óta bekövetkezett jogszabályi, funkcionális, biztonsági, technológiai vagy egyéb változások tükrében. Amennyiben a változások valamely dokumentum módosítását teszik szükségessé, akkor azt el kell végezni és a szervezet vezetőjének jóvá kell hagynia. A dokumentációs rendszer dokumentumait felül kell vizsgálni az Informatikai Biztonsági Politikában meghatározott esetekben. 1.8 Kommunikáció Elektronikus levelezés és Internet használat Felhasználói Internet használat Biztosítani kell, hogy a Szakmailag indokolatlannak tűnő használat észlelése megvalósuljon. Ennek érdekében olyan rendszereket kell alkalmazni, amelyek képesek a nemkívánatos weboldalak címeinek menedzselésére, ezekből tiltólisták (black list) összeállítására (automatikusan, vagy manuálisan) és alkalmazására. A látogatott weboldalak forgalmának naplózását kiemelten figyelemmel kell kísérni és eljárást kell kidolgozni annak érdekében, hogy a naplózás eredménye rendszeres jelentések formájában jusson el az üzemeltető szervezeti egység vezetőjéhez, valamint a felhasználó munkáltatójához is Az Internet tartalomszolgáltatóként történő igénybevétele Mivel az adott webszerver fontos szerepet játszhat a szervezet megítélésében, különös figyelmet kell fordítani rá mind az üzemeltetés, mind a publikálás, de különösen az Internet felől érkező támadások (DoS támadások, defaceing) szempontjából. Ezért gondoskodni kell a webszerver kiemelt védelméről az alábbiak szerint: Technikai védelem: - A szerver(ek) DMZ-ben történő elhelyezése, - Host és hálózat alapú IDS rendszer kialakítása - Szabályzat betartató szoftver telepítése, - Magas rendelkezésre állású hardver eszközök alkalmazása, - Lehetőség kialakítása nem publikus web oldalak eléréséhez (https), - Erős azonosítás az üzemeltetők számára (token, smart card, biometrikus azonosítás) Adminisztratív védelem - Publikálás szabályainak kidolgozása, - Megfelelő támogatási szerződések kötése, - Üzemeltetési kézikönyvek kidolgozása, - Katasztrófaterv kidolgozása. 9
10 1.8.6 Elektronikus levelezés Ki kell alakítani az elektronikus levelezés tartalomszűrését. Erre azért van szükség, mert jelenleg a legegyszerűbb módja az adatok, információk szervezetből történő illetéktelen és ellenőrizhetetlen kijuttatásának az elektronikus levélben történő küldés. A tartalomszűrés lehetővé teszi a nemkívánatos fájlok (.exe,.vbs,.bat,.com, stb.) kiszűrését. A lexikális tartalomszűrés pedig lehetőséget biztosít a levelezés tartalmi szűrésére (Pl. kiszűri azokat a leveleket, amiben a titkos, szigorúan titkos esetleg obszcén, vagy illetéktelen szavak, stb. szerepelnek). Titkosított fájlok elektronikus levélben történő küldéséhez, ki kell alakítani az erre vonatkozó adminisztratív és technikai elemeket, hogy szigorúan engedélyhez kötötten és ellenőrzött módon lehessen alkalmazni az elektronikus levelek és fájlok titkosítását Interneten, vagy más nyilvános kommunikációs hálózaton keresztüli távmunka Fel kell mérni, hogy van-e igény a szervezetben az otthonról történő munkavégzésre, illetve az Interneten keresztül a szervezet belső erőforrásainak használatára. Ha van erre igény, akkor ki kell alakítani a biztonságos távmunkavégzés szabályait és a megvalósításhoz szükséges technikai megoldásokat. A biztonságos távmunkavégzést virtuális magánhálózatok (VPN) segítségével kell kialakítani. 1.9 Hálózati biztonság Mivel a szervezetek (és szervei) folyamatosan fenn kívánják tartani a belső hálózatuk, illetve a hálózati infrastruktúrájuk zártságát és védelmét, ezért a szervezetnek (és szerveinek) technikai és adminisztratív eszközökkel kell védeniük az informatikai rendszereiket a külső kapcsolatoktól, egyéb szervezetektől és az Internettől. Ennek érdekében behatolás detektáló un. IDS (Intrusion Detection System) szoftvereket kell alkalmazni, amelyek elemzik a hálózati forgalmat és gyanús esemény (Pl. DoS támadás) észlelésekor riasztást generálnak, vagy más előre megadott tevékenységet hajtanak végre. Ki kell építeni a behatolás detektáló, szabályzat-betartató és tartalomszűrő rendszereiket olyan esetekben, amikor tűzfalon keresztül kapcsolódnak nyilvános, az adott szervezet részéről nem ellenőrizhető hálózatokhoz. 10
11 1.10 Egyéb fontos területek (felsorolás) Oktatás, képzés és a biztonság-tudatosság fokozása A folyamatos működés biztosítása i események észlelése és kezelése Rendszerfejlesztések biztonsági követelményei Szoftverfejlesztések biztonsága Törvényi és jogi követelményeknek való megfelelés 2. Fontosabb fogalmak Adat: Az információ megjelenési formája, azaz tények, elképzelések nem értelmezett, de értelmezhető közlési formája. Adatbiztonság: Az adatokba történő jogosulatlan betekintés, az adatok jogosulatlan megszerzése, módosítása és tönkretétele ellen műszaki és szervezési intézkedések és eljárások együttes rendszere. Adatátvitel: Adatok szállítása összeköttetéseken, összekötő utakon (például számítógépek között). Adatfeldolgozás: Az adatkezelési műveletek, technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől. Adatkezelés: az alkalmazott eljárástól függetlenül a személyes adatok gyűjtése, felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése. Adatkezelésnek számít az adatok megváltoztatása és további felhasználásuk megakadályozása is; Adatvédelem: Az adatok kezelésével kapcsolatos törvényi szintű jogi szabályozás formája, amely az adatok valamilyen szintű, előre meghatározott csoportjára vonatkozó adatkezelés során érintett személyek jogi védelmére és a kezelés során felmerülő eljárások jogszerűségeire vonatkozik. Biztonsági követelmények: A kockázatelemzés eredményeként megállapított fenyegető tényezők ellen irányuló biztonsági szükségletek együttese. Felhasználó: Az a személy vagy szervezet, aki, (amely) egy vagy több informatikai rendszert használ feladatai megoldásához. Folyamatos ügyvitel biztosítása: Az informatikai rendszerek folyamatos rendelkezésre állása. Hozzáférés: Olyan eljárás, amely valamely informatikai rendszer használója számára elérhetővé tesz a rendszerben adatként tárolt információkat vagy szolgáltatásokat. : Olyan előírások, szabványok betartásának eredménye, amelyek az információk elérhetőségét, sérthetetlenségét és bizalmasságát eredményezik, és ame- 11
12 lyeket az informatikai rendszerekben vagy komponenseikben, valamint az informatikai rendszerek vagy komponenseik alkalmazása során biztonsági megelőző intézkedésekkel lehet elérni. alatt valamely informatikai rendszer azon állapota értendő, amelyben a kockázatokat, amelyek ezen informatikai rendszer bevezetésekor a fenyegető tényezők alapján adottak, azonban elfogadható intézkedésekkel elviselhető mértékűre csökkentettünk. Informatikai Biztonsági Felügyelő: A szervezetben az Informatikai Főosztálytól független, a legfelső vezető beosztottjaként tevékenykedő személy, akinek feladata az informatikai biztonsági feladatok koordinálása, irányítása és ellenőrzése. Informatikai Biztonsági Politika: Olyan felső szintű utasítás, amely az egész szervezetre kiterjedően informatikai biztonsági irányelveket tartalmaz. Informatikai Biztonsági Rendszer: Többszintű, egymásra épülő rendszer, amely magába foglalja a biztonságpolitikai elvektől a szabályzatokon keresztül az munkautasítások szintjéig az informatikai biztonsági irányelveket, teendőket, szereplőket, azok feladatait, jogait, kötelességeit és felelősségeit. i utasítások, eljárások: A kritikus alrendszer területek egyes üzemeltetési eljárásainak részletes leírása. Információs vagyon: Adatok, információk, szellemi, erkölcsi javak összessége. Információvédelem területei: Azonosítás, hitelesítés Jogosultság kiosztás, ellenőrzés Hitelesség garantálása Sértetlenség garantálása Bizonyítékok rendszerének és folyamatának kialakítása Bizonyítékok rendszerének és folyamatának kialakítása Katasztrófakezelés, tervezés: Lehetővé teszi, hogy egy esetleges katasztrófa bekövetkezte után az informatikai szolgáltatások ellenőrzött módon, egy előre megállapított szinten helyreállíthatók legyenek, oly módon, hogy előre meghatározzák a helyreállítás során érvényes személyi felelősségeket, illetve a követendő tevékenységeket. Kontrollok-óvintézkedések: Mindazok a fizikai, adminisztratív, technikai/ technológiai módok, eljárások, amelyeket védelmi célból terveztek, és a kockázatot csökkentik. Kriptográfia: A kriptográfia matematikai algoritmusokat és összefüggéseket használ az érthető nyílt szövegek érthetetlen rejtjelezett szöveggé való át- és visszaalakítására. Megbízható működés területei: Hibaáthidalás folyamatának kialakítása Újraindítási képesség megvalósítása A rendszer funkcionalitásának biztosítása Rejtjelezés: Minden olyan tevékenység, eljárás, amelynek során valamely adatot abból a célból alakítanak át, hogy annak eredeti állapota a megismerésére illetéktelenek számára rejtve maradjon. A rejtjelzés részét képezi a rejtjelzett adat eredetivé való visszaállítása is. 12
13 Nem minősül rejtjelzésnek a személyi vagy objektumazonosítás céljaira szolgáló kódolás, továbbá az automatikus rendszerek mérési vagy vezérlési adatainak kódolása akkor sem, ha az védelmi célokat szolgál. Titkosírás: A titkosírás olyan tudomány, amely az adat-átalakítás elveit, eszközeit és módszereit foglalja magába, az adat információ-tartalmának elrejtése, fel nem ismert módosításának és/vagy jogosulatlan használatának megakadályozása céljából. politikai alapelvek Az informatikai biztonság területén az alábbi alapelveket kell következetesen érvényesíteni: Hitelesség: Olyan eljárás, amely segítségével egy informatikai rendszeren belüli kapcsolat folyamatában a partnerek kölcsönösen és kétségtelenül felismerhetik, azonosíthatják egymást, illetve egymás dokumentumait, és ez az állapot a kapcsolat egész idejére változatlan marad. Bizalmasság: Annak biztosítása, hogy az adott adat, információ és számítástechnikai erőforrás csak az arra jogosultak számára legyen hozzáférhető, vagyis ezeket védeni kell a jogosulatlan hozzáféréstől, közzétételtől. Sértetlenség: Az adatok, információk pontosságának és teljességének megőrzése a feldolgozó eljárások során. Vagyis az adatot, információt csak a megfelelő jogosultságokkal rendelkező személyek módosíthassák. Rendelkezésre állás: Annak biztosítása, hogy a szükséges adat, információ és számítástechnikai erőforrás a jogosultak számára hozzáférhető legyen most és a jövőben egyaránt. Működőképesség: A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. A működőképesség fogalom sok esetben azonos az üzembiztonság fogalmával. 3. Hivatkozások Az informatikai rendszereket és az informatikai környezetet befolyásoló (szabályozó) jogszabályok jegyzéke évi IV. törvény az államigazgatási eljárás általános szabályairól (közigazgatási szervek vonatkozásában) évi törvény a Magyar Köztársaság Polgári Törvénykönyvéről évi törvény a szerzői jogról évi IV. törvény a Büntető Törvénykönyvről évi X. Törvény a különleges titkosszolgálati eszközök és módszerek engedélyezésének átmeneti szabályozásáról 26/1990. (II. 14.) MT rendelet a nemzetbiztonsági feladatok ellátásának átmeneti szabályozásáról évi XXIII. Törvény a köztisztviselők jogállásáról 13
14 1992. évi LXIII. törvény a személyes adatok védelméről, a közérdekű adatok nyilvánosságáról évi LXVI. törvény a polgárok személyes adatainak és lakcímének nyilvántartásáról CX. törvény a honvédelemről 16/1993. (XII. 14.) BM rendelet a közszolgálati nyilvántartás egyes kérdéseiről 68/1993.(V.5.) Korm. Rendelet a közszolgálati nyilvántartásról 1039/1993.(V.21.) Korm. Határozat a központi államigazgatási szervek informatikai fejlesztéseinek koordinálásról. 43/1994. (III. 29.) Korm. Rendelet a rejtjeltevékenységről 79/1995. (VI. 30.) Korm. Rendelet a minősített adat kezelésének rendjéről 1106/1995. (XI. 9.) Korm. Határozat a központi államigazgatás informatikai koordinációjának továbbfejlesztéséről évi LXV. törvény az államtitokról és a szolgálati titokról, a végrehajtásáról szóló kormányrendeletekkel (különösen: 79/1995. (VI. 30.) Korm. Rendelet, 43/1994. (III. 29.) Korm. Rendelet) és az ágazati titokköri szabályozással évi XL. Törvény a közbeszerzésekről, és a 125/1996. (VII. 24.) és 126/1996 (VII. 24.) Korm. Rendelet a központosított közbeszerzésekről évi VI. törvény az egyének védelméről a személyes adatok gépi feldolgozása során, Strassburgban, január 28. napján keltezett Egyezmény kihirdetéséről A kapcsolódó belső szabályzat Szervezeti és Működési Szabályzat (SZMSZ) Hazai és nemzetközi informatikai biztonsági ajánlások Az Informatikai Tárcaközi Bizottság 8. számú ajánlása Az Informatikai Tárcaközi Bizottság 12. számú ajánlása ISO/IEC 17799:2000 Common Criteria Műszaki normatívák, szabványok, irányelvek MSZISO 7498 Információfeldolgozó rendszerek. Nyílt rendszerek összekapcsolása ISO/IEC Informatian Technology. Open Systems Interconnection MI Szerverszobák tűzvédelme (műszaki irányelvek) 14
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenKivonat Kunszentmárton Város Önkormányzata Képviselő-testületének október 29-én tartott soros ülésének jegyzőkönyvéből.
Kivonat Kunszentmárton Város Önkormányzata Képviselő-testületének 2015. október 29-én tartott soros ülésének jegyzőkönyvéből. 306/2015.(X.29.) határozat Kunszentmárton Város Önkormányzata Informatikai
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenGYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
RészletesebbenA SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében
A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenAdatvédelmi alapok. Technika a jogban vagy jog a technikában?
Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenInformatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
RészletesebbenA honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.
1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához
RészletesebbenAdatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenA Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.
Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenÁtfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenAdatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.
Adatvédelmi Szabályzat MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság Hatályos: 2011. augusztus 3-tól 1 1 Fogalom-meghatározások 1.1 személyes adat: bármely
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenA SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA
A SOCIAL STEPS ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA Általános rendelkezés A Social Steps az alábbiakban ismerteti adatkezelési elveit, bemutatja azokat az elvárásokat, melyeket saját magával, mint adatkezelővel
RészletesebbenSzámítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
RészletesebbenAdatvédelmi Nyilatkozat. www.tegla-aruhaz.hu
Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenAdatvédelmi szabályzat
Adatvédelmi szabályzat 1. Előszó 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) a SG Marketing Kft. (székhely: 1149 Budapest Limanova tér 12., cégjegyzékszám: 01-09-931340) (a Kiadó ) tevékenysége során
RészletesebbenADATVÉDELMI SZABÁLYZAT
ADATVÉDELMI SZABÁLYZAT Ferling Webline Kft. - Hatályos: 2014. június 19-től 1. Fogalom-meghatározások 1.1. személyes adat: bármely meghatározott (azonosított vagy azonosítható) természetes személlyel (a
RészletesebbenHITELES MÁSOLATKÉSZÍTÉSI REND
BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend
RészletesebbenA Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata
A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés
RészletesebbenA CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenAz elektronikus közszolgáltatások biztonságáról
1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenAdatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
Részletesebben2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
RészletesebbenAdat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
Részletesebben1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató
Adatvédelmi tájékoztató Készült: 2018.04.25. AZ ADATVÉDELMI TÁJÉKOZTATÓ CÉLJA A VIVEKA Világkerekítő Műhely, (a továbbiakban Adatkezelő) elkötelezett ügyfelei, partnerei, önkéntesei személyes adatainak
RészletesebbenAdatvédelmi Nyilatkozat.
Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
RészletesebbenADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre:
ADATVÉDELEM A Pécs-Baranyai Kereskedelmi és Iparkamara által működtetett Baranya Megyei Fejlesztési és Képzési Bizottság (BMFKB), tiszteletben tartja az internetes oldalt felkereső személyek személyes
Részletesebben1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.
Adatvédelem 1. ELŐSZÓ 1.1. Jelen adatvédelmi szabályzat (a Szabályzat ) az Belle-Aire Tanácsadó és Rekreációs Korlátolt Felelősségű Társaság (székhely: 3235 Mátraszentimre, Fenyves u.5.) (továbbiakban
RészletesebbenMagyar Tudományos Akadémia Agrártudományi Kutatóközpont
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont
RészletesebbenARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
RészletesebbenIkt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes
RészletesebbenADATKEZELÉSI SZABÁLYZATA
A Laser Force Arénát és a www.laserforce.hu weboldalt üzemeltető M.Á.K. '99 Élelmiszer Kereskedelmi és Szolgáltató Korlátolt Felelősségű Társaság ADATKEZELÉSI SZABÁLYZATA Az adatkezelő megnevezése Alapadatok
RészletesebbenPécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési
RészletesebbenA 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenGomba Község Önkormányzatának a közterületi térfigyelő rendszer adatvédelmi, adatbiztonsági, üzemeltetési és kezelési szabályzata
Gomba Község Önkormányzatának a közterületi térfigyelő rendszer adatvédelmi, adatbiztonsági, üzemeltetési és kezelési szabályzata A közterületi térfigyelő rendszer fogalma: A közterületi térfigyelő rendszer
RészletesebbenSajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata
Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata 1. A szabályzat célja A jelen szabályzat célja, hogy rögzítse Sajóvámos Önkormányzata (a
RészletesebbenAz adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
RészletesebbenSzolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenInformatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
Részletesebben16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata
16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök
RészletesebbenMegallasnelkul.hu. Adatkezelési Nyilatkozat
Megallasnelkul.hu Adatkezelési Nyilatkozat I. AZ ADATKEZELŐ Az adatok kezelője a www.megallanelkul.hu weboldal (továbbiakban weboldal) üzemeltetője, a 3 P Online Kft. (Székhelye: 7400 Kaposvár, Jutai út
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
RészletesebbenAdatvédelmi szabályzat
Adatvédelmi szabályzat 1./ Bevezetés 1./1. Jelen adatvédelmi szabályzat (a Szabályzat ) a Vár Holding Korlátolt Felelősségű Társaság (székhely: 1054 Budapest, Alkotmány utca 10. 3. emelet 28. ajtó. cégjegyzékszám:
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Részletesebbenhardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba
= hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenADATKEZELÉSI NYILATKOZAT. www.intuitashop.com
ADATKEZELÉSI NYILATKOZAT www.intuitashop.com A Paleandra Kft. (székhely: 1102 Budapest, Liget u 12/B. 1. em. 1.; cégjegyzékszám: 01-09- 707729; nyilvántartó hatóság: Fővárosi Törvényszék Cégbírósága; adószám:
RészletesebbenADATVÉDELMI SZABÁLYZAT
KINIZSI PÁL ÉLELMISZERIPARI SZAKKÉPZŐ ISKOLA ÉS GIMNÁZIUM 7400 KAPOSVÁR, BAROSS G. U. 19. Telefon: 82/312-177; Fax: 82/422-675 E-mail: kinizsisuli@kinizsi-kap.sulinet.hu 1. sz. melléklet ADATVÉDELMI SZABÁLYZAT
RészletesebbenADATVÉDELEMI SZABÁLYZAT
ADATVÉDELEMI SZABÁLYZAT I./ A Szabályzat célja A jelen Szabályzat célja, hogy rögzítse a COOL EDGE Media Korlátolt Felelősségű Társaság (1082 Budapest, Leonardo da Vinci utca 46. 2. em. 16.; Cg. 01-09-175457;
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenAdatkezelői nyilvántartás
Adatkezelői nyilvántartás Adatkezelő neve: Siklósi Térségi Könyvtár és Ismeretközpont Adatkezelő elérhetőségei: 7800 Siklós Köztársaság tér 8. Adatvédelmi tisztviselő neve: Dr. Szegedi Ágota Adatvédelmi
RészletesebbenDabas Város Önkormányzat A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata
Dabas Város Önkormányzat A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata 1. A szabályzat célja A jelen szabályzat célja, hogy rögzítse Dabas Város Önkormányzata (a továbbiakban:
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenTÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE
TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE 1. A kapcsolattartás módjai elektronikus ügyintézés során Budapest Főváros Főpolgármesteri Hivatal (továbbiakban: Hivatal) biztonságos
RészletesebbenSzombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok
RészletesebbenPower Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától
Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT 2018. Hatályos: 2018. május 25. napjától Általános rendelkezések A Power Belt Kft. (székhelye: 1194 Budapest, Hofherr Albert utca 38/b. Adószáma:
RészletesebbenADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
RészletesebbenADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ
Adatkezelő megnevezése: Korda Filmstúdió Ingatlanhasznosító és Szolgáltató Korlátolt Felelősségű Társaság Székhely: 2091 Etyek, Korda út 1572. hrsz. Postacím: 2091 Etyek, Korda út 1572. hrsz. email cím:
Részletesebben