Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Hasonló dokumentumok
Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető. Időpont: október 5.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Testnevelési Egyetem VPN beállítása és használata

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Technológia az adatszivárgás ellen

Informatikai Biztonsági szabályzata

INFORMÁCIÓBIZTONSÁGRÓL GAZDASÁGI VEZETŐKNEK A 41/2015. (VII. 15.) BM RENDELET KAPCSÁN ELŐADÓ: NAGY ISTVÁN

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Adatvédelmi nyilatkozat

Információbiztonság fejlesztése önértékeléssel

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Számítógépes alapismeretek 2.

BYOD. Bring Your Own Device

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Bevezetés. Adatvédelmi célok

Adatbiztonság és adatvédelem

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Tudjuk-e védeni dokumentumainkat az e-irodában?

IT alapok 11. alkalom. Biztonság. Biztonság

13. óra op. rendszer ECDL alapok

EESZT műszaki csatlakozási dokumentáció

Fábián Zoltán Hálózatok elmélet

Védené értékes adatait, de még nem tudja hogyan?

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Adatkezelési nyilatkozat

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

30 MB INFORMATIKAI PROJEKTELLENŐR

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

12. óra op. rendszer 1

Informatikai biztonsági ellenőrzés

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Információs társadalom

Vállalati adatvédelem

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

IT hálózat biztonság. A hálózati támadások célpontjai

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Kétcsatornás autentikáció

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Mobil eszközökön tárolt adatok biztonsága

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Számadó, R. Nagy, I.: Kiberbizonytalanság

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

ADATVÉDELMI NYILATKOZAT

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Cloud Security. Homo mensura november Sallai Gyorgy

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Szolgáltatási szint megállapodás

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Adatkezelési nyilatkozat, szabályzat

Támogatott gyógyászati segédeszköz rendelés elektronikus vényen

AirPrint útmutató. 0 verzió HUN

2013 L. - tapasztalatok Antidotum 2015

MÉRY Android Alkalmazás

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben. Krasznay Csaba

Verzió: PROCONTROL ELECTRONICS LTD

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

PARADIGMAVÁLTÁS AZ ÖNKORMÁNYZATI INFORMATIKÁBAN (ASP, Információbiztonság, e-közigazgatás, GDPR) Vékás Sándor, ügyvezető

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Tájékoztató a kollégiumi internet beállításához

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

A mobilitás biztonsági kihívásai

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

AZ IKIR TANULSÁGAI ÉS KITERJESZTÉSE

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Nemzetközi jogszabályi háttér I.

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

ADATKEZELÉSI TÁJÉKOZTATÓ (ÖNKÉNTES HOZZÁJÁRULÁSON ALAPULÓ ADATKEZELÉS)

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Vírusmentesítés naplóelemző eszközökkel

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

DPC Adatbázisok, nyilvántartások

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Átírás:

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető XXIII. Magyarországi Egészségügyi Napok Debrecen 2016

Felelős kórházi vezetőkérdései informatikai adatvédelem és sérülékenység témában

Milyen informatikai fenyegetéseknek vagyunk kitéve? Vajon mennyire biztonságosak az informatikai rendszereim? Mennyire nehéz kijátszani az általunk alkalmazott biztonsági technológiákat? Elegendő-e az eddig elért biztonsági szintünk? Mit kell tennem annak érdekében, hogy minél költséghatékonyabban, de tovább lehessen növelni? Mi a helyzet az adatszivárgással? Elkerülhető-e a bizalmas adatokkal való visszaélés? Törvényi megfelelés!??

Az adatvédelemmel kapcsolatos kérdések indokoltságát alátámasztó tények

2015 év végén több egészségügyi informatikával kapcsolatos projekt lezáródott EESZT (TIOP 2.3.2) ehealth szolgáltatások (TIOP 2.3.1) TIOP 2.3.3

Hamarosan indul az EESZT és a hozzá kapcsolódó szolgáltatások

2016 év első 8 hónapjában mind az európai, mind a magyar kórházakban okoztak meglepetéseket és zavarokat a vírusok

Adatvédelmi audit Forrás- Dr. Hortobágyi József Operatív projektvezető, TIOP 2.3.3

TIOP 2.3.3. kapcsán készült kérdőíves felmérés melynek a projektcélja Hatókör a fekvő- és járóbeteg intézmények IT infrastruktúráinak, HIS rendszereinek és külső internetes / publikus felületeinek IT biztonsági auditja, az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben (Ibtv.), valamint végrehajtási rendeleteiben foglalt követelményrendszer meglétének vizsgálata. A projektben részt vevő összes (191) db. intézmény 144 db intézmény adott választ (75%) A kérdőívben szereplő megválaszolt kérdések aránya átlagosan 32,5%-os volt.

Kibertér(cyberspace) A számítógéprendszerekéshálózatokáltal alkotott metaforikus tér,amelyben elektronikus adatok tárolódnak ésonlineadatforgalom, valamint kommunikáció zajlik. A kifejezés atudományos-fantasztikus irodalombólment át a köztudatba, ahol olyan virtuális világot is jelent(het), amelyben a megszállott számítógép használók és más lények, például kiborgok élnek. (Wikipedia)

Az elektronikus információbiztonsági megfelelőség és sérülékenység-vizsgálat célja pontos kép alakuljon ki a rendszerben meglévő azon informatikai sérülékenységekről, melyek a rendszerben tárolt védett adatokhoz való illetéktelen hozzáférést tesznek lehetővé, és célszerű javaslat szülessen az e sérülékenységekből adódó kockázatok csökkentésére, illetve megszüntetésére, valamint, hogy megállapítsa, hogy a megvalósított rendszerek mennyiben felelnek meg a 2013. évi L. törvény és végrehajtási rendeleteiben foglaltaknak.

Az elektronikus információbiztonsági megfelelőség és sérülékenység-vizsgálat célja Kockázatkezelés és kibervédelem Eszközök, szoftverek nyilvántartása; adattárolási helyek; külső rendszer kapcsolatok; szabályzatok; korábbi felmérések, vizsgálatok voltak-e; Szervezet Informatikai biztonsági felelős; kibervédelmi képzések; biztosítás károkozás esetére; Hálózat-és információvédelem Hálózatbiztonságieszközök;fejlesztői-teszt környezet; szabályozás: info. eszk. mozgatása, külső adattárolók; archiválás, incidenskezelés, mentési eljárások, titkosítás, hitelesítés Távoli hozzáférés kockázatai Módja; igénybe vehető szolgáltatások; authentikáció; authorizáció; naplózás; határvédelem; behatolás védelem;

Az elektronikus információbiztonsági megfelelőség és sérülékenység-vizsgálat célja -2 Szállítói és harmadik félből eredő kockázatok Szabályzatok kiterjesztése beszállítókra; minőség bizt. tanúsítványok; it bizt. követelmények beszerzéskor; szállító hozzáférése belső erőforráshoz; szállítói támogatás kívülről; Jogosulatlan tevékenység észlelése naplózás; monitorozás: hálózat, eszközök, külső hozzáférések, jogosulatlan eszközök belső hálózatban; veszélyes kódok futásának ellenőrzése; Eddigi incidensek és kezelésük Volt e?: Malware; DOS/DDOS; alkalmazás leállás hardver hiba miatt; jogosulatlan hozzáférés vállalati / nem vállalati eszközön keresztül; adathalász levél; érzékeny adatszivárgás;

A felmérés alapján a jellemző intézményi problémák

Weboldal sérülékenység miatt portál alkalmazások kompromittálhatóak, adatok elérhetővé tehetőek illetve miatt kapcsolat létesíthető a belső rendszerekkel Ha a szoftver nem jól van megírva sérülékenyebb a rendszerünk Csak a használt hálózati protokollok engedélyezése (pl:tcp/ip) A protokoll titkosítási erősség beállítása A kommunikáció titkosítási algoritmusának megadása A kommunikációra használt portok nyitása vagy zárása (pl.http- Port 80) Titkosított kommunikációra használt port nyitása vagy zárása Weboldal sérülékenység webhostingesetében nehezen ellenőrizhető, más nem ismert weboldalak miatt

Gyenge, triviális, kitalálható, alapértelmezett vagy gyári jelszavak használata

Külső harmadik fél által üzemeltetett szolgáltatás veszélye hibaelhárítás lassú

Az információbiztonság kiterjesztése mobil eszközökre Minden korábbi elképzelést felülmúl a mobil eszközök napjainkban tapasztalható térnyerése. Okostelefonok, táblagépek, netbook-ok, notebook-ok széles skálája könnyíti meg életünket és nyújt soha nem látott kommunikációs szabadságot. Nem szabad azonban elfeledkeznünk arról, hogy ezek az eszközök komoly biztonsági kockázatot is hordoznak, hiszen bizalmas adatokhoz adnak hozzáférést, sokszor nem megfelelően kontrollált módon. A vállalati felhasználóknál gyakran előfordul, hogy az ilyen eszközök alkalmazásakor elsiklanak az információbiztonsági szempontok felett.

Az információbiztonság kiterjesztése mobil eszközökre Néhány példa: Nem védik jelszóval, PIN kóddal az eszközhöz való hozzáférést, így az eszköz elvesztése, ellopása vagy egyszerűen magára hagyása esetén könnyen vissza tudnak élni a rajta tárolt bizalmas adatainkkal. A mobil eszközökön futó operációs rendszerek nem titkosítva tárolják az adatokat. A tárolt adatokról nem mindig készülnek biztonsági mentések, azaz az eszköz elvesztése, ellopása esetén gyakorlatilag megsemmisülnek pótolhatatlan bizalmas adataink. Tömegesen használják az alapból nem biztonságos kommunikációs csatornákat(wifi, bluetooth). A közösségi oldalakkal való automatikus adatszinkronizációrévén bizalmas adatok is könnyedén publikálásra kerülhetnek, ezzel gyakorlatilag megszüntetve a vállalati adattestek szeparáltságát.

Hálózatok túlzott átjárhatósága Cél: világméretű infokommunikációs hálózat kialakítása, amely biztosítja a különböző hálózatok közti barangolás képességét, anélkül, hogy a felhasználó ennek a hatásait bármilyen módon érzékelné: a felhasználó szemszögéből a kommunikáció transzparens legyen.

Információbiztonság tudatosság hiánya

Hiányzó biztonsági szabályzatok és betartatásuk

Túlzóan széleskörű jogosultság adás (kényelmi okból) szakmai és nem szakmai rendszerekhez 1. authentikáció (authentication) hitelesítés (személy)azonosítás biztosítása 2. A megfelelő autentikáció után következik a jogosultságok felhasználóhoz vagy egyéb szubjektumhoz rendelése. Fontos kiemelni, hogy a megfelelő autentikációtkövetheti egy nem megfelelő autorizáció. Amennyiben nem megfelelő a jogosultságok kezelése, úgy a rendszer mindhárom fő biztonsági paramétere sérülhet.

Internetes oldalak korlátlan használata

Naplózás és naplómenedzsment hiánya, mely nélkül adatlopások és kémkedési kampányok nem deríthetőek fel

Elavult, régi nem támogatott rendszerek és szoftverek használata A szoftverben felismert biztonsági rések nem kerülnek kijavításra.

https://pixelmarketing.hu/serulekeny-bovitmenyek-2016-julius/

A dolgozók informatikai biztonság tudatosságának oktatása

Mottó: az aggodalom önmagában senkit nem óv meg semmitől. A tudás, a tapasztalatok és a segítség viszont annál inkább.