Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA



Hasonló dokumentumok
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE III.: KOCKÁZATELEMZÉS

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

Bevezetés az Informatikai biztonsághoz

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

13. Kockázatos Körkapcsolás

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Hidak építése a minőségügy és az egészségügy között

A minőség és a kockázat alapú gondolkodás kapcsolata

A 9001:2015 a kockázatközpontú megközelítést követi

Az ISO es tanúsításunk tapasztalatai

Kockázatmenedzsment a vállalati sikeresség érdekében. ISOFÓRUM XXIII. NMK Balatonalmádi, Dr. Horváth Zsolt (INFOBIZ Kft.

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Autóipari beágyazott rendszerek. Kockázatelemzés

Az informatikai biztonsági kockázatok elemzése

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

IT biztonsági törvény hatása

Muha Lajos. Az információbiztonsági törvény értelmezése

Geotechnikai projektmenedzsment az Eurocode 7 szerint. Szepesházi Róbert

Minőség a számvitelben

Az információbiztonság egy lehetséges taxonómiája

Kockázatkezelés és biztosítás 1. konzultáció 2. rész

Kockázatmenedzsment. dióhéjban Puskás László. Minőségügyi szakmérnök Magyar Minőség Társaság

IT biztonság és szerepe az információbiztonság területén

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

A kockázatelemzés alapjai

ÁROP Tudásalapú közszolgálati előmenetel

A CRAMM módszer alkalmazásának kiterjesztése

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

IFRS Lehetőség vagy kockázat?

Informatikai Biztonsági szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

Békés Város Képviselő-testülete október 20-i ülésére

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

A túszul ejtett szervezet

menedzsment Kovács Norbert SZE, Gazdálkodástudományi Tanszék

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

Alkalmazási eredmények és piaci igények áttekintése

Számítógép kezelői - használói SZABÁLYZAT

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

MKVK PTT Tagozatának december 9-i rendezvényén. elhangzott előadás

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia Szeptember 17.

Az Eiffel Palace esettanulmánya

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

Tisztelt Képviselő-testület!

PMO Érettségi szint és versenyelőny. Kovács Ádám

Elkötelezettség és megtartás menedzsment

Aktualitások a minőségirányításban

Az es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Aktualitások a minőségirányításban

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Ellenőrzési és könyvvizsgálati esettanulmányok

Kockázatkezelés az egészségügyben

Az EMC védelem aktuális kérései az EU szabványok tükrében

Kunfehértó Község Polgármesteri Hivatal Címzetes Főjegyzőjétől. a évi ellenőrzési munkaterv elfogadása tárgyában

Új felállás a MAVIR diagnosztika területén. VII. Szigetelésdiagnosztikai Konferencia 2007 Siófok

Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában

Versenyképesség és az innovatív vagyonvédelem

Mi köze a minőséghez?

Az infrastruktúra minősége: kinek a felelőssége?

1. VDA és Ford ajánlások a hibaláncolatok pontozásához konstrukciós FMEA esetén

Kockázatmenedzsment

E L Ő T E R J E S Z T É S

Megbízhatóság az informatikai rendszerekben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

A mérések általános és alapvető metrológiai fogalmai és definíciói. Mérések, mérési eredmények, mérési bizonytalanság. mérés. mérési elv

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Információbiztonság irányítása

ELŐTERJESZTÉS ALSÓZSOLCA VÁROS ÖNKORMÁNYZATÁNAK DECEMBER 10-I ÜLÉSÉRE

SZOLGÁLTATÁS BIZTOSÍTÁS

Információbiztonság fejlesztése önértékeléssel

Fókuszban az információbiztonság

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Indikátorok projekt modellhelyszínein. Domokos Tamás szeptember 13.

MIR. Egészség, munkabiztonság, stressz. Dr. Finna Henrietta

1. SZÁMÚ FÜGGELÉK MŰSZAKI LEÍRÁS

HÓDMEZŐVÁSÁRHELY SZENNYVÍZTISZTÍTÁSA ÉS KISHOMOK VÁROSRÉSZÉNEK SZENNYVÍZCSATORNÁZÁSA KEOP LEHETSÉGES KOCKÁZATOK FELMÉRÉSE

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

Az informatikai katasztrófa elhárítás menete

Érzékeink csábításában

A kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF november 13

Kockázatkezelés és biztosítás

Hogyan használjuk ki a digitális HR lehetőségeit a munkaidő nyilvántartás kihívásainak kezelésére?

30 MB INFORMATIKAI PROJEKTELLENŐR

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT

Átírás:

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA

Az IT biztonság szervezése

Alapelvek A biztonságszervezési folyamat Helyzetfeltárás Veszélyforrás analízis Kockázatlemzés Biztonsági cél Biztonsági követelmények Védelmi intézkedések BCP, DRP

Alapelvek: Rendszer és folyamatszemléletű tervezés Egyenszilárdság elvének betartása Top-down megközelítés

Helyzetfeltárás A gyengeségek és kockázatok feltárása (a kockázatelemzés előkészítése) Jogszabályi feltételek Üzleti elvárások Szervezet és működés Humán politika Informatikai erőforrások (Már megtett intézkedések) Módszer (szemlék, bejárások, interjúk, dokumentum tanulmányozások) Eredmény: Helyzetfeltárási jelentés

Veszélyforrás analízis A gyengeségek meghatározása a helyzetfeltárás alapján Tényleges fenyegetést jelentenek-e? Vannak-e megfelelő védelmi intézkedések és ezek összhangban vannak-e Biztonsági politikával? A védelmi intézkedések gyakorlata összhangban van-e az előírásokkal? (Korábbi audit következményei) A veszélyforrások csoportosítása: Részleges Átfogó (Javaslat azonnali intézkedésekre) Eredmény: Biztonsági átvilágítási jelentés (a Helyzetfeltárási jelentéssel együtt)

Kockázat elemzés Alapelvek: A veszélyforrás analízisre épül: A veszélyforrás pontos megnevezése, bekövetkezési valószínűsége, a várható (számszerűsített) kárkövetkezmény A valószínűség statisztikai módszerrel történő kiszámításához egy hosszabb idősor adataira van szükség, amely a biztonsági események tekintetében gyakran nem áll rendelkezésre. Ezért a bekövetkezési valószínűség meghatározása közvetett módon történik. Exakt módszerekkel meghatározni igen nehéz, kénytelenek vagyunk becsülni A becsléshez segítség: Relatív gyakoriság (100 évente egyszer 1%) Hasonló felhasználása (hasonló cég, hasonló épület, másik város, másik ország stb.) Egyebek pl. szolgáltatók szerződései

Kockázat elemzés Változatok: Kvantitatív kockázatelemezés Erőforrásigényes Hosszabb távon térül meg Modellekben gondolkodik Függvényeket (igen sok változó) használ (nem feltétlenül publikusak) Számszerű adatokat szolgáltat Az eredmények megbízhatóságára vonatkozóan is számadatokat szolgáltat Kvalitatív kockázatelemzés Szinteket, skálákat használ, nem számszerű adatokat

Kockázatok kezelése - lehetőségek T (Terminate) Megszüntetés R (Reduce) Csökkentés A (Accept) Elfogadás P (Pass) - Átadás, áthárítás - biztosítás

Mértéke, bekövetkezési valószínűsége lehet (P): Igen kicsi - Very Small (VS) Kicsi - Small (S) Közepes - Medium (M) Nagy - Large (L) Igen nagy - Extra Large (XL) A becslést segíti a támadási potenciál elemzése (leginkább humán fenyegető tényezők esetén használható)

Támadási potenciál A sikeres támadás esélye Függ: A védelem erősségétől A támadási cél értékétől A sikeres támadáshoz szükséges szakértelemtől (laikus, profi ismeri a rendszert, szakértő spec. eszközöket is használ) A sikeres támadáshoz szükséges erőforrásoktól (eszköz és idő)

A támadási potenciál annál nagyobb, minél Nagyobb a támadási cél értéke Nagyobb a támadó szükséges szakértelme Gyengébb a védelem Kifinomultabb a sikeres támadáshoz szükséges eszköz Kisebb a támadás végrehajtásához szükséges idő

A támadási potenciál lehetséges értékei Kicsi Közepes Nagy Gyakorlat feletti Összefüggés: Minél kisebb, a támadási potenciál, annál nagyobb a bekövetkezési valószínűség (Szakértő támadó, spec. eszközzel, rövid idő alatt: ennek kicsi a valószínűsége) Támadási potenciál Gyakorlat feletti Nagy Közepes Kicsi Beköv. valószínűség VS S M L

Lehetséges kárkövetkezmény, sebezhetőség (V) Globális (G) Részleges (R) Kockázat: A bekövetkezési valószínűség (P) és a sebezhetőség (V) egybevetéséből adódik VS S M L XL R VS S M L XL G S S,M M,L L,XL XL

Gyakorlat: Cobit 3 (Control Objectives for Information and Related Technology, 2000) A bekövetkezési valószínűség (P) lehet: Nagyon kicsi (PVS Very small) Kicsi (PS Small) Közepes (PA Medium) Nagy (PL Large) Nagyon nagy (PVL Very large) A hatás, kár lehet: Elhanyagolható (VS Very small) Kicsi (S Small) Közepes (M Medium) Jelentős (L Large) Katasztrofális (VL Very large)

A kockázat (R) lehet: Elhanyagolható (RVS Very small) Kicsi (RS Small) Közepes (RM Medium) Nagy (RL Large) Nagyon nagy (RVL Very large) Az összevetés P \ Hatás, kár VS S M L VL PVS RVS RVS RS RM RL PS RVS RS RM RM RL PM RVS RS RM RL RL PL RS RM RL RL RVL PVL RS RM RL RVL RVL

A kockázatelemzés lépései: Az egyes veszélyforrások értelmezése, minősítése Vállalt kockázati szint meghatározása Döntés a szükséges védelmi intézkedésekről

Az egyes veszélyforrások minősítése A veszélyforrásokra egyenként meg-határozzuk a követezőket (táblázatokat töltünk ki) Vm-xx A veszélyforrás neve Vm: a veszélyforrás kódja, ahol m a típusát jelöli (SZ-szervezési, F-fizikai, L-logikai, H-hálózati, É- életciklus veszélyforrás) Xx: azonosító szám A veszélyforrás neve: A veszélyforrás rövid megnevezése Szakmai magyarázat: A veszélyforrás rövid szakmai magyarázata, amely leírja, hogyan veszélyezteti a biztonságot, és ha a veszélyforrás képezte fenyegetés realizálódik akkor, milyen hatása van. bekövetkezése esetén mekkora a becsült hatása a vizsgált cégre

Miért léphet fel: A helyzetfeltárás során szerzett információkkal alátámasztjuk, hogy a vizsgált cégnél mi okozza a veszélyforrás létezését. Mit fenyeget: Bizalmasság (Confidentiality), Sértetlenség (Integrity) és a Rendelkezésre állás (Availability) közül. Valószínűség: A veszélyforrás becsült bekövetkezési valószínűsége. Hatás, kár: A veszélyforrás által jelentett fenyegetés Kockázat: A bekövetkezés valószínűség és a hatás összevetéséből határozzuk meg a veszélyforrás kockázatát.

Példák: VF-08 A szerver szobába illetéktelenek is be tudnak jutni. Szakmai magyarázat A hierarchikus beléptető rendszer alkalmazásának lényege, hogy adott zárt térrészre csak olyanok tudjanak belépni akiknek a munkája ezt szükségessé teszi. Ezért fontos olyan mértékű területi szeparálást biztosítani, amely ezt az elvet támogatja. Ha illetéktelenek tudnak a védett berendezésekhez férni, megnő a veszélye annak, hogy az információ biztonsági kritériumok sérülnek. Miért léphet fel Az XXXX szervereit tartalmazó térrészbe a szerverek üzemeltetéséhez szükségesnél több személy tud belépni. Ennek oka elsősorban az, hogy a térrészben nemcsak az XXXX szerverei lettek elhelyezve, hanem más szervezetek berendezései is. Mit fenyeget Valószínűség Hatás, kár Kockázat C, I, A PS (Kicsi) M (Közepes) RM (Közepes)

VF-12 Nincsenek automatikus tűzérzékelők telepítve a szerverereket tartalmazó szobákban, ezért nincs megelőző tűzriasztás Szakmai magyarázat Miért léphet fel Mit fenyeget Valószínűség Hatás, kár Kockázat A szerver berendezések folyamatosan üzemelnek. Személyzet a berendezéseket tartalmazó szobákban csak ritkán van jelen. Az esetleg előforduló tűz a kezdeti szakaszában felismerhető elektronikus érzékelők használatával. A laza villamos kötéseknél kialakuló átmeneti ellenállás felmelegíti a környezetet, a szigeteléseket. Kezdetben szemmel nem látható füst szivárgás történik, amit az érzékeny ionizációs füstérzékelők már detektálnak. A risztó jelzés lehetővé teszi, hogy időben védekezzünk, a komolyabb károkozást megelőzően. Az XXXX YYYY-i telephelyén a szerver szobákban nincs telepítve ionizációs füstérzékelő. I, A PM (Közepes) L (Nagy) RL (Nagy)

VSZ-11 Az üzemeltetői munkakörök meghatározásánál nem veszik figyelembe az egymást kizáró munkakörök (seggregation of duties) feltételeit Szakmai magyarázat Miért léphet fel Mit fenyeget Valószínűség Hatás, kár Kockázat A nem kellőképpen szétválasztott munkakörök azt eredményezhetik, hogy egy személy saját magát ellenőrzi, ill. képes a saját hibáira, esetleg visszaéléseire utaló bizonyítékokat eltüntetni. Az üzemeltetési feladatokat kis számú munkaerő látja el, munkaköri leírásaik alapján feladataik gyakorlatilag azonosak. Az ügyeleti rendszer miatt az ügyeles üzemeltetőnek mindent el kell tudnia érni. C, I, A PS (Kicsi) M (Közepes) RM (Közepes)

A vállalt kockázati szint meghatározása Meghatározzuk, hogy mekkora kockázatot vállalunk fel (pl. RM) Döntés a szükséges védelmi intézkedésekről Az eredmény alapján a menedzsment dönthet a védelmi intézkedésekről Ismert a maradó kockázat Egyenszilárdság elve!

Biztonsági cél: Az informatikai erőforrások folyamatos és rendeltetésszerű használata Ezt a top management kell, hogy deklarálja, ezzel kinyilvánítja az elkötelezettségét. Biztonsági követelmények Biztonsági cél + a kockázatelemzés eredményei A különböző kategóriákban általános követelmények meghatározása Szervezési Technikai

Részleges védelmi intézkedések specifikálása Biztonsági Politikában megfogalmazva Felhasználhatók a tervezéshez, beszerzéshez, de nem konkrét termék specifikációja