INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS



Hasonló dokumentumok
Informatikai rendszerek

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

IT biztonság és szerepe az információbiztonság területén

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

Ismeretanyag Záróvizsgára való felkészüléshez

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek

Az informatika alapjai. 10. elıadás. Operációs rendszer

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN

IT ellenőrzés feladata válság idején

A kommunikáció. Információ és társadalom

Hírlevél 1/2011. TÁMOP / Tartalomjegyzék:

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,

Újvári Boglárka Környezettudományi szakos hallgató. Témavezető: Dr. Kovács József Egyetemi docens

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Bevezetés az Informatikai biztonsághoz

Szabályzat. Perfekt Felelôsségbiztosítás. Érvényes: január 1-tôl

A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése

KÖNYVTÁR-INFORMATIKAI KÉPZÉS A KLTE-N

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

MŰSORFÜZET április apríl

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

Informatika szigorlati témakörök gazdasági informatika egyetemi képzés hallgatói részére

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Informatika biztonsági szabályzat

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Informatika szigorlati témakörök gazdasági informatika egyetemi képzés hallgatói részére

Jelentés az Országos Meteorológiai Szolgálat, mint léginavigációs szolgáltató évi tevékenységéről

TestLine - Hálózat Minta feladatsor

Rendszerhasználó Tagsági Megállapodás A Kapacitáslekötési Platform (Regional Booking Platform) Működési Szabályzat 1.

A TANTÁRGY ADATLAPJA

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

A NEMZETGAZDASÁGI MINISZTÉRIUM HIVATALOS LAPJA

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

A logisztikai információs rendszerrel szemben támasztott követelmények: álljon rendelkezésre: a megfelelő információ, olyan amit a fogadó igényel és

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

TERMÉK FEJLESZTÉS PANDUR BÉLA TERMÉK TERVEZÉSE

Kaspersky Internet Security Felhasználói útmutató

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

irányításban Teljesítménymérés

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

DUNAÚJVÁROSI FŐISKOLA

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Cafetéria - Magyarország 2014

Informatika. Magyar-angol két tanítási nyelvű osztály tanterve. 9. évfolyam

A MAGYAR KÖZTÁRSASÁG HIVATALOS LAPJA. Budapest, már ci us 17., hétfõ. 44. szám. Ára: 250, Ft

INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Verziószám: 1.0. Kiadás időpontja: MÁSOLATKÉSZÍTÉSI REND

A CIB Bank Zrt. POS kártyaelfogadás szolgáltatása

Bánsághi Anna 1 of 67

Models are not right or wrong; they are more or less useful.

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

SZERVEZETI ÉSMŰKÖDÉSI SZABÁLYZAT

MemoLuX Kft. MINİSÉGÜGYI KÉZIKÖNYV. Jelen példány sorszáma: 0. Verzió: Lapszám: Fájlnév: 4/0 1/30 MMKv4.doc

IT trendek és lehetőségek. Puskás Norbert

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

Az elektronikus közszolgáltatások biztonságáról

INFORMATIKAI SZABÁLYZAT

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

- IT kompetencia felmérés elvégzése a cégcsoport tagvállalatainak informatikai szervezeteire, kompetenciamátrix kialakítása

CXIV. ÉVFOLYAM ÁRA: 1357 Ft 2. SZÁM

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Többrétegű műszaki nyilvántartás. NETinv

TANTÁRGYI HONLAPOK VIZSGÁLATA A FELSİOKTATÁSBAN. Vig Zoltán egyetemi tanársegéd BME Mőszaki Pedagógia Tanszék vigzo@eik.bme.hu

Nyugat-magyarországi Egyetem Központi Könyvtár Ügyrend

A szolgáltatásbiztonság alapfogalmai

172. szám II. kö tet. II. rész JOGSZABÁLYOK. A Kormány tagjainak A MAGYAR KÖZTÁRSASÁG HIVATALOS LAPJA

Üzemirányító rendszerek üzembiztonsága szeminárium

Idegenforgalmi Szakmenedzser FSZ-képzés Nappali tagozat

Látás, érzékelés. Werner Ágnes. PDF created with pdffactory trial version

A SZABOLCS-SZATMÁR-BEREG MEGYEI KORMÁNYHIVATAL FÖLDHIVATALÁNAK ADATVÉDELMI SZABÁLYZATA

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

szervezés a nyomdaiparban ( K nappali)

Gyõr Megyei Jogú Város Önkormányzata egyszerû eljárás ajánlattételi felhívása (12070/2004)

30. szám A MAGYAR KÖZTÁRSASÁG HIVATALOS LAPJA. Budapest, már ci us 17., péntek TARTALOMJEGYZÉK. Ára: 2047, Ft. Oldal

Belső kontroll kézikönyv

termék Mérés - vezérlés - szabályozás Weishaupt vezérlœszekrények a tüzeléstechnikához Tájékoztató a Weishaupt vezérlœszekrényekrœl

ISO Teljesítsük a Lehetetlent!

III. BÉLA SZAKKÉPZŐ ISKOLA ÉS KOLLÉGIUM HELYI TANTERV ELEKTROTECHNIKA-ELEKTRONIKA SZAKMACSOPORT AUTOMATIKAI TECHNIKUS

E L Ő T E R J E S Z T É S

E L Ő T E R J E S Z T É S. Kakucs község Önkormányzata Képviselő-testületének a január 17-én (kedden) órai kezdettel

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

Geoinformatika I. (vizsgakérdések)

Esettanulmány: Az e-scola Képzési Rendszer alkalmazása egy KKV-nél

A PÁLYÁZAT LEFOLYÁSA, SZEMÉLYI, TARTALMI VÁLTOZÁSAI

BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. VISZK Bt. Székesfehérvár. Felhasználói Kézikönyv

A Társadalmi Infrastruktúra Operatív Program as akcióterve

Multi Medikai Alkalmazás

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

Átírás:

5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1

A HÉT ESEMÉNYE JÖN A WINDOWS 10 - Desktop, tablet és mobil teljes integrálása - Windows app store - Teljes felhősítés 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 2

A NAP IDÉZETE Inkább van egy jó stratégiám és mellé egy kiváló végrehajtás, mint fordítva. I d rather have a good strategy and great execution than vice versa. (Anonymous) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 3

VÁLLALATI INFORMATIKAI MŰKÖDTETÉSI TEVÉKENYSÉGEK A) Informatikai szolgáltatások Futtatás és kiszolgálás Munkaütemezés Rendszertámogatás: Ügyfél kiszolgálás (a jegyzetben NEM JÓ!): Belső ügyfelek informatikai kiszolgálása: Gépekkel ellátás és beszerzés, telepítés, leszerelés, jogosultságok, stb. Változtatási igények kezelése Problémakezelés B) Üzemeltetés Eszköznyilvántartás Rendszerfelügyelet Verziókövetés Minőségbiztosítás Licenckezelés C) Üzembiztonság és IT biztonság 4

ÜZLETI KÖVETELMÉNYEK RENDSZERE* 1. MINŐSÉGI (Quality) Minőség Költség Beszállítás 2. BIZALMI (Fiduciary) Hatékonyság és Eredményesség Megbízhatóság (Reliability) Megfelelőség 3. BIZTONSÁGI (Security) - CIA Bizalmasság (Confidentiality) Sértetlenség (Integrity) Rendelkezésre állás (Availability) * A COBIT (Control Objectives for Information and related Technology) módszertan alapján 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 5

A) FUTTATÁS ÉS KISZOLGÁLÁS 1. FUTTATÁS ÉS MUNKAÜTEMEZÉS Feladat: felhasználói munkák terv szerinti ütemezése és végrehajtása Operátori kézikönyvek, utasítások Futtatás módját (automatikus, vagy felhasználói) Indítási esemény (idő, feltétel) Futtatás időtartama Jogosultságok Felelős személy Adatállományok kezelését (mentés, helyreállítás) Váratlan szituációk kezelését Eredmények és azok továbbításának módját Futtatás: batch-jellegű, vagy interaktív módon Interaktív: szoftver vagy terminál, Help Desk Batch: zárás, összesítés, archiválás. Operátorok 6

A) FUTTATÁS ÉS KISZOLGÁLÁS 2. RENDSZERTÁMOGATÁS (HELP DESK) Feladata: Felhasználói kérdések és problémák azonnali kezelése Normál állapot helyreállítása Típusai a probléma nehzésége és a megoldók képzettsége alapján: 1. szintű: Végfelhasználók segítése (Help Desk) - Gyakorlatlan a nehezebb eseteket továbbadja 2. szintű: Alkalmazás üzemeltetési támogatás - Tapasztalt adott területre specifikált 3. szintű: Gyártói szintű támogatás - Szakértői minden problémára, műszaki és komm. ismeret Hasznai: Állásidő csökken, gyorsabb zavarelhárítás Javuló felhasználó-szolgáltató kapcsolat Jobb erőforrás-felhasználás 7

A) FUTTATÁS ÉS KISZOLGÁLÁS 3. VÁLTOZTATÁSI IGÉNYEK, VERZIÓKÖVETÉS A rendszerek változtatásának (főként: új funkciók bevezetésének) okai: Új szabályozók Új szolgáltatások vagy termékek Változó piaci feltételek és kapcsolatok Új üzleti célok Feladat: IT rendszer képességeinek folyamatos mérése Felhasználói elvárásokkal való összevetése Költségek 43%-a rendszermódosítás, 17%-a adatformátum változás, 12%-a sürgős korrekció; a maradék: karbantartás és új elemek Változtatási igények biztosítása gondos mérnöki munka Változtatási kérések feldolgozása, prioritások meghatározása Változtatás mértékének és erőforrásigényének rögzítése A végrehajtás ütemezése, implementáció, tesztelés, átadás 8

A) FUTTATÁS ÉS KISZOLGÁLÁS 4. PROBLÉMAKEZELÉS 1. Feladatok, követelmények: Események regisztrálása Múltbéli események visszakereshetősége Kérések végrehajtásának figyelése Egy felelős személy, komoly számítógépes támogatás Rendszerszoftverek Regisztrál Adatbázisban nyilvántartja a rendszerállapotokat Rögzíti az eseményeket, azok típusát Figyeli a rendszer reakcióját Post Mortem Report: Mi történt és miért történt (Nem csak a hibát, de annak okát is meg kell találni) Probléma felismerés Hiba súlyossága, okozott károk Elhárításáért tett erőfeszítések 9

A) FUTTATÁS ÉS KISZOLGÁLÁS 4. PROBLÉMAKEZELÉS 2. Gyors reagálás vs. megfontolt hibaelhárítás Változtatási igények típusai: Javítás, korrekció: előre nem látható hibák, feltétel-kombinációk Adaptálás: a szoftverrendszer fejlesztése Rendszerkorrekció: a teljes IT rendszer átalakítása Felügyeleti munkák típusai: Eseményfelügyelet Váratlan események okozta káros hatások minimalizálása, Hibaelőfordulási valószínűségek Problémafelügyelet Ismert problémák súlyossági osztályozása Hibafelügyelet: figyelés, elemzés, rendszerváltoztatás 10

B) ÜZEMELTETÉSI TEVÉKENYSÉGEK Nyilvántartás és adminisztráció Erőforrások biztosítása Rendszert ért zavarok elhárítása Elavult technológiák felújítása Katasztrófák elleni védekezés Megelőzés és helyreállíthatóság Szoftververziók kezelése Tevékenységek csoportosítása: Eszköznyilvántartás, konfigurációkezelés Verziókövetés Rendszer- és hálózatfelügyelet Minőségbiztosítás 11

B) ÜZEMELTETÉS ESZKÖZNYILVÁNTARTÁS Összetett rendszerek: hardver-, szoftveregységek, hálózati kapcsolatmegvalósítás elemeit adminisztrálni kell Eszköznyilvántartás feladata: Pontos leltár az informatikai vagyonról (mi, hol, hogyan, ki a felelős, mekkora érték, stb.) Gazdálkodjon az IT erőforrásokkal Informatikai infrastruktúra menedzsment (hardver és szoftver konfiguráció menedzsment HCM/SCM) feladatai: Azonosítás, jellemzői, eszköztérkép Változtatási jogosultságok, felhasználói jogok, felelősségek Naplózhatóság biztosítása Támogató eszközök: Rendszermonitorozó eszközök (input/output kihasználtság) Operációs rendszer (naplózás) Terheléskezelő eljárások (múltbéli tapasztalat alapján előrejelez) Kapacitáskezelő funkció (jelenben + a bővítés tervezésében is) 12

B) ÜZEMELTETÉS RENDSZER- ÉS HÁLÓZATFELÜGYELET Feladatok: Felhasználó és rendszer kapcsolat definiálása (jogosultságok nyilvántartása és kezelése) Segítségnyújtás a felhasználói munkavégzéshez Adatbázis felügyelet (adatmentések, hosszú távú mentések, frissítések, verziókövetés, beállítások) Információszolgáltatás a rendszerfejlesztés tervezéséhez Hálózatfelügyelet Router, hub, bridge, modem, tűzfal, stb. A hálózati rendszerek igen összetettek, átláthatatlanok Nyilvántartás adatbázis segítségével, elhelyezkedés és kapcsolatai 13

B) ÜZEMELTETÉS VERZIÓKÖVETÉS, KONFIGURÁCIÓKEZELÉS Problémák: Szoftverváltozatok szolgáltatásainak azonosítása és dokumentálása A frissítések telepítésének kérdése, ha már nincs közvetlen kapcsolat Annak biztosítása, hogy mindenki elvégezze gépén a frissítést Ki a felelős az új verziók és változatok kezeléséért Szoftverváltozatok és szoftververziók Alapállapot igények változtatás tervezése változtatás implementációja új verziók (új funkció) ezek eltérő környezetbe kerülnek, más-más verziók alkalmazásával szoftverváltozatok (konfigurációk) Konfigurációkezelés: azonosít, nyilvántart és dokumentál 14

B) ÜZEMELTETÉS SZOFTVERVERZIÓK ÉS VÁLTOZATOK 3.0. ve rzió Sz oftve ro bje ktu m o k fejlő d és i grá fja 3.1. ve rzió 3.2. ver zió 3.3. ve rzió 3.1.1. ve rzió 4.0. ver zió 4.1. ve rzió B A C kom po n en se k C 1 C 2 vá ltoz ato k A dia gram egy sz o ftve rterm ék fe jlő dé si gráfját sz em lélte ti, b em uta tva a 3. 0. verz ió e vol úc ió ját é s a 4.1. ve rzió ko m p o ne ns e it. A d iagra m b ól j ól lá tha tó, ho gy a 4. 1. ve rzió b an vag y a C 1, v agy p e dig a C 2 kom po n en s sz ere pe l, a m i az t je len ti, h o gy a 4. 1. ve rzió n ak ké t válto z ata lé tez ik. 15

B) ÜZEMELTETÉS MINŐSÉGBIZTOSÍTÁS Követelményeknek és elvárásoknak való megfelelés Hatékonysági és minőségi mutatók Módszerek: Minőségi kritériumok kielégítését ellenőrző technikák Programtechnikai eszközök a gyors hibajavításhoz Matematikai statisztikai eljárások (hibaelőfordulás) Költség-haszon elemzések Tesztelési eljárások: Helyreállíthatósági teszt: hibát generál, az automata javítást ellenőrzi Biztonsági teszt: képes-e a szándékos károkozástól védeni Stresszteszt: szélsőséges eseteket szimulál és mér Végrehajtási teszt: futás helyessége, együttműködése 16

C) ÜZEMBIZTONSÁGI TEVÉKENYSÉGEK (Eltérés a jegyzettől!) Az üzembiztonsági tevékenységek célja és feladata kielégíteni az Üzlet (Vállalat) biztonsági követelményeit: 1. Bizalmasság (Confidentiality) 2. Sértetlenség (Integrity) 3. Rendelkezésre állás (Availability) 17

IT ERŐFORRÁSOK 1. ADATOK 2. ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) 3. TECHNOLÓGIA (INFRASTRUKTÚRA) 4. LÉTESÍTMÉNYEK 5. EMBEREK (HUMÁN ERŐFORRÁS) Bizalmas. Sértetlen. Rendelk. 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 18

BIZALMASSÁG MENEDZSMENTJE Célja: adat, információ ne kerülhessen illetéktelen kezekbe Megsértését nehéz érzékelni Titokvédelem (erőforrások megfelelő titkossági osztályokba sorolása) Adatvédelem (Személyes adatok védelme) Megvalósítás: - erőforrások biztonsági osztályba sorolása - hozzáférési jogosultságrendszer kialakítása és működtetése - megfelelő erősségű titkosítási algoritmusok alkalmazása - megfelelő szintű szabályozás: tudatosság növelés, elrettentés 19

SÉRTETLENSÉG (INTEGRITÁS) MENEDZSMENTJE Célja: adatok, információ tartalma ne sérülhessen illetéktelenek által (hamisítás, módosítás, csonkítás, stb.) Megsértését nehéz érzékelni Megvalósítás: - megfelelően védett adattovábbítási csatornák (hálózat biztonság) - megfelelően erős titkosítási algoritmusok - hitelesség biztosításai (digitalis aláírás) - hozzáférési jogosultságrendszer kialakítása és működtetése 20

RENDELKEZÉSRE ÁLLÁS MENEDZSMENTJE Célja: erőforrások rendelkezésre állásának elvárás szerinti biztosítása Hiányát minden felhasználó egyénileg érzékeli Rendelkezésre állási (%) = rendelkezésre állás / elfogadott szolgáltatási időszak Megvalósítás: - Fizikai biztonság: védett objektumok, beléptető rendszerek, védett emberi erőforrás - Redundáns rendszerek - Optimalizálni az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között 21

IT BIZTONSÁG 1. Passzív megbízhatósági szint Minőségileg megbízható IT elemekből épül fel a rendszer, a megbízható együttműködésről kell gondoskodni (pl. autónál: karosszéria, öv) Aktív megbízhatósági szint A hiba bekövetkezése miatt redundáns elemet tartalmaz (pl. autónál: ABS, menetstabilizátor, defekttűrés, légzsák) Statikus redundancia: szimultán együttműködő elemek (pl. kettő van belőle) Dinamikus redundancia: az egyik elem kiesése esetén a másik átvállalja a feladatokat (automatikus átkapcsolás) Fenyegetettségek Fennakadás az adatszolgáltatásban Nem megfelelő megelőző karbantartás Rosszindulatú, tudatos károkozás Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.) Katasztrófa 22

IT BIZTONSÁG FENYEGETETTSÉG Olyan állapot, amelyben az erőforrások biztonsági követelményeinek biztosítása veszélybe kerül vagy nem tartható fenn C I A Veszélyforrás Bekövetkezés (Támadás) HR IT Más Erőforrás bizt. köv. védelme (Védekezés) Következmény (Hatás) $ Kár 23

VÉDELMI INTÉZKEDÉSEK (VÉDEKEZÉS) Fizikai + logikai komponensekre + adminisztrációra A kialakítandó védelmi rendszer legyen: A jogszabályban foglalt védelmi előírásokkal összhangban Adatvédelmi Törvénnyel összhangban: legyen felderíthető az illetéktelen hozzáférés Az adatbiztonsághoz köthető költségek legyenek arányban azok értékeivel Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára 24

IT BIZTONSÁG DOKUMENTUMAI Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) Üzletmenet Folytonossági Terv (BCP) Informatikai Biztonsági Szabályzat (IBSZ) Védelem általános követelményei és intézkedéstervek Adatnyilvántartásra vonatkozó előírások Felelősök, szankciók, tárgyi feltételek, stb. Rendszerszintű Informatikai Biztonsági Szabályzat (RIBSZ) 25

KATASZTRÓFATERVEZÉS Megelőzési terv (felkészülés): Hatáselemzés: milyen esemény, milyen mértékű, milyen hatás Kockázatelemzés: bekövetkezési valószínűség és hatás együttes vizsgálata Megelőzés: adatmentés, biztonságos helyen, pótgépek, bekövetkezés valószínűségének csökkentése Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) 1. Követelmények 2. Katasztrófaterv akciótervei a) Visszaállítási terv: szolgáltatásokat a háttér felhasználásával újra kell indítani (esetleg korlátozottan) b) Helyreállítási terv: a szolgáltatásokat az eredeti helyen kell újraindítani (teljes értékűen) ÉVENTE TESZTELENDŐ! 26

Köszönöm a figyelmet! 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 27