Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Hasonló dokumentumok
Az információbiztonság egy lehetséges taxonómiája

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Az EMC védelem aktuális kérései az EU szabványok tükrében

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Az EMC védelem aktuális kérései az EU szabványok tükrében

Üzletmenet folytonosság Üzletmenet? folytonosság?

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Az ISO es tanúsításunk tapasztalatai

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Fókuszban az információbiztonság

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

Az információbiztonság új utakon

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

IT biztonsági törvény hatása

Bevezetés az Informatikai biztonsághoz

30 MB INFORMATIKAI PROJEKTELLENŐR

Tudjuk-e védeni dokumentumainkat az e-irodában?

Az informáci. nyezı. The information as a risk factor. Vállalatok tündöklése és bukása az információvédelem fényében. Dr. Horváth Zsolt vezetı auditor

Informatikai Biztonsági szabályzata

Tudatos kockázatmenedzsment vs. megfelelés

Bevezetés. Adatvédelmi célok

Kockázatok az új minőségirányítási rendszerszabvány tervezetében

Informatikai prevalidációs módszertan

XXIII. MAGYAR MINŐSÉG HÉT

Üzletmenet folytonosság menedzsment [BCM]

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Vállalati információbiztonság szervezése

Headline Verdana Bold

Információbiztonság fejlesztése önértékeléssel

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Információbiztonság irányítása

1 ÓBUDAI EGYETEM TÜV RHEINLAND REFERENS KÉPZÉSEK

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Projektmenedzsment a termelésben

ISO 9001 revízió Dokumentált információ

DW 9. előadás DW tervezése, DW-projekt

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

Az informatika szerepe a pénzügyi rendszer működésében, az OTP Bank példáján keresztül

Kockázatkezelés az egészségügyben

Információ menedzsment

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

Energiapiacon is energiahatékonyan

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

A Bankok Bázel II megfelelésének informatikai validációja

Mester Példány. Integrált Irányítási Rendszer Dokumentáció

Muha Lajos. Az információbiztonsági törvény értelmezése

XXVII. Magyar Minőség Hét Konferencia

Aktualitások a minőségirányításban

5. Témakör TARTALOMJEGYZÉK

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Rózsa Tünde. Debreceni Egyetem AGTC, Pannon Szoftver Kft SINCRO Kft. Forrás:

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

Környezetmenedzsment

Dr. Horváth Zsolt INFOBIZ Kft.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

A CRD prevalidáció informatika felügyelési vonatkozásai

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Beszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

BCM Software Az uwe! rendszer ismertetése. Kézben tartható informatika

Adatbiztonság és adatvédelem

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK

Aktualitások a minőségirányításban

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

MEGFELELŐSÉG: KALANDOZÁS A

A DOKUMENTÁCIÓS RENDSZER

adatvagyon-felmérés,kockázatelemzés_iii/2015

2013. évi L. törvény ismertetése. Péter Szabolcs

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Közigazgatási informatika tantárgyból

Az informatika megjelenése a vállalatok minőségirányítási rendszerében. Dr. Horváth Zsolt INFOBIZ Kft.

SZAKÉRTŐI SZOLGÁLTATÁS (VOUCHER TERMÉK)

Védelmi Vonalak - Compliance

Sodródunk vagy (minőség)irányítunk?

Az informatikai katasztrófa elhárítás menete

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA

2011. ÓE BGK Galla Jánosné,

(Minőségirányítási eljárás)

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért

Átírás:

Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Tartalom Az információbiztonság fogalma Az információbiztonsági irányítási rendszer (ISMS) fogalma Az ISMS bevezetése előnyei Az ISMS struktúrája (BS 7799 szerint) 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 2

Az informáci ció fogalma Adat = ismeretelem (Oxford szótár) Információ = értelemmel bíró adat Információ = értelemmel bíró adat (MSZ EN ISO 9000:2001) 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 3

A védelem v aktualitása Az információ ÉRTÉK Jó lépések, döntések, üzleti sikerek, stb. alapja Hiánya, nem megfelelősége, a bizalmasság sérülése komoly gondokat okozhat Fenyegetéseknek, veszélyeknek van kitéve VÉDENI KELL! 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 4

Informáci cióhordozók Telefonbeszélgetések Személyes beszélgetések Számítógép központok Dokumentumok papírok fóliák munkahelyek, informatikai oszt. PC, WS, DSS Microfish, Faxtekercsek, Nyomtató, fax, telex, teletex Adathordozók Hálózatok, LAN WAN Laptop, Notebook 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 5

A védelem v feláll llításának kérdk rdései 1. Mit kell védenünk? a védendő értékek feltérképezése 2. Mitől? a külső / belső fenyegetettségek, kockázatok azonosítása 3. Hogyan? a fizikai / logikai védelem, szabályozók meghatározása NINCS TELJES BIZTONSÁG, CSAK OPTIMÁLIS, MÉG ELFOGADHATÓ BIZTONSÁGI SZINT 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 6

Az informáci ció biztonsága jelentése Bizalmasság, annak biztosítása, hogy az információ csak az arra felhatalmazottak számára legyen elérhető. Sértetlenség (integritás), az információk és a feldolgozási módszerek teljességének és pontosságának megőrzése. Rendelkezésre állás állás, annak biztosítása, hogy a felhatalmazott felhasználók mindig hozzáférjenek az információkhoz és a kapcsolódó értékekhez, amikor szükséges. 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 7

Veszélyforr lyforrások Szabályzatlanság Megvesztegetés Bosszúállás Szakképzetlenség Katasztrófa Fizikai behatolás Üzemzavar Szakszerűtlen tervezés Szakszerűtlen üzemeltetés, karbantartás Beszerzési politika hiánya Adath. Adathord. Légkondicionálás Dokumentációhiány, illetéktelen használat T áp á r a m el l á t á s Személyek (külső+belső) Épület, számítóközpont, szerverszoba Hardver+hálózat Rendszerszoftver Alkalm. sw. Adat Doku Dokum. Dokum. Tűz- és vagyonvédelem Tűz, illetéktelen behatolás Adath. V il l á m vé d el e m Túlmelegedés Vírus, illetéktelen szoftver installáció Villámcsapás Illetéktelen rácsatlakozás Illetéktelen hozzáférés Illetéktelen használat, másolás 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 8

A lehetséges károkk Közvetlen károk: Adatvesztés, az adatok visszaállításának költségei Rendszerleállás, kiesések az üzleti folyamatokban Hardver és szoftverkárok, helyreállítási költségek Vállalati információk illetéktelen kezekbe jutása Közvetett károk: Vevői bizalom megrendülése Vállalati imázs romlása Dolgozói elégedetlenség 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 9

Az informáci cióbiztonság g szintjei Ad hoc, tűzoltás, utólagos intézkedések Szigetmegoldások egyedi problémákra Bizonyos műszaki szabványoknak való megfelelés Logikusan átgondolt rendszer Információbiztonsági irányítás szabvány szerint Konkrét igényekre épül Átgondolt, megtervezett Teljes körű Felügyelt, kontrollált, auditált Az egyes témák foglalkozási mélysége megfelel a téma súlyának, jelentőségének 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 10

Az informáci cióbiztonsági irány nyítási rendszer előnyei Felkészülve, a problémák előre láthatók. A költségek racionalizálhatók. Az informatikai beruházások megalapozottan indokolhatók. A folyamatok optimalizálása révén a hatékonyság fokozható. Gyorsabb reagálás a piaci változásokra. Nincsenek meglepetések, fel lehet készülni a külső / belső fenyegetettségekre, ha ismerjük őket. A projektek az előre meghatározott kereteken belül végződnek. A külső, illetve a belső szabályozóknak meg lehet felelni. A cégérték növekedik, az imázs és a hírnév megvédhető. 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 11

A rendszerépítés s lépéseil 1. Vezetői jóváhagyás a rendszer kialakítására 2. Tanácsadó szervezet kiválasztása 3. Projektszervezet létrehozása 4. A feladatok ütemezése 5. Oktatások 6. Helyzetfelmérés 7. Információbiztonsági politika meghatározása 8. Információs érték és vagyonleltár 9. Kockázatértékelés 10. Szervezet, szabályok, dokumentáció kialakítása 11. Próbaműködés indítása, rendszer bevezetése 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 12

A BS 7799 szabvány követelmk vetelményei 1. Információvédelmi politika 2. Védelmi szervezet 3. Az információvagyon osztályozása és kezelése 4. Személyekkel kapcsolatos védelem 5. Fizikai és a környezeti védelem 6. Kommunikáció és működés irányítása 7. Hozzáférés szabályozása 8. Rendszerek fejlesztése és karbantartása 9. Folyamatos működés biztosítása 10. Megfelelőség 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 13

Az ISMS dokumentumai az információbiztonsági politika, az ISMS alkalmazhatósági nyilatkozata, a információbiztonsági irányítási kézikönyv, a kockázat elemzési és kezelési eljárás szabályozása (ez lehet a kézikönyv integrált részei is), az üzleti folytonossági terv és a katasztrófa utáni visszaállítási si terv (BCP = business continuity plan és a DRP = disaster recovery plan), a szükséges folyamatok eljárási utasításai (ezek lehetnek a kézikönyv integrált részei is), egyéb szabályok vagy előírások, a szükséges feljegyzések és bizonylatok formanyomtatványai. 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 14

KÖSZÖNÖM A FIGYELMET! 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 15