AZ INFORMATIKAI BIZTONSÁG EGY LEHETSÉGES RENDSZERTANA 1. Bevezetés MUHA LAJOS
|
|
- Lilla Irén Deákné
- 9 évvel ezelőtt
- Látták:
Átírás
1 MUHA LAJOS AZ INFORMATIKAI BIZTONSÁG EGY LEHETSÉGES RENDSZERTANA 1 Az informatikai biztonság oktatásának elengedhetetlen feltétele az oktatás tárgyának és tartalmának pontos meghatározása. Ez viszont az informatikai biztonság rendszertanának leírását követeli meg. Kulcsszavak: információvédelem, információbiztonság, informatikai biztonság, informatikai rendszerek védelme, oktatás, rendszertan Definition of the education's object and content is the essential condition of the information security education. However, this demand defines of the information security taxonomy. Keywords: information security, information systems security, education, taxonomy Bevezetés A Magyar Akkreditációs Bizottság (MAB) 2004 júliusában az akkreditációs útmutató 1. sz. mellékletében kötelező főtantárgyként írta elő a mérnök informatikusképzésben az informatikai biztonság alapjainak oktatását. Ezen túl is egyre többen és egyre többet próbálnak az informatikai biztonság kérdéseiben oktatni. Az oktatás szempontjából alapvető kérdés, hogy egy-egy tantárgy kereteiben mit oktassunk, a tantárgy mire terjedjen ki. Az informatikai biztonság oktatási területeinek meghatározását már korábban megpróbáltam [1]. Ennek során ismertem fel azt, hogy egy szakterület oktatását csak a szakterület rendszerezése alapján lehet meghatározni, először magának a szakterületnek a fogalmát, tartalmát és terjedelmét kell tisztázni, azaz az informatikai biztonságot, mint szakterületet, tudományszakot kell elemeznünk. Egy tudományszak rendszerezése, tartalmi kérdéseinek pontos meghatározása fontos kérdés Sokan nem szeretnek, nem is akarnak ezzel 1 A cikk a Robothadviselés 8. tudományos konferencián elhangzott Az információbiztonság egy lehetséges taxonómiája című előadás szerkesztett változata. 137
2 törődni, a Költő vagyok mit érdekelne engem a költészet maga [2] elvét vallják. Emellett az információbiztonság és az informatikai biztonság területén a különböző dokumentumok (jogszabályok, szabványok, ajánlások, kézikönyvek és más publikációk) eltérő szakkifejezéseket alkalmaznak, mutatva, hogy hazánkban még nem alakult ki egységes terminológia ezen a területen. Természetesen már készültek különböző rendszertanok az információbiztonság és az informatikai biztonság területén, azonban ezek valamilyen más szempont alapján rendszerezik a kérdéskört. Ahhoz, hogy bármit is rendszerezzünk, meg kell határozni a rendszerezés alapját. Az alábbiak egy részét természetesen már felhasználták különböző rendszertanokban. A szakirodalomból ismert rendszertanok alapjaként a következőket használták fel: a védendő adat állapota az informatikai rendszerben (gyűjtés, tárolás, feldolgozás, továbbítás, törlés, stb.); a védendő tulajdonságok (bizalmassága, sértetlensége és rendelkezésre állás); a védelem feladatai (megelőzés, észlelés, reagálás, esemény- vagy válságkezelés); a védett rendszer gyenge pontjai (sebezhetőségei); a fenyegetések (az adat megsemmisülése, kompromittálódása, felfedése, tartalmának vagy tulajdonságának megváltozása, elérhetetlensége, megsemmisülése, ellen és helyreállítása); a fenyegetések okai (információs hadviselés, kiberterorrizmus, gazdaság hírszerzés, ipari kémkedés, számítógépes bűnözés, gazdasági bűnözés, képzetlenség, természeti csapások, műszaki hibák); a fenyegetések forrásai (pl. rosszindulatú programok); a fenyegetések célja (információszerzés, károkozás, stb.). Alapmű az informatikai biztonság területén az úgynevezett Landwehr taxonómia [3], amely a fenyegetések származási forrását (ang.: Genesis) tekinti a rendszertan kiindulási alapjául. Vagy például Álláspont az információbiztosítás rendszertanáról munkájában Abe Usher [4] igen részletes áttekintést ad az informatikai biztonság részterületeiről, azonban nem a biztonság, hanem az információbiztosítás (ang.: information assurance) szempontjából kezeli a kérdést, illetve véleményem szerint túl sok felosztási szempontot (védelmi 138
3 intézkedések, biztonsági szolgáltatások és az információ állapota) alkalmaz. Az informatikai biztonság rendszertanának meghatározásához az oktatási célú felhasználás elsődlegességéből kiindulva vizsgáltam meg a különböző rendszerezési lehetőségeket. A fogalmi kérdések meghatározásánál alapelvként kell kezelni, hogy a terminológiai kérdések vizsgálata során a megnevezéssel szemben a tartalomnak van elsődlegessége [5]. Ez az én értelmezésemben azt jelenti, hogy minden fogalom mögé precíz meghatározást kell állítani, és ez a meghatározás az elsődleges, és nem az a kifejezés, amihez tartozik. Információbiztonság vagy informatikai biztonság Az információbiztonságot és az informatikai biztonságot néha még a szakemberek is gyakran összekeverik egymással, sőt időnként az adatvédelemmel is. Az adatvédelem kifejezés érdekes módon az angol nyelvben (data protection) is a személyes adatok védelmére vonatkozik, a személyiségi jogokkal összefüggő tevékenység. Az információbiztonság és az informatikai biztonság különbözik egymástól. Az információbiztonság a szóban, rajzban, írásban, a kommunikációs, informatikai és más elektronikus rendszerekben, vagy bármilyen más módon kezelt adatok védelmére vonatkozik. Ezzel szemben például az informatikai biztonság 2 csak az informatikai rendszerekben kezelt adatok, és az azt kezelő rendszer védelmét jelenti. Mivel angolul általában az információvédelemre, illetve az informatikai védelemre, sőt néha a kommunikációs, információs és más elektronikus rendszerek védelmére is az information security kifejezést használják, az egyes fordítások még inkább zavarossá teszik a képet. (A védelem és biztonság kifejezést egymás szinonimájaként használjuk, bár nem azonos a jelentésük. Erről a következő pontban még lesz szó.) Általában a szövegkörnyezet egyértelművé teszi, hogy információvédelemről vagy informatikai védelemről van szó. Például az ISO/IEC 27001: Az informatikai biztonság fogalmát magyarul először a MeH ITB 12. sz. ajánlás [6] készítése során határoztuk meg. 139
4 nemzetközi szabvány [7] eredeti angol címe az Information technology Security techniques Information security management systems Requirements, aminek a kezdetén lévő Informa-tion Technology kifejezés számomra egyértelművé teszi, hogy itt az informatikáról van szó, majd ez után következik az Information security, ami így informatikai biztonságot jelent magyarul. Ezt a magyar szabványban [8] szó szerint információbiztonságnak fordították. (Sajnos a vonatkozó magyar szabványokban nem ez az egyetlen, és nem is a legnagyobb fordítási hiba.) A NATO védelmi előírása [9] szerint Az információvédelem az általános védelmi rendszabályok és eljárások alkalmazása, az információ megsemmisülésének vagy kompromittálódásának megelőzése, felfedése ellen és helyreállítása céljából. Az egyértelműség(?) kedvéért a NATO bevezette az INFOSEC kifejezést, amelyet az information security kifejezés szavainak összevonásával (INFOrmation SECurity) képeztek. Ezt a vonatkozó magyar szakirodalmakban általában elektronikus információvédelem vagy néha elektronikus dokumentumvédelem formában használják. Az INFOSEC a biztonsági rendszabályok alkalmazása a kommunikációs, információs és más elektronikus rendszerekben a feldolgozott, tárolt vagy továbbított információ bizalmasságának, sértetlenségének vagy rendelkezésre állásának véletlen vagy szándékos elvesztése ellen, és e rendszerek sértetlenségének vagy rendelkezésre állásának elvesztése ellen. És ez meghatározás egyértelmű az informatikai rendszerek, és az azokban kezelt adatok védelmére vonatkozik. Azonban ez az elektronikus információvédelem önmagában nem kezelhető, mert egy igen széles körű információvédelem része. Az informatikai védelem, pedig az információvédelemnél szűkebb, de "önállóan" is működtethető szakterület, amely a NATO INFOSEC-ben is meghatározott elektronikus információvédelmen kívül az információvédelem többi részét is magába foglalja, de csak az informatikai rendszer vonatkozásában. Más szóval az információbiztonság olyan területeit, mint a személyi védelem, a dokumentumvédelem, a fizikai védelem és az elhárítás (felderítés elleni tevékenység) az informatikai védelem esetében nem alkalmazzuk önállóan és teljes körűen, és csak az informatikai rendszer elemeinek 140
5 (fenyegetései elleni) védelmére. Az informatikai védelemnek ki kell terjedni az informatikai rendszer valamennyi elemére 3, de nem a teljes információs rendszerre. A következő ábrán az informatikai védelem és a NATO értelmezése szerinti információvédelem egymáshoz való viszonyát mutatom be. Az informatikai rendszerek védelme Az informatikai, a kommunikációs, és az egyéb elektronikus rendszerek között az egyes rendszerek kommunikációs vagy informatikai rendszerként való meghatározása egyre nehezebb (részletesen lásd még [10]). E technológiák konvergenciáját az informatikával és a távközléssel foglalkozó szakemberek már több mint egy évtizede vizsgálják. Az információs társadalomhoz és a médiához kötődő iparágak konvergenciáról az Európai Unió az európai audiovizuális politika 3 A rendszerelemek az informatikai rendszert és működési környezetét alkotó és működéséhez szükséges erők és eszközök (infrastruktúra, hardver, szoftver, dokumentáció és a rendszer kezelői, kiszolgálói és felhasználói, stb.). A pontos definíciót lásd később. 141
6 szabályozásának jövőjéről szóló közleménye megállapítja, hogy Az információs társadalom fordulóponthoz érkezett: az elmúlt időszakban hatalmas technológiai fejlődés zajlott le, és az IKT 4 napjainkban lép a tömeges alkalmazás szakaszába Műszaki szempontból a távközlési hálózatok, a médiumok, a tartalom, a szolgáltatások és az eszközök digitális konvergenciájával állunk szemben. Az információs társadalom és a média területén működő szolgáltatások, hálózatok és eszközök digitális konvergenciája végre mindennapjaink valóságává válik [11]. Az információ- és kommunikációtechnológiák konvergenciája miatt magyarul az informatikai és kommunikációs technológia, néha az informatikai és kommunikációs rendszerek kifejezéseket használják, de az infokommunikációs technológia, vagy az infokommunikációs rendszerek kifejezést is alkalmazzák. A továbbiakban az egyszerűség miatt én az informatikai rendszer kifejezést fogom ebben a cikkben használni, és annak meghatározását a következőképpen fogadom el: Informatikai rendszer az adatok kezelésére használt elektronikus eszközök, eljárások, valamint az ezeket kiszolgáló és a felhasználó személyek együttese. Adatkezelés az adatok gyűjtése, felvétele, tárolása, feldolgozása (megváltoztatása, átalakítása, összegzése, elemzése stb.), továbbítása, törlése, hasznosítása (ideértve például a nyilvánosságra hozatalt is), és felhasználásuk megakadályozása. Ezek alapján az informatikai rendszerekhez tartoznak: 1. a számítástechnikai rendszerek és hálózatok, ide értve az internet szolgáltatást is; 2. a vezetékes, a mobil, a rádiós és műholdas távközlés; 3. a vezetékes, a rádiófrekvenciás és műholdas műsorszórás; 4. a rádiós vagy műholdas navigáció; 5. az automatizálási, vezérlési és ellenőrzési rendszerek (SCADA 5, távmérő, távérzékelő és telemetriai rendszerek, stb.); 6. a fentiek felderítéséhez, lehallgatásához vagy zavarásához használható rendszerek. 4 IKT: információ- és kommunikációtechnológia, angolul: Information and Communication Technology (ICT) 5 Supervisory Control and Data Acquisition (System) vezérlő és adatgyűjtő rendszer 142
7 Ahhoz, hogy az informatikai rendszerek védelméről vagy biztonságáról tárgyaljunk, el kell fogadnunk magának a védelemnek és a biztonságnak a tartalmát. A védelem a magyar nyelvben tevékenység, illetve tevékenységek sorozata, amíg a biztonság egy állapot, amelyet a védelmi tevékenységgel lehet létrehozni. (A mindennapos szóhasználat a védelemre, a védelmi tevékenységre is a biztonság kifejezést használja!) A védelem feladatai: 1. megelőzés (ang.: prevention) és korai figyelmeztetés (ang.: early warning); 2. észlelés (ang.: detection); 3. reagálás (ang.: reaction); 4. esemény- (ang.: incident management) vagy válságkezelés (ang.: crisis management). Általánosan elfogadott, hogy az informatikai rendszerek esetében a bizalmasság, sértetlenség és rendelkezésre állás megőrzése a cél. Az ISO/IEC 27001:2005 szabvány szerint az informatikai védelmet az jellemezi, hogy megőrzi a bizalmasságot ; a sértetlenséget ; a rendelkezésre állást 6 [7]. Ez ugyan egy szabványhoz képest kissé pongyola meghatározás, mert nem derül ki, hogy minek a bizalmasságát, sértetlenségét vagy rendelkezésre állását kell megőrizni, de vannak pontosabb meghatározások is. Az előző pontban már említett NATO INFOSEC ennél sokkal precízebben meghatározza, hogy a biztonsági rendszabályok alkalmazása a kommunikációs, információs és más elektronikus rendszerekben a feldolgozott, tárolt vagy továbbított információ bizalmasságának, sértetlenségének vagy rendelkezésre állásának véletlen vagy szándékos elvesztése ellen, és e rendszerek sértetlenségének vagy rendelkezésre állásának elvesztése ellen [9]. Ez szó szerint megegyezik Európai Unió Tanácsának Biztonsági Szabályzata [12] előírásaival. Ezek alapján az informatikai rendszerek védelme a rendszerben kezelt adatok bizalmasságának, sértetlenségének és rendelkezésre 6 Angolul: Information security is characterized here as the preservation of: a) confidentiality ; b) integrity ; c) availability 143
8 állásának, valamint a rendszer elemei sértetlenségének és rendelkezésre állásának megóvása. Ahol: 1. Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról. 2. Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség 7 ) és a származás megtörténtének bizonyosságát (letagadhatatlanság 8 ) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható. 3. Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható. A bizalmasság (ang.: confidentiality), a sértetlenség (ang.: integrity) és a rendelkezésre állás (ang.: availability) hármasát szokták az angol kezdőbetűik alapján CIA-elvnek nevezni. Az informatikai biztonság A biztonság értelmét, tartalmát sokan sokféleképpen magyarázzák. Elfogadva, hogy a biztonság egy kedvező állapot, amellyel szemben elvárható, hogy a fenyegetések bekövetkezésének lehetősége, valamint az esetlegesen bekövetkező fenyegetés által okozott kár a lehető legkisebb legyen. Ahhoz azonban, hogy teljes legyen ez a biztonság az szükséges, hogy minden valós fenyegetésre valamilyen védelmet nyújtson, ugyanakkor körkörös legyen, vagyis minden támadható ponton biztosítson valamilyen akadályt a támadó számára. Mindezek mellett elvárható, hogy folyamatosan létezzen [6]. 7 ang.: authenticity 8 ang.: non-repudiation 144
9 A fentiek alapján a biztonság a rendszer olyan az érintett 9 számára kielégítő mértékű állapota, amelyben zárt, teljes körű, folytonos és a kockázatokkal arányos védelem valósul meg. Ahol a zárt védelem az összes releváns fenyegetést figyelembe vevő védelmet, a teljes körű védelem, pedig a rendszer valamennyi elemére kiterjedő védelmi intézkedések összességét jelenti. A folytonos védelem az időben változó körülmények és viszonyok ellenére is megszakítás nélkül valósul meg. A kockázattal arányos védelem esetén egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olymódon fordítanak, hogy ezzel a kockázat az érintett számára még elviselhető, vagy annál kisebb. A biztonság fenti meghatározását elfogadva, levezethetjük az informatikai biztonság fogalmát. Ehhez kiindulópont, hogy a védelem alapvető tárgya az adat, de az adatot kezelő rendszerelemek is védendőek, hiszen ezek megfelelő állapota feltétele az adat védelmének. Mint már rögzítettük a fenyegetések az adatok bizalmasságát, sértetlenségét és rendelkezésre állását veszélyeztetik, de nem közvetlenül érik az adatokat, hanem az azokat kezelő rendszerelemeken (pl. a hardver, szoftver, hálózat, személyek, ) keresztül érvényesülnek. Ennek figyelembe vételével, a biztonság általános definíciója alapján az infokommunikációs biztonságot a következőképpen határozom meg: Az informatikai biztonság az informatikai rendszer olyan az érintett számára kielégítő mértékű állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos [6], [13]. A fenyegetések elsősorban az adatok bizalmasságát, sértetlenségét és rendelkezésre állását veszélyeztetik, de nem közvetlenül érik az adatokat, hanem az azokat kezelő rendszerelemeken keresztül érvényesülnek. A rendszer elemei a korábbi meghatározások [14], [6] szerint a következők: 9 Az érintett alatt a védelem nem kielégítő megvalósítását elszenvedő, a védelmet előíró, továbbá a védelemért felelős személyek és szervezetek együttese értendő. 145
10 1. az informatikai rendszer fizikai környezete és a működéséhez szükséges infrastruktúra; 2. hardver; 3. szoftver; 4. kommunikációs eszközök és hálózat; 5. adathordozók; 6. dokumentumok és dokumentáció; 7. személyek. 146 Az informatikai biztonság rendszerezésének alapja Ahogy már a Bevezetésben írtam, a rendszerezéshez meg kell határozni a rendszerezés alapját. Az adat, a fenyegetések és a védelem már mások által is feldolgozott tulajdonságai nem szolgáltattak megfelelő alapot a rendszerezéshez. Ezért az informatikai biztonság definíciójában szereplő még nem vizsgált tulajdonságoknak a vizsgálatával folytattam. A biztonság tulajdonságai a következők zárt (az összes releváns fenyegetést figyelembe vevő védelem); teljes körű (a rendszer valamennyi elemére kiterjedő védelmi intézkedések összessége); folytonos (az időben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósuló védelem); kockázattal arányos (egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékkel, azaz a védelemre akkora összeget és olymódon fordítanak, hogy ezzel a kockázat az érintett számára még elviselhető, vagy annál kisebb). Az oktatási célú felhasználás elsődlegességéből kiindulva megvizsgáltam a különböző rendszerezési lehetőségeket. Azt különösebb vizsgálat nélkül beláthatjuk, hogy a kockázattal arányosság és a folytonosság a rendszerezésre nem alkalmas tulajdonságok. A zártság, vagyis az összes releváns fenyegetést figyelembe vevő védelem már felhasználhatónak tűnt. Az Álláspont az információbiztosítás rendszertanáról tanulmányban [4] a rendszerezés egyik részszempontja a védelmi intézkedések (ang.: Secu-rity Countermeasures). Ezek részletes áttekintést adnak az informatikai biztonság egy részéről, de nem a egészéről. Azonban van egy nagy hibája. A védelmi intézkedések egyrészt az állandóan változó
11 fenyegetések miatt, másrészt a technológia fejlődése miatt folyamatosan változnak. Ez nem teszi alkalmassá, hogy egy rendszertan alapja legyen. A teljes körűség a rendszer valamennyi elemére kiterjedő védelmi intézkedések összességét jelenti. Ez alapján, a rendszerelemeken keresztül a rendszer biztonságához szükséges valamennyi védelmi intézkedés meghatározható. A rendszerelemek alapján történő rendszerezés kellően részletezőnek, és stabilnak tűnik. Azonban a rendszerelemek korábban megadott felsorolása a rendszerezés szempontjából vizsgálva nem teljesen illeszkednek egy rendszertanba. A rendszerelemek tartalmi felsorolását megváltoztattam. Ebben a kockázatelemzés során a gyakorlatban 10 vizsgált területeket használtam fel. Elsőként a személyek már régóta sérelmezett utolsó helyét cseréltem fel az elsővel. Ez csak egy sorrendi változtatás tűnik, de elvi jelentősége van. A következő problémás elem az adathordozók. Nem teljesen használható a dokumentumoktól és dokumentációtól elválasztva, azaz az adatok és adathordozók egységes kezelése elvárás, tehát értelmetlen a külön rendszerelembe sorolásuk. Ugyanakkor megbízhatósági szempontból az adathordozók az adattárolás eszközei nélkül nehezen értelmezhetők. Ezért az adathordozókon belül az adattároló eszközöket, a dokumentumokat és dokumentációt is figyelembe kell venni. A szabályozás korábban nem volt önálló rendszerelem, bár a kockázatelemzések során igen nagy szerepet kapott. Az informatikai biztonság rendszertana Az informatikai biztonság rendszertanának kiindulási pontjául tehát a védelem szempontjából figyelembe veendő rendszerelemeket fogadom el, és ezek a következők: 1. személyek; 10 Közel 15 éve a gyakorlatban használom ezeket kockázatelemzéseknél. Ezek során voltak értelmezési gondjaink, amelyek a MeH ITB 8 sz. ajánlásának [14], mint kockázatelemzési módszertannak a használata során merültek fel. A rendszerelemek megnevezésének változtatása nélkül tartalmában már korábban is hasonlóan értelmeztük azokat. 147
12 2. az informatikai rendszer fizikai környezete és a működéséhez szükséges infrastruktúra; 3. hardver; 4. szoftver; 5. kommunikációs eszközök és hálózat; 6. adathordozók; 7. szabályozás. Az egyes rendszerelemekből kiindulva az alábbi rendszertan állítható fel: 1. Személyek (biztonsági elvárások és lehetőségek a megszerzés megtartás elbocsátás során): 1.1. az alkalmazás előtt: a felvétel és a munkaköri leírások; a személyzet biztonsági átvilágítása és a személyzeti politika; a foglalkoztatás feltételei (felkészítés, jognyilatkozatok, munkavédelem, ember-gép kapcsolat, munkahelyi hardver- és szoftver-ergonómia); 1.2. az alkalmazás alatt: a vezetőség felelősségei; az informatikai biztonsági oktatás és képzés (social engineering); felelősségre vonás, fegyelmi eljárás; 1.3. az alkalmazás megszűnésekor vagy változásakor: a munkaviszony megszüntetésének vagy megváltoztatásának biztonsági kérdései; az átszervezés biztonsági kérdései; az eszközök visszaadása; a hozzáférési jogok visszavonása. 2. Az informatikai rendszer fizikai környezete és a működéséhez szükséges infrastruktúra: 2.1. hagyományos biztonság: beléptetés, élőerős őrzés; beléptető-rendszerek; elektronikai jelzőrendszer; videó rendszerek; mechanikai védelem (falak, rácsok, ajtók, ablakok); 148
13 tárolóeszközök (páncélszekrények, tűzálló-szekré-nyek, számítógéptermek); 2.2. tápáramellátás: külső tápáramellátás; szünetmentes tápegységek; szükségáramforrások; villám- és túlfeszültség-védelem; a tápáramellátás zavarvédelme; 2.3. klimatizálás (hűtés fűtés páratartalom); 2.4. tűzvédelem: passzív tűzvédelem; tűzjelzés; tűzoltóeszközök; automatikus tűzoltórendszerek; 2.5. vízvédelem; 2.6. mechanikai rezgések elleni védelem; 2.7. helyiségek elektromágneses védelme: elektromágneses kisugárzás elleni védelem; szórt és vezetett elektromágneses zavarok elleni védelem; elektromágneses kompatibilitás (EMC). 3. Hardver: 3.1. hibatűrő rendszerek és funkcionális redundancia: redundanciamentes rendszerek; redundáns struktúrák és redundáns struktúrákból felépülő összetett rendszerek (watchdog timer, watchdog processzor, master-checker, TMR, TANDEM non-stop architektúra, RAID); megbízható szolgáltatások biztosítása: a hibaáthidalás folyamatának kialakítása; az újraindítási képesség megvalósítása; 3.2. eszközök elektromágneses védelme: szórt és vezetett elektromágneses zavarok elleni védelem; elektromágneses kompatibilitás (EMC); elektromágneses kisugárzás elleni védelem (TEM-PEST). 4. Szoftver: 4.1. azonosítás és a hitelesítés: az azonosítás és a hitelesítés folyamatának kialakítása; 149
14 hitelesítési szolgáltatások (Kerberos, Sesame, Radi-us és Diameter rendszerek, hitelesítő központok); 4.2. hozzáférés-jogosultsági és ellenőrzési rendszer: a hozzáférés-jogosultság rendszerek, hozzáférés-vezérlési modellek (Mandatory Access Control, Discretionary Access Control, Rule Based Access Control, multilevel security), jogosultság kiosztás; a hozzáférés-ellenőrzés rendszerének megvalósítása, jogosultság-ellenőrzés. A bizonyítékok rendszerének és folyamatának kialakítása 4.3. rosszindulatú programok elleni védelem: vírusvédelem; kémprogramok elleni védelem; 4.4. biztonságos programozás (programhibák, backdoor); 4.5. adatbázis biztonság. 5. Kommunikáció és hálózat 5.1. kriptográfia és biztonsági protokollok: a rejtjelzés és az elektronikus aláírás kriptográfiai alapjai: szimmetrikus blokk-típusú és folyam-típusú rejtjelzés (DES, IDEA, AES, GSM titkosítása); aszimmetrikus rejtjelzés (RSA, DSA, elliptikus módszerek); hash függvények szteganográfia, kvantum kriptográfia; kriptográfiai protokollok: kulcscsere protokollok; tranzakció-biztonság (SSL); kriptográfiai alkalmazások: nyilvános kulcsú infrastruktúrák (PKI); kulcstanúsítványok; X.509 szabvány; anonimizáló rendszerek (a személyes adatok védelme); elektronikus fizetés, a SET protokoll; mobil kereskedelem, mobil fizetési protokollok; beszédtitkosító rendszerek; a smart kártyák biztonsági (kriptográfiai) kérdései; a virtuális magánhálózatok (VPN); 150
15 a vezeték nélküli hálózatok (WiFi) biztonsága; 5.2. hálózatszegmentálás: routerek és switchek; vezeték nélküli hozzáférési pontok; demilitarizált zóna (DMZ); 5.3. határvédelem (perimeter defense): hálózati címfordítás (NAT); tűzfalak; behatolás érzékelők és elhárítók; rosszindulatú programok elleni védelem: DoS, DDoS elleni védelem; spamszűrés; Java, Java applet-ek; ActiveX; cross site scripting; a mézesmadzag (honeypot); megbízható hálózatok: hibatűrő hálózati architektúrák; hozzárendelt és osztott védelem; tükrözött és fürtözött szerverek. 6. Adathordozók: 6.1. adatkezelés: nyilvántartás; címkézés; tárolás; megsemmisítés; 6.2. adatredundancia; 6.3. kriptográfia és kódolás: rejtjelzés; digitális aláírás; hibadetektáló és javító kódok; tömörítő kódok; 6.4. biztonsági mentés-visszaállítás; 6.5. konzisztencia kezelés (dominó effektus); 6.6. redundáns struktúrák és redundáns struktúrákból felépülő rendszerek (RAID). 151
16 7. Szabályozás: 7.1. kockázatelemzés, kockázatkezelés: audit; kockázatelemzés; értékelés és tanúsítás; 7.2. az informatikai biztonság dokumentumai: informatikai biztonságpolitika; informatikai biztonsági szabályzat; 7.3. szervezeti biztonság: az informatikai biztonság belső szervezeti struktúrája; előírások a külső személyek által történő hozzáférésekkel kapcsolatban; vállalkozásba adás; 7.4. az eszközök biztonsági besorolása és ellenőrzése; számadási kötelezettségek az eszközökkel kapcsolatban; az adatok biztonsági osztályozása; 7.5. személyi biztonság; az alkalmazás előtt; az alkalmazás alatt; az alkalmazás megszűnésekor vagy változásakor; fizikai és környezeti biztonság: biztonsági szegmensek; a berendezések fizikai védelme; 7.7. számítógépes hálózati szolgáltatások és az üzemeltetés menedzsmentje: üzemeltetési eljárások és felelősségek; harmadik fél szolgáltatásának irányítása; informatikai rendszerek tervezése és átvétele; védelem rosszindulatú programok ellen; mentés; hálózatmenedzsment; az adathordozók biztonságos kezelése; adatok és programok cseréje; az elektronikus kereskedelem biztonsága; a biztonsági megfigyelő rendszer használata; 7.8. hozzáférés menedzsment:
17 a hozzáférés ellenőrzés üzleti követelményei; a felhasználói hozzáférés menedzsmentje; a felhasználó feladatai, felelősségei; a hálózati szintű hozzáférések menedzsmentje; az operációs rendszerszintű hozzáférések ellenőrzése; alkalmazás szintű hozzáférések vezérlése; mobil informatikai tevékenység, távmunka; 7.9. fejlesztés és karbantartás: az informatikai rendszerek informatikai biztonsági követelményei; biztonság az alkalmazási rendszerekben; kriptográfiai eszközök; rendszerállományok védelme; informatikai biztonság a fejlesztési és a karbantartási folyamatokban; a műszaki sebezhetőségek kezelése; biztonsági incidensek kezelése: biztonsági események és biztonsági rések jelentése; informatikai biztonsági incidenskezelés: előkészületi módszerek és technológiák; védelmi tervek; az események észlelése, monitoring; a kialakult események elemzése; a bizonyítékok (adatok) gyűjtése, leltár; kárenyhítés, helyreállítás; nyomozás, felderítés; jelentések és intézkedések; működésfolytonosság: katasztrófa-elhárítás tervezése; üzletmenet-folytonosság tervezése; jogszabályi (és társadalmi) megfelelőség: adatvédelem: a személyes adatok védelme; titokvédelem: az államtitok és a szolgálati titok; az üzleti titok, a banktitok, az értékpapírtitok és a biztosítási titok; egészségügyi adatok; 153
18 elektronikus aláírás; elektronikus szolgáltatások (e-kereskedelem); az internet-jog ; szerzői jogok; felhasználó-védelem (fogyasztóvédelem); az etikus hackelés; az informatikai rendszerek biztonsági ellenőrzésének szempontjai; dokumentumkezelés, ügyvitel (iratkezelés). 154
19 Felhasznált irodalom [1] Muha Lajos: Az informatikai biztonság oktatása, Felsőoktatási Matematika-, Fizika- és Számítástechnika Oktatók XXXI. Konferenciája, Dunaújváros, p [2] József Attila: Ars poetica [3] LANDWEHR, C. E.: Formal models for computer security. ACM Computing Surveys 13, 3 (1981. szeptember), [4] Abe Usher: Towards a Taxonomy of Information Assurance, [5] Munk Sándor: Információbiztonság vs. informatikai biztonság, Hadmérnök, különszám, w7.pdf [6] Bodlaki Ákos-Csernay Andor-Mátyás Péter-Muha Lajos-Papp György-Vadász Dezső: Informatikai Rendszerek Biztonsági Követelményei, Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottsága (MeH ITB) 12. számú ajánlása. Budapest, [7] ISO/IEC 27001:2005 Information technology Security techniques Information security management systems Requirements [8] MSZ ISO/IEC 27001:2006 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények [9] Security within the North Atlantic Treaty Organisation (NATO) C-M(2002)49 155
20 [10] Haig Zsolt: Az információbiztonság komplex értelmezése, Robothadviselés 6. tudományos szakmai konferencia, november 22. [11] Az Európai Bizottság közleménye: i2010: európai információs társadalom a növekedésért és a foglalkoztatásért, Európai Közösségek Bizottsága, Brüsszel COM(2003) 784, [12] Az Európai Unió Tanácsának Biztonsági Szabályzata (2001/264/EK) [13] Muha Lajos: A Magyar Köztársaság kritikus információs infrastruktúráinak védelme, doktori (Phd) értekezés Budapest, Zrínyi Miklós Nemzetvédelmi Egyetem Katonai Műszaki Doktori Iskola, tudományos vezető: Dr. Kovács László mérnök őrnagy, p [14] Informatikai biztonsági módszertani kézikönyv, Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottsága (MeH ITB) 8. számú ajánlása Budapest,
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Muha Lajos: Informatikai biztonság
Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Elérhetőség, információ Göcs László Informatika
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
ROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
Az informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
AZ INFORMATIKAI BIZTONSÁG
9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )
EURÓPAI BIZOTTSÁG Brüsszel, 2018.1.30. C(2018) 471 final A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE (2018.1.30.) a hálózati és információs rendszerek biztonságát fenyegető kockázatok kezelése céljából
Muha Lajos A MAGYAR KÖZTÁRSASÁG KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁINAK VÉDELME
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Muha Lajos A MAGYAR KÖZTÁRSASÁG KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁINAK VÉDELME Doktori (PhD) értekezés Tudományos vezető: Dr. Kovács László mérnök őrnagy, PhD egyetemi
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
AZ ADATBÁZIS-BIZTONSÁG ALAPJAI
V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék 1. emelet 116-os
Kockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
A feladatsor első részében található 1-20-ig számozott vizsgakérdéseket ki kell nyomtatni, majd pontosan kettévágni. Ezek lesznek a húzótételek.
A vizsgafeladat ismertetése: Feladat meghatározott témában előadás/eligazítás/tájékoztatás/értékelés megtartása, valamint a híradó és informatikai biztonság, a NATO biztonsági rendszerének ismertetése.
Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.
ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT 2018. május 25. Tartalom I. Preambulum... 3 II. Alkalmazott jogszabályok... 3 III. Alapfogalmak... 4 IV. Adatkezelés jogalapja... 5 V. Adatkezelő... 5 VI. Adatkezelés
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN Kovács László NemzeB KözszolgálaB Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes NemzeB KözszolgálaB
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
Informatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
A Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN
INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető Időpont:
A GDPR elmúlt egy éve
A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
IT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
Adatvédelmi alapok. Technika a jogban vagy jog a technikában?
Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Fókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
INFOKOMMUNIKÁCIÓS BIZTONSÁGI STRATÉGIA 1
IV. Évfolyam 1. szám - 2009. március Muha Lajos Zrínyi Miklós Nemzetvédelmi Egyetem muha.lajos@zmne.hu INFOKOMMUNIKÁCIÓS BIZTONSÁGI STRATÉGIA 1 Absztrakt A nemzeti infokommunikációs biztonsági stratégia
TANÚSÍTVÁNY. Audi Hungaria Motor Kft.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft (1123 Budapest, Kékgolyó u. 6.), mint a NAT által NAT-6-0048/2015 számon akkreditált terméktanúsító
T/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról
MAGYARORSZÁG KORMÁNYA T/10327. számú törvényjavaslat az állami és önkormányzati szervek elektronikus információbiztonságáról Előadó: Dr. Navracsics Tibor közigazgatási és igazságügyi miniszter Budapest,
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend
Borsod-Abaúj-Zemplén Megyei Kormányhivatal Nyomtatás és nyomatkezelési eljárásrend Tartalomjegyzék I. ELJÁRÁSREND CÉLJA... 3 II. AZ ELJÁRÁSREND HATÁLYA... 3 II.1 TÁRGYI HATÁLY... 3 II.2 TERÜLETI HATÁLY...
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010
Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink
Osztályozó és javító vizsga formája és követelményei Munkahelyi egészség és biztonságtantárgyból
Osztályozó és javító vizsga formája és követelményei Munkahelyi egészség és biztonságtantárgyból A vizsga formája: Írásbeli vizsga. A vizsga időtartama: 60 perc A vizsga leírása: A vizsgázó feladatlapot
A CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
Tájékoztatás az EL GUSTO KFT. adatkezeléséről
Tájékoztatás az EL GUSTO KFT. adatkezeléséről 1. Bevezetés Az EL GUSTO Korlátolt Felelősségű Társaság (székhely: 9400 Sopron, Lackner Kristóf utca 35., cégjegyzékszám: Cg 08-09-013295, a továbbiakban EL
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács FLEINER RITA DOMINIKA Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében című doktori (PhD)
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON
DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON Juhász Gabriella A digitális kompetencia fogalma A digitális kompetencia az elektronikus média magabiztos és kritikus alkalmazása munkában, szabadidőben
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési