Katasztrófavédelem informatikai rendszere ZNEBK104102
|
|
- Bertalan Kovács
- 9 évvel ezelőtt
- Látták:
Átírás
1 Katasztrófavédelem informatikai rendszere ZNEBK Tartalom 2. rész Védelmi rendszerek... 2 Az informatikai biztonság alapjai (IT biztonság)... 4 Az informatikai biztonság összetevői... 4 Az informatikai biztonság szabályozói... 5 Biztonsági értékelés... 6 Informatikai biztonság és a szervezet vezetése... 6 Az informatikai biztonság megteremtése... 8 Biztonsági osztályok Az IT fenyegetettség világa Irodalom jegyzék honlapok: Ellenőrző kérdések... 17
2 Közös normarendszerek: Korábban Mára Védelmi rendszerek pl. NATO, Európai Unió, ENSZ, Visegrádi Négyek, SEVESO irányelvek, Kiotó-i egyezmény, stb.) háborús fenyegetettségek katonai (egydimenziós biztonsági modell) szervezett bűnözés, terroristák, irreguláris aktivisták, fanatikus ellenzékiek fenyegetése terrorizmus elleni, nukleáris fenyegetettség elleni, katasztrófák elleni, stb. (többdimenziós biztonsági modell) szeptember 11 A kölcsönös tájékoztatásra irányuló igény és kötelezettség feltételei Az információk rendezett és kompatibilis adatbázisokban történő tárolása és kezelése, a veszélyek-veszélyforrások minél teljesebb körű feltérképezése, a veszélyek lehetőség szerinti jelzése-előjelzése a kor technológia szintjén működő rendszerekkel, egymással kompatibilis infokommunikációs rendszerek alkalmazása. A komplex katasztrófavédelem hármas tagozódású rendszere megelőzés védekezés rehabilitáció Katasztrófák (ill. katasztrófa jellegű események) következményeinek felszámolása jelenlévő erők-eszközök mozgatása, átcsoportosítása, tevékenységeik koordinálása, hatékony döntés-előkészítés korszerű műveletirányítás erőforrás-gazdálkodás (bevetés-irányítás) Napjainkban kiemelt igénye Oka: Eszköze Lényegi eleme a veszély- és katasztrófahelyzetek kezelésének, felszámolásának gyors és hatékony irányítási rendszerének kiépítése és működtetése. környezetszennyezés természeti és civilizációs katasztrófák biológiai-vegyi és kiber terror A modern Információ Technológiai (IT) infrastruktúrára épülő egységes tevékenységirányítási rendszer Az ágazatilag kialakult, különböző irányítás alatt álló védekezési rendszerek integrált működtetése. A jelző és riasztó infrastruktúrára épülő rendszereknek lehetővé kell tennie o A meglévő erőforrások optimális felhasználását o A reális kockázatvállalást biztosítania kell o a hatékony megelőzés és a tervszerű válaszintézkedések összhangját. Az informatikai infrastruktúrák a modern társadalmak általános infrastruktúrájának lényeges összetevőjévé váltak. 2
3 Kritikus infrastruktúrák Azok az infokommunikációs létesítmények, szolgáltatások és elemek, amelyek működésképtelenné válása vagy megsemmisülése jelentős hatással lenne az egészségre a biztonságra az állampolgárok gazdasági jólétére a közigazgatás hatékony működésére stb. Az infokommunikációs technológia nélkülözhetetlen sérülékeny (pl. Internet alapú támadások) A katasztrófavédelem rendszere Tűzoltóságok ügyeletei Katasztrófavédelmi megyei igazgatóságok ügyeletei Veszélyhelyzet kezelési központok Speciális adatok minimálisan bizalmas, sok esetben állampolgári jogokat érintő, nem ritkán szolgálati titkok Telefonon elérhető egységes segélyhívást fogadó szolgálat közigazgatás közrend, közbiztonság egészségügy tűzoltási, műszaki mentési tevékenység a katasztrófa-védelem közszolgáltatás 3
4 Az informatikai biztonság fogalma Az informatikai biztonság alapjai (IT biztonság) A védelmi rendszer olyan, a védő számára kielégítő mértékű állapota, amely az informatikai rendszerben kezelt adatok bizalmassága, hitelessége, sértetlensége és rendelkezésre állása, illetve a rendszerelemek rendelkezésre állása és funkcionalitása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos. Az informatikai biztonság célja: A szervezet számára fontos és értékes információ folyamatos rendelkezésre állása a jogosultak számára A szervezet számára fontos és értékes információ illetéktelenek kezébe való elkerülése. Az informatikai biztonság összetevői Kritikus nemzeti infrastruktúrákban alkalmazott informatikai rendszerek kormányzat kereskedelem szállítás energia kommunikáció Felkészülés a lehetséges információs támadásokra kutatás fejlesztés beszerzés képzett szakember képzett felhasználó Informatikai erőforrás menedzsment koncepciók (stratégiák) eljárások, módszerek hardver-szoftver Az informatikai biztonság alapkövetelményei 1. rendelkezésre állás, elérhetőség (az arra jogosultak számára) 2. sértetlenség (sértethetetlenség) 3. bizalmas kezelés (minősítésnek megfelelő szintű) 4. hitelesség 5. zárt védelem: olyan védelem, amely az összes releváns fenyegetést figyelembe veszi 6. teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek 7. működőképesség, folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan fennáll 8. kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel Szabályozás Informatikai rendszer tervezésre Informatikai rendszer bevezetésére Informatikai rendszer használatára Biztonsági intézkedések bevezetésére Biztonsági intézkedések betartatására (ellenőrzésére) (kockázatminimalizálás és egyenszilárdság) 4
5 Az informatikai biztonság szabályozói Nemzetközi szabályozók Hazai szabályozók A szervezetre vonatkozó szabályozók Nemzetközi szabályozók Orange Book TCSEC (Trusted Computer System Evaluation Criteria, Az USA Védelmi Minisztériumának informatikai biztonsági követelménygyűjteménye TCSEC csoportokra, azon belül osztályokra bontható. D csoport Minimális védelem. E csoportot a TCSEC hatástalannak, érdemtelennek tekinti az informatikai biztonság szempontjából. C csoport Szelektív és ellenőrzött védelem. o C1 osztály: korlátozott hozzáférés-védelem, a hozzáférési jogok megvonással szűkíthetőek o C2 osztály: nem szabályozott, de ellenőrzött hozzáférés-védelem, a hozzáférési jogok odaítélése egyedre/csoportra szabott B csoport Kötelező és ellenőrzött védelem. o B1 osztály: címkézett és kötelező hozzáférés-védelem, a hozzáférhető alanyokat és a hozzáférés tárgyait a hozzáférési mechanizmust szabályozó címkével látják el kötelező jelleggel o B2 osztály: strukturált hozzáférés védelem, az alanyok azonosítását és a hozzáférés ellenőrzését elkülönített referencia-monitorral végzik o B3 osztály: a védelmi területek elkülönülnek, a biztonsági felügyelő, operátor és a felhasználó biztonsági funkciói és jogai elkülönülnek egymástól, a biztonsági szempontból kritikus részek elválasztása már a rendszer tervezése során megtörténik A csoport Matematikailag bizonyítható előírások, specifikációk, melyek gyakorlati megvalósítása a nagyon nagymértékű ráfordítások miatt elenyésző mértékű. ITSEC - Information Technology Security Evaluation Criteria Az Európai Közösség által kiadott biztonsági ajánlás, mely kiindulási alapként a TCSEC-et tekintette. Az ITSEC az alábbiak leírását tartalmazza: megbízható informatikai rendszerek alapfunkciói, funkcionalitási (biztonsági) osztályok, védelmi mechanizmusok, minősítési kritériumok és minősítési fokozatok Alapfenyegetettségek, ami ellen az ITSEC hat Alapfunkciói: a bizalmasság elvesztése, a sértetlenség elvesztése és a rendelkezésre állás elvesztése 1. azonosítás (identifikáció) 2. hitelesítés (autentizálás) 3. jogosultság kiosztás (jogkezelés) 4. jogosultság ellenőrzés 5. bizonyíték biztosítás 5
6 6. újraindítási képesség 7. hibaáthidalás és a funkcionalitás biztosítása 8. átviteli biztonság Biztonsági osztályok D minimális védelem C korlátozott védelem B megbízható védelem A verifikált védelem Biztonsági szintek minősítési fokozatok Q0, Q1, Q2: olyan rendszerek, amelyek nem vagy csak kevés védelmet nyújtanak a külső támadások ellen, de a hibáktól védenek, Q3, Q4, Q5: olyan rendszerek, amelyek a jónak minősíthetőtől a kiválóig terjedő védelmet nyújtanak a támadások ellen, Q6, Q7: olyan védelemmel rendelkező rendszer, amely nem leküzdhetőnek minősíthető CTCPEC is the Canadian Trusted Computer Product Evaluation Criteria - FP Federal Criteria A TCSEC és az ITSEC egyesítése. Common Criteria for Information Technology Security Evaluation (CC) ISO szabványosítás Hazai szabályozók Informatikai Tárcaközi Bizottság (ITB) kormányzati ajánlásai: 8. sz. Informatikai rendszerek biztonsági követelményei módszertani útmutató, Célja: megismertetni a veszélyeket Informatikai Biztonsági Koncepció készítés (ITBK) alapjai kockázat elemzés védelmi intézkedések rendszertechnikai alapjai intézményi háttér kialakítása Az adatkezelésre vonatkozó szabályozók évi LXV. törvény az államtitokról és a szolgálati titokról évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról évi LXXXVI. törvény a tisztességtelen piaci magatartás tilalmáról évi LXIX. törvény a pénzintézetekről és a pénzintézeti tevékenységről (üzleti titok, Banktitok) évi XCI. törvény az adózás rendjéről (Adótitok) évi IV. törvény az államigazgatási eljárás általános szabályairól (szolgálati titok) stb., lásd : A szervezetre vonatkozó szabályozók pl. honvédelmre NATO INFOSEC, COMPSEC, COMSEC Biztonsági értékelés Informatikai biztonság és a szervezet vezetése Információ erőforrás, a tevékenység eszköze és tárgya Anyagi folyamatok informatikai eszközök Interoperabilitás (szabványos v. közös ajánlásoknak megfelelő információ hozzáférés biztosítása) 6
7 Szervezet vezetőjének felelőssége: Az IT biztonság megteremtése, terveztetés, szabályozás, korlátozás A feladat behatárolása érintetett folyamatok és szervezeti egységek költségtervek határidők A résztvevők kijelölése informatikai vezető specialisták külső szakértők A résztvevők motiválása a feladat fontossága, bizalmassága előzetes tájékoztatás, véleménykérés A feltételek biztosítása szellemi, anyagi, technikai erőforrások tervezése, biztosítása A feladat indítása projekt terv alapján) A feladat ellenőrzése Döntés Jóváhagyás beszámoltatás Helyzetfelmérés Kiterjed pl.: Szervezeti szintekre személyes részvétel a felmerülő alternatívák között Az intézkedések átvezetése a feladat és a felelősség körök rögzítése az informatika részleg és a felhasználók közötti kommunikáció rögzítése Az informatika részleg humán erőforrás biztosítása feladat és felelősség körök rögzítése, dokumentálása Informatikai stratégia kidolgozása rendszergazdák, felhasználók képzése Az informatikai rendszer jogosultságok, hozzáférések naplózás tartalék rendszerek hibakezelés rendszer és felhasználói programok legalitása Adatok tárolása Archiválás bizalmas, minősített adatok tárolása, védelme, titkosítása 7
8 szabályozása hardver és szoftver eszközeinek biztosítása dokumentálása, nyilvántartása tesztelése Informatikai veszélyhelyzet kezelése katasztrófa terv Az informatikai biztonság megteremtése Biztonságpolitika A biztonság akkor kielégítő mértékű, ha a védelemre akkora összeget és oly módon fordítunk, hogy ezzel egyidejűleg a támadások kockázata (kárérték bekövetkezési gyakoriság) az elviselhető szint alá süllyed. Projektterv az informatikai biztonság megteremtésére előmunkálatok, a projekt kialakítása informatikai biztonsági koncepció kialakítása (IBK) a kezelt információk biztonságának igényszint meghatározása potenciális veszélyforrások feltárása kockázatok elemzése kockázat menedzselés (költség-haszon elelmzéssel) rendszerterv elkészítése (IBR) a rendszer megvalósítása o hardver/szoftver beszerzés o eszközök telepítése o szakállomány kiképzése o alkalmazók betanítása átállás az új rendszerre a rendszer használata o folyamatos naplózás o szúrópróba ellenőrzés utómunkálatok: jelentések esetleges módosítási javaslatok Rendszertervezés módszertanok SSADM (Structured Systems Analysis and Design Method) Megvalósíthatósági elemzés Követelmény-meghatározás Adatfolyam-modellezés Logikai adatmodellezés Rendszerszervezési alternatívák kialakítása Funkciómeghatározás Relációs adatelemzés Specifikációs prototípus-készítés Egyed-esemény modellezés Rendszertechnikai alternatívák kialakítása IT - Sicherheitshandbuch. KBSt A védelmi igény meghatározása 8
9 fenyegetettség elemzés kockázat elemzés informatikai biztonsági koncepció készítése informatikai rendszer kiválasztása biztonsági szoftver tervezése, illesztése informatikai biztonsági szabályzat készítése informatikai biztonsági követelmények átvezetése más szabályzatokon a rendszer bevezetése, üzemeltetése az működési mechanizmusok és az előírások betartatásának ellenőrzése informatikai biztonsági rendszer felülvizsgálata módosítások informatikai biztonsági rendszerben Egy informatikai rendszer alap fenyegetettségei a bizalmasság elvesztése, a sértetlenség elvesztése, a hitelesség elvesztése, a rendelkezésre állás elvesztése, a funkcionalitás elvesztése Információ védelem: a bizalmasság, a sértetlenség, a hitelesség védelme A megbízható működés: a rendelkezésre állás és a funkcionalitás biztosítását jelenti Fenyegetettségek Kár Anyagi, dologi, személyi károk Károk a szervezet, a politika és a társadalom területén Károk a törvények és előírások területén Károk a gazdaság területén Károk a tudomány területén 9
10 0: jelentéktelen kár 1: csekély kár Biztonsági osztályok közvetlen anyagi kár: egy embernappal állítható helyre nincs bizalomvesztés, a probléma a szervezeti egységen belül marad testi épség jelentéktelen sérülése egy-két személynél nem védett adat bizalmassága vagy hitelessége sérül közvetlen anyagi kár egy emberhónappal állítható helyre társadalmi-politikai hatás: kínos helyzet a szervezeten belül könnyű személyi sérülés egy-két személynél hivatali, belső (intézményi) szabályozással védett adat bizalmassága vagy hitelessége sérül 2: Közepes kár (alap) közvetlen anyagi kár egy emberévvel állítható helyre társadalmi-politikai hatás: bizalomvesztés a tárca középvezetésében, bocsánatkérést és/vagy fegyelmi intézkedést igényel több könnyű vagy egy-két súlyos személyi sérülés személyes adatok bizalmassága vagy hitelessége sérül egyéb jogszabállyal védett (pl. üzleti, orvosi) titok bizalmassága vagy hitelessége sérül 3: Nagy kár (fokozott) közvetlen anyagi kár 1-10 emberévvel állítható helyre társadalmi-politikai hatás: bizalomvesztés a tárca felső vezetésében, a középvezetésen belül személyi konzekvenciák több súlyos személyi sérülés vagy tömeges könnyű sérülés szolgálati titok bizalmassága vagy hitelessége sérül szenzitív személyes adatok, nagy tömegű személyes adat bizalmassága vagy hitelessége sérül banktitok, közepes értékű üzleti titok bizalmassága vagy hitelessége sérül 4: Kiemelkedően nagy kár (kiemelt) katonai szolgálati titok bizalmassága vagy hitelessége sérül közvetlen anyagi kár emberévvel állítható helyre társadalmi-politikai hatás: súlyos bizalomvesztés, a tárca felső vezetésén belül személyi konzekvenciák egy-két személy halála vagy tömeges sérülések államtitok bizalmassága vagy hitelessége sérül nagy tömegű szenzitív személyes adat bizalmassága vagy hitelessége sérül nagy értékű üzleti titok bizalmassága vagy hitelessége sérül Katasztrofális kár közvetlen anyagi kár több mint 100 emberévvel állítható helyre társadalmi-politikai hatás: súlyos bizalomvesztés, a kormányon belül személyi konzekvenciák tömeges halálesetek különösen fontos (nagy jelentőségű) államtitok bizalmassága vagy hitelessége sérül A védtelenség fokozatai Természetes védtelenség Potenciális védtelenség 10
11 Kihasználható védtelenség Nem kihasználható védtelenség Maradék védtelenség Természetes védtelenség Lehetővé teszi a visszaélést minimális felismeréssel képességgel képzettséggel eszközzel Potenciális védtelenség Létezése sejthető, de nem kezelt Kihasználható védtelenség Az adott környezetben kihasználható Nem kihasználható védtelenség Az adott környezetben sem kihasználható Maradék védtelenség Az adott környezetben nem kihasználható, de más környezetben igen 11
12 Az IT fenyegetettség világa Potenciális ellenség Elégedetlen alkalmazott Konkurencia Jogosulatlan alkalmazott Hackers Bűnözők Szervezett bűnözés Terroristák Ügynökségek Természeti katasztrófák Lehetséges motivációk Hozzáférés minősített, érzékeny vagy védett adatokhoz Megsérteni, vagy megfigyelni valamely művelet tárgyát Megsemmisíteni valamely művelet tárgyát Pénzt, terméket vagy szolgáltatást lopni Hozzáférni ingyen- valamely erőforráshoz Megbénítani valamit Alkalomszerű, nem kiszámítható motivációk Unalom Nem lehet felderíteni Revans Lehetséges támadások Lehallgatás Hálózati támadás Belső támadások HW/SW forgalmazás Fizikai behatolás Technológiai támadások Az informatikai rendszer elemeinek csoportosítása, azok gyenge pontjai és fenyegető tényezői 12
13 a környezeti infrastruktúra elemei, a hardver elemek, az adathordozók, a dokumentumok, a szoftver elemek, az adatok, a kommunikáció elemei, A rendszerelemekkel kapcsolatba kerülő személyek. Kockázat elemzés A potenciális károk szervezett azonosítása, és ellenlépések foganatosítása a veszteségek mérséklésére, elkerülésére. A kockázat elemzés vizsgálja a biztonságpolitikai előírások folyamatos betartását, és folyamatosan fejleszti az előírásokat. Biztonsági stratégia Védelmi célok meghatározása - törvényi környezet! Minimális követelmények meghatározása Információvédelem o az azonosítás és a hitelesítés folyamatának kialakítása o a hozzáférés rendszerének felépítése jogosultság kiosztás o a hozzáférés-ellenőrzés rendszerének megvalósítása jogosultság ellenőrzés, o a bizonyítékok rendszerének és folyamatának kialakítása Megbízható működés o a hiba áthidalás folyamatának kialakítása o az újraindítási képesség megvalósítása Biztonsági intézkedések megtervezése, katasztrófa-elhárítás Informatikai Biztonsági Szabályzat (IBSz) IT biztonság = Hálózati biztonság hardver eszközök Útválasztási (routing) és kapcsolási (switching) technológia Spam & Virus Blocker Adaptív biztonsági készülékek Szoftver eszközök Az operációs rendszer megválasztása (LINUX VISTA XP Windows 7 Legújabb frissítések és biztonsági szoftverek telepítése a rendszerre. Forgalomszűrés o Spam/Kémprogram/ eltávolító alkalmazás pl. detects and removes spyware. 4 fázisú procedura: o vírusok Az cím vizsgálata (White/Black List) IP cím vizsgálata (Real-time Blackhole List) vírusmentesség vizsgála tartalom vizsgálat (Bayes-féle szűrés) Rezidens vírusok Közvetlenül fertőző vírusok: 13
14 Tűzfalak o Csomagszűrő tűzfalak o SOCKS tűzfalak o Proxy tűzfal o Dinamikus csomagszűrő tűzfal Behatolás érzékelés Felhasználó azonosító programok/rendszerek Adat és kommunikáció titkosítás Digitális aláírás: Az operációs rendszer és a víruskereső program frissítése Rendszerinformáció mentése Komplex hálózati biztonsági alkalmazások Belső és külső hálózati támadások ellen véd. Biztosítja minden kommunikáció bizalmas jellegét, bárhol és bármikor Ellenőrzi az információkhoz való hozzáférést azzal, hogy pontosan azonosítja a felhasználókat és rendszereiket. Megbízhatóbbá teszi a vállalatot Biztonsági technológiák előnye Az ügyfelek bizalma Mobilitás Fokozott termelékenység Csökkenő költségek Törvényi környezet évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról évi VI. törvény "Egyezmény az egyének védelméről a személyes adatok gépi feldolgozása során évi IV. törvény a Büntető Törvénykönyvről (Számítógépes csalás) Fájdalmas pontok Előírás Költség Komplikált A biztonság leggyengébb láncszeme, az ember - nem létezik olyan, hogy 100%-os biztonság! 14
15 Alapfogalmak és kapcsolataik Tanúsítás Certification Az informatikai rendszer biztonsági szolgáltatásainak és más védelmi mechanizmusainak átfogó, technikai és nem technikai szintű felülvizsgálata, az akkreditációs folyamat során, egyértelmű mérőszám meghatározása céljából, amely megmutatja, hogy a termék/implementált rendszer milyen mértékben fedi le a meghatározott biztonsági követelményeket. Akkreditáció Megfelelő kompetenciával rendelkező AUDITOR formális nyilatkozata, hogy a rendszer: Milyen biztonsági üzemmódban működik Milyen előre meghatározott védelmi mechanizmusokat használ A kimutatható védtelenségek esetén, egy jól definiált támadás hatására milyen ellenintézkedéseket foganatosít Milyenek az üzemeltetési feltételek Milyen hatással járnak más IT rendszerekkel történő összekapcsolások Mindezek elfogadható kockázati szinttel járnak-e (auditor felelősége) Megadja a vizsgálat időtartamát 15
16 Irodalom jegyzék SZERZŐ: Váncsa Julianna CÍM: Az informatikai biztonság alapjai KIADÓ: ZMNE jegyzet 2000 SZERZŐ: Csala Csetényi Tarlós CÍM: Informatika alapjai (3. rész) KIADÓ: Computerbooks, 2001 SZERZŐ: Muha Lajos - Bodlaki Ákos CÍM: Az informatikai biztonság KIADÓ: Pro-Sec, 2001 SZERZŐ: Bodlaki Ákos, Csikely Judit, Endrédi Gábor, Lajos Muha CÍM: Az informatikai biztonság kézikönyve KIADÓ: Verlag Dashöfer Ltd., 2000 SZERZŐ: Tatárka István CÍM: A katasztrófavédelem informatikai támogatásának megszervezése és eddigi eredményei. KIADÓ: Belügyi szemle, ISSN , (52. évf.), 7-8. sz., p. SZERZŐ: Az Informatikai Tárcaközi Bizottság CÍM: Informatikai rendszerek biztonsági követelményei honlapok: Az Informatikai Tárcaközi Bizottság ajánlásai: Hálózati biztonság: SSADM strukturált rendszerelmezési és tervezési módszer kézikönyv: Letölthető szabályzat és utasítás minták: Vonatkozó jogszabályok: Kempelen Farkas Digitális Tankönyvtár (KFDT): 16
17 Ellenőrző kérdések 1. Milyen fenyegetettségekkel szemben kellett védekezni a védelmi rendszereknek korábban illetve kell ma? 2. Sorolja fel védelmi rendszerek kiépítésének és működtetésének főbb okait és eszközeit! 3. Mit kell biztosítania egy jelző és riasztó infrastruktúrára épülő rendszernek? 4. Soroljon fel kritikus infrastruktúrákat! 5. Mit takar az informatikai biztonság fogalma, mi az informatikai biztonság célja? 6. Definiálja az informatikai biztonság alapkövetelményeit! 7. Sorolja fel az informatikai biztonság hazai és nemzetközi szabályozóit! 8. Milyen biztonsági osztályokat határoz meg az TCSEC (jellemezze ezeket)? 9. Milyen biztonsági osztályokat határoz meg az ITSEC (jellemezze ezeket)? 10. Mire terjed ki egy szervezet vezetőjének felelőssége az IT biztonság területén? 11. Mire terjed ki egy megalapozott helyzetfelmérés? 12. Mi a kielégítő mértékű biztonság (biztonságpolitika)? 13. Sorolja fel egy informatikai rendszer alap fenyegetettségeit 14. Soroljon fel példákat egy informatikai rendszer biztonságát veszélyeztető fenyegetésekre! 15. Sorolja fel és jellemezze a biztonsági osztályokat a kár mértéke szerint! 16. Milyen motivációból és mik (kik) lehetnek egy IT rendszer potenciális ellenségei? 17. Melyek az IT biztonság (kiemelten hálózati biztonság) hardver eszközei? 18. Melyek az IT biztonság szoftver eszközei? 17
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék 1. emelet 116-os
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Az informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
AZ INFORMATIKAI BIZTONSÁG
9. INFORMATIKAI BIZTONSÁG Muha Lajos lmuha@fixx.hu AerusDPG Bt. SZABVÁNYOK ÉS AJÁNLÁSOK AZ INFORMATIKAI BIZTONSÁG TERÜLETÉN Elõadás-összefoglaló Az informatikai biztonság területén számtalan szabványra
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 2. előadás Göcs László főiskolai tanársegéd Neumann János Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2018-19. 1. félév Informatikai Tárcaközi Bizottság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
A katasztrófavédelem megújított rendszere
A katasztrófavédelem megújított rendszere MAGYARORSZÁG BIZTONSÁGA ÁLLAM BM OKF ÁLLAM- POLGÁR... A régi Kat. törvény alapvetően jó volt DE 10 év 2010. évi árvízi veszélyhelyzet; vörösiszap katasztrófa kezelésének
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method Mi az SSADM? Kifejezetten a rendszerelemzést és a szoftverfejlesztést támogatja. Eljárási, műszaki és dokumentációs
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Az informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
ÖNKORMÁNYZATOK HELYZETE ÉS
ÖNKORMÁNYZATOK HELYZETE ÉS KITÖRÉSI PONTJAI INFORMATIKAI SZEMPONTBÓL Keringer Zsolt irodavezető Szombathely Megyei Jogú Város Önkormányzata Informatikai és Infokommunikációs Iroda e-mail: keringer@szombathely.hu
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 1. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Elérhetőség, információ Göcs László Informatika
DW 9. előadás DW tervezése, DW-projekt
DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak
2019. ÉVI FOKOZATI VIZSGA TANANYAG 6. VEZETÉS, IRÁNYÍTÁS SZAKMACSOPORT
13.sz. melléklet a 34000/129-6/2019.ált. nyt. számhoz 2019. ÉVI FOKOZATI VIZSGA TANANYAG A honvédek jogállásáról szóló 2012. évi CCV. törvény egyes rendelkezéseinek végrehajtásáról szóló 9/2013. (VIII.
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT
10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:
SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1
SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:
Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
Katasztrófavédelmi Műveleti Tanszék Javaslatai a szakdolgozat címjegyzékéhez 2016/2017-es tanévre
Katasztrófavédelmi Műveleti Tanszék Javaslatai a szakdolgozat címjegyzékéhez 2016/2017-es tanévre Ssz. Szakdolgozat címek 1. AZ EURÓPAI PARLAMENT ÉS A TANÁCS 1313/2013/EU HATÁROZATA és az uniós polgári
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:
NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
Katasztrófavédelem 2015 Budapest, Önkéntesek a katasztrófavédelemben
Katasztrófavédelem 2015 Budapest, 2015.11.26. Önkéntesek a katasztrófavédelemben dr. Nováky Mónika tű. alezredes, tanácsos egyetemi tanársegéd novaky.monika@uni-nke.hu Önkéntesség közös jó érdekében ellenszolgáltatás
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar
Üzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
A Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
KATASZTRÓFAVÉDELMI RENDSZEREK FEJLESZTÉSE KEHOP-1.6.0
KATASZTRÓFAVÉDELMI RENDSZEREK FEJLESZTÉSE KEHOP-1.6.0 Rendelkezésre álló forrás Tervezett keretösszeg 44,93 milliárd Ft. Várható kérelmek száma: 22 db. Benyújtás határideje és módja 2018. december 31-ig
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
ROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI Levelező - 1. konzultáció Göcs László főiskolai tanársegéd Neumann János Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2018-19. 1. félév Elérhetőség, információ
Beszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV
Beszerzési és elosztási logisztika Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV 3. Előadás A beszerzési logisztikai folyamat Design tervezés Szükséglet meghatározás Termelés tervezés Beszerzés
A minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
Követelmény meghatározás. Információrendszer fejlesztés módszertana, Dr. Molnár Bálint egyetemi docens 1
Követelmény meghatározás Információrendszer fejlesztés módszertana, Dr. Molnár Bálint egyetemi docens 1 A követelményjegyzék a rendszerfejlesztési alapmintában Döntési struktúra Vizsgálat/ helyzetfelmérés
zigazgatás s az informatikai biztonság
A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Közbiztonsági referensek képzése
Közbiztonsági referensek képzése KATASZTRÓFAVÉDELEM IRÁNYÍTÁSA 2012.10.02. KATASZTRÓFAVÉDELEM MEGHATÁROZÁSA A katasztrófavédelem nemzeti ügy. A védekezés egységes irányítása állami feladat. Katasztrófavédelem:
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
A katasztrófavédelem hatósági szakterületeinek tevékenysége Dr. Mógor Judit tű. ezredes hatósági főigazgató-helyettes
A katasztrófavédelem hatósági szakterületeinek tevékenysége Dr. Mógor Judit tű. ezredes hatósági főigazgató-helyettes 2017. március 21. Az előadás tartalma: - Hatóság - megelőzés - Építkezés - Szakterületi
AZ INFORMATIKAI BIZTONSÁG TERVEZÉSI KÉRDÉSEI
AZ INFORMATIKAI BIZTONSÁG TERVEZÉSI KÉRDÉSEI Bodlaki Ákos, akos. bodlaki@fixx.datanet.hu FIXX Informatikai, Kereskedelmi és Szolgáltató Kft. Abstract In our experiences the planning of IT security systems
A kritikus infrastruktúrák védelme és az operatív erők tevékenységirányítása a honi katasztrófavédelemben, különös tekintettel az EU konformitásra
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács Dr. univ. Károlyi László ny. tű. ezredes A kritikus infrastruktúrák védelme és az operatív erők tevékenységirányítása a honi katasztrófavédelemben, különös
Headline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
Elektronikus Közigazgatás megvalósítása
Elektronikus Közigazgatás megvalósítása Út a digitális társadalom felé Hajzer Károly informatikai helyettes államtitkár Elektronikus kormányzati szolgáltatások biztonsági szint emelése Cél: A üzembiztosan
3., A gépek biztonsági követelményei és megfelelőségének tanúsítása
Munkavédelem jogi és eljárási ismeretei II. Ellenőrző kérdések 2012 1., A munkavédelem általános követelményei. - a munkavédelmi szabályok betarthatósága - a követelmények megválthatóságának elve - a megfelelőség
Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu
Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA Jordán László elnökhelyettes 2015. január 5. A növényvédelem helye az élelmiszerláncban Élelmiszer-biztonság egészség Élelmiszerlánc-biztonság Egészség gazdaság - környezet
Fókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
Egészségügyi ágazati kataszterek fejlesztése
Egészségügyi ágazati kataszterek fejlesztése Dr. Mayer Ákos Egészségügyi Minőségfejlesztési és Kórháztechnikai Intézet Egészségügyi Minőségfejlesztési és Kórháztechnikai Intézet - 1962: Orvosi Műszerügyi
4. Prioritás: Információs társadalom- és gazdaságfejlesztés 4.3. intézkedés: Az e-közigazgatás fejlesztése & MITS e-önkormányzat KKP
Microsoft Magyarország 2004. szeptember 21. kedd Nemzeti Fejlesztési Terv Gazdasági Versenyképesség Operatív Program 4. Prioritás: Információs társadalom- és gazdaságfejlesztés 4.3. intézkedés: Az e-közigazgatás
A feladatsor első részében található 1-20-ig számozott vizsgakérdéseket ki kell nyomtatni, majd pontosan kettévágni. Ezek lesznek a húzótételek.
A vizsgafeladat ismertetése: Feladat meghatározott témában előadás/eligazítás/tájékoztatás/értékelés megtartása, valamint a híradó és informatikai biztonság, a NATO biztonsági rendszerének ismertetése.
A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása
A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása 1. Az adatkezelő jogos érdeke: Az érintettek köre: a Partner kártya és Multipont Programban