A MŰKÖDÉSFOLYTONOSSÁGOT FENYEGETŐ VESZÉLYFORRÁSOK (Informatikai rendszerekkel támogatott folyamatok veszélyeztetettsége)
|
|
- Egon Pásztor
- 8 évvel ezelőtt
- Látták:
Átírás
1 VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY DR. BEINSCHRÓTH JÓZSEF A MŰKÖDÉSFOLYTONOSSÁGOT FENYEGETŐ VESZÉLYFORRÁSOK (Informatikai rendszerekkel támogatott folyamatok veszélyeztetettsége) Az utóbbi évtizedek hatalmas méretű információtechnológiai fejlődése azt eredményezte, hogy a különböző, polgári és védelmi szférabeli szervezetek működése erősen függővé vált az általuk alkalmazott informatikai rendszerektől. Működési folyamataik fenntarthatóságát döntően befolyásolja az alkalmazott informatikai rendszerek rendelkezésre állása és megfelelő működése [1]. Bizonyos folyamatok kiesése azonban egyáltalán nem, vagy csak meghatározott időre engedhető meg. A működési folyamatok állandósága a támogató informatikai rendszerek rendelkezésre állásának fokozásán túlmenően megfelelő szabályozásokkal érhető el. A szabályozások kidolgozását különböző ajánlások támogatják [2]. Az egyes szervezetek konkrét szabályait az ajánlásokból kiindulva, kockázatelemzés felhasználásával lehet kialakítani. A kockázatelemzés végrehajtása a releváns veszélyforrások (fenyegetések) számbavételét, bekövetkezési valószínűségük meghatározását valamint feltételezhető hatásuk felmérését igényli. Ennek alapján valósítható meg az optimális, költséghatékony és egyenszilárdságú védelem kialakítása. A MŰKÖDÉSFOLYTONOSSÁG ÉS AZ INFORMATIKAI BIZTONSÁG KAPCSOLATA A folyamatok működésfolytonosságának szükséges feltétele az őket kiszolgáló informatikai rendszerekre vonatkozó informatikai biztonság megvalósulása. Az informatikai biztonság három alapvető kategóriája a bizalmasság, a sértetlenség és a rendelkezésre állás. 1 A bizalmasság azt jelenti, hogy az információ csak korlátozott kevesek számára ismerhető meg, a sértetlenség az eredeti állapotnak megfelelő, konzisztens és hiánytalan objektumot jelöl, a rendelkezésre állás pedig olyan rendszerre utal, amely a rendeltetésének megfelelő funkcionalitást nyújtja egy jól definiált helyszínen és időben. 1 Egyes irodalmak az informatikai biztonságot öt kategóriára osztják: bizalmasság, sértetlenség, rendelkezésre állás, hitelesség, működőképesség. 151
2 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK A folyamatok folytonos működésére mindhárom kategória befolyással van. Közvetlenül a rendelkezésre állás kategóriájához kapcsolódik, ugyanakkor nyilvánvaló, hogy közvetve mind a bizalmasság, mind a sértetlenség kategóriájának sérülése befolyásolhatja fennállását. Bizalmas információ birtokában ugyanis a rosszindulatú támadások sikerének esélye megnő, a sérült, inkonzisztens objektumok nem, vagy csak korlátozottan használhatók. A rendszerek normál működése folyamán olyan veszélyforrások, fenyegető tényezők léphetnek fel, amelyek a biztonság ellen hatnak, esetleges érvényre jutásukkor az informatikai biztonság sérül, emiatt a folyamatos működés megszakadhat. Például az aszimmetrikus hadviselés tipikus célja a működésképtelenség elérése, amely többnyire az infrastruktúra rombolásán keresztül valósul meg. Gyakran előfordul, hogy egy-egy veszélyforrás nem azonnali hatású, hanem a jelenség egy ideig észrevétlen marad, és csak később jelenik meg olyan szinten, ahol már a folyamatos működés megszakadását okozhatja (lappangó veszélyforrások) Az informatikai rendszer (általában) eszközök, programok, adatok valamint a működtető személyzet információs funkciók, tevékenységek megvalósításra létrehozott rendszere [3]. E definícióból következik, hogy a veszélyforrások köre nem merül ki azokban, amelyek kizárólagosan a technikai eszközökre hatnak, veszélyforrásként kell számba vennünk valamennyi olyan tényezőt, amely bármilyen módon fenyegeti az informatikai biztonságot. Csoportosítás A VESZÉLYFORRÁSOK ÁTTEKINTÉSE A veszélyforrások többféle szempont szerint is csoportosíthatók. [4] Jelen a nyagban a következő csoportosításnak megfelelően tárgyaljuk őket. 2 fizikai veszélyforrások; logikai veszélyforrások; szervezeti és működési veszélyforrások; életciklushoz kapcsolódó veszélyforrások. Az egyes veszélyforrások nem minden esetben különülnek el teljes mértékben egymástól, több veszélyforrás esetén előfordul, hogy az illető veszélyforrás nem csak egyetlen csoportba lenne sorolható. Jelen anyagban nem törekszünk a veszélyforrások teljes körű felsorolására. Ez nem is lenne lehetséges, mert léteznek olyan veszélyforrások is, amelyek mivel bekövetkezésükre ez ide 2 Például a [11] az itt szereplőtől lényegesen eltérő csoportosítást használ. 152
3 VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY ig nem volt példa létezése általánosan nem tudatosult, ugyanakkor a működési folyamatok megszakadását okozhatják. 3 Fizikai veszélyforrások A fizikai veszélyforrások több csoportba sorolhatók. Egy részük a földrajzi környezetből származik, természeti illetve technikai katasztrófa formájában jelenik meg. Természeti jellegű veszélyforrás például a földrengés, a földcsuszamlás, az árvíz, a vízbetörés, a szélvihar, a szélsőséges időjárás, a villámcsapás stb. Kifejezetten a katonai szférára jellemző veszélyforrásként vehető figyelembe az extrém környezeti feltételek közötti működés (sivatagi környezet, szélsőséges hőmérséklet stb.). Technikai jellegű veszélyforrás a saját illetve a szomszédos szervezetnél történő robbanás, tűz, veszélyes gázképződés stb. Idetartoznak a közlekedési katasztrófák és a kommunális ellátással kapcsolatos katasztrófák (gázömlés, nagyfeszültségű vezeték szakadás, víznyomócső törés, informatikai, távközlési, erősáramú becsatlakozás kiesése, nukleáris és vegyi szennyezés stb.). A fizikai veszélyforrások közös jellemzője, hogy bekövetkezésükkor általában igen nagy a kár, továbbá, hogy az egyes szervezetek saját eszközeikkel nem képesek ellenük védekezni. A fizikai veszélyforrások más része jogosulatlan fizikai hozzáférésként jelentkezik. Aktív fizikai hozzáférések az illetéktelen (esetleg erőszakos) behatolások, a fegyveres támadások és a terrorcselekmények. Az aktív fizikai hozzáféréseket olyan ugyancsak fizikai veszélyforrások támogatják, amelyek mint a nem megfelelő fizikai védelmi intézkedések (nem megfelelő őrszolgálat, nem kielégítő mechanikai védelem, nem létező, nem működő beléptető, mozgásérzékelő, figyelő rendszer stb.) jelentkeznek. Ide sorolhatók az őrizetlenül hagyott munkahelyek is. Az aktív fizikai hozzáférések mellett léteznek passzív fizikai hozzáférések is. Ezek az elektromágneses és akusztikai hozzáférések és lehallgatások. Ilyenek például a telefonbeszélgetések és a számítógépes kommunikáció lehallgatását lehetővé tevő eszközök, a mikrofonpuska, a lézerpuska, a képernyők kisugárzásán alapuló eszközök, valamint a sugárzott és vezetett zavaró jelek alkalmazása. Ide sorolhatók a nem megfelelően elhelyezett eszközök illetve az őrizetlenül hagyott munkahelyek is. Fizikai veszélyforrásként jelenik meg továbbá a fizikai rendelkezésre állás megszakadása, amely többnyire az eszközök meghibásodásából, megrongáló szeptember 11-e előtt valószínűleg sehol nem vették számba veszélyforrásként az objektumnak szándékosan nekivezetett nagyméretű utasszállító repülőgépet. 153
4 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK dásából, megsemmisüléséből, nem megbízható eszközök használatából, a nem megfelelő légállapotból illetve a tűz bekövetkezéséből valamint az infrastruktúra, az energiaellátás és a távközlés zavaraiból származhat. Ugyancsak fizikai veszélyforrásként vehetjük számba a fizikai összetevőkre vonatkozó dokumentáció hiányát, hibás, hiányos, nem naprakész állapotát. Logikai veszélyforrások A logikai veszélyforrások több kategóriába sorolhatók. A leginkább jellemző kategóriák a következők: jogosulatlan logikai hozzáférések, a folyamatos működés megszakadása, az integrált információrendszer hiánya, rosszindulatú szoftver hatása valamint a logikai rombolás és a megfelelő dokumentáció hiánya. A jogosulatlan logikai hozzáférések veszélyforrásai a megfelelő belépés ellenőrzés (jelszó használati rendszer, biometriai azonosítás stb.) hiányaként, nem megfelelő jogosultság használataként valamint a nem megfelelő naplózásként jelentkezik. Ide tartoznak a különböző kriptográfiai támadások is, amelyeket a titkosításhoz felhasznált gyenge algoritmusok illetve gyenge kulcsok segítenek. A folyamatos működés megszakadását a nem megfelelő alternatív háttérmegoldás (hideg, meleg, forróság illetve katasztrófa tűrő tartalék) alkalmazása, illetve a nem megfelelőképpen kidolgozott vagy végrehajtott mentések, esetleg a mentések hiánya okozhatja. Ugyancsak a folyamatos működés megszakadást idézheti elő, ha az erőforrások kisajátíthatók, használatuk nincs korlátozva, esetleg tervezési hiba vagy a fejlesztés elmaradása miatt a rendelkezésre álló kapacitás elégtelen. Az integrált információrendszer hiánya azt jelenti, hogy egymástól független, sziget megoldásokon keresztül valósul meg az informatikai rendszer. Ez esetben nincs egységes informatikai szakmai irányítás, sok esetben a szigetek egymástól elkülönült szervezetek hatáskörében üzemelnek, illetve fejlesztik őket. Az egyes szigetek közötti információcsere problematikus, inkonzisztenciák léphetnek fel, továbbá ez esetben nem valósul meg az egyenszilárdság elve. A rosszindulatú szoftvereknek többféle változata van, amelyek különböző veszélyforrásokat jelenthetnek. Legfontosabb változataik a következők: vírusok, trójai faló programok, programférgek, logikai bombák, hátsó ajtók, baktériumok, betárcsázó programok, valamint adathalászatra alkalmas programok. A rosszindulatú programok között vannak olyanok, amelyek csak jelentéktelen károkat képesek okozni, ugyanakkor léteznek közöttük olyanok is, amelyek az érintett informatikai rendszer teljes kiesését okozhatják. Az adott szervezetnél 154
5 VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY előforduló vírusvédelmi hiányosságok annyiban jelentenek veszélyforrásokat, amennyiben a rosszindulatú szoftverek károkozását lehetővé teszik. A logikai rombolás (elektromágneses terrorizmus) mint veszélyforrás elsősorban logikai, de esetenként hardver veszélyeztetést is jelent. Ennek során sugárzott vagy vezetett zavaró jelekkel a támadó általában a tárolt információ megrongálására törekszik, ugyanakkor előfordulhat a hardver megrongálására történő törekvés is Ugyancsak logikai veszélyforrásként vehetjük számba a logikai összetevőkre vonatkozó dokumentáció hiányát, hibás, hiányos, nem naprakész állapotát. Szervezeti és működési veszélyforrások A szervezeti és működési veszélyforrások az előzőekhez hasonlóan több kategóriába sorolhatók. Ezek a következők: az ad hoc szervezeti működés, az integrált biztonsági szervezet hiánya és gyengeségei, a titokvédelmi hiányosságok, az iratkezelési hiányosságok, a harmadik féllel kötött szerződések gyengeségei, valamint a humán erőforrásokhoz kapcsolódó veszélyforrások. Ad hoc szervezeti működés esetén a szervezetre jellemző, hogy szervezeti egységekben illetve rendszerekben gondolkodik, nem pedig működési folyamatokban. A szervezet működése nincs leképezve jól definiált folyamatokra, a működési folyamatok még a vezetés számára sem átláthatók, nincsenek jól definiált hatáskörök és felelősségek. Az integrált biztonsági szervezet hiánya és gyengeségei közé a következő veszélyforrások tartoznak: Nem létezik integrált biztonsági szervezet, a vagyon és adatbiztonság egymástól függetlenül működik, illetve a funkciók összekeverednek, az adatvédelem és az adatbiztonság nincs megfelelően szétválasztva, valamint, hogy nincsenek megfelelő biztonsági ellenőrzések. Ide tartoznak továbbá a biztonsági szervezetek (pl. tűzvédelmi, polgári védelmi) hiánya, gyengeségei, valamint a biztonsággal kapcsolatos dokumentumok hiánya (Biztonsági Stratégia, Biztonsági Politika, Biztonsági átvilágítás, Katasztrófaterv, Működésfolytonossági Terv, Informatikai Biztonsági Szabályzat stb.), a szabályozások hiányosságai, a szabályok be nem tartása. Hasonlóképpen ide tartozó veszélyforrásnak tekinthető, ha a munkakörök és szakmai kompetencia nem teljesen függ össze, valamint ha a munkaköri leírás és a tényleges tevékenység nem egyezik meg, a munkakörök szétválasztása nem megfelelő, azaz ugyanazon személy lát el egymással össze nem egyeztethető munkaköröket, valamint a nem megfelelő oktatás. A titokvédelmi hiányosságokhoz tartozó veszélyforrások abban nyilvánulhatnak meg, hogy az adatok, alkalmazások, eszközök, helyiségek titokvédelmi szempontból nincsenek osztályozva, illetve, hogy nem megfelelő a titokvédelmi munkatárs elhelyezkedése a szervezeti hierarchiában (nem az elsőszámú vezető közvetlen alárendeltje). 155
6 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK Az iratkezelési hiányosságok annyiban jelennek meg veszélyforrásként, amennyiben nincs szabályozva az elektronikus iratok kezelése, előállítása, megsemmisítése, archiválása. Harmadik féllel kötött szerződések gyengeségeit jelentik azok a hiányosságok, amikor a harmadik féllel kötött szerződések (fejlesztői, szállítói, karbantartási, üzemeltetői stb.) nem tartalmaznak biztonsági garanciákat, a tevékenység megszakadására vonatkozóan a harmadik fél nem vállal garanciát. A humánerőforrások kétféle megközelítés szerint is veszélyforrást jelenthetnek. Egyrészről a humánerőforrások rendelkezésre állása is sérülhet (sérülés, betegség, haláleset, túszejtés, sztrájk stb.) Másrészről a humán erőforrások önmagukban is mint veszélyforrások jelennek meg. Ez elsősorban a nem megbízható, nem lojális, nem megfelelően képzett, nem elegendő gyakorlattal rendelkező munkaerő alkalmazásában nyilvánulhat meg. Veszélyforrást jelenthet, ha a távozó dolgozók hozzáférései megmaradnak (belépő kártya, account, kulcs stb.) és a munkatársak nem kapnak értesítést a távozás tényéről. Ugyancsak humánveszélyforrásnak tekinthetjük a nem megfelelő szintű biztonsági tudatosságot is. Az életciklushoz kapcsolódó veszélyforrások Az informatikai rendszerek életciklusa négy összetevőből áll. Ezek a következők: Fejlesztés illetve beszerzés, átadás-átvétel, üzemeltetés, selejtezés. Az életciklus valamennyi szakaszában felmerülhetnek veszélyforrások. Fejlesztés/beszerzés szakaszban a következő veszélyforrások jelentkeznek: A fejlesztési cél nem tartalmaz biztonsági követelményeket, nincs elkülönült fejlesztő rendszer és személyzet, a szállító nem nyújt megfelelő biztonsági garanciákat a szállított termék fenyegetettség mentességére vonatkozóan. Veszélyforrást jelent továbbá az elterjedt, szabványos szoftverek beszerzése és alkalmazása, mivel ezek biztonsági problémái általában széles körben ismertek. Átadás-átvételkor veszélyforrást jelent, ha a biztonsági követelményrendszer ellenőrzése hiányzik, valamint ha a speciális hozzáférések (programozók speciális jogosultságai, pl. hátsó ajtók) megmaradnak. Üzemeltetés alatti tipikus veszélyforrás, ha a biztonságkritikus munkakörök nincsenek szétválasztva, illetve, hogy fejlesztések folynak az éles rendszeren, továbbá, hogy a biztonsági események feltárása, értékelése nem történik meg. Ide is besorolhatók a harmadik féllel kötött szerződések gyengeségei, valamint a szabályozások hiányosságai. A selejtezési szakaszban veszélyforrásként a nem megfelelően végrehajtott selejtezési eljárások és a jól definiált selejtezési rend hiánya jelentkezhet. 156
7 VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY A VÉDELMI SZFÉRA SAJÁTOSSÁGAI Bár a védelmi szféra műveletorientált állapotának megfelelő helyzet a polgári szférában nem létezik (a polgári lakosságot érintő katasztrófa helyzetek kezelése a védelmi szféra kompetenciakörébe tartozik), a normál működéshez kapcsolódó informatikai biztonsági kérdésekben a polgári és a védelmi szféra erős konvergenciája figyelhető meg. Ennek a folyamatnak lényeges összetevője, hogy egyre inkább szükségessé válik és előtérbe kerül a két szféra közötti mind szorosabb együttműködés 4 [5], [6], illetve, hogy kifejezetten gazdasági megfontolásokból informatikai rendszerként jelenleg mind a polgári mind a védelmi szférában jellemzően COTS 5 - rendszereket használnak. Ugyancsak ezt a konvergenciát igazolja, hogy az aszimmetrikus hadviselés előtérbe kerülésének következményeként a támadások számottevő része polgári célpontokra irányul. Mindezek ellenére a veszélyforrások figyelembe vétele a polgári és a védelmi szférában különböző módon valósul meg. Ennek elsősorban tradicionális okai vannak. A védelmi szféra kultúrájában a fizikai, valamint a szervezeti és működési veszélyforrások figyelembe vétele hosszú idő óta fontos tényezőként szerepel. E szférában az egyes objektumok fizikai helyének megválasztása, az objektumok fizikai védelme, a személyzet megválasztása, a személyzet biztonsági tudatosságának biztosítása szempont volt már az informatikai rendszerek megjelenése előtt is. Hasonlók mondhatók el az életciklushoz kapcsolódó veszélyforrásokról is A logikai veszélyforrások tekintetében jóval kisebb különbségek tapasztalhatók. Ennek elsősorban az az oka, hogy a logikai veszélyforrások túlnyomó többsége az informatikai rendszerek elterjedése kapcsán az utóbbi évtizedekben jelent meg. Ez a folyamat a polgári és a védelmi szférában gyakorlatilag azonos időszakban zajlott le és az azóta eltelt idő nem volt elegendő arra, hogy a kezelésükhöz szükséges kultúra megfelelő szinten kialakuljon. A logikai veszélyforrások ennélfogva új kategóriaként jelentek meg, melyekre jellemző, hogy esetükben az eredményes támadáshoz nem szükséges az objektumokat megközelíteni, nem kell oda fizikailag behatolni. A hálózatközpontú hadviselés megjelenésével a logikai veszélyforrások az ún. kibertérben jelennek meg. az információs korban a hadviselés egy újabb hadszíntérrel, más szóhasználattal egy újabb dimenzióval bővült, a kibertérrel. Ebben a hadviselésben nincs katona és civil. Aki a kommunikációs 4 CIMIC Civil-Military Co-operation. 5 COTS Commercial Off The Shelfs. A kifejezés a kereskedelmi forgalomból beszerezhető»polcról levehető«és azonnal üzembe helyezhető termékeket takarja. Ezen eszközök, berendezések lényegesen olcsóbbak a»military«változatoknál [12] 157
8 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK eszközöket használja, üzemelteti, aki a hálózatok szolgáltatásait igénybe veszi, vagy a fenntartásukon dolgozik, ugyanúgy részese, célpontja, vagy végrehajtója ennek a különös harcnak, amihez nem kell már robbanóanyag, de hatásában sokkal pusztítóbb lehet. [7] Ezen a területen a védelmi szférát érintő releváns veszélyforrásként értékelhető a COTS-rendszerek használata (pl. operációs rendszerek, GPS [8] stb.). Hasonlóképpen veszélyforrásként értékelhető, hogy a védelmi szféra hálózatai 6 arra az internet-technológiára épülnek, amely a polgári szférában világméretű elterjedtséggel jellemezhető. Ez egyrészről azt eredményezi, hogy a rendszerek széles körben ismertek, másrészről pedig azt, hogy ezzel összefüggésben a hibáik, gyenge pontjaik is publikusak, ezáltal a rendszerek könnyebben támadhatók. A veszélyforrások védelmi szférában történő számbavételére számos példa található. A 90-es években kiadott Magyar Honvédség Informatikai Szabályzata [9] közvetlenül és közvetve érinti a működésfolytonosságot érintő veszélyforrásokat. A veszélyforrások szisztematikus felsorolása, csoportosítása ugyan nem szerepel benne, a felsorolt védelmi eljárások meghatározása azonban nyilvánvalóan a veszélyforrásokból kiindulva történt. A dokumentum a veszélyforrások fogalmát némiképpen más, az általános értelmezésnél szűkebb értelemben használja. Bár a fogalom pontos definíciója az anyagban nem található, a 198. pontban a számítástechnikai titokvédelmi felelős jogai és kötelességei között szerepel a következő kitétel a veszélyforrások körének és változásainak vizsgálata. A szövegkörnyezetből kitűnik, hogy itt a veszélyforrások fogalom korlátozott értelemben használt, ugyanis kifejezetten azokra a veszélyforrásokra vonatkozik, amelyek a bizalmasság kategóriáját sértik. A dokumentumban közvetve is érintettek bizonyos veszélyforrások. Erre vonatkozóan számos példa található. Külön alfejezet foglalkozik például a számítógépes vírusok elleni védelemmel ( pont), ebből következik, hogy a vírusokat, mint veszélyforrásokat vették figyelembe. A vírusokhoz hasonlóképpen a tűz is veszélyforrásként szerepel, erre utal a tűzvédelem c. alfejezet ( pont). Az Egyéb védelem ( pont) alfejezetben több olyan kategória létezik, amely egyértelműen arra utal, hogy a kidolgozást bizonyos veszélyforrásokból kiindulva végezték el. Ilyenek például az elektronikai felderítés elleni védelem, az elektronikai zavarvédettség valamint a komplex 6 Pl.: SIPRNET Secret Internet Protocol Router Network; NIPRNET Unclassified but Sensitive Internet Protocol Router Network. 158
9 VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY füst, tűz, víz, betörés, illetéktelen személy behatolását jelző készülék telepítése. A Belügyminisztérium által megfogalmazott Informatikai Biztonsági Politika ugyancsak kezeli a működési folyamatokat fenyegető veszélyforrásokat. A 12/2004. (BK 12.) BM utasítás a hatálya alá tartozó szervezetek számára kidolgozott Informatikai Biztonsági Politika céljának megfogalmazásakor hangsúlyozza, hogy összhangban kíván lenni az MSZ ISO/IEC számú szabvánnyal (Common Criteria), az MSZ ISO/IEC számú szabvánnyal, valamint a vonatkozó ITB 8. és 12. számú ajánlásokkal 9. [10] Az MSZ ISO/IEC számú szabvány Hogyan állítsunk biztonsági követelményeket című fejezetében a következőket tartalmazza: az adott szervezet minden kockázatát felméri. Kockázatbecsléssel azonosítjuk a vagyon elleni fenyegetéseket, értékeljük a sérülékenységet, a sebezhető pontokat, ezek előfordulásának valószínűségét és megbecsüljük a várható hatásokat. Az idézetnek megfelelően a szabvány alkalmazása megköveteli a fenyegetések számbavételét. A fenyegetések kockázatainak és bekövetkezési valószínűségeinek becslése jelen anyagon túlmutató kérdés, további kutatás célját képezheti. ÖSSZEGZÉS Összefoglalásként megállapítható hogy az informatikai rendszerekkel támogatott folyamatok működésfolytonosságát fenyegető veszélyforrások hasonlóképpen jelennek meg és veszik figyelembe őket a polgári és a védelmi szférában. Kisebb mértékű különbség elsősorban tradicionális és kulturális okok miatt a fizikai, a szervezeti és működési, valamint az életciklushoz kapcsolódó veszélyforrások tekintetében fedezhető fel, ugyanakkor a logikai veszélyforrások gyakorlatilag azonos módon érintik a működésfolytonosság kérdését. FELHASZNÁLT IRODALOM [1] BEINSCHRÓTH JÓZSEF: A működésfolytonosság kérdése az informatikai biztonságra vonatkozó ajánlásokban, Kard és Toll, 2005/1. sz. [2] BEINSCHRÓTH JÓZSEF: A működésfolytonosság kérdése az informatikai rendszerek üzemeltetésére vonatkozó ajánlásokban. Nemzetvédelmi Egyetemi Közlemények, 2005/2. sz. [3] MUNK SÁNDOR: Katonai informatika. Egyetemi jegyzet, Zrínyi Miklós Nemzetvédelmi Egyetem, MSZ ISO/IEC Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai. 8 MSZ ISO/IEC Informatika. Az informatikai biztonság menedzselésének eljárásrendje. 9 Informatikai Tárcaközi Bizottság 8. sz. ajánlás: Informatikai biztonsági módszertani kézikönyv; Informatikai Tárcaközi Bizottság 12. sz. ajánlás: Informatikai rendszerek biztonsági követelményei. 159
10 NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK [4] HORVÁTH LUKÁCS TUZSON VASVÁRI: Informatikai biztonsági rendszerek. Erst & Young, [5] Strategic Vision: The Military Challenge By NATO s Strategic Commnaders. NATO, August [6] LEWICZKI, MARIUSZ: Crisis Response Operations. Válságreagáló műveletek elmélete és gyakorlata a XXI. században. Egyetemi jegyzet, 15. sz. melléklet, Zrínyi Miklós Nemzetvédelmi Egyetem, [7] Az informatikai biztonság kézikönyve. Szerk.: MUHA LAJOS, Verlag Dashöfer Szakkiadó. [8] LUKÁCS GELLÉRT: GPS háborúban és békében, _gps.html. [9] Ált/210. A Magyar Honvédség Informatikai Szabályzata. Magyar Honvédség, [10] [11]Informatikai biztonsági rendszerek kialakítása Magyarországon. Kürt Computer Rendszerház Rt., [12]KASSAI KÁROLY: A vezetés korszerűsítésének technikai feladatai. Hadtudomány, X. évf., 1. sz. 160
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Szervezeti és működési kérdésekhez kapcsolódó - A biztonsági szervezet hiánya, gyengeségei Általánosan jellemző Nincs integrált
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
zigazgatás s az informatikai biztonság
A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági
30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF
INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA 2017. 01. 13. MMK- Informatikai projektellenőr képzés Tartalom Alapfogalmak Alapvetések Veszélyforrások
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK
30 MB Dombora Sándor ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 08. 22. Tartalom Életciklushoz kapcsolódó veszélyforrások Fejlesztés,
ROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Tájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. Információátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
Versenyképesség és az innovatív vagyonvédelem
Versenyképesség és az innovatív vagyonvédelem avagy lehet-e és hogyan szerepe a vagyonvédelemnek a versenyképesség növelésében? Bernáth Mihály okl. biztonságszervező szakember Amiben mindenki egyetért...
Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Az EMC védelem aktuális kérései az EU szabványok tükrében
Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE
TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE 1. A kapcsolattartás módjai elektronikus ügyintézés során Budapest Főváros Főpolgármesteri Hivatal (továbbiakban: Hivatal) biztonságos
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT biztonság szervezése Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Összefogás sétány 3. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:
Tájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. lnformációátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
Az informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
Headline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Budapesti út 121/C. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2017. február 03. Ellenőrzés célja:
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,
Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
Aktualitások a minőségirányításban
1 Aktualitások a minőségirányításban Önálló területek kockázatai Előadó: Solymosi Ildikó TQM Consulting Kft. ügyvezető TQM szakértő, munkavédelmi szakmérnök, vezető auditor A) A munkahelyi egészségvédelemmel
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS 2018. 09. 30. Tartalom 1. A tervezés lépései 2. Alapvetések 3. Modell 4. Módszerek 5. Kvalitatív módszerek 6.
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
Adatbiztonság és adatvédelem
Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si
AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
, 2018.04.20. A minőségirányítás a vállalati jó működés támogatója. Ne feledkezzünk meg az információmenedzsmentről és az adatbiztonságról sem! AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA
Tájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 TARTALOM 1. A KAPCSOLATTARTÁS MÓDJAI ELEKTRONIKUS ÜGYINTÉZÉS SORÁN 3 2. INFORMÁCIÓÁTADÁSI SZABÁLYZAT... 3 3. TÁJÉKOZTATÁS AZ ÜZEMSZÜNETEKRŐL...
Kockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
A Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR MIR a projektben 30 MB KÁLMÁN MIKLÓS ÉS RÁCZ JÓZSEF PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK 2017. 02. 24. MMK-Informatikai projektellenőr képzés 1 MIR Tartalom: 2-12
A települések katasztrófavédelmi besorolásának szabályai, védelmi követelmények.
II/1. VESZÉLY-ELHÁRÍTÁSI TERVEZÉS A települések katasztrófavédelmi besorolásának szabályai, védelmi követelmények. Települési szintű veszély-elhárítási tervezés rendszere, jogi háttere. A besorolás és
PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK
Adat és Információvédelmi Mesteriskola MIR a projektben 30 MB KÁLMÁN MIKLÓS ÉS RÁCZ JÓZSEF PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK 2018.10.19. Adat és Információvédelmi Mesteriskola 1 MIR Tartalom:
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend
Borsod-Abaúj-Zemplén Megyei Kormányhivatal Nyomtatás és nyomatkezelési eljárásrend Tartalomjegyzék I. ELJÁRÁSREND CÉLJA... 3 II. AZ ELJÁRÁSREND HATÁLYA... 3 II.1 TÁRGYI HATÁLY... 3 II.2 TERÜLETI HATÁLY...
Tűzvédelem. A biztonságtudomány integrált és komplex összetevői
Tűzvédelem A biztonságtudomány (safety culture) az angolszász országokban már elterjedt fogalom és követelmény, amely szerint minden érintett személy figyelemmel kíséri, elemzi, feltárja a veszélyeztető
30 MB SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola.
30 MB Dombora Sándor SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 08. 22. Tartalom Biztonsági szervezet és működés Titokvédelem és iratkezelés Szabályozás, szervezeti
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
A KATONAI LÉGIJÁRMŰ RENDSZERMODELLJE A KATONAI LÉGIJÁRMŰ
Seres György A KATONAI LÉGIJÁRMŰ RENDSZERMODELLJE A rendszerelmélet, mint új tudományos vizsgálati módszer, Angliában keletkezett, a második világháború idején, amikor a német légierő, a Luftwaffe támadásai
TŰZVÉDELMI JEGYZŐKÖNYV
TŰZVÉDELMI JEGYZŐKÖNYV Ellenőrzött helyszín: Budapest, XVI. ker., Futórózsa u. 90. Ellenőrzést végző személy: Kovács András tűzvédelmi előadó Ellenőrzés időpontja: 2016. október 14. Ellenőrzés célja: Bejárás
ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
The Leader for Exceptional Client Service. szolgáltatások
The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL
2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL A címben szereplő információbiztonsági törvény (a továbbiakban: lbtv.) hatálya alá tartozó szervezeteknek a
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE Dokumentumazonosító: TANF.ST.ME-01 Projektazonosító: E-MS04F1 Microsec Kft. 2003 MATRIX tanúsítási igazgató: Dr. Szőke Sándor MATRIX tanúsító: Gyányi
ISO 9001 revízió Dokumentált információ
ISO 9001 revízió Dokumentált információ Dokumentumkezelés manapság dokumentált eljárás Minőségi kézikönyv DokumentUM feljegyzés Dokumentált eljárás feljegyzések kezeléséhez Dokumentált eljárás dokumentumok
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Hatósági ellenőrzés. Tűzvédelmi szabálytalanság
Hatósági ellenőrzés szabálytalanság legkisebb legnagyobb 1. előírás megszegése, ha az tüzet idézett elő 100 000 1 000 000 2. szabály megszegése, ha az tüzet idézett elő és az oltási 200 000 3 000 000 tevékenységben