Felügyelt és biztonságos

Hasonló dokumentumok
IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

SeaLog digitális nyomelemző rendszer

ERKÖLCSTAN 1-4. évfolyam Apáczai Kiadó

Tanterv az erkölcstan 1-4.

Bevezetés. Ez a szöveg tantervi részlet Nagy-Britanniából, ahol 1990-től a média kötelezően oktatott műveltségi területté

MPGEKE BEL szakosztály BEMSZ elnöségi tag tel.:

Dr. Benkő János. Az integritás tanácsadó lehetőségei és feladatai a belső kontrollrendszerben

Területi hatáselemzés és értékelés

Szeged Megyei Jogú Város Smart City Jövőkép és Koncepció

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

ERKÖLCSTAN évfolyam

Felügyelt és biztonságos kutatás

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Csalás és a csalásfelderítéssel kapcsolatos könyvvizsgálói felelősség

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Aqua-Terra Lab Kft. Veszprém

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

9904 Jelentés a társadalombiztosítás informatikai rendszereinek ellenőrzéséről

Folyamat menedzsment. Folyamat menedzsment

A évi integritásfelmérések céljai, módszertana és eredményei

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Kiadványszerkesztő Kiadványszerkesztő Könyvkötő Könyvkötő

A MAGYAR KÖZTÁRSASÁG KORMÁNYA. CCI szám: 2007HU161PO008

Apedagóguskutatás nagy állomásai: a pedagógus tulajdonságainak személyiségének, A kezdõ pedagógus. Szivák Judit

Végleges iránymutatások

Ellenőrzési és könyvvizsgálati esettanulmányok


AZ ÚJSÁGÍRÓK SAJTÓSZABADSÁG- KÉPE -BEN MAGYARORSZÁGON

A Budapesti Békéltető Testület

Közszolgálati Nemzetközi Képzési Központ

ISO Teljesítsük a Lehetetlent!

Információs Társadalom Monitoring vizsgálat 2002 eredményei

Adversum Tanácsadó és Szolgáltató Kft.

egészségügyi gazdasági szemle

Májusi új könyveinkből

SZOLNOKI FŐISKOLA. Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT

Bognár Tamás* A VEVİI NÉZİPONT A BALANCED SCORECARD RENDSZERÉBEN

NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Végpont védelem könnyen és praktikusan

JOHN MAYNARD KEYNES Rövid értekezés a pénzügyi reformról (részletek)

PEDAGÓGUSKÉPZÉS TÁMOGATÁSA TÁMOP-3.1.5/

Stratégiai menedzsment

Ellenőrzés. Értékelés. ELŐADÁS ÁTTEKINTÉSE monitoring

Esettanulmány: Az e-scola Képzési Rendszer alkalmazása egy KKV-nél

Végrehajtás Operatív Program Monitoring Bizottság ülés Március 28. Budapest, Bajza Utcai Általános Iskola

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

Független tanulmány a médiapluralizmus mutatóiról az Európai Unió tagállamaiban egy kockázat-alapú megközelítés felé

AZ ÓVODAI SZAKTANÁCSADÁS TAPASZTALATAI

FÖLDRAJZ évfolyam

KEDVES EGYETEMI MUNKATÁRSAK!

A kárelemzés jelentősége a karbantartás tervezésében

A kontrollált kísérlet módszere és alkalmazása a diszkriminációkutatásban. Simonovits Bori Budapest, 2011

Euro. A grár, halászat, erdőgazdaság 1,3 (2) 29,4 (2) S zolgáltatások (nem piaci szolgáltatások) 69,3 (2)

Ajka Város Belváros 1. Akcióterületi Terve

Kredit pont. Tantárgyfelelős oktató neve

Kommunikáció, nonbusiness marketing, és hálózatépítés III.

Szakdolgozat témák 2015/16. tanév Szervezési és Vezetési Intézet

ICEG VÉLEMÉNY XIX. Borkó Tamás Számvetés Lisszabon után öt évvel december

Szakmai kérdése, problémája van? Szakértőre lenne szüksége?

FÖLDRAJZ évfolyam

10. K ÖZMŰ SZERŰ IT-SZOLGÁLTATÁS

RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE A

CCI-szám: 2007HU16UPO001. EGYSÉGES SZERKEZETBE FOGLALT MÓDOSÍTÁS november

V. Állami Számvevőszék. fejezet évi költségvetésének. végrehajtása

2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

A területi közigazgatás reformja és az informatika

Vodafone Vállalati Felelôsség Jelentés. Összefoglaló 2007/2008

Pedagógiai Program Szentgotthárd és Kistérsége Oktatási Intézmény 1

Működő teleradiológia Magyarországon

Érettségi követelmények

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia

A VASI HEGYHÁT FOGLALKOZTATÁSI STRATÉGIÁJA

Felsőoktatás-pedagógiáról a lemorzsolódás tükrében

Munkavállalói trendek és humán gyakorlatok Magyarországon

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Kritikus üzemzavari helyzetek informatikai támogatása

E-KORMÁNYZAT STRATÉGIA ÉS PROGRAMTERV

Egy kérdôíves felmérés tapasztalatai

Használati útmutató / / Educatio Kht. Közoktatási Információs Iroda 9001 Győr Pf. 1646

SEBESTYÉN ATTILA AZ INFORMÁCIÓVÉDELEM FELÜGYELETI SZEREPKÖREINEK

Energetikai pályázat GINOP VEKOP Épületenergetikai fejlesztések megújuló energiaforrás hasznosítással kombinálva

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

A STRATÉGIAALKOTÁS FOLYAMATA

2,6 millió magyar család életében szeptember 1-je fordulópontot jelent. Ekkortól lépett életbe az Európai Unió új szabálya, mely alapjaiban

TARTALOMJEGYZÉK. kötelező tanórai foglalkozások, és azok óraszámai... 22

A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán

Szolgáltatásmenedzsment (ITIL) alapú IT-erőforráskihelyezés a megrendelő szempontjából dr. Klár András

Szeged Megyei Jogú Város Smart City Jövőképe

LEADER HELYI FEJLESZTÉSI STRATÉGIA


ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA

A KÖNYVVIZSGÁLAT ALAPJAI

A racionális és irracionális döntések mechanizmusai. Gáspár Merse Előd fizikus és bűvész. Wigner MTA Fizikai Kutatóintézet. duplapluszjo.blogspot.

1. számú ábra: Városok terjeszkedése (

Számítógép Architektúrák

Raiffeisen Ingatlan Alap. Féléves jelentés 2008.

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

Oklevél kiadásához szükséges nyelvvizsgák táblázata a DF szakjainál

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

Átírás:

Felügyelt és biztonságos (Hallgatni arany?) Dani István 1

Bevezetés - gondolatok Szekciónk címét kapta meg ez az előadás. Idén ágazatunk jelmondata lett ez a két szó: hiszek benne, hogy a rendszerfelügyelet és az informatikai biztonság fókuszba állítása jelentős értéket teremthet ügyfeleink üzletmenetében. 2

Felügyelt és biztonságos a génjeinkben? 3

Felügyelt és biztonságos a génjeinkben? - gondolatok Ezen a videón a jószág a fürdés előtt alaposan körülnéz. Folyamatos, monitorozást végez, akár a körkörös védelem is megfigyelhető a mozgásán. Nem egy közelmúltbeli macskatámadás miatt viselkedik így! 60 millió év alatt megtanulta, hogy a funkcionális igényekhez (ivás, fürdés) szervesen kapcsolódik a biztonság is ez a kettő együtt a túlélésének záloga. Bennünk vajon megvannak-e ezek a tulajdonságok? Igen! Étteremben szeretünk védhető helyen, falnak háttal, ajtóval szemben leülni. Előadáson nem elölről, hanem hátulról töltjük fel a sorokat. A nagy kérdés: vajon valóban attól félünk-e, ami fenyeget bennünket? Az ösztöneinkben kódolt veszélyforrások és válaszok mai, rohamtempóban fejlődő technologizált világunkban már nem megfelelőek. 4

Időutazás 5

Időutazás - gondolatok A nyolcvanas évek elején járunk. Ki ismeri fel az úriembert? Igen, Clive Sinclair. Kezében az általa alkotott csoda, egy személyi használatú számítógép. 1 KB memóriával, amelybe sakkprogram is elfért (a képen ez látható). Hasonlítsuk össze a telefonunkkal. Technikailag. Hasonlítsuk össze a humán oldalát. (Egykor: hobbi. Ma: függőség kiszolgáltatottság. Melyikük töltött akár egy napot az elmúlt két évben a telefonja nélkül? Ki tudja a felesége/gyereke/főnöke telefonszámát fejből?) 6

Vissza a jövőbe 7

Vissza a jövőbe - gondolatok Ugyanezt a kiszolgáltatottságot élhetjük meg a vállalatunknál. Ma már szinte lebénul egy vállalat csak ha a levelezés nem működik. Nem is beszélve a core rendszerekről (legyen az termelésirányítás, egy bankkártyarendszer vagy egy adóbevallási oldal). A genetikailag kódolt félelmeink, védekezési módszereink még bennünk élnek, még ha nem is valósak a veszélyek. Tudatosak vagyunk-e a valódi veszélyek tekintetében? 8

9

Ki vagyunk-e téve a veszélyeknek? 2015: autóból hackeltek másik autót menet közben, repülőgép rendszerébe hatoltak be utastérből Gemalto Breach level index 2015 : 2014-ben napi 2 millió rekordnyi (nyilvánosságra került) adatvesztés vagy adatlopás Ponemon Institute Cost of Data Breach Study 2015: egy adatrekord ellopásának költsége 154 USD. McAfee Labs 2015/Q3-as jelentése: 430 millió kártékony kód van az adatbázisban, Q1-ről Q2-re ez 12%-ot emelkedett. A legelterjedtebb védelem, a hagyományos vírusirtó ma már nem elégséges! Csak egy rossz klikkelés, és feltörték a rendszeredet! Informatika: közmű, mint a villany a konnektorból?!? Az elektromos hálózaton is több millió, hozzánk direkt kapcsolódó előfizető csatlakozik. De vajon akarják-e közülük tízezrek ellopni adatainkat, feltörni rendszereinket? Jön-e a konnektorból 400.000.000 kártékony program? 10

Tudatosság a felkészülésben 11

Tudatosság a felkészülésben - gondolatok Tipikus agyonhallgatásos történetek, pl. L-es (információbiztonsági) törvény elsunnyogása minden szereplő részéről, hiszen az elvárt kifejlesztendő funkcióra koncentrál a megrendelő és a szállító egyaránt. Az ügyfél nem forszírozza, mert korlátos a(z EU-s) forrása, a pályázó szállítók megint nemigen piszkálják, nehogy drágább legyen az ajánlatuk az esetlegesen fennálló tv-i kötelezettségeket számításba nem vevő konkurenseknél. A biztonság mintha senkinek nem állna érdekében. Hallgatni arany Történet a szomszéddal miért kell a hevederzár Előkészületek: Mit akarok védeni (adatvagyon) Milyen kockázatokkal kell számolnom Mit veszíthetek (közvetlen kár, presztízs, stb.) Hová szeretnék eljutni? (tolerálható kiesés, törvényi kötelezettség, stb.) Majd: Szabályzati-folyamati kontrollok, fizikai-logikai kontrollok. 12

Tudatosság az üzemeltetésben 13

Tudatosság az üzemeltetésben - gondolatok Ha madártávlatból (értsd: menedzsment) vizsgáljuk a rendszert, a folyamatos, üzemszerű működés biztosítása a legfontosabb. Üzleti szemszögből szinte mindegy, hogy biztonsági vagy üzemeltetési esemény okoz-e kiesést. Léteznek az üzlet számára is értelmezhető adatokat produkáló eszközeink. Rendszereink bonyolultak. Három tipikus probléma: Nincs központi monitoring (rendszermenedzsment, biztonsági naplóelemzés) Ha van eszköz, nincs erőforrás, aki az incidenseket validálja Nincsenek incidenskezelési folyamatok (pl. ki döntheti el, leállítható-e a vállalati fileserver egy víruskitöréskor?) Az időtényező kritikus, incidensből így lehet katasztrófa! A közvetlen kár mellett jelentős lehet a presztízsveszteség is. 14

15

Záró gondolatok Ne feledjék: nekünk nincs 60 millió évünk, hogy adaptálódjunk a technikai fejlődéshez. Ehhez nagymértékű tudatosság kell, csak így lehet a rendszerük felügyelt és biztonságos. Ha ehhez szükségük van támogatásra, keressenek minket a Felügyelt és Biztonságos standon vagy később T-systems-es account managerükön keresztül. 16

Köszönöm a figyelmet! dani.istvan@t-systems.hu