AZ INFORMÁCIÓBIZTONSÁG KOMPLEX ÉRTELMEZÉSE
|
|
- Viktória Vinczené
- 9 évvel ezelőtt
- Látták:
Átírás
1 Dr. Haig Zsolt mk. alezredes, egyetemi docens ZMNE, BJKMK, Informatikai Tanszék AZ INFORMÁCIÓBIZTONSÁG KOMPLEX ÉRTELMEZÉSE Bevezetés Napjainkban az információs társadalomnak köszönhetően jelentős mértékben megnövekedett az információ értéke, jelentősége. Minden eddiginél fontosabbá vált az információ megszerzése, tárolása, és hatékony felhasználása. Ezzel párhuzamosan pedig törvényszerűen megjelentek az olyan típusú tevékenységek amelyek az információhoz való hozzáférés és felhasználás akadályozására, esetleg tönkretételére irányulnak. Ezért napjainkban egyre markánsabban jelentkezik az igény az információ megóvására, hatékony védelmére. Ezt láthatjuk és tapasztalhatjuk is, hiszen az információbiztonság mint kifejezés és tevékenységi forma teljes mértékben bekerült a szakmai köztudatba. Ugyanakkor a szakmai közvélemény az információbiztonságot kizárólag csak az informatikai rendszerekre, számítógép-hálózatokra értelmezi, ami e problémakör jelentős leszűkítését jelenti. Jelen cikk megkísérli ráirányítani a figyelmet az információbiztonság egy komplexebb megközelítésére, vagyis annak bizonyítására, hogy az információbiztonság nem egyenlő az informatikai biztonsággal. I. Az információs társadalom működésének korlátozása A 21. században a világ fejlett országai az információs társadalom kiépítésén fáradoznak. E társadalom néhány országban már kiépült, máshol pedig igen jelentős erőfeszítések zajlanak e téren. Magyarország is ez utóbbiak közé sorolható. Az információs társadalom kiépítését alapvetően a megfelelő színvonalú információs technológia teszi lehetővé. Korszerű információtechnológiára épülő információs infrastruktúrák nélkül az információs társadalom működésképtelen. De abban az esetben is működésképtelen, illetve működési zavarokkal küszködhet, ha e rendszereket valamilyen ártó szándékú behatás éri. Ezért amellett, hogy e rendszereket működtetjük, szavatolni kell megbízható működésüket is. Az információs társadalom működésének alapja az infokommunikációs rendszereken alapuló információs infrastruktúrák egymásba kapcsolódó komplex rendszere. A rendszerek komplexitását bizonyítja, hogy a távközlési, informatikai rendszerek, a hozzájuk kapcsolódó távérzékelő, távfelügyeleti, navigációs rendszerekkel, szenzorhálózatokkal és más elektronikai rendszerekkel egységes rendszert képeznek, ami által képesek teljes hatékonysággal működni. Ez azt jelenti, hogy az infokommunikációs rendszerek jóval többet jelentenek, mint csak az informatikai és távközlési rendszerek konvergenciájából kialakuló rendszerek. Ebbe beletartoznak mindazon rendszerek is, melyek az érzékelés, irányítás, vezérlés funkcióit látják el. Így pl. e kategóriába sorolhatók azok a repülőtéri leszállító és irányító rendszerek is, amelyek a távközlési rendszereken és a számítógép-hálózatokon keresztül csatlakoznak más rendszerekhez. Ennek megfelelően igen korszerű, igen fejlett információtechnológián alapuló infokommunikációs rendszerekkel látják el a különböző kormányzati, gazdálkodó, védelmi szervezeteket, intézményeket, illetve a vállalatokat. Amennyiben e szervek ezeket az
2 információs rendszereket megfelelően tudják működtetni, ki tudják használni a bennük rejlő lehetőségeket, és ugyanakkor a biztonságos működtetésüket is meg tudják teremteni, akkor ez egy igen komoly erősokszorozó, hatásnövelő képesség-javító és integráló hatású tényezővé válik. Az információs társadalom szorosan kapcsolódik és függ a funkcionális információs infrastruktúráktól 1 (pl. távközlő hálózatok, számítógép-hálózatok, távvezérlő rendszerek), melyek tevékenysége viszont nem lehetséges a támogató infrastruktúrák 2 (pl. villamos energiaellátó rendszerek) hatékony működése nélkül. Ebből következik, hogy ha az infrastruktúrarendszer bármely csoportját támadás éri, az közvetlenül vagy közvetve negatívan befolyásolja a másik működését is. Ez az információs társadalom biztonsága szempontjából azt jelenti, hogy a biztonságot fenyegető veszélyek nemcsak a funkcionális infrastruktúrákon keresztül jelentkeznek, hanem az azt támogató infrastruktúrákon keresztül is. Kijelenthetjük tehát, hogy az infrastruktúrák között kölcsönös függőség áll fenn. A támogató információs infrastruktúrákon keresztül az információs társadalom funkcionális információs infrastruktúráinak működését károsan lehet befolyásolni (zavarni, korlátozni, megszüntetni), azon keresztül pedig: az információs társadalom információs és vezetési működési rendjére (minőségére, harmóniájára, dinamikus egyensúlyára); vezetési rendszerére (a vezetés integrációjára, annak szilárdságára és minőségére); a vezetés struktúrájára (szervezettségi fokára); a belső és külső kommunikációra és végezetül az adott szervezet operatív vezethetőségére lehet igen komoly, negatív hatást gyakorolni. [1] Ennek érdekében igen fokozott erőfeszítések zajlanak az információ megszerzéséért, birtoklásáért, illetve a minél hatékonyabb felhasználásáért. Ebben a kérdésben sokan odáig merészkednek, hogy adott esetben illegális információszerző vagy információs támadási módszereket sem tartanak elképzelhetetlennek alkalmazni, annak érdekében, hogy a saját rendszerük működése még hatékonyabb legyen. A legegyszerűbb példa erre, az ipari kémkedés, amikor olyan kutatás-fejlesztési és gyártási adatokhoz, információkhoz jutnak, amelyet felhasználva korábban tudnak különböző termékeket piacra dobni, és ezáltal jelentős előnyre és profitra szert tenni a versenytársakkal szemben. Ez a fajta tevékenység, az információs technológia megjelenésével és annak a fokozott alkalmazásával jelentős mértékben kibővül. Abból adódóan, hogy az említett nagy integráltságú infokommunikációs rendszerek rendkívüli mértékben fejlettek, és globálisan hozzáférhetőek, meg kell állapítanunk, hogy ezzel párhuzamosan és ezzel egyenes arányban növekszik e rendszerek fenyegetettsége és ezáltal a sebezhetősége is. A fenyegetések motiváló tényezői különböző politikai, gazdasági, pénzügyi, katonai, szociális, kulturális, ipari, etnikai, vallási, regionális vagy egyéni célok elérése lehet. Az infokommunikációs rendszerek elleni fenyegetések formái és szintjei, a konfliktus helyzetek, a technikai lehetőségek, és a motivációk szerint változhatnak. 1 A funkcionális információs infrastruktúrák fizikailag lehetővé teszik a társadalom valamilyen információs funkciójának zavartalan működését, vagyis információs alapszolgáltatásokat végeznek. 2 A támogató információs infrastruktúrák létrehozzák, és folyamatosan biztosítják a funkcionális információs infrastruktúrák zavartalan működéséhez és fejlődéséhez szükséges szellemi és anyagi alapokat, valamint támogató háttereket
3 Jelentőségüket tekintve ezek a veszélyforrások, illetve az általuk adott esetben okozott károk nagysága nagyon sok esetben nemcsak egy infokommunikációs rendszer területén, hanem mivel az infokommunikációs rendszerek maguk is a globális, regionális, vagy szubregionális rendszerek szerves részét képezik több rendszerben együttesen jelentkeznek. Mindezek alapján az egy infokommunikációs rendszer esetén jelentkező veszélyforrás vagy támadás, hatással lehet több infokommunikációs rendszer működésére is, ezért minden veszélyforrás különös figyelmet igényel. Ez azt is jelenti, hogy pl. a távközlési rendszer lehallgatását, zavarását vagy a szenzorhálózat működésének korlátozását ugyanolyan komolyan kell venni, mint a számítógép-hálózatokban megjelenő különböző támadásokat. A jól megválasztott támadás, amely egy infokommunikációs rendszer ellen irányul akár az egész ország, vagy akár egy szub-regionális infokommunikációs rendszer sérüléséhez, vagy akár teljes leálláshoz vezethet. Mivel a gazdasági élet szereplői a termelő vállalatok, a kereskedelem, a tőzsde, stb. napi működéséhez sok esetben elengedhetetlenek egyes infokommunikációs rendszerek, ezért ezek támadásával, időszakos bénításával, működésképtelenné tételével, vagy akár végleges kiiktatásával igen nagy anyagi károk is előidézhetők. [1] Az információs társadalom infokommunikációs rendszerei elleni fenyegetések a következők lehetnek: illetéktelen hozzáférés az információkhoz, vagy illetéktelen adatbevitel; rosszindulatú szoftverek bevitele a rendszerbe, ezáltal megváltoztatva, vagy lehetetlenné téve annak működését. Ezek a szoftverek különböző vírusok, logikai bombák és szoftverek lehetnek, melyek a védelmi programokat (tűzfalakat, víruskeresőket) kikerülve kerülnek a rendszerbe; rosszindulatú szoftverek útján az adatbázis lerontása, módosítása, felhasználhatatlanná tétele; elektronikai felderítés útján az infokommunikációs rendszer adatainak megszerzése; elektronikai támadások, úgymint elektronikai zavarások, hamis jelkisugárzások vagy elektromágneses impulzusok által generált robbantások végrehajtása. Elektronikai zavarokkal vagy megtévesztésekkel egyaránt támadhatók a katonai és a polgári kommunikációs rendszerek. Mind a kommunikációs rendszerek, mind a felderítő eszközök különösen érzékenyek az elektromágneses impulzusok káros hatásaira, amelyeket napjainkban nagy energiájú elektromágneses impulzus fegyverekkel is előállíthatnak; a katonai vezetési rendszerek, kommunikációs rendszerek, fegyverirányító rendszerek és a katonai célokra felhasználható polgári rendszerek elemeinek fizikai megsemmisítése, pusztítása. A felhasználható fegyverek skálája a terroristák által alkalmazott bombáktól a tüzérség és rakéták alkalmazásán keresztül, a közvetlen légi csapásokig terjedhet. [2] A fenyegetések származhatnak egyes személyektől, jogosulatlan felhasználóktól, terroristáktól, különböző nemzeti szervezetektől, külföldi hírszerző szolgálatoktól vagy akár katonai szervezetektől is. Az infokommunikációs rendszer elleni tevékenység eredetét nehéz azonosítani, mivel e csoportok között a határok elmosódnak, pl. egy illetéktelen felhasználói behatolásnak látszó tevékenység valójában származhat egy külföldi hírszerző szolgálattól is. [3] A támadók körét vizsgálva megállapíthatjuk, hogy pl. a jogosulatlan felhasználók a támadó eszközök széles skálájából csak egynéhányat vesznek igénybe, és azok is a kevésbé agresszív támadási módszerek közé tartoznak. Nem így a terroristák, akik a legpuhább támadó
4 módszerektől kezdve a pusztításig bármilyen információs támadást alkalmazhatnak. Ezért napjainkra igen nagy veszélyt jelent az infokommunikációs rendszerek terroristák általi elérésének lehetősége, és az un. cyber-hadviselési módszerek alkalmazása. A konfliktusok szintje általában kifejezi az infokommunikációs rendszer elleni ellenséges tevékenység érdeklődési körét és mértékét. Békeidőben a számítógép-hálózatokba való illetéktelen behatolás és a különböző passzív eszközökkel végzett elektronikai felderítés a leggyakoribb információs tevékenység, mert ezáltal képesek kipróbálni az infokommunikációs rendszer gyenge pontjait, felmérni a sebezhetőségét. Amint a válság a nyilvánvaló konfliktus helyzet vagy háború irányába mozdul el, az infokommunikációs rendszerek ellen több közvetlen támadással lehet számolni. Az intenzív katonai cselekmények kibontakozását és a katonai műveletek megkezdését rendszerint összehangolt információs támadások előzik meg, illetve vezetik be. [3] Ha az információs társadalom működésének korlátozásáról beszélünk, akkor azt is hangsúlyoznunk kell, hogy e támadások nem pusztán csak technikai, technológiai megközelítésben értelmezhetők. Ennél jóval komplexebbek e tevékenységek, amelyek egymásután vagy egymással párhuzamosan, egyszerre több színtéren, dimenzióban realizálódhatnak. A komplex információs támadás és ebből adódóan a komplex védelem is céljai elérése érdekében fizikai-, információs- és tudati vagyis az emberi felfogóképesség és megértés dimenzióiban fejti ki hatásait. A fizikai dimenzióban folytatott információs tevékenységek a különböző információs infrastruktúrák, infokommunikációs rendszerek elemei elleni ún. kemény típusú ( Hard Kill ) támadásokat illetve azok fizikai védelmét jelentik. Az információs dimenzióban folytatott információs tevékenységek a különböző információs folyamatok, adatszerzés, adatfeldolgozás, kommunikáció, stb. többnyire elektronikus úton való lágy típusú ( Soft Kill ) támadását jelenti annak érdekében, hogy a célpontokra való közvetlen pusztító, romboló fizikai ráhatás nélkül közvetlenül befolyásoljuk azokat. Másik oldalról ide tartozik a másik fél saját információs folyamatainkra irányuló hasonló támadásának megakadályozása is. A tudati dimenzióban megvalósuló információs tevékenységek közvetlenül az emberi gondolkodást észlelést, érzékelést, értelmezést, véleményt, vélekedést veszik célba valós, csúsztatott vagy hamis üzenetekkel, amelyeket többnyire elektronikus és nyomtatott médián keresztül vagy közvetlen beszéd formájában továbbítanak. [4] Ez alapján egyértelműen kitűnik, hogy ha az információs társdalom működésének korlátozása vagy akadályozása a cél, akkor az a komplex információs infrastruktúrák (számítógép-hálózatok, távközlő hálózatok, műsorszóró hálózatok, távirányító rendszerek, légi irányító rendszerek, navigációs rendszerek, stb.) elleni összehangolt támadássorozattal valósulhat meg az említett három a fizikai, az információs, és a tudati dimenzióban. Látható tehát, hogy e tevékenységek nem csupán az információs infrastruktúra egy szegmense ellen irányulnak, pl. csak a számítógép-hálózatok ellen. Így ez azt is jelenti, hogy a védelem megtervezése, megszervezése és kivitelezése is e három dimenzióban kell, hogy megvalósuljon. Vagyis az egyirányú információbiztonság helyett csakis a komplex információbiztonság megvalósítása vezethet eredményre. A továbbiakban egy másik megközelítésben vizsgáljuk meg egy infokommunikációs rendszer támadhatóságát a funkcionális területeken keresztül. Egy infokommunikációs rendszer alapvetően az alábbi négy funkcionális területen folytat információs tevékenységet: információgyűjtés (humán vagy szenzor alapú);
5 információtovábbítás (szóbeli közlés vagy távközlés); információfeldolgozás (manuális vagy számítógépes); információtárolás (papíralapú vagy elektronikus). (1. sz.ábra) 1. sz. ábra: Információs támadási felületek Ha e négy funkcionális területet a támadhatóság szempontjából elemezzük, akkor szintén megállapíthatjuk, hogy a támadó félnek jó lehetőségei vannak beavatkozni a folyamatokba mind három dimenzióban, mind a négy területen. Támadás érhet: egy szenzorhálózatot (pl. elektronikai zavarás útján), amellyel a döntéshez szükséges fontos információk megszerzését lehet akadályozni; a távközlési hálózatot (felderítés vagy zavarás útján) amivel az információ továbbítását lehet akadályozni vagy a továbbított információhoz lehet hozzáférni; a számítógép-hálózatot, ahol különböző rosszindulatú programokkal szintén adatokhoz lehet hozzáférni vagy korlátozni lehet a feldolgozási folyamatot; az adattároló rendszert mely napjainkban már számítógépes adattárolókat jelent ahol szintén különböző programokkal hamis adatokat lehet bevinni vagy módosítani, illetve tönkre tenni a tárolt adatbázist. A fentiek alapján szintén látható, hogy a támadó a céljait nem csak és kimondottan az informatikai rendszer támadásával tudja elérni. Különböző részcélok elérhetők csak egy-egy dimenzióban megvalósuló és csak egy-egy funkcionális terület ellen irányuló támadással is. De amennyiben a támadó az egész rendszert kívánja támadni annak érdekében, hogy jelentős zavarokat idézzen elő a társadalom működési folyamataiban, akkor a megoldás a komplex támadási formák alkalmazásában rejlik. Ezért nem elégedhetünk meg az információbiztonság leszűkített értelmezésével, vagyis csak az informatikai rendszerre való értelmezésével, mivel itt láthatóan többről van szó. 2. A komplex információbiztonság Az előzőekben leírtak alapján tehát ha az információs társadalom információvédelméről beszélünk, akkor az alatt mindenképpen a három dimenzióban megvalósuló komplex információbiztonságot kell értenünk. A komplex információbiztonság tehát nem egyenlő az
6 informatikai biztonsággal, annál jóval több és komplexebb, bonyolultabb tervezési, szervezési és végrehajtási folyamat. Komplex és integrált védelmet kell megvalósítanunk, ami azt jelenti, hogy azokat a kritikus információkat 3 kell megvédenünk, amihez a másik fél a fizikai, információs és a tudati dimenzióban megfelelő védelem hiányában hozzáférhet, azt felhasználhatja a saját döntési folyamatiban, vagy esetleg tönkreteheti, és ezáltal a saját döntési folyamatainkat akadályozhatja. A megoldás, ha ezeket a kritikus információkat elrejtjük a másik fél elől, vagy megakadályozzuk, hogy hozzájuk férjenek. Erre alkalmasak a komplex információbiztonsági rendszabályok, megoldások. (2. sz. ábra) A komplex információbiztonság területén tehát olyan megoldásokat kell keresnünk, amelyek az információs infrastruktúrák és az infokommunikációs rendszerek teljes vertikumát, teljes spektrumát lefedik a biztonság oldaláról. Ezáltal biztosítható csak az információs sértetlenség, a fenyegetettség és sebezhetőség csökkentése. Védelem nélkül Komplex információbiztonság alkalmazásával 2. sz. ábra: Komplex és integrált védelem Az információs társadalom információbiztonsága szempontjából tehát a fő cél a kritikus információk megóvása. Ezt a célt számos egymással összefüggő és egymáshoz kapcsolódó, összehangolt rendszabállyal, eljárással lehet elérni. A kritikus információkhoz való hozzáférés megakadályozható olyan tevékenységekkel, intézkedésekkel és módszerekkel, mint a tevékenységek folyamatos figyelemmel kísérése, vagy az információs rendszerek elleni tevékenységek kiértékelése. Ezeken kívül a teljesség igénye nélkül igen sok más biztonsági komponens, védelmi megoldás is alkalmazható az információbiztonság területén. Ezek a következők: a személyi biztonság; az elektronikus információbiztonság; a fizikai biztonság; a dokumentumbiztonság; 3 A kritikus információk azok a saját szándékokra, képességekre, tevékenységekre vonatkozó fontos információk, amelyek a másik fél számára feltétlenül szükségesek saját tevékenységük hatékony tervezéséhez és végrehajtásához.
7 az elhárítás vagy felderítés elleni tevékenység. (3. sz. ábra) 3. sz. ábra: A komplex információbiztonság elemei A személyi biztonság magába foglalja a felforgató tevékenység és a terrorista akciók veszélyének felismerését, a mozgási lehetőségek korlátozását. Az információhoz való hozzáférés szempontjából is értelmezhető a személyi biztonság, vagyis, hogy a minősített információ csak olyan személynek juthat birtokába, aki megfelelő szintű személyi biztonsági követelményeknek igazoltan megfelel, illetve az adott minősítésű információ megismerése számára hivatalos célból szükséges. A személyi biztonság megteremtésének egyik legfontosabb eljárása a nemzetbiztonsági ellenőrzés. Az elektronikus információbiztonság (INFOSEC 4 ) a távközlési és informatikai, valamint egyéb elektronikus rendszerekben és támogató infrastruktúráikban alkalmazott rendszabályok összessége, amelyek védelmet nyújtanak az előállított, feldolgozott, tárolt, továbbított és megjelenített információk bizalmasságának 5, sértetlenségének 6 és rendelkezésre állásának 7 véletlen, vagy szándékos csökkenése ellen. Az elektronikus információbiztonság területei: az átviteli biztonság (TRANSEC 8 ); a kompromittáló kisugárzás elleni védelem (EMSEC 9 ); a rejtjelzési biztonság (CRYPTOSEC 10 ); a számítógép biztonság (COMPSEC 11 ) és a hálózati biztonság (NETSEC 12 ). 4 Information Security 5 A bizalmasság (Confidentiality) azt jelenti, hogy az adatok nem fedhetők fel illetéktelen személyek vagy alkalmazások számára, illetve a kommunikációs és informatikai csatornákat nem lehet átirányítani. 6 A sértetlenség (Integrity) biztosítja, hogy a kezelt információkat jogosulatlan személy, vagy művelet által nem lehet észrevétlenül módosítani, megsemmisíteni. 7 A rendelkezésre állás (Availability) olyan rendszabályok és eszközök alkalmazását jelenti, amelyek biztosítják, hogy szándékos támadás, véletlen esemény, vagy egyéb körülmények ellenére is, a jogosultak hozzáférjenek az érzékeny, vagy kritikus információkhoz. 8 Transmission Security 9 Emanations Security 10 Cryptographic Security 11 Computer Security 12 Network Security
8 Az átviteli biztonság olyan rendszabályok által előidézett állapot az információátvitel védelme érdekében, amely meghiúsítja az átviteli folyamatban történő bármilyen illetéktelen beavatkozást. Ez azt jelenti, hogy e rendszabályok betartása mellett a továbbított információ megváltoztatása, törlése, az átviteli csatorna átirányítása, vagy üzemeltetési paramétereinek megváltoztatása jelentősen megnehezül, vagy lehetetlenné válik. A kompromittáló kisugárzás elleni védelem alatt olyan aktív és passzív rendszabályok, eszközök alkalmazását kell érteni, amelyek célja az elektronikai eszközök, berendezések másodlagos sugárzása következtében kialakuló vezetett (kábeleken megjelenő) vagy sugárzott elektromágneses energia elemzése során, az információhoz való illetéktelen hozzáférés megakadályozása. A rejtjelzés olyan tevékenység, eljárás, amelynek során valamely információt abból a célból alakítanak át, hogy annak eredeti állapota a megismerésére törekvő illetéktelenek számára rejtve maradjon. A rejtjelzés az egyik legrégebbi információ titkosítási forma. A rejtjelzés részét képezi a rejtjelzett információ eredetivé való visszaállítása is. A számítógép- és hálózati biztonság az önálló, vagy hálózatba kötött gépek, és a hálózat szolgáltatásainak védettségét jelenti a szolgáltatások csökkenése, vagy megakadályozása, valamint a kezelt információk illetéktelen megismerése, megváltoztatása, vagy megsemmisítése ellen. Természetesen e biztonsági terület tartalmazza a hálózatok összekapcsolásának védelmi feladatait is. Az elektronikus információ biztonságot a kockázatok folyamatos elemzése, a kialakított védelmi rendszer jóváhagyása/akkreditálása, a feladatok írásban történő szabályozása révén, és az időszakosan ismétlődő ellenőrzési rendszeren keresztül kell felügyelni. Az információs társadalomban az elektronikus adatforgalom jelentős megnövekedésével az elektronikus információ biztonság kiemelt szerepet kap. A fizikai biztonság azon rendszabályok és tényleges akadályok sorompók, torlaszok, falak, szögesdrótok, behatolás jelzők, beléptető rendszerek stb. összessége, amelyek megfosztják az illetékteleneket a minősített, kritikus információkhoz, dokumentumokhoz, eszközökhöz való hozzáféréstől, a tiltott bázisokra vagy tiltott körzetbe történő belépési lehetőségektől, és meghiúsítják vagy megakadályozzák a fizikai támadást. Jelentőségük a terrorista támadások gyakoribbá válásával jelentősen megnő. A dokumentumbiztonság a titokvédelem tágabb értelmezése, amely azt jelenti, hogy az összes dokumentumot minősítésének, érzékenységének, vagyis titkossági osztályba sorolásának megfelelően kell védeni. Az érzékeny adatokat tartalmazó dokumentumokhoz való hozzáférés azon körre kell, hogy korlátozódjon, akik számára feltétlenül szükséges, hogy annak tartalmát megismerjék. A dokumentumbiztonság közvetlen módon kapcsolódik az elektronikus információ biztonsághoz, hiszen valamennyi elektronikus adathordozó egyben dokumentumnak is minősül. [5] A felsorolt területek mindegyike igen fontos részterülete az információbiztonság megteremtésének. Mint látható mindegyik az információs tevékenységek egy-egy igen fontos területével foglalkozik, és ajánl megoldásokat a biztonság megteremtéséhez. A társadalom információbiztonságát azonban csak az említettek együtt, egymással összehangolt, koordinált alkalmazása tudja biztosítani. Csak a különböző információvédelmi megoldások komplex alkalmazása képes megakadályozni, vagy nagymértékben csökkenteni a különböző információs támadások hatásait.
9 Összegzés A különböző információs támadások minden esetben a társadalom funkcionális és támogató információs infrastruktúrái ellen irányulnak. Az infrastruktúrákon belül lévő különböző infokommunikációs rendszereket vagy rendszerelemeket próbálják meg támadni, hiszen azok a leginkább hozzáférhető pontok, azokon keresztül lehet behatolni egy rendszerbe. De természetesen nem ezek az információs támadás végső célpontjai, hanem a politika, a gazdaság, a kultúra, a védelmi szféra, stb. és az itt lévő döntéshozók, akik egy adott terület vonatkozásában megfelelő döntéseket kívánnak hozni. A támadó ezt akarja megakadályozni. Ha tehát a támadás végső célja különböző stratégiai fontosságú döntéshozatal megakadályozása, akkor az mindenképpen fontos nemzetbiztonsági kihívás, nemzetbiztonsági feladat, mind össztársadalmi szinten, mind pedig a mikrorendszerek szintjén. Hiszen lehetnek olyan vállalatok, cégek, intézmények, amelyeknek a támadása a rendszerek összekapcsolódása, globalitása következtében igen komoly lavinát indíthat el akár gazdasági vagy politikai színtéren vagy egyéb más területeken, ami egy ország teljes biztonságát veszélyeztetheti. Tehát a kiinduló alaphipotézis alapján, megállapíthatjuk, hogy az információbiztonság jóval szélesebb területet fed le, mint az informatikai biztonság. Össztársadalmi szinten mindenképpen téves az a felfogás, és helytelen következtetésekhez vezet, ha az információbiztonságot leegyszerűsítve csak a számítógépek és a számítógép-hálózat védelme szempontjából értelmezzük. Felhasznált irodalom: [1] Dr. Haig, Zsolt Kovács, László Dr. Makkay, Imre Dr. Seebauer, Imre Dr. Vass, Sándor Ványa, László: Az információs társadalom veszélyforrásai. A kormányzat szerepe a védelem és ellentevékenység műszaki és szervezeti megoldásaiban. Tanulmány. MEH Informatikai Kormánybiztosság, 2002 [2] FM 100-6, Information Operations. Department of the Army, Washington DC, [3] Haig, Zsolt Várhegyi, István: A vezetési hadviselés alapjai. Egyetemi jegyzet, ZMNE, Budapest, [4] Waltz, Edward: Information Warfare Principles and Operaions. Artech House, Inc. Boston, London ISBN: X. [5] Haig Zsolt, Várhegyi István: Hadviselés az információs hadszíntéren. Zrínyi Kiadó, Budapest, p. ISBN:
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
A KONFERENCIA PROGRAMJA november 27.
A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
ROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
INFORMÁCI CIÓS ERŐFORRÁSOK ÉS RENDSZEREK
INFORMÁCI CIÓS ERŐFORRÁSOK ÉS INFORMÁCI CIÓS RENDSZEREK Milyen ismereteket sajátítunk tunk el e téma keretében? Adat Információ Tudás Az információ mint stratégiai erőforrás A vállalat információs rendszere
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
A feladatsor első részében található 1-20-ig számozott vizsgakérdéseket ki kell nyomtatni, majd pontosan kettévágni. Ezek lesznek a húzótételek.
A vizsgafeladat ismertetése: Feladat meghatározott témában előadás/eligazítás/tájékoztatás/értékelés megtartása, valamint a híradó és informatikai biztonság, a NATO biztonsági rendszerének ismertetése.
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
KRITIKUS INFORMÁCI INFRASTRUKTÚRÁK
WIRELESS TECHNOLÓGIÁK ADATÁTVITEL ÉS BIZTONSÁG Szakkonferencia 2009. 06. 09-10. KRITIKUS INFORMÁCI CIÓS INFRASTRUKTÚRÁK SEBEZHETİSÉGE Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs
DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK
DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK Önálló könyv, könyvfejezet: 1. Dr. Haig Zsolt, Dr. Várhegyi István: Hadviselés az információs hadszíntéren. Zrínyi Kiadó, Budapest, 2005. 286 p. ISBN: 963-327-391-9 2.
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
14.4. Elõtanulmány az Információs Hadviselésrõl Honvédelmi Minisztérium Elektronikai, Logisztikai és Vagyonkezelõ Rt: Jávor Endre (2000)
14.4. Elõtanulmány az Információs Hadviselésrõl Honvédelmi Minisztérium Elektronikai, Logisztikai és Vagyonkezelõ Rt: Jávor Endre (2000) Tartalomjegyzék 0.0. Bevezetés........................................
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
Muha Lajos: Informatikai biztonság
Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
Adatbiztonság és adatvédelem
Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si
ADATVÉDELMI NYILATKOZAT 1, BEVEZETŐ
ADATVÉDELMI NYILATKOZAT HATÁLYOS: 2018. 08. 20. 1, BEVEZETŐ Számunkra nagyon fontos, hogy betartsuk az aktuálisan érvényes adatvédelmi szabályozást és törvényeket, így az alábbiakban részletesen tárgyaljuk
Aktualitások a minőségirányításban
1 Aktualitások a minőségirányításban Önálló területek kockázatai Előadó: Solymosi Ildikó TQM Consulting Kft. ügyvezető TQM szakértő, munkavédelmi szakmérnök, vezető auditor A) A munkahelyi egészségvédelemmel
KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados
Kuti Rajmund tűzoltó százados KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A terrorizmus kezelése napjaink állandó problémája. Az elmúlt években a világ több pontján bekövetkezett
A MAGYAR PUBLIC RELATIONS SZÖVETSÉG SZAKMAFEJLESZTŐ BIZOTTSÁGÁNAK I. számú ÚTMUTATÓ ÁLLÁSFOGLALÁSA.
A MAGYAR PUBLIC RELATIONS SZÖVETSÉG SZAKMAFEJLESZTŐ BIZOTTSÁGÁNAK I. számú ÚTMUTATÓ ÁLLÁSFOGLALÁSA. A public relations tevékenység struktúrájával kapcsolatos szakmai kifejezések tartalmának értelmezése:
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon:
New Land Media Kft. Adatkezelési Tájékoztató a New Land Media Kft-vel szerződő partnerek szerződéses kapcsolattartói személyes adatainak közös adatkezelés keretében történő kezeléséről A természetes személyeknek
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,
VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
Mechatronika oktatásával kapcsolatban felmerülő kérdések
Mechatronika oktatásával kapcsolatban felmerülő kérdések Az emberi tudásnak megvannak a határai, de nem tudjuk, hol (Konrad Lorenz) Célom ezzel a tanulmánnyal a mechatronika, mint interdiszciplináris tudomány
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
A KATONAI LÉGIJÁRMŰ RENDSZERMODELLJE A KATONAI LÉGIJÁRMŰ
Seres György A KATONAI LÉGIJÁRMŰ RENDSZERMODELLJE A rendszerelmélet, mint új tudományos vizsgálati módszer, Angliában keletkezett, a második világháború idején, amikor a német légierő, a Luftwaffe támadásai
LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?
Dr. Kovács László mk. ornagy LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Jelen írás célja egyetlen kérdés felvetése. A kérdés pedig így hangzik: lehetséges -e, és ha
EGY KUTATÁS MARGÓJÁRA: A TERRORIZMUS ELLENI HARC NEMZETBIZTONSÁGI FELADATAI MAGYARORSZÁG INFORMÁCIÓS TÁRSADALMÁNAK KIÉPÍTÉSE SORÁN
SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG DR. KOVÁCS LÁSZLÓ mk. őrnagy EGY KUTATÁS MARGÓJÁRA: A TERRORIZMUS ELLENI HARC NEMZETBIZTONSÁGI FELADATAI MAGYARORSZÁG INFORMÁCIÓS TÁRSADALMÁNAK KIÉPÍTÉSE SORÁN Jelen
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend
Borsod-Abaúj-Zemplén Megyei Kormányhivatal Nyomtatás és nyomatkezelési eljárásrend Tartalomjegyzék I. ELJÁRÁSREND CÉLJA... 3 II. AZ ELJÁRÁSREND HATÁLYA... 3 II.1 TÁRGYI HATÁLY... 3 II.2 TERÜLETI HATÁLY...
Számítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc
Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29 Hálózati semlegesség piacszabályozási nézőpontból Bánhidi Ferenc Tartalom 2 A fogalom jogi értelmezése és előélete Kísérlet ex-ante versenyszabályozási
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA Jordán László elnökhelyettes 2015. január 5. A növényvédelem helye az élelmiszerláncban Élelmiszer-biztonság egészség Élelmiszerlánc-biztonság Egészség gazdaság - környezet
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács FLEINER RITA DOMINIKA Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében című doktori (PhD)
III. Az állati kommunikáció
III. Az állati kommunikáció I. Kommunikáció a fajtestvérekkel I. Kommunikáció a fajtestvérekkel 1. Bevezetés I. Kommunikáció a fajtestvérekkel 1. Bevezetés beszélgető állatok? I. Kommunikáció a fajtestvérekkel
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében
A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Kompetenciák fejlesztése a pedagógusképzésben. IKT kompetenciák. Farkas András f_andras@bdf.hu
Kompetenciák fejlesztése a pedagógusképzésben IKT kompetenciák Farkas András f_andras@bdf.hu A tanítás holisztikus folyamat, összekapcsolja a nézeteket, a tantárgyakat egymással és a tanulók személyes
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Haig Zsolt - Várhegyi István. A cybertér és a cyberhadviselés értelmezése 1
Haig Zsolt - Várhegyi István A cybertér és a cyberhadviselés értelmezése 1 A szerzők e cikkben bemutatják a hadviselés egy új színterét a cyberteret, és a cyberhadviselést. Az új fogalmak megismerése kedvező
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az
Pécsi Tudományegyetem Közgazdaságtudományi Kar
Pécsi Tudományegyetem Közgazdaságtudományi Kar ÜZLETI TANÁCSADÓ szakirányú továbbképzési szak Az üzleti tanácsadás napjaink egyik kulcsfontosságú ágazata az üzleti szférában. A tercier szektor egyik elemeként
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN Kovács László NemzeB KözszolgálaB Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes NemzeB KözszolgálaB
Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.
ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
Információs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
VIII. Szervezeti kommunikáció
BBTE, Politika-, Közigazgatás- és Kommunikációtudományi kar, Szatmárnémeti egyetemi kirendeltség VIII. Szervezeti kommunikáció Szervezési- és vezetési elméletek 2013 Május 27 Gál Márk doktorandusz Közigazgatási
zigazgatás s az informatikai biztonság
A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági
Vezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton
Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,
ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)
ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.
The Leader for Exceptional Client Service. szolgáltatások
The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több
Adatvédelmi Szabályzat
... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes
Beszámoló IKT fejlesztésről
Kompetencia alapú oktatás, egyenlő hozzáférés Innovatív intézményekben TÁMOP-3.1.4/08/2-2008-0010 Beszámoló IKT fejlesztésről Piarista Általános Iskola, Gimnázium és Diákotthon Kecskemét Tartalomjegyzék
SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:
NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
Közösséget építünk. Szebellédy Balázs - e-health konferencia Balatonfüred
Közösséget építünk Az EDR csatlakozás jelentősége, alapja és haszna a mentésirányítási együttműködésben és azon túl az egészségügyi intézmények számára Szebellédy Balázs - e-health konferencia - 2017.10.17
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
A-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
A FELDERÍTÉS ÁLTAL BIZTOSÍTOTT ADATOK A TERVEZÉS ÉS A VÉGREHAJTÁS KÜLÖNBÖZŐ FÁZISAIBAN
NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK D. HÉJJ ISTVN nyá. ezredes 1 FELDEÍTÉS LTL BIZTOSÍTOTT DTOK TEVEZÉS ÉS VÉGEHJTS KÜLÖNBÖZŐ FZISIBN katonai felderítés feladata a terepről, az időjárásról, illetve a szembenálló
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
keretei Robothadviselés 9. 2009. november 24. Dr. Munk Sándor ezds.
A J Jövő Internete kutatások Egy védelmi/katonai v kutatási program keretei Robothadviselés 9. 2009. november 24. Az előad adás s tartalma A jövő Internete, az Internet jövője Jövő Internet kutatások a
ADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati
Történet John Little (1970) (Management Science cikk)
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológia Tanszék szendroi@witch.pmmf.hu Vezetői információs rendszerek Döntéstámogató rendszerek (Decision Support Systems) Döntések információn
EGYÜTTMŰKÖDÉSI MEGÁLLAPODÁS
Szám: EGYÜTTMŰKÖDÉSI MEGÁLLAPODÁS amely létrejött, a ORSZÁGOS valamint, a BIZTONSÁGI TANÁCSADÓK NEMZETKÖZI SZAKMAI EGYESÜLETE között 2011 B u d a p e s t 1 A Rendőrségről szóló 1994. évi XXXIV. törvényben,