Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.



Hasonló dokumentumok
Szabványok, ajánlások

BIZTONSÁGI AUDIT. 13. óra

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével. Dr. Szenes Katalin CISA, CISM, CGEIT, CISSP

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Mi köze a minőséghez?

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről

IT biztonság és szerepe az információbiztonság területén

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

mi ez a CISA, CISM, CGEIT, CISSP?

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában

A SOX törvény alapjai és informatikai vonatkozásai

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

Bevezetés az Informatikai biztonsághoz

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

AZ INFORMATIKAI BIZTONSÁG

2013 L. - tapasztalatok Antidotum 2015

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

SZOLGÁLTATÁS MENEDZSMENT

Muha Lajos. Az információbiztonsági törvény értelmezése

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Bevezetés az informatikai ellenőrzésbe Dr. Szenes KatalinSzenes 1

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

Szabványok, ajánlások

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

FOLYÓIRATOK, ADATBÁZISOK

IT ellenőrzés feladata válság idején

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

Brother eredeti színes nyomtatópatron A megadott oldalkapacitás számítási módja az ISO/IEC24711 szabvány alapján

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről

Az informatikai biztonsági kockázatok elemzése

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

Informatikai biztonsági ellenőrzés

irányításban Teljesítménymérés

Bevezetés az informatikai ellenőrzésbe

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

Szabályozások és módszertanok

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Érettségi tétel az IT vizsgán: Felhő

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

A SOX törvény alapjai és informatikai vonatkozásai

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

Vizin Eszter 1 : A könyvvizsgálat minőségellenőrzésének nemzetközi gyakorlata

1. témakör. A minőségügy és a mérésügy alapfogalmai. A minőségügy és a mérésügy jogi és szervezeti szabályozása, szervezeti és intézményi rendszere

HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

Nemzetközi jogszabályi háttér I.

INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE

Pénzügy, számvitel. Váradi Mónika

INFORMATIKAI BIZTONSÁG ALAPJAI

ROBOTHADVISELÉS S 2010

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

System Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató

INFORMATIKAI BIZTONSÁG SZAKIRÁNYÚ KÉPZÉS A BUDAPESTI MŰSZAKI FŐISKOLÁN

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

Nemzetközi elvárások a belső ellenőrzés területén IAIS ICP

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

Megbízható adatközpontok Megbízható adatközpontok

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Információbiztonság irányítása

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

System maintenance services

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

24. oldal

INFORMATIKAI BIZTONSÁG ALAPJAI

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS

Információbiztonság az egészségügyben

FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN

Számítástechnikai audit emlékeztető összefoglalás. Dr. Kondorosi Károly Dr. Molnár Imre

HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S AJÁNLATI/RÉSZVÉTELI FELHÍVÁS.

Consultative engineering and construction services

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

MEGFELELŐSÉGI NYILATKOZAT DECLARATION OF CONFORMITY

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

Minőségbiztosítás, akkreditáció a humándiagnosztikai laboratóriumi ellátásban Dr. Hetyésy Katalin (Petz Aladár Megyei Oktató Kórház, Győr)

Az IBM megközelítése a végpont védelemhez

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

ISO Teljesítsük a Lehetetlent!

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

Technológia-semlegesség a szabályozásban

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Átírás:

Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015.

Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra és Kiszervezett Szolgáltatások Osztályvezető ING Bank N.V. Magyarországi Fióktelepe Elérhetőségek: E-mail: bela.toth@ingbank.com Személyesen: Minden péntek délután ÓE-NIK 2

Két hetente előadások a F.02 teremben. (Alkalmanként 2x45 perc) Másik heteken két csoportban laborgyakorlat az 1.19 laborban. (Alkalmanként 2x45 perc) Részvétel a Laborgyakorlatokon kötelező. Az elméleti előadásokon nagyon ajánlott. Pozitívabb hozzáállás = pozitívabb értékelés Egy-egy zárthelyi dolgozat mindkét anyagból a 13. héten (május 8). Pótlásra csak az egyik dolgozatból van lehetőség! Ennek időpontja a 14. héten lesz. 3

Törvényi előírások, szabályozások Adatok, információ védelme Szükség van módszertanra Amit meg is kell valósítani De milyen eszközökkel és milyen módokon lehetséges a megvalósítás? 4

Néhány példa nemzetközi törvényekre: NATO Security Policy, [C-M(2002)49] Personnel Security Directive, [NATO AC/35-D/2000] Physical Security Directive, [NATO AC/35-D/2001] EU Council s Security Regulations, [2001/264/EC] Sarbanes Oxley (SOX) (USA törvény, de világszerte használt, EU: Financial Services Action Plan) BASEL-II, Statement on Auditing Standards (SAS) 70, International Auditing and Assurance Standards Board (IAASB), HIPAA 5

Magyar törvények: Adatvédelmi törvény (Avtv): a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény. 1999. évi LXXVI. törvény a szerzői jogról 1992. évi LXVI. törvény a polgárok személyi adatainak és lakcímének nyilvántartásáról, a 146/1993. (X. 26.) Korm. rendelettel együtt 6

Példa iparági törvényre - pénzintézetnél: 1996. évi CXII. / "Hpt. 13. " a hitelintézetekről és a pénzügyi vállalkozásokról, majd ennek módosításai, pl. 2004. évi XXII. tv. 2013. évi CCXXXVII. Törvény a hitelintézetekről és a pénzügyi vállalkozásokról 7

ITGI - IT Governance Institute ISACA - Information Systems Audit and Control Association ISO / IEC - International Organization for Standardization / International Electrotechnical Commission CERT - Computer Emergency Response Team TIA Telecommunications Industry Association PSZÁF - Pénzügyi Szervezetek Állami Felügyelete 8

COBIT - Control Objectives for Information Technology + Val IT (Value IT framework for IT-enabled business change and innovation) + Risk IT (Framework for identify, govern and effectively manage IT risk) szabványcsoport CRM - CISA Review Technical Information Manual ISO 27002 International Standard ISO/IEC 17799 Information technology Security techniques Code of practice for information security management Reference number: ISO/IEC 27002:2005(E) ISO 27001 International Standard ISO/IEC 27001 Information technology - Security techniques - Information security management systems Requirements Ref. number: ISO/IEC 27001:2005 (E) ISO/IEC 15408 Information technology - Security techniques - Evaluation criteria for IT security (Common Criteria) CERT/CC ITIL Information Technology Infrastructure Library Iparági legjobb gyakorlatokat összefogó módszertan TIA-924 Data Center Standards Overview Magyar Szabvány MSZ ISO/IEC 12207:2000 9

Az információ megfelelőségének kritériumai Bizalmasság Confidentiality Sértetlenség Integrity Rendelkezésre állás Availability A szakirodalomban gyakran nevezik ezt a hármast az angol elnevezések után CIA követelménynek. Ezeken kívül még két argumentumot érdemes megvizsgálni az ajánlások alapján: Funkcionalitás Functionality Dokumentáció Documentation 10

A biztonságos környezet kialakításához elengedhetetlen a tervezés. Fizikai tervezés Logikai tervezés Üzlet által definiált és elfogadott információ besorolási kategóriák BIA Business Impact Assessment Szükséges és elégséges védelem 11

Fizikai tervezés Fizikai védelem Hozzáférés védelem Beléptető rendszerek Chipkártyás és biometrikus azonosítás Redundancia Áramellátás Hálózati ellátás DTAP architektúra Külön rendszer a fejlesztési életciklus elemeihez 12

Logikai tervezés PKI infrastruktúra Magas rendelkezésre állás Folyamatos felügyeleti lehetőségek 13

Frissítések telepítése Operációs rendszer megerősítése Jogosultság kezelés Funkcionális szeparáció 14

Nem csak a szerverek védelme fontos, hanem a végpontoké is. Vírusok és kémprogramok elleni védelem Tűzfal és behatolás védelem Eszközök és alkalmazások központi felügyelete 15

Kutatásokat végezhetünk: A szabványokban és módszertanokban A szakirodalomban A cég meglévő belső szabályzatai között És természetesen az interneten 16

Az informatikai infrastruktúra felügyelete a biztonságos kialakítással kezdődik. Tökéletes biztonság elérése lehetetlen, mégis a lehető legbiztonságosabbra kell törekedni. Ehhez rendelkezésre állnak eszközök, melyek tovább fejlődnek és újabbak is jelennek meg válaszul az új fenyegetések feltűnésére. 17