Az információbiztonság új utakon



Hasonló dokumentumok
Bevezetés az Informatikai biztonsághoz

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Információbiztonság fejlesztése önértékeléssel

Bevezetés. Adatvédelmi célok

Informatikai Biztonsági szabályzata

Információbiztonság irányítása

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Fókuszban az információbiztonság

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

A Nemzeti Elektronikus Információbiztonsági Hatóság

Dr. Horváth Zsolt INFOBIZ Kft.

Belső Biztonsági Alap

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információs társadalom

IT biztonsági törvény hatása

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Headline Verdana Bold

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Az ISO es tanúsításunk tapasztalatai

30 MB INFORMATIKAI PROJEKTELLENŐR

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Alkalmazási eredmények és piaci igények áttekintése

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

The Leader for Exceptional Client Service. szolgáltatások

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Jogi nyilatkozat Budapest, szeptember 24.

30 MB INFORMATIKAI PROJEKTELLENŐR

Muha Lajos. Az információbiztonsági törvény értelmezése

Információbiztonság avagy a vasaló nem attól meleg, mert a ruhához dörzsölik

Szirtes István Szirtes Technologies

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Az IT biztonság szerepe a könyvvizsgálatban

Számadó, R. Nagy, I.: Kiberbizonytalanság

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Tudjuk-e védeni dokumentumainkat az e-irodában?

Megbízhatóság az informatikai rendszerekben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Vállalati mobilitás. Jellemzők és trendek

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Adatbiztonság és adatvédelem

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Szabályozási kihívások

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Közigazgatási informatika tantárgyból

XXVII. Magyar Minőség Hét Konferencia

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

zigazgatás s az informatikai biztonság

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IT alapok 11. alkalom. Biztonság. Biztonság

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A Bankok Bázel II megfelelésének informatikai validációja

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adatvédelmi Szabályzat

Az EMC védelem aktuális kérései az EU szabványok tükrében

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

A-NET Consulting a komplex informatikai megoldásszállító

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

ADATVÉDELMI, ADATBIZTONSÁGI ÉS ADATKEZELÉSI SZABÁLYZATA

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

A vezetői jelentésrendszer alapjai. Információs igények, irányítás, informatikai támogatás

2013. évi L. törvény ismertetése. Péter Szabolcs

INFORMATIKAI BIZTONSÁG ALAPJAI

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

Az időtényező szerepe a cég logisztikai költségeiben

Általános rendelkezések

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt, Dr.

Átírás:

Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu

Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön a gondolkodás fáradalmaitól. /Edison/

Mi a helyzet manapság az informatikával? Tévedni emberi dolog, de ha igazán el akarsz rontani valamit, számítógépre van szükséged. /Paul Ehrlich/

Mi a helyzet manapság az informatikával? Informatikai biztonság/bizonytalanság 5 ezer programsoronként legalább egy hiba Szoftver upgrade: Ismert hibákat ismeretlenekre cserélünk le.

Mi a helyzet manapság az informatikával? Informatikai robbanás Töménytelen mennyiségű, szinte azonnal hozzáférhető információ Világhálózat Elektronikus bank Elektronikus kereskedelem Hadviselési eszköz Fehérgalléros bűnözés Terrorizmus eszköze Programozott kártevők Visszaélési lehetőségek

- Melyikük van számítógépes kalózkodásért letartóztatva?

Hackerek és egyéb kártevők A károk Üzletmenet fennakadása Adatvesztés Adatlopás

Hackerek és egyéb kártevők Anyagi kár közvetlen és közvetett Presztízsveszteség gyakran helyrehozhatatlan A Blaster vírusnak szerepe volt a 2003. augusztusi amerikai áramszünetben http://index.hu/tech/biztonsag/virus0907/

Hackerek és egyéb kártevők A rendszerekben - már korábban - feltárt hibákat használják ki (operációs rendszer, levelezőprogram, böngésző, web-szerver ) Beugratós vagy HOAX A jóhiszeműséget használja ki (Pl.: SWEN MS patch, Tegnap találtak, jdbgmgr.exe) info: www.f-secure.com/virus-info/hoax/ A hatékony terjedéshez több módszert is alkalmaznak

NIMDA - 2001. szeptember A hibát, amit kihasznált, márciusban publikálták (fél évvel korábban) Blaster (LovSan) - 2003. augusztus A hibát júliusban publikálták (3 héttel korábban) ASN.1 (828028) - 2004 A hibát 4 nappal korábban publikálták!

Az informatikai rendszerek fenyegetettségei kihathatnak: a környezeti infrastruktúrára a hardverekre a szoftverekre az adathordozókra az adatokra a kommunikációs csatornákra az emberekre a dokumentumokra

Az informatikai biztonság aktualitása és szükségessége Az adatok egyre inkább elektronikus formában kerülnek tárolásra A szervezetek informatika nélkül működésképtelenek Az informatikai függőség egyre nagyobb Az informatikai rendszerek fenyegetettsége kritikus Létszükséglet a szolgáltatások folytonossága és az adatok bizalmas kezelése

Az emberi tényező Motivációk haszonszerzés bosszú irigység sértettség felindultság virtus tudatlanság képzetlenség alkalmatlanság ellenséges magatartás gondatlanság kényelem

Informatikai biztonság Adatvédelem: Az informatikai rendszerek adatvesztés elleni védelmét, az adatok folyamatos rendelkezésre állását biztosító szabályzatok, folyamatok és megoldások. Adatbiztonság: Az informatikai rendszerek adataihoz való illetéktelen hozzáférést meggátló szabályozások, folyamatok és megoldások. Fentiekben el van bújtatva egy harmadik terület is: az üzletmenet folytonosság!

Nincs százszázalékos biztonsággal működő rendszer! Ha nincs 100%-os biztonság, mekkora az elfogadható? KOCKÁZATELEMZÉS Kívánatos, hogy legyen információm a rendszer működési biztonságáról. Ismernem kell a védendő eszköz értékét. Lényeges, hogy tudjam a biztonság növelésének a költségeit.

Mit kell védeni, mitől, és mindez mennyibe kerül? Mit? A folyamatok erőforrásait (pl.: emberi, informatikai, telekommunikációs, infrastrukturális, outsource szolgáltatás) Mitől? Külső és belső hatások (pl.: vírus, tűz, emberi mulasztás, szándékos károkozás, rendszerelem meghibásodás) minden, ami kiesést okozhat! Mennyiért? A kiesés által okozott károkkal, lehetséges veszteségekkel arányosan!

Mindent vagy semmit, esetleg van középút? Ami értékesebb, az fokozott védelmet igényel. Az optimális biztonság szelektív. Mit? Menynyiért?

Paradigmaváltás Amiről korábban beszéltünk: informatikai biztonság Amiről nemrég kezdtünk beszélni: INFORMÁCIÓBIZTONSÁG

Logikai biztonság: a hangsúly eddig ezen volt Az informatika alkalmazásának kezdeti időszakában: A technológia van a középpontban A technológiát akarjuk védeni A technológia oldaláról közelítjük meg az adatok védelmét

Logikai biztonság: a hangsúly eddig ezen volt Ahogy az informatika beépül az életünkbe, részévé válik a folyamatoknak A gondolkodás kezd átalakulni, már nem a technológia van a központban

Logikai biztonság: egyre több az eszkimó A 90-es évek közepén még csak 2-3 informatikai biztonsággal foglalkozó cég volt Magyarországon Ma több mint 50 cég foglalkozik logikai biztonsági szolgáltatásokkal A logikai biztonsági kérdések területe szinte teljesen le van fedve

Logikai biztonság: folyamatos fejlesztés ma is Folyamatosan új kihívások Folyamatos fejlődés a védelmi stratégiák és eszközök területén

Valami bűzlik Dániában Nemzetközi kutatások, statisztikák Saját tapasztalataink és felméréseink Az információbiztonság változóban van!

Illetéktelen hozzáférés 600% (!) Céges infók ellopása 200% E két terület növekedése 2004-ről 2005-re: Az információbiztonság új utakon

Mi okozza a változást? A korábban említett technológia-központúság átalakult A piaci szereplők információéhsége csillapíthatatlan A logikai területeken a védekezés hatékonysága sokat fejlődött A támadások fókusza eltolódik az eddig elhanyagolt területek felé Új kockázatok, új fenyegetések jelentek meg az eddigiek mellett

Melyek az új területek? Az alkalmazottak fokozódó kihasználása információszerzésre (pl. Social Engineering) A rendszerekben maradt biztonsági rések egyre hatékonyabb kihasználása Ipari kémkedéshezez közelálló eszközök és eljárások alkalmazása (Mi is egyre többször találkozunk ilyenekkel!)

Élő példák tömkelege Kiszivárgó információk Zavaros versenyeztetési eljárások Nyilvánosságra kerülő részletek bűnügyekben stb.

Ne veszítsük el a csüggedésünket! Az új fenyegetések ellen is lehet védekezni Sőt, a helyzet ennél sokkal rosszabb: Az új fenyegetések ellen feltétlenül szükséges védekezni!

Ne veszítsük el a csüggedésünket! Az új helyzetben a logikai, fizikai és humán területek együttműködésére van szükség Integrált információbiztonság

Új kihívások Sok szervezetnél a különböző biztonsági területek különböző szervezeti egységekhez tartoznak Ennek megfelelően többnyire nincs egy kézben a területek irányítása Ennek ellenére fontos e különböző területek összehangolása

A vezetők felelőssége Túlnyomórészt megértették a védekezés fontosságát Megértették a folyamatos készenlét, a védekezés folyamatos megújításának fontosságát Az új fenyegetések új területeken, de hasonló kihívásokat jelentenek Az új fenyegetésekre ugyanúgy fel kell készülni