IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban
|
|
- Ákos Hegedűs
- 6 évvel ezelőtt
- Látták:
Átírás
1 IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban Dr. Horváth Attila Főiskolai Docens Dunaújvárosi Főiskola, Informatikai Intézet horvath.attila@mail.duf.hu Összefoglalás: Az IT sérülékenységek, hálózati problémák, távközlési, műsorszórási gondokat leggyakrabban informatikai, műszaki problémaként kezeljük. Ezen események azonban sok áttételes hatást is generálnak, amelyek felderítésére egyelőre nincsenek egységes módszerek, megoldások. Az előadás egy újszerű kutatás első eredményeiről számol be, amely a CERT-Hungary közreműködésével, ezen események gazdasági-társadalmi hatásainak felmérését tűzte ki célul. Kulcsszavak: IT sérülékenység, gazdaság, hálózat, műsorszórás Abstract: IT vulnerablities and network failures, telecommunication and broadcasting problems are oftenly considered as an IT-based engineering problem. These events however have massive collateral effects on the economy and society, which are often neglected, and there is no uniform methodology to measure and describe this. The lecture covers the first outcomes of a novel research in association with CERT-Hungary dealing with these secondary effects of ICT affairs. Keywords: IT vulnerablity, economy, network, broadcast 1. Bevezető Az ICT egyre jobban áthatja életünket, a technológiák felhasználása kiterjedt mind az otthonokban, mind a gazdaságban. Jelenlétüket természetesnek vesszük, részei lettek a mindennapi infrastrukturális szolgáltatásoknak. Épp ezért meghibásodásuk, kiesésük ugyanolyan súlyosan tudja érinteni a gazdasági szereplőket vagy a háztartásokat, mint bármelyik más infrastrukturális erőforrás kiesése. Ha ehhez hozzávesszük azt, hogy ezek a technológiák tartalmazzák és őrzik szinte a teljes információvagyont, legyen szó akár céges, esetleg kormányzati adatokról, vagy épp a család fényképalbumáról, láthatjuk hibátlan, biztonságos működésük fenntartása közérdeknek tekinthető. E területek problémáit, meghibásodásait mégis elsődlegesen technológiai oldalról közelítik, noha egy rendszersérülés, meghibásodás vagy épp szándékos támadás erőteljes tovagyűrűző hatásokkal rendelkezik a gazdaságban és a társadalomban. Ezek a meghibásodások komoly károkat okozhatnak, mondhatnánk, hogy elhárításuk alapvetően technológiai, informatikai feladat. Ebben van is igazság, ám nem lehet figyelmen kívül hagyni néhány komoly kiegészítő körülményt. E hatások mérésére gyakorlatilag nem létezik egységes módszertan, noha nagyon fontos lenne számszerűsítésük. Egyrészt a technológiai beruházások, védekezési költségek megalapozásához, hiszen sem kormányzati, sem vállalati szinten általában nem informatikai végzettségű szakemberek döntenek a keretszámokról, így különösen fontos, hogy számukra is kézzelfoghatóvá tegyük e problémákat. Másrészt az ICT-vel szembeni általános társadalmi bizalom is súlyos csorbákat szenvedhet a nem megfelelő problémakezelés által, ami viszont a modernizációs, digitális írástudás növelését célzó stratégiákat veszélyezteti.
2 2. A kutatásról A kutatás komoly összefogáson alapul. Alapvetően a Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ (a továbbiakban PTA-CERT) és az Információs Társadalomért Alapítvány INFOTA kutatóintézet (a továbbiakban INFOTA) együttműködése indította el a vizsgálatokat. A kutatói kör pedig kiegészült a BellResearch Kutatóintézettel, akik már több mint 10 éve gyűjtenek adatokat az ICT-szektorban, illetve olyan gazdasági, műszaki területen jártas kutatókkal, akik az elemzésekben, vagy egy-egy speciális területen pl. hírközlési szolgáltatások, posta, stb. tudtak információkat beszállítani. A sérülékenységek elemzésekor a nemzetgazdaságilag leginkább fenyegető, kritikus sérülékenységeket vettük figyelembe. Alapvetően három módszertan mentén történik az elemzés: 1. A kritikus sérülékenységek csoportosítása, gyártó, termék, esetleg verzió szerint és ezek összevetése a magyarországi szoftver és ICT-eszközhasználati adatokkal a lakossági és a vállalati szektorban, a szoftver és rendszerhasználati adatok forrása a kutatás első körében a BellResearch, Magyar Infokommunikációs Jelentés című kiadványa. 2. Ezután szekunder kutatások bevonásával, valamint szakértői becslésekkel kísérletet tettünk a sérülékenységek által előidézett potenciális károk, időkiesések, pénzben, munkaórában, egyéb, a gazdasági döntéshozók számára kézzelfogható formában való denominálására. 3. Ezen túl az egyes sérülékenységek mélyreható elemzésével, az adott sérülékenységet kihasználó támadás hatásainak bemutatása, ezáltal az IT-vezetők és döntéshozók figyelmét erőteljesebben sikerülhet felhívni a problémákra. A kutatás 2010 nyarán indult el, ekkor első féléves adatai kerültek elemzésre, majd negyedévente bővült a feldolgozott adatok köre, 2011 elején pedig a teljes 2010-es év értékelése látott napvilágot. A kutatás gördülő módszerekkel folytatódik a 2011-es év során is, bővítve a módszertant és strukturálva a vizsgálatokat. A kutatás eredményei a tudományos/szakmai publikációk mellett felhasználásra kerülnek a PTA-CERT által megjelentetett negyedéves és éves jelentésekben, kiadványokban. 3. Sérülékenységek és eszközhasználat A 2010-es év a szoftver sérülékenységek szempontjából eléggé egyoldalú képet mutatott. összesen 252 kritikus sérülékenységre derült fény az év során. Ebből mintegy 235 az első féléves időszakban vált ismertté, a második félév lényegesen nyugodtabb volt mindössze 27 igazán kritikus eseménnyel, persze súlyos sérülékenységek ennél jóval nagyobb számban kerültek a látótérbe, ám az év végéig megfigyelhető volt egy folyamatosan javuló tendencia. Az érintett szoftverszállítókat tekintve nem meglepő, hogy igen szoros kapcsolat áll fenn egyegy szoftver elterjedtsége és a kritikus, valódi kockázatot jelentő hibák mennyisége között. Ebből a szempontból az év két kiemeltje a Microsoft, amelynek különböző termékei (Windows, IE, Office ) az év kritikus sebezhetőségeinek ¾-ééert felelősek. A második szállító az Adobe volt, a harmadik helyezett az Oracle, amelynek termékei főként az első félévben szenvedtek kritikus biztonsági problémáktól. A lista további helyein, a nemzetgazdasági szempontból is kritikus sérülékenységek között található még a két vezető, Microsofttól független böngésző szállító a Mozilla (Firefox) és a Google (Chrome) termékei is, amelyek sérülékenységei széles körű és a nemzetgazdaság minden szintjén jellemző elterjedtsége szintén aggodalomra adhat
3 okot. Ezek a problémák főként az év második felében láttak napvilágot. A Microsoft esetében különösen nagy veszélyt rejt magában, hogy a legszélesebb körben használt asztali operációs rendszerek és az Office termékcsalád a leginkább érintettek, A többi kiemelt szállítónak pedig főleg az internethasználathoz, böngészéshez köthető termékei a kockázathordozók. A Google, a Mozilla esetében is érintettek a böngészők; az Adobe esetében, pedig különösen nagy kockázatot jelent, hogy a szinte minden böngészőbe beépülő (Flash, Shockwawe), illetve a minden PC-n megtalálható dokumentumolvasó (Reader) alkalmazásokat érintették a legsúlyosabb hibák. Meg kell említeni, hogy a hibák nem csak windows platformot érintik, az év sérülékenységei között előkelő helyre futottak be az Apple operációs rendszereit (ios, MacOS), böngészőit (Safari), valamint az Apple hardverek és a PC együttműködését biztosító itunes alkalmazás. Ez azt jelenti, hogy ezen széles körben elterjedt szoftverek sérülékenységeinek kihasználása az egész nemzetgazdaság szintjén súlyos és nehezen elhárítható problémákat eredményezhet Lakosság Az adat-információ biztonságnak nem a műszaki-technikai feltételek, hanem a műszakitechnikai eszközöket üzemeltető, a dokumentumokat, adatokat, információkat kezelő személyzet, az ember a legnagyobb kockázata. A mai munkavégzés, szervezés, irányítás, végrehajtás és ellenőrzés jelentős része elektronikusan zajlik, számítógépeken illetve távközlő, számítógépes hálózatokon. Ezek az emberek különböző szerepkörökben vesznek részt az infokommunikációs rendszerekhez való hozzáférésben. Például: tulajdonosi kör; menedzsment, felső vezetés; középvezetők; alsószintű vezetés; ügyintézők; távközlési-informatikai üzemeltetők; karbantartók, takarítók, őrző-védő szolgálat munkatársai; a cég ingatlanjának, ingóságainak kezelését, tervezését, építését, fejlesztését, üzemeltetését, biztonságvédelmét végzők, stb. A
4 felsorolt csoportoknak és tagjainak érdekei, tevékenységei, motivációi, szerepei, felelősségei és kockázati vonatkozásai eltérőek. Az emberi tényezőnek, mint a legjelentősebb biztonsági kockázati elemnek az ellenőrizhetősége is megszervezhető bizonyos kereteken belül jelentős, de nem végezhető el mindenre kiterjedően, azaz a teljes kockázatmentességet nem lehet elérni. Az alapvető probléma, hogy egy ember gondolkodó, okos lény, miközben azonban szubjektum, érzelmi lény is egyben, azaz az élete egy változó folyamat, ami ismeretlenülláthatatlanul és kiszámíthatatlanul is befolyásolhatja egyéniségét, tulajdonságait, érdekviszonyait. Az adat-információvadászok számára ennek kihasználása a legegyszerűbb és legolcsóbb, mert egy vagy több személy megvásárlása sokkal kevésbé kockázatos, mint egy bizonyos fokig védett műszaki-technikai rendszer megcsapolása, lehallgatása és sokkal olcsóbb is. Figyelembe véve a magyarországi IT-eszköz használat sajátosságait, hogy a lakossági területen a számítógéppel ellátott háztartások 87%-ban használják valamelyik Windows verziót operációs rendszerként, ebből is a sérülékenységekkel leginkább érintett két típust az XP-t és a 2000-t. Az irodai programcsomagok esetében hasonló a helyzet, az irodai programokat használó háztartások mintegy 83%-a használ Office-t, az adatokból kitűnik, hogy az Office verziók sérülékenységei nagyjából kiegyenlítik egymást, egyik sem emelkedik ki biztonságosságban jelentősen a többi közül. Emellett aggasztó, hogy potenciális veszélyek ellenére csak a felhasználók mintegy ¾-énél alkalmazzák az informatikai biztonság alapszintjének tekinthető vírusvédelmi megoldásokat, sok esetben ezek sem megfelelően frissítettek, amely lényegesen rontja hatékonyságukat. Tűzfal a felhasználók felét védi, kémprogramok elleni (anti spyware) szoftver pedig mindössze a PC-vel rendelkező háztartások tizedében található meg. (Az adatok forrása a Bellresearch [1]) Figyelembe véve a lakosság szoftverhasználati szokásait látható, hogy a hibákat hordozó Microsoft termékek széles körű használata, amely ráadásul a biztonsági eszközök nem megfelelő elterjedtségével jár együtt, így komolyan veszélyezteti az állampolgárok elektronikus ügyintézési lehetőségeit, adatbiztonságát és személyes adatainak védelmét, valamint az információs társadalom lehetőségeibe vetett bizalmát Vállalti szféra A vállaltokat méret szerint csoportosítva vizsgáltuk, ugyanis a nagyobb anyagi erőforrásokkal rendelkező társas vállalkozások alapvető eltéréseket mutatnak az egyéni, vagy néhány főt foglalkoztató szektortól, ahol sok esetben inkább a lakossági szektorral való hasonlatosság tűnik ki, mind az informatikai eszközök felhasználási szokásaiban, mind pedig a szakértő karbantartás hiányában és a védelmi megoldások alkalmazásában. A védelmi megoldásokat tekintve a Bellresearch [1] és a KSH [3] adatai szerint a 10 főnél nagyobb vállalkozások 97%-a rendelkezik az alapvető vírus védelmi eszközökkel, 83%-uk tűzfallal és 72%-uk spam szűrővel. Sajnos korántsem ilyen jó a helyzet a kémprogram szűréssel (36%), a behatolásvédelmi és -jelző eszközökkel (23%), rendszeres naplózást pedig a vállalatok mindössze 15%-a alkalmaz. Ennek fényében talán jobban érzékelhetők a 4. fejezetben bemutatott támadási potenciálok, ugyanis látható, hogy a vállalati szféra igen csekély mértékben van felkészülve egy komoly informatikai biztonsági támadás kezelésére és szakszerű, gyors elhárítására. Amint azt a második fejezet konklúziója is mutatja a
5 komplexebb kockázatokat leginkább az informatikai tevékenység megfigyelésével, naplózással lehet kiszűrni, amelynek a részesedése aggasztóan alacsony. A Microsoft, mint szoftverszállító (vendor) jelenléte még erőteljesebb, hiszen a vállalatok több mint 98%-ánál alkalmazzák valamely Windows verziót (itt is kiemelten elterjedt az XP és a 2000), a Szerver oldali arány valamivel alacsonyabb, de itt is kétharmad körüli a termékeket alkalmazó vállalatok aránya. Az irodai programcsomagok között az Office verziók részesedése nagyjából 90%-os. Az adatbáziskezelési területen a magyarországi, legalább 10 főt foglalkoztató vállalatok mintegy 45%-a használ valamiféle adatbázis kezelő megoldást, a nagyvállalati szektorban azonban ez az érték 90% körüli. Adatbáziskezelő rendszerek szintjén a Microsoft SQL 2005 és 2000 vannak túlsúlyban, ám rátekintve a nemzetgazdasági szempontból legkritikusabb nagyvállalati értékekre látható, hogy ott az Oracle 40%-körüli részesedésével igen jelentős szereplő és támadhatósága ezt a szektort veszélyezteti leginkább. Fontos kiemelni, hogy az Internet Explorer régebbi 5-ös és 6-os verziói szintén kiemelkedően sok súlyos sérülékenységet hordoznak magukban. Mivel a statisztikákból látható, hogy a régebbi operációs rendszerek alkalmazása, amelyeknek ezek a verziók szerves részét képezik, még mindig igen nagy arányú, ezért jelentős kockázatot hordoznak. A verziófrissítés a nagyvállalati szektorban jelentős részt végbe ment, ám a közszférában és a kisebb vállalatoknál az esetek döntő többségében még mindig az eredeti verziókat alkalmazzák a felhasználók. A vállalati szférában, bár a biztonságtudatosság és a biztonsági eszközök használata jóval elterjedtebb, szintén komoly kockázatok rejlenek, hiszen itt is széles körben alkalmazzák a legkritikusabb sérülékenységeket hordozó szoftvereket, operációs rendszerként, a napi irodai munkához és a vállalat legfontosabb vagyonát jelentő adatbázisok kezelésére is. A vállalati szférában, bár a biztonságtudatosság és a biztonsági eszközök használata jóval elterjedtebb, szintén komoly kockázatok rejlenek, hiszen itt is széles körben alkalmazzák a legkritikusabb sérülékenységeket hordozó szoftvereket, operációs rendszerként, a napi irodai munkához és a vállalat legfontosabb vagyonát jelentő adatbázisok kezelésére is. A vállalati biztonsági politikák nem egyenszilárdságú alkalmazása, a védelmi eszközök alkalmazásának túlsúlya az integrált, és sokszor egyszerűbb, szervezési intézkedéssel szemben, nemzetgazdasági szintű kitettséget jelent, veszélyezteti a vállalati szektor működését és adatainak bizalmasságát, integritását. Az utóbbi évek során, ahogy a vállalatok mind több kritikus üzleti folyamat támogatására alkalmaznak különböző informatikai megoldásokat, mind nagyobb adatvagyonnal gazdálkodnak, a rendszerekkel szembeni kitettségük is fokozódott. Így még abban az esetben is nagyobb kockázattal néznének szembe, ha mindeközben az IT-biztonsági fenyegetések nem nőttek volna. A mobilitás iránti igény erősödése és a hordozható eszközök terjedése szintén növeli a kockázatokat. A notebookok, amelyek a tolvajok kedvelt célpontjának számítanak, a vállalati pc-állomány mind nagyobb hányadát adják. Megfelelő óvintézkedések nélkül egy ingzsebben elférő pendrive-on vagy egy mobiltelefon memóriájában ma több adatot lehet szinte észrevétlenül kicsempészni a vállalattól, mint amennyit egy évtizeddel ezelőtt egy közepes méretű cég fájlszerverein összesen tároltak. Az informatikai biztonság kérdése messze túlmutat a sebezhetőséget csökkentő szoftver- és hardverkomponenseken. Több azoknál. Stratégiai szemléletben előkészített terven alapuló
6 döntések sorozata, rendszeresen felülvizsgált és következetesen betartatott szabályok összessége, amelyek megvalósítási eszközei között találunk hardver- és szoftvereszközöket is. A biztonsági incidensek gazdasági hatásinak kutatásában a Sagesecure kutatóintézet elemzéséből indultunk ki, amely elemezte a biztonsági incidensekből fakadó leállások nagyságát. Ezt vetettük össze a KSH adataiból [3] származó, számításokkal, amelyek segítségével a kiesett idő értékét próbáltuk meghatározni. Számításaink alapja a munkaidő értéke, vagyis, egységnyi időre jutó GDP-termelő képesség volt. A Sagesecure [5] kutatásai szerint a különböző biztonsági incidensekből fakadó problémák naponta akár 240 percnyi hasznos munkaidő kihasználhatóságát korlátozzák, vagy teszik teljesen lehetetlenné a vállalati szférában. Ez az idő látszólagosan rövid, perces kiesésekből áll össze és a különböző kártékony programokkal (vírus spyware, keylogger, féreg, stb.), konkrét támadásokkal kapcsolatos események mellett leginkább az ezek ellen való szakszerűtlen és átgondolatlan védekezési megoldások okoznak kiesést. Gyakori az üzemidőben futtatott teljes biztonsági ellenőrzés, amely kapacitás kieséseket okoz, a rosszul menedzselt sávszélesség és hálózati topológiák, a frissítések és biztonsági patchek munkaidőben való telepítése, valamint az ezekből gyakran adódó kompatibilitási problémák megoldása. Látható, hogy a hatékony és jól végrehajtott biztonsági politika mennyire fontos, hiszen a nem kellően szervezett védekezés legalább akkora kieséseket tud okozni, mint a valódi támadások. (A fenti 240-ből 100 percnyi kiesés teljes egészében az IT-biztonsági politika végrehajtásának tudható be.) Ide sorolhatók egyébként a túlbonyolított, túl szigorú biztonsági ellenőrzési, jogosultsági és beléptetési rutinok is, amelyek rendszerhasználati nehézségekhez vezetnek az alkalmazottak körében. Probléma Átlagos időveszteség (perc) Alkalmazáshoz és rendszerhez kötődő leállások 10 szűrés és SPAM 15 Sávszélesség hatékony kihasználása. Áteresztőképesség 10 Nem hatékony és hatástalan biztonsági politikák 10 Biztonsági politikák szigorúsága 10 Rendszerhez kötődő kiesések és frissítések az IT részéről 10 OS és alkalmazások biztonsági javításai 10 Nem biztonságos és nem hatékony hálózati topológia 15 Vírusok, vírus ellenőrzés 10 Férgek 10 Trójai, keylogger 10 Kémprogramok 10 Felugró hirdetések 10 Kompatibilitási problémák 15
7 Engedély alapú biztonsági problémák (felhasználónév/jelszó) 15 Fájlrendszer rendezetlensége 10 Sérült vagy elérhetetlen adatok 15 Rendszerinformációk és adatok illetéktelen elérése vagy eltulajdonítása 15 Biztonsági mentések visszaállítása 15 Alkalmazás használati problémák 15 Teljes idő 240 A KSH adatok alapján az egy percre jutó kiesett GDP nagysága a leginformatika-intenzívebb iparágakban, mint amilyen a közigazgatás, a pénzügyi közvetítés, az oktatás vagy az energetikai ipar, 7-17 millió forint között szór, átlagosan 10 millió Ft körül van. Ezek az ágazatok az átlagnál valamivel magasabb munkaerő költségekkel is bírnak, így a kiesések hatásai még súlyosabbak. Pozitív irányba korrigálja az összefüggéseket a pótlás és az ITbiztonsági, különösen a backup megoldások megléte, bár a Sagesecure kutatói ezt többnyire már figyelembe vették. A vállalati hatékonyság mindenképpen romlik, és naponta akár 100 millió Ft-os nagyságrendű GDP csökkenéssel lehet számolni egy informatikailag nem kellőképpen felkészült szervezetnél. Nem feledkezhetünk meg az áttételes hatásokról sem, főként a közhivatalok és az államigazgatási rendszerek esetében, hiszen ez esetben nem csak a munkavégzés elmaradása vagy lassulása a probléma, hanem az ügyfélkiszolgálás lassulása/kimaradása miatt, a nemzetgazdaság többi részéből is elvonja a munkára fordítható időt. 3.3 A kormányzati szektor A Bellresearch kutatásai [1] alapján a védettség érdekében megtett lépések gyakorta csak antivírus-szoftverek és tűzfalmegoldások használatára korlátozódnak, amelyek a teljes intézményi szektor 88, illetve 80 százalékánál találhatók meg. A szervezetek hat százaléka ugyanakkor semmilyen IT-biztonsági megoldást nem alkalmaz, azaz számítógépek ezrei minden védelmet nélkülöznek a közszférában. Az alkalmazott IT-biztonsági eszközök állománya az előző évekhez képest némi előrelépést mutat: növekedett többek között a spamszűrők használatának elterjedtsége (38-ról 52 százalékra), miközben a kifinomultabb védelmi megoldások elterjedtsége is emelkedett valamelyest. Áttörésre azonban mégsem lehet számítani a közeljövőben. Az olyan, szofisztikáltabb védelmi megoldások, mint a rendszerhasználat és a hozzáférés naplózása vagy a behatolás-érzékelés, még az intézmények egyötödében sem terjedtek el. Gyakran hallani olyan külföldi példákat (Németország, USA, stb), ahol értékes - akár kormányzati - adatok gigabájtjai kerültek illetéktelen kezekbe mulasztás, szándékos károkozás vagy véletlen hiba következtében. A veszély mértékét nem könnyű becsülni, de léte bizonyosan belátható. Ennek ellenére az IT-biztonságot stratégiai szintre emelő tudatos gondolkodás csak a
8 hazai intézmények kis hányadára jellemző. Erre utal, hogy például katasztrófaelhárítási terve csak minden tízedik intézménynek van, de informatikai szabályzatot is csak az érintett döntéshozók egyötöde követelt meg, biztonsági auditnak pedig kevesebb mint 3 százalék vetette alá magát. Pedig a szabályozási keretek és a cselekvési tervek pontos és részletes definiálása nélkül nehezebb a számonkérés, nem beszélve arról, hogy nehezebb előre vetíteni, mi történik, ha bekövetkezik a baj. A magyarországi intézmények jellemzően csak a védelem legalapvetőbb elemeit alkalmazzák, míg a szervezet mélyebb rétegeit is átható stratégiai szemlélet igen ritka. Az intézményi szféra szereplőire kevés kivételtől eltekintve jellemző, hogy IT-biztonsági tudatosságuk sokkal inkább az alkalmazott eszközök halmazaiban ölt testet, mint hogy a szervezet működésének egészét befolyásoló filozófiában csúcsosodna ki. És ez az éremnek csupán az egyik oldala. Az IT-biztonság ugyanis elsősorban nem az eszközök meglétének, hanem a stratégiai gondolkodásnak, a tudatosságnak és a jártasságnak a függvénye. Az adatok számos ponton rávilágítanak a közszféra hiányosságaira. A szervezetek hiába védik adataikat a külső támadásoktól, ha a jogosultságok hézagos szabályozása miatt bármely alkalmazott engedély nélkül is hozzáférhet a legféltettebb információkhoz, és a legegyszerűbb adattárolón kiviheti a szervezetből. Katasztrófa-elhárítási terve például az intézmények egytizedének van, IT-szabályzatot is csak az érintett döntéshozók 22 százaléka dolgoztatott ki, míg biztonsági auditot csupán 4 százalékuk végeztetett. A rögzített szabályok, a megvalósítási lépések és az ellenőrzési eljárások hiánya megnehezíti vagy akár lehetetlenné is teszi a potenciális veszélyekre való tudatos és következetes felkészülést. Nincs a teljes államigazgatást átfogó, egyenszilárdságú és menedzselt kockázatú koncepción alapuló irányelv (szabvány csomag), emiatt nincsenek adekvát egységes biztonsági szempontokkal kézben tartható infokommunikációs (távközlési és számítástechnikai) védelmi rendszerek sem. A biztonságtudatosság témakörében nem hagyható figyelmen kívül egy alapvető tényező, a működési folyamatok pontos definiálása, valamint azok lefordítása az informatikai rendszerek nyelvére ennek hiányában ugyanis elképzelhetetlen a részletes, írásos biztonsági stratégia kidolgozása. A Jelentés adatai azt mutatják, hogy a hazai intézményi szektor ezen a területen is jelentős problémákkal küzd. További jellegzetességként említhető, hogy a közszféra szervezeteinek közel 60 százaléka nem von be külső kompetenciát ITbiztonsági rendszerének kidolgozásába és működtetésébe, hanem kizárólag saját maga, belső erőforrásaira támaszkodva alakítja ki és menedzseli azokat. Az üzleti területen dolgozó jó kvalitású szakemberek bérezése 2-3-szorosa az állami szférában dolgozókénak. Ezért a közigazgatásban csak közepes képzettségű informatikai szakembereket lehet alapvetően alkalmazni. Tudomásul kell venni, ezért, hogy nagy rendszerek fejlesztéséhez szükséges professzionális és gazdaságosan működtethető informatikai fejlesztő és szolgáltató üzemeltető gárdával nem rendelkezhet. A közigazgatás alkalmazó, ezért fontos, hogy a megrendelő - szolgáltató szerep szétválasztása megtörténjen. A továbbiakban a közigazgatáson belül köztisztviselőként, közalkalmazottként is csak a megrendelői szándékot képviselők maradnak, az informatikai szolgáltatások a szolgáltatás jellegéhez jobban illő alkalmazási struktúrában történjenek (szolgáltatásvásárlás
9 külső cégtől, vagy saját szolgáltatási szervezet gazdasági társaság létrehozásával. A piaci viszonyok között előnyösebben megszerezhető szolgáltatásoknál határozottabban kell a kormányzaton kívüli szférára támaszkodni. Ez a megközelítés megfelel a fejlett EU országok fejlődési trendjének. A nemzetközi tapasztalatok alapján azonban ez a megközelítés nem vonatkozhat az informatikai biztonsággal kapcsolatos kulcspozíciókra és a szükséges belső szakemberekre. 4. Sérülékenységi elemzések 2010 során számos súlyos és kritikus sérülékenység került a szakemberek látóterébe: Az első félév során 48 kritikus sérülékenységet detektáltak (a kutatás ezen szakaszában csak erre a súlyossági fokra koncentráltunk, a súlyos sérülékenységek ekkor még nem képezték a vizsgálat tárgyát), melyek közül egy-egy sebezhetőség több terméket is érintett, összesen 225 alesetben, 127 különböző termék-érintettség mellett. A harmadik negyedévben 6 kritikus és 141 súlyos sérülékenység jelent meg, melyek közül egy-egy sebezhetőség több terméket is érintett, összesen 13 alesetben, 130 különböző termék-érintettség mellett. Az év utolsó negyede 22 kritikus és 93 súlyos sérülékenységet hozott, melyek közül egy-egy sebezhetőség több terméket is érintett, összesen 3*4 alesetben (vagyis összesen 124 esetben), 163 terméknek a 238 különböző termékverzió érintettsége mellett. Elviekben a sebezhetőségek három típusát különböztethetjük meg: 1. a rendszer nyilvánosan elérhető felületének hibáját kihasználó támadási forma ( kapuhiba ), vagy 2. a rendszer hibáját kihasználó távoli forma ( falhiba ), vagy 3. a rendszerbe bejuttatott kód futtatásával végrehajtott támadási forma ( trójai ). A gyakorlatban minden sebezhetőség valamelyik elvi osztályba tartozott a 2010-es év során. A sérülékenységek gyártók szerinti megoszlását az első fejezet elején mutattuk be. A sebezhetőségek száma és a szoftverek elterjedtsége között szignifikáns összefüggés mutatható ki. A sebezhetőségek és a javítások közötti összefüggést szemlélteti az alábbi táblázat. A javítások lehetnek javítócsomag, új verzió vagy egyéb például egy beállítás vagy különös biztonsági rendszabályok életbe léptetése. Érdekes lehet megvizsgálni a javítások terjedelmének a változását is. Látható, hogy a fenyegetésekkel szemben megalkotott javítások aránya az év során folyamatosan romlott, vagyis a nulladik napi támadások kockázata jelentősen nőtt év során. Javítási forma Százalékos megoszlás I II. né III. né IV. né. Nincs javítás 46% 47% 63% Van javítás 0,2% 2% 7% Van frissítés 20,8% 5% 6%
10 Egyéb javítás 25% 46% 24% Az eredmény magyarázatához hozzáfűzzük, hogy vélhetően a szoftvergyártók fejlesztési kapacitása szűkösnek bizonyult a sebezhetőségek kezelésére, hiszen 2010-ben minden bizonnyal a gazdasági kilábalásra, a ben elmaradt bevételek kompenzálására, pótlására fókuszáltak. Ez okozhatja ezt a szignifikáns eltérést a javított és a nem javított sebezhetőségek éven belüli arányában. Ezt a véleményt egyébként jól alátámasztja a patchek és a javított verziók számának jelentős csökkenése és az egyéb javítások részarányának változatlansága is. Ez az eredmény felértékeli a sebezhetőségek javítása helyett azok elfedését célzó védelmi intézkedéseket, melyek védelmi vonalat alkotnak a rövid időn belül javíthatatlan sebezhetőségekkel rendelkező rendszerek számára. A tapasztalat az, hogy az új sebezhetőségeket a biztonsági portálok nyilvántartják és ez a javítócsomagok gyors megjelenését is elősegíti. A legtöbb sebezhetőség esetében előbb-utóbb a javító patch is közkinccsé lesz, de ez a folyamat nem mindig következik be a kellő gyorsasággal. Az, hogy 63%-nál nincs még javítás a felfedett sérülékenységekre, óvatosságra kell, hogy intse a biztonsági szakembereket különösen azért, mert az elmúlt negyedévben ez az arány még csak 46% volt és a preventív kontrollok mellett a detektív kontrollok erősítését is javasolt napirendre tűzni, hogy az események a lehető leghamarabb kiderülhessenek. Ennek elmulasztása esetén a rendszerek kitettsége sokáig fennállhat. Így tehát az informatikai biztonsági ellenőrzések, és kontrollok életciklusának fenntartása (tervezés, implementálás, működtetés, ellenőrzés) továbbra is erősen javasolható minden informatikát használó és informatika-függő szervezetnek, az adott szoftver-érintettség függvényében. A sebezhetőségek értékelésénél fontos az, hogy a biztonságon belül melyik biztonsági követelményt fenyegeti. A bizalmasság sértetlenség rendelkezésre állás hármasságából az év nagy része kiegyensúlyozott volt, az utolsó negyedévben volt megfigyelhető markáns eltolódás a bizalmasságot fenyegető támadások felé. Ezért az ellenőrzéseket a bizalmasság területére javasolt fókuszálni az elkövetkezendő időszakban, az életbe léptetett kontrollok hatékonyságát és megelőző képességét javasolt mindenhol megvizsgálni. Ez természetesen nem azt jelenti, hogy a rendelkezésre állás és a sértetlenség megvalósítását szolgáló védelmi intézkedések működését érintően a követő auditok feleslegesek lennének a továbbiakban. Összehasonlítva a korábbi negyedévek adataival megállapítható, hogy nem a bizalmasságot érintő fenyegetések számossága növekedett, hanem a sértetlenségre és rendelkezésre állásra vonatkozó sebezhetőségek száma csökkent a kétharmadára. Ez utalhat a szervezetek információ-éhségére, ami válságban illetve a válság utáni kilábalás időszakában összefügghet a talpon maradt vállalatok tudása iránti érdeklődéssel, hiszen ennek másolása megkönnyíti a válságban lemaradók gyors felzárkózását. Érdekes jelenség volt a közelmúltban a Wikileaks portál, melynek híreit több nagy újság szerkesztősége is érdemesnek találta a közlésre ez szintén megerősíti az információk iránti erős érdeklődést, ami maga után vonja az informatikai rendszerek megtámadását információszerzési céllal ezt a DOS-támadásokat realizáló sebezhetőségek nullára csökkenése és a rendszerhozzáférést célzó támadási formák jelentős növekedése is alátámasztja, a távoli támadások több mint 90%-os részaránya mellett. Az eredmény másik olvasata az, hogy a rendszerek 2010-ben fejlődést a sértetlenséget és rendelkezésre állást biztosító intézkedések terén mutattak, ezért ezeken a területeken
11 kevesebb működő sebezhetőséget tudtak megtalálni, ami a bizalmasság területére még nem igaz. Feltételezésünk szerint a következő negyedévek eredményei megerősítik az információ-éhség hipotézist, és várhatóan marad a távolból viszonylag egyszerű eszközökkel végrehajtható, információszerzést célzó sebezhetőségek részaránya a teljes sebezhetőségeken belül. A távoli, interneten keresztül végrehajtható támadások lényeges súlyponteltolódása (98,6%), ez azt jelzi, hogy továbbra sem lehet az IDS-ektől és a tűzfalaktól eltekinteni, működésük és szabályrendszereik ellenőrzése ajánlatos minden szervezet számára, a fizikai biztonságot megvalósító intézkedések további fenntartása mellett. A támadások típus-megoszlását az alábbi diagram mutatja részleteiben. Az input-adatok módosítása továbbra is sláger, a 27 egyéb és 24 ismeretlennek címkézett fenyegetés mellett. A bemenő adatok ellenőrzése a tehát továbbiakban is igen fontos, az általános biztonsági intézkedések végrehajtása mellett. Az input-adatok módosítása egész évben kiemelt területnek számított. A bemenő adatok ellenőrzése a tehát továbbiakban is igen fontos, az általános biztonsági intézkedések végrehajtása mellett. Látható a táblázatból, hogy a hitelesítési sebezhetőségek erős csökkenést mutatnak, ezt okozhatja a PKI-technológia egyre szélesebb körű elterjedése és alkalmazása weblapoknál és kódaláírásoknál is. Szintén jelentős változást mutat, de a növekedés irányába, a rendszerhozzáférést eredményező sebezhetőségek száma. Jelzi, hogy a támadók ma már nem elégednek meg az adatok és a szolgáltatások támadásával, a rendszerek felett akarják átvenni az irányítást. Talán ennek a jele az input-módosítások számának csökkenése is, de erre csak a következő 2-3 negyedév adatai jelenthetnek megerősítést.
12 Irodalomjegyzék [1] Bellresearch: Magyar Infokommunikációs Jelentés adatai, [2] IT Governance Institute: Enterpride Value: Governanceof IT investments - The Val IT Framework 2.0, IT Governance Institute, Rolling Meadows. IL USA, 2008., 1.aspx [3] KSH: Adattáblák az egyes nemzetgazdasági ágak jövedelemtermelő képességéről, és az IT-eszközök használatáról regionális bontásban; jan. [4] Puskás Tivadar Közalapítvány: PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ szoftver sérülékenységi adatai jan-dec. [5] Sonnenreich, Wes: Return On Security Investment (ROSI): A Practical Quantitative Model, Journal of Research and Practice in Information Technology, Vol. 38, No. 1, February 2006 [6] Várhalmi A. Miklós: Az infokommunikációs közművek biztonsági kockázatai és az információs hadviselés, Társadalom és gazdaság új trendek és kihívások c. tudományos konferencia, Baja (2008), okt.
IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban
IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban Egy multidiszciplináris kutatás kezdetei Dr. Horváth Attila A kutatás kiindulópontja Az ICT technológiák elterjedése általános Kormányzati
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Internethasználat a magyar kis- és középvállalkozások körében
Internethasználat a magyar kis- és középvállalkozások körében Budapest, 2017. február Az MKIK Gazdaság- és Vállalkozáskutató Intézet olyan nonprofit kutatóműhely, amely elsősorban alkalmazott közgazdasági
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Dr. Bakonyi Péter c. docens
EU indikátorok Magyarország Dr. Bakonyi Péter c. docens eeurope 2005 indikátorok Indikátorok INTERNET INDIKÁTOROK A. Az állampolgárok hozzáférési és használati jellemzıi A.1 Az otthoni internethozzáféréssel
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
A közigazgatás IKT-eszközökkel való ellátottsága és azok használatának jellemzői*
2010/130 Összeállította: Központi Statisztikai Hivatal www.ksh.hu IV. évfolyam 130. szám 2010. december 15. A közigazgatás IKT-eszközökkel való ellátottsága és azok használatának jellemzői* A tartalomból
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
SZERVEZETI ÖNÉRTÉKELÉSI EREDMÉNYEK ALAKULÁSA 2013 ÉS 2017 KÖZÖTT
SZERVEZETI ÖNÉRTÉKELÉSI EREDMÉNYEK ALAKULÁSA 213 ÉS 217 KÖZÖTT A dokumentum a szervezeti önértékelés 217-es felmérési eredményeit veti össze a 213-as értékelés eredményeivel. 213-ban csak az oktató/kutató
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Az infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
ÖSSZEFOGLALÓ A VÁLASZADÓKNAK
ÖSSZEFOGLALÓ A VÁLASZADÓKNAK ÜZLETI SZEGMENS Jogi közlemény: Jelen válaszadói összefoglaló tartalma [kutatási eredmények, szöveges és képi adatok] a BellResearch tulajdonát képezi, az értékesítés és a
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Integritás és korrupciós kockázatok a magyar vállalati szektorban január 26.
Integritás és korrupciós kockázatok a magyar vállalati szektorban - 2015 2016. január 26. A kutatás bemutatás Ez immár az ötödik adatfelvétel az EY és az MKIK Gazdaság és Vállalkozáskutató Intézet együttműködésében
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Új alapokon az egészségügyi informatika
Új alapokon az egészségügyi informatika XXVIII. Neumann Kollokvium Új alapokon az egészségügyi informatika A XXVIII. Neumann Kollokvium konferencia-kiadványa Pannon Egyetem, Veszprém, 2015.november 20-21.
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek
Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek 2 Változás sebessége A gazdasági átalakulás nehezen követi a technológiai fejlődést Technológiai változás
BYOD. Bring Your Own Device
BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti
KUTATÁS-FEJLESZTÉSI TEVÉKENYSÉG
Központi Statisztikai Hivatal Miskolci Igazgatósága KUTATÁS-FEJLESZTÉSI TEVÉKENYSÉG Miskolc, 2006. május 23. Központi Statisztikai Hivatal Miskolci Igazgatóság, 2006 ISBN 963 215 973 X Igazgató: Dr. Kapros
Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése
Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Internetes Statisztikai Felmérés ISF 2007
Internetes Statisztikai Felmérés ISF 2007 1/28/2008 AZ INTERNETES ALKALMAZÁSOKNÁL, FEJLESZTÉSEKNÉL, JOGGAL MERÜLNEK FEL A KÉRDÉSEK A KÜLÖNBÖZŐ INTERNETES SZOKÁSOK, FELHASZNÁLÓI SZOFTVEREK (BÖNGÉSZŐK),
Kutatás-fejlesztési adatok a PTE KFI stratégiájának megalapozásához. Országos szintű mutatók (nemzetközi összehasonlításban)
199 1992 1994 1996 1998 2 22 24 26 28 1 Kutatás-fejlesztési adatok a PTE KFI stratégiájának megalapozásához Készítette: Erdős Katalin Közgazdaságtudományi Kar Közgazdasági és Regionális Tudományok Intézete
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
MAGYARORSZÁG DIGITÁLIS OKTATÁSI STRATÉGIÁJA
MAGYARORSZÁG DIGITÁLIS OKTATÁSI STRATÉGIÁJA DEBRECEN, 2018. ÁPRILIS 14. HORVÁTH ÁDÁM DIVÍZIÓVEZETŐ DIGITÁLIS PEDAGÓGIAI MÓDSZERTANI KÖZPONT VÁLTOZÓ MUNKAERŐPIACI IGÉNYEK VÁLTOZÓ MUNKAERŐPIACI IGÉNYEK A
Globális trendek lokális stratégiák. Kovács András
Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
Új megközelítés az európai IT biztonságitudatosság növelésben
Új megközelítés az európai IT biztonságitudatosság növelésben Birkas Bence Budapest, Szeptember 26, 2012 Puskás Tivadar Közalapítvány II Nemzetközi konferencia CERT-Hungary / Biztonságosinternet Hotline
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Szupersztráda vagy leállósáv?
Szupersztráda vagy leállósáv? Pillanatkép a hazai internethasználatról a Magyar Infokommunikációs Jelentés tükrében Mátrai Gábor stratégiai tanácsadó Infotér 5 Konferencia 2014. november 5-7. Jó döntéseket
Output menedzsment felmérés. Tartalomjegyzék
Összefoglaló Output menedzsment felmérés 2009.11.12. Alerant Zrt. Tartalomjegyzék 1. A kutatásról... 3 2. A célcsoport meghatározása... 3 2.1 Célszervezetek... 3 2.2 Célszemélyek... 3 3. Eredmények...
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
ISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
SAJTÓKÖZLEMÉNY. Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól II. negyedév
5. I. 5. III.. I.. III. 7. I. 7. III. 8. I. 8. III. 9. I. 9. III. 1. I. 1. III. 11. I. 11. III. 1. I. 1. III. 1. I. 1. III. 1. I. 1. III. 15. I. 15. III. 1. I. 1. III. 17. I. 17. III. 18. I. SAJTÓKÖZLEMÉNY
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Gyöngyösi Győző: Hitelkínálat és munkaerőpiac
Gyöngyösi Győző: Hitelkínálat és munkaerőpiac A válságot követő elhúzódó kilábalásban a gyenge kereslet mellett a visszafogott hitelkínálat is szerepet játszott. Szigorodó banki hitelfeltételek mellett
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
A fenntarthatóság útján 2011-ben??
A fenntarthatóság útján 2011-ben?? Válogatás a Fenntartható Fejlődés Évkönyv 2011 legfontosabb megállapításaiból Az összefoglalót a GKI Gazdaságkutató Zrt. és a Tiszai Vegyi Kombinát együttműködésében
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
A fejlődés záloga - a digitális írástudás
A fejlődés záloga - a digitális írástudás 2012. november 22. Vályi-Nagy Vilmos AZ ÁLLAMTITKÁRSÁG INFORMÁCIÓS TÁRSADALOM VONATKOZÁSÚ TEVÉKENYSÉGE 3 1 Legyen teljes szélessávú lefedettség az ország minden
Távközlési szolgáltatások használata az üzleti felhasználók körében 2009
Távközlési szolgáltatások használata az üzleti felhasználók körében 2009 Prezentáció a Nemzeti Hírközlési Hatóság [NHH] részére 2010. március A projekt és a prezi címe 2005.12.34. Távközlési szolgáltatások
SAJTÓKÖZLEMÉNY. Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól I. negyedév
SAJTÓKÖZLEMÉNY Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól negyedév Budapest, 19. május 17. - A pénzügyi számlák előzetes adatai szerint az államháztartás nettó finanszírozási
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében
Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében Dr. Sasvári Péter - egyetemi docens Nagymáté Zoltán - doktorandusz 1 A kutatás célja Információbiztonság Információbiztonsági
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
bölcsesség tudás információ adat értékvonal INFORMÁCIÓGAZDÁLKODÁS
INFORMÁCIÓGAZDÁLKODÁS Gazdaságossági számítások Szent István Egyetem Információgazdálkodási Tanszék 2006. 1 Az információ drága, de hülyének lenni sem olcsó. (Pázmándi Gyula) 2 Mi hiányzik az utolsó sorból?
A NetSupport School oktatást támogató rendszer
A NetSupport School oktatást támogató rendszer 1. Célcsoport A NetSupport School oktatást támogató rendszer alkalmas valamennyi tanár-diák, oktatóhallgató kapcsolatot igénylő oktatási folyamat támogatására.
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! info@dldh.hu www.dldh.hu Mit is jelent? Hardware-XWindow-Software-Network = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba Kialakulás
EURACADEMY OBSERVATORY
EURACADEMY OBSERVATORY AZ INFOKOMMUNIKÁCIÓS TECHNOLÓGIÁK ÁLTAL TÁMOGATOTT ÉLETHOSSZIG TARTÓ TANULÁS EURÓPAI OBSZERVATÓRIUMA A VIDÉKI EGYÉNI VÁLLALKOZÁSOK, MIKRO KIS ÉS KÖZÉPVÁLLALKOZÁSOK SZÁMÁRA WP2: Az
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
A biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
Puskás Tivadar Közalapítvány. PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ. 2010. éves jelentés
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ 2010. éves jelentés Tartalom Bevezető...3 Szoftversérülékenységek...4 IT-biztonság a közszférában...6 Eszközellátottság és
Pénzbeli és természetbeni ellátások rendszerének. Felkészítő nap
TÁMOP-5.4.2.-12/1-2012-0001 Központi szociális információs fejlesztések Pénzbeli és természetbeni ellátások rendszerének bevezetése (PTR) Felkészítő nap 2013. október 28. 2013. november 15. Tervezett napirend
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
KÖZPONTI STATISZTIKAI HIVATAL. Az információs és kommunikációs eszközök állománya és felhasználása a gazdasági szervezeteknél 2005
KÖZPONTI STATISZTIKAI HIVATAL Az információs és kommunikációs eszközök állománya és felhasználása a gazdasági szervezeteknél 2005 BUDAPEST, 2007 KÖZPONTI STATISZTIKAI HIVATAL, 2007 ISBN 978-963-235-081-3
A cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
MICROSOFT DYNAMICS NAV RENDSZER SAAS MODELLBEN
Az ERP bevezetések 30%-a amiatt hiúsul meg, mert a bevezetést tervező vállalat nem tudja előteremteni az igényeinek megfelelő ERP rendszer bevezetéséhez szükséges erőforrást, vagy úgy gondolja, hogy az
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Logisztikai információs rendszerek alkalmazásának hatása a kis- és középvállalkozások versenyképességére
Logisztikai információs rendszerek alkalmazásának hatása a kis- és középvállalkozások versenyképességére Egy magyar empirikus kutatás eredményei Fodor Zita 2005. október 27. Bevezetés Általános tendencia,
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
SAJTÓKÖZLEMÉNY. Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól IV. negyedév
SAJTÓKÖZLEMÉNY Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól 18. IV. negyedév Budapest, 19. február 18. - A pénzügyi számlák előzetes adatai szerint az államháztartás nettó
Az információ drága, de hülyének lenni sem olcsó.
INFORMÁCIÓS TECHNOLÓGIA ALKALMAZÁSA Az információs technológiák költség-haszon elemzése, gazdaságossági számítások (TCO ROI VOI NPV IRR PI) Szent István Egyetem 1 Az információ drága, de hülyének lenni
Rövidtávú Munkaerő- piaci Előrejelzés - 2015
Rövidtávú Munkaerő- piaci Előrejelzés - 2015 Üzleti helyzet 2009- ben rendkívül mély válságot élt meg a magyar gazdaság, a recesszió mélysége megközelítette a transzformációs visszaesés (1991-1995) során
Vaszary János Általános Iskola és Logopédiai Intézet
Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív
Gerlaki Bence Sisak Balázs: Megtakarításokban már a régió élmezőnyéhez tartozunk
Gerlaki Bence Sisak Balázs: Megtakarításokban már a régió élmezőnyéhez tartozunk A magyar gazdaság növekedési modellje az elmúlt években finanszírozási szempontból alapvetően megváltozott: a korábbi, külső
Budapesti mozaik 6. A szolgáltatások szerepe Budapest gazdaságában
2007/77 Összeállította: Központi Statisztikai Hivatal Tájékoztatási fõosztály Területi tájékoztatási osztály www.ksh.hu I. évfolyam 77. szám 2007. szeptember 27. i mozaik 6. A szolgáltatások szerepe gazdaságában
Az NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
Dr. Erényi István istvan.erenyi@nfm.gov.hu digitalchampion@nfm.gov.hu
Digitális követ az információs társadalom segítésére Dr. Erényi István istvan.erenyi@nfm.gov.hu digitalchampion@nfm.gov.hu EU 2020 uniós gazdasági stratégia és Európai digitális menetrend Komoly kihívás
Az információbiztonság-tudatosság vizsgálata a magyar üzleti- és közszférában
Az információbiztonság-tudatosság vizsgálata a magyar üzleti- és közszférában Dr. Sasvári Péter egyetemi docens Som Zoltán biztonsági szakértő, oktató - Budapest, 2014. szeptember 24. 1 Pár mottó A szabály
Projektmenedzsment sikertényezők Információ biztonsági projektek
Projektmenedzsment sikertényezők Információ biztonsági projektek A Project Management Institute (PMI, www.pmi.org) részletesen kidolgozott és folyamatosan fejlesztett metodológiával rendelkezik projektmenedzsment
Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Lankadt a német befektetők optimizmusa
www.duihk.hu Sajtóközlemény Kiadja: Német-Magyar Ipari és Kereskedelmi Kamara (DUIHK), Budapest Kelt: 2018. október 25. Sajtókapcsolat: Dirk Wölfer, kommunikációs osztályvezető T: +36 (1) 345 76 24, Email:
SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.
SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai
Telegdy Álmos. Emberek és robotok: az információs és kommunikációs technológia hatásai a munkaerőpiacra
Telegdy Álmos Emberek és robotok: az információs és kommunikációs technológia hatásai a munkaerőpiacra Az utóbbi 15 évben a magyar munkaerőpiacon a szakmunkások és gépkezelők aránya jelentősen lecsökkent.
HITELEZÉSI FOLYAMATOK, AUGUSZTUS
Nagy Tamás Pénzügyi Rendszer Elemzése Igazgatóság Sajtótájékoztató 218. augusztus 3. HITELEZÉSI FOLYAMATOK, 218. AUGUSZTUS 1 A KIADVÁNY FŐ ÜZENETEI A teljes vállalati hitelállomány 12 százalékkal, a kkv-hitelállomány
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
KÖZPONTI STATISZTIKAI HIVATAL. Az információs és kommunikációs eszközök állománya és felhasználása a gazdasági szervezeteknél 2004
KÖZPONTI STATISZTIKAI HIVATAL Az információs és kommunikációs eszközök állománya és felhasználása a gazdasági szervezeteknél 2004 BUDAPEST, 2006 KÖZPONTI STATISZTIKAI HIVATAL, 2006 ISBN 963 215 929 2 Készült:
A-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
Írásjogtól Rootig AIX-on
Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe