Az információbiztonság egy lehetséges taxonómiája



Hasonló dokumentumok
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Muha Lajos. Az információbiztonsági törvény értelmezése

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az informatikai biztonsági kockázatok elemzése

AZ INFORMATIKAI BIZTONSÁG EGY LEHETSÉGES RENDSZERTANA 1. Bevezetés MUHA LAJOS

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Informatikai Biztonsági szabályzata

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Az ISO es tanúsításunk tapasztalatai

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Bevezetés. Adatvédelmi célok

Tudjuk-e védeni dokumentumainkat az e-irodában?

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Az EMC védelem aktuális kérései az EU szabványok tükrében

Nemzetközi jogszabályi háttér I.

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

ROBOTHADVISELÉS S 2010

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN

(appended picture) hát azért, mert a rendszerek sosem

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

Az informatikai katasztrófa elhárítás menete

Információ menedzsment

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Megbízhatóság az informatikai rendszerekben

Jogalkotási előzmények

30 MB INFORMATIKAI PROJEKTELLENŐR

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Kivonat Kunszentmárton Város Önkormányzata Képviselő-testületének október 29-én tartott soros ülésének jegyzőkönyvéből.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Adatbiztonság és adatvédelem

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

NKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék

Kockázatkezelés az egészségügyben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Dr. Muha Lajos. Az L. törvény és következményei

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

A VPKNet hálózati szabályzata

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Budapest, február 23. HORVÁTH JÁNOS

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

INFORMATIKAI SZABÁLYZAT

Muha Lajos A MAGYAR KÖZTÁRSASÁG KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁINAK VÉDELME

Informatikai biztonsági ellenőrzés

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

2013. évi L. törvény ismertetése. Péter Szabolcs

Informatikai hálózattelepítő és - Informatikai rendszergazda

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Adatvédelmi tájékoztató

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Informatikai hálózattelepítő és - Informatikai rendszergazda

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Az informatika szerepe a pénzügyi rendszer működésében, az OTP Bank példáján keresztül

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

ADATKEZELÉSI TÁJÉKOZTATÓ BESZÁLLÍTÓI ÉS ALVÁLLALKOZÓI ADATOK KEZELÉSÉRŐL

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

ADATKEZELÉSI TÁJÉKOZTATÓ a Wärtsilä Hungary Kft.-hez állásra jelentkezőkre vonatkozóan

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Hálózati szolgáltatások biztosításának felügyeleti elemei

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

A 23. sorszámú Távközlési technikus megnevezésű szakképesítés szakmai és vizsgakövetelménye 1. AZ ORSZÁGOS KÉPZÉSI JEGYZÉKBEN SZEREPLŐ ADATOK

A KONFERENCIA PROGRAMJA november 27.

Informatikai biztonsági elvárások

A Bankok Bázel II megfelelésének informatikai validációja

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Fókuszban az információbiztonság

DW 9. előadás DW tervezése, DW-projekt

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Elektronikus Információbiztonsági Vezetők Okosan Klubja Szakmai Fórum március 28. DR. BODÓ ATTILA PÁL

A Jövő Internet Nemzeti Kutatási Program bemutatása

IT biztonsági törvény hatása

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Informatika szóbeli vizsga témakörök

Átfogó dokumentum kezelési megoldások a HP-tól

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Az átviteli hálózat távkezelése

Átírás:

ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék

Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM dokumentumvédelem INFORMATIKAI VÉDELEM elektronikus információvédelem elhárítás

Előszó A rendszertan, idegen szóval taxonómia (görög taxis = rend és nomos = törvény) vagy a dolgok hierarchikus osztályozására, vagy az osztályozás alapjául szolgáló elvekre vonatkozik. Matematikai értelemben a dolgok egy halmazának faszerkezetű osztálybesorolásai vagy kategorizálása.

ROBOTHADVISELÉS S 8. Az informatikai biztonság egy lehetséges Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék

Előszó Prof. Dr. Munk Sándor: INFORMÁCIÓBIZTONSÁG VS. INFORMATIKAI BIZTONSÁG 2007. november 27., ROBOTHADVISELÉS 7. konferencia a terminológiai kérdések vizsgálata során a megnevezéssel szemben a tartalomnak van elsődlegessége

Előszó Információbiztonság területén a dokumentumok, jogszabályok, publikációk és egyéb források (pl. szabványok, ajánlások, kézikönyvek) eltérő szakkifejezéseket alkalmaznak, mutatva, hogy hazánkban még nem alakult ki egységes nyelvezet. A magyar katonai terminológia információbiztonság területén kidolgozatlannak tekinthető, aminek következménye a doktrínákban tapasztalható fogalmi pontatlanság. KASSAI Károly: A magyar honvédség információvédelmének feladatrendszere

Előszó A Magyar Akkreditációs Bizottság (MAB) 2004. júliusában az akkreditációs útmutató 1.sz. mellékletében kötelező főtantárgyként írta elő a mérnök informatikus képzésben az informatikai biztonság alapjainak oktatását. Oktatjuk!!! De mit???

Az informatikai rendszer Az adatok gyűjtésére, felvételére, tárolására, feldolgozására (megváltoztatására, átalakítására, összegzésére, elemzésére, stb.), továbbítására, törlésére, hasznosítására (ideértve például a nyílvánosságra hozatalt is), és felhasználásuk megakadályozására használt elektronikus eszközök, eljárások, valamint az üzemeltető és a felhasználó személyek együttese.

Az informatikai rendszer az informatikai rendszerek és hálózatok, ide értve az internet szolgáltatást is; a vezetékes, a mobil, a rádiós és műholdas távközlés; a vezetékes, a rádiófrekvenciás és műholdas műsorszórás; a rádiós vagy műholdas navigáció; az automatizálási, vezérlési és ellenőrzési rendszerek (SCADA, távmérő, távérzékelő és telemetriai rendszerek, stb.); a fentiek felderítéséhez, lehallgatásához vagy zavarásához használható rendszerek. SCADA = Supervisory Control and Data Acquisition

Az informatikai védelemv A rendszerben kezelt adatok bizalmasságának, sértetlenségének és rendelkezésre állásának, valamint a rendszer elemei sértetlenségének és rendelkezésre állásának védelme. 10

Adatkezelés Az alkalmazott eljárástól függetlenül a adatok gyűjtése, felvétele, tárolása, feldolgozása (megváltoztatás, átalakítás, összegzés, elemzés, stb.), továbbítása, törlése, hasznosítása (ideértve például a nyilvánosságra hozatalt is), és felhasználásuk megakadályozása.

A védelem feladatai 1. megelőzés és korai figyelmeztetés 2. észlelés 3. reagálás 4. incidens vagy krízis menedzsment

Az informatikai biztonság Az informatikai rendszer olyan az érintett számára kielégítő mértékű állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.

A biztonság összetevői Zárt védelem: az összes releváns fenyegetést figyelembe veszi; Teljes körű védelem: a rendszer valamennyi elemére kiterjed; Folytonos védelem: az időben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul; Kockázattal arányos védelem: egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékkel.

A biztonság összetevői Zárt védelem: az összes releváns fenyegetést figyelembe veszi; Teljes körű védelem: a rendszer valamennyi elemére kiterjed; Folytonos védelem: az időben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul; Kockázattal arányos védelem: egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékkel. 15

ZÁRT és s TELJES KÖRŰK Szabályozatlanság Megvesztegetés Bosszúállás Szakképzetlenség Katasztrófa Fizikai behatolás Üzemzavar Szakszerűtlen tervezés Szakszerűtlen üzemeltetés, karbantartás Beszerzési politika hiánya Dokumentációhiány, illetéktelen használat - T á p á r a m e l l á t á s Személyek (külső+belső) Épület, számítóközpont, szerverszoba Hardver+hálózat Rendszerszoftver Alkalm. sw. ADAT Doku Dokum. Dokum. Tűz- és vagyonvédelem Tűz, illetéktelen behatolás Adath. Adath. Adathord. Légkondi- cionálás V il l á m vé d el e m Túlmelegedés Vírus, illetéktelen szoftver installáció Villámcsapás Illetéktelen rácsatlakozás Illetéktelen hozzáférés Illetéktelen használat, másolás 16

Rendszerelemek 1. az informatikai rendszer fizikai környezete és a működéséhez szükséges infrastruktúra; 2. hardver; 3. szoftver; 4. kommunikáció és hálózat; 5. adathordozók; 6. szabályozás és dokumentáció; 7. személyek. 17

1. fizikai környezet k és infrastruktúra 1. építészeti (statikai) védelem; 2. tápáramellátás; 3. klimatizálás; 4. tűzvédelem; 5. vagyonvédelem; 6. vízvédelem; 7. ki- és besugárzás elleni védelem. 18

1. hibatűrés; hardver 2. funkcionális redundancia; 3. ki- és besugárzás elleni védelem. 19

szoftver 1. azonosítás és a hitelesítés; 2. hozzáférés-jogosultsági és ellenőrzési rendszer; 3. rosszindulatú programok elleni védelem; 4. biztonságos programozás; 5. adatbázis biztonság. 20

kommunikáci ció és s hálózath 1. kriptográfia és biztonsági protokollok: rejtjelzés; digitális aláírás; SSL; VPN; WiFi; 2. Hálózatszegmentálás: routerek; switchek; WAP; DMZ; 3. Határvédelem: tűzfalak; behatolás érzékelők és elhárítók; rosszindulatú programok elleni védelem. 21

adathordozók 1. adatredundancia; 2. kriptográfia és kódolás: rejtjelzés; digitális aláírás; hibadetektáló és javító kódok; tömörítő kódok; 3. kezelés: nyilvántartás; címkézés; tárolás. 22

szabályozás és dokumentáció 1. szervezeti biztonság; 2. személyi biztonság; 3. az eszközök biztonsági besorolása és ellenőrzése; 4. fizikai és környezeti biztonság; 5. számítógépes hálózati szolgáltatások és az üzemeltetés menedzsmentje; 6. hozzáférés menedzsment 7. fejlesztés és karbantartás; 8. biztonsági incidensek kezelése; 9. működésfolytonosság; 10.jogszabályi (és társadalmi) megfelelőség. 23

személyek 1. az alkalmazás előtt: a felvétel és a munkaköri leírások; a személyzet biztonsági átvilágítása és a személyzeti politika; a foglalkoztatás feltételei; 2. az alkalmazás alatt: a vezetőség felelősségei; az informatikai biztonsági oktatás és képzés; fegyelmi eljárás 3. az alkalmazás megszűnésekor vagy változásakor: a munkaviszony megszüntetésének biztonsági kérdései; az eszközök visszaadása; a hozzáférési jogok visszavonása; az átszervezés biztonsági kérdései 24

Köszönöm m a figyelmet! ZMNE BJKMK IHI Informatikai Tanszék Muha Lajos PhD, CISM egyetemi docens e-mail: muha.lajos@zmne.hu 25