Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA



Hasonló dokumentumok
30 MB FIZIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

A MŰKÖDÉSFOLYTONOSSÁGOT FENYEGETŐ VESZÉLYFORRÁSOK (Informatikai rendszerekkel támogatott folyamatok veszélyeztetettsége)

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

30 MB INFORMATIKAI PROJEKTELLENŐR IT RENDSZEREK ÜZEMELTETÉSE ÉS BIZTONSÁGA DR. BEINSCHRÓTH JÓZSEF

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az információbiztonság egy lehetséges taxonómiája

Tudjuk-e védeni dokumentumainkat az e-irodában?

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Bevezetés. Adatvédelmi célok

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az EMC védelem aktuális kérései az EU szabványok tükrében

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Az informatikai katasztrófa elhárítás menete

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Informatikai Biztonsági szabályzata

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Számítógépes alapismeretek 2.

Bevezetés az Informatikai biztonsághoz

Megbízhatóság az informatikai rendszerekben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

IT alapok 11. alkalom. Biztonság. Biztonság

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Adatbiztonság és adatvédelem

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Az információbiztonság új utakon

IT rendszerek üzemeltetésének fizikai biztonsági követelményei

Muha Lajos. Az információbiztonsági törvény értelmezése

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Adatbiztonság és adatvédelem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

A Nemzeti Elektronikus Információbiztonsági Hatóság

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Muha Lajos: Informatikai biztonság

Információbiztonság fejlesztése önértékeléssel

Minősített adatot elektronikusan kezelő rendszerek biztonsági aspektusai

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

IT hálózat biztonság. A hálózati támadások célpontjai

A veszélyelhárítási (katasztrófaelhárítási) tervek kidolgozása

SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!

BYOD. Bring Your Own Device

Általános Szerződési Feltételek

Nyugodt érzés a biztonságos otthon

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

IV. Számítógépes vírusok és védekezési módszerek

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Biztonság alapvető fogalmak

Számítógépes vírusok. Barta Bettina 12. B

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Szirtes István Szirtes Technologies

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Vírusmentesítés naplóelemző eszközökkel

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

TestLine ae01tesztje-01 Minta feladatsor

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A GDPR számítástechnikai oldala a védőnői gyakorlatban

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

Dr. Horváth Zsolt INFOBIZ Kft.

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

TestLine - zsoldosbeatesztje-01 Minta feladatsor

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB LOGIKAI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola. Dr. Beinschróth József

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

INFORMATIKAI BIZTONSÁG ALAPJAI

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

IT hálózat biztonság. Hálózati támadások

IISMS 1 BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYTEM ORGANISATION METHODOLOGY. ISMS II. kötet KOCKÁZAT MENEDZSMENT

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.

A mellékelt tájékoztatóban megtalálja a fentiekre vonatkozó részleteket.

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

TestLine ae01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

Átírás:

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA

Az IT rendszerek fenyegetettsége

Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások Szervezet és működési kérdésekhez kapcsolódó veszélyforrások Életciklushoz kapcsolódó veszélyforrások Az IT rendszer elemeihez kapcsolódó veszélyforrások

Fogalmak, kiinduló gondolatok Az IT rendszer folyamatos, és rendeltetésszerű működése, a kedvező állapot fenntartása üzleti érdek A biztonság sérülhet, az erőforrásokat támadás fenyegeti Támadás: Egy veszélyforrásból kiinduló, az erőforrások bizalmassága, sértetlensége ill.rendelkezésre állása ellen irányuló folyamat Veszélyforrás: Bekövetkezésekor az IT rendszerben nem kívánt állapot jön létre, az IT rendszer biztonsága sérül.

Sebezhetőség érzékenység (Hol lehetséges támadás, melyek a leginkább jellemző gyenge pontok?) Az eszközök elpusztítás (rendelkezésre állás) és módosítás (sértetlenség), ill. egyes eszközök (rejtjelező eszköz) felfedés (bizalmasság) érzékenyek A hálózati kapcsolatok behatolás ill. felfedés (bizalmasság) érzékenyek A platformok, rendszer szoftverek megkerülés (bizalmasság) érzékenyek Az adatok, alkalmazások felfedés (bizalmasság) ill. módosítás (sértetlenség) érzékenyek Az emberek felfedés (bizalmasság) érzékenyek

Fenyegetés: egy személy, dolog, esemény, ötlet, amely a támadás lehetőségét képezi az erőforrás(ok)ra. Jellemzői: A veszélyforrás, amely pl. szervezési vagy technikai A támadás módja, amely aktív vagy passzív A támadás célja irányulhat a bizalmasság sértetlenség, rendelkezésre állás ellen A kárkövetkezmény, amely vonatkozhat egy vagy több erőforrásra Fenyegetettség: Olyan állapot, amelyben az erőforrások bizalmassága, sértetlensége, rendelkezésre állása sérülhet.

Veszélyérzet a veszélyérzet hiánya A fenyegetettség fel nem ismerése A menedzserek költségtakarékossági igénye A védelem folyamatos korszerűsítésének elmaradása Nem publikált biztonsági események A védelmi intézkedések nem megfelelő betartása A biztonsági tudatosság hiánya

A veszélyforrások a biztonsági környezetben értelmezettek Jogszabályok, belső szabályok, elvárások, szokások, szakértelem, tudás által alkotott környezet Lehetséges veszélyforrások: Fizikai veszélyforrások Logikai veszélyforrások Szervezeti és működési kérdésekhez kapcsolódó veszélyforrások Életciklushoz kapcsolódó veszélyforrások Az IT rendszer elemeihez kapcsolódó veszélyforrások Veszélyforrások okozta kárkövetkezmények Átfogó Részleges

Fizikai veszélyforrások A földrajzi környezetből származó természeti veszélyforrások Földrengés, földcsuszamlás, árvíz, vízbetörés, szélvihar, szélsőséges időjárás, villámcsapás (nemcsak tűz, hanem áramkörök meghibásodása is!) tűzhányó kitörés stb. Valószínűségük többnyire becsülhető A károkozás többnyire igen nagy, saját eszközeinkkel nem tudunk védekezni ellenük.

Fizikai veszélyforrások A földrajzi környezetből származó technikai veszélyforrások Hatásuk a természeti veszélyforrásokhoz hasonló, saját eszközeinkkel nem tudunk védekezni ellenük A szomszédos szervezetnél robbanás, tűz, veszélyes gázképződés Közlekedési katasztrófa Kommunális ellátással kapcsolatos katasztrófa (gázömlés, nagyfesz.vezeték szakadás, víznyomócső törés) Informatikai, távközlési, erősáramú becsatlakozás kiesése

Fizikai veszélyforrások Jogosulatlan hozzáférés Aktív hozzáférés Illetéktelen belépés, mozgás az objektumon belül Nem megfelelő beléptető rendszer ill. a beléptető rendszer megkerülése, kijátszása Elrejtőzés az objektumban várva az inaktív időszakot Erőszakos behatolás - betörés Többnyire materiális érték eltulajdonításáért, általában éjjel Munkahely őrizetlenül hagyása Irodák nyitva hagyása, aktív számítógépek magára hagyása stb. Hordozható gépek nem kerülnek elzárásra

Fizikai veszélyforrások Passzív hozzáférés Akusztikus hozzáférés Telefonba épített lehallgató, mikrofonpuska, lézerpuska stb. Elektromágneses hozzáférés Lehallgatás (képernyő, keyboard, soros port stb.) Wifi lehallgatása Zavarás sugárzott és vezetett zavaró jelek» Nagyfeszültségű rendszerek, nagyfeszültségű energiahálózat» Rádiófrekvenciás jelek

Fizikai veszélyforrások A fizikai rendelkezésre állás megszakadása Nem megbízható eszközök Az eszközök rendelkezésre állása 95,5-99,5% Nem megfelelő légállapot Tűz Klíma: hő és páratartalom Duplikálás, áramszünet utáni újraindulás, tűz esetén kikapcsolás Leggyakoribb és legveszélyesebb Villám, hibás szigetelés, rossz kontaktus, zárlat, dohányzás, nyílt láng, gyúlékony anyagok tárolása, robbanás, szándékosság, terrorizmus, bombamerénylet Nem megfelelő tűzmegelőzés és oltás

Fizikai veszélyforrások Természeti és ipari katasztrófa Nagy hatású természeti csapások, emberek elvesztése Bombariadó: a tevékenység hosszú időre kiesik A munkahely megközelíthetetlensége (pl.: hóesés, tömegbaleset) Munkavégzés kiesése (pl.: ételmérgezés, járvány) Földrengés, árvíz, villámcsapás, robbanás, vegyi/nukleáris szennyezés

Fizikai veszélyforrások Az energiaellátás és távközlés zavarai Szolgáltatások külső gazdasági szervezetektől (elektromos energia, telefon, adatátvitel, víz, szennyvíz, szemétszállítás, gázszolgáltatás, hőszolgáltatás Hiányos, hibás, nem létező dokumentáció Hiányos változáskövetés Nem megfelelő dokumentáltság

Logikai veszélyforrások Jogosulatlan logikai hozzáférés Belépés ellenőrzés Gyenge jelszó használati szabályrendszer A felhasználók hozzáférési jogosultságai nem megfelelően szabályozottak Nem megfelelő naplózás Kriptográfiai támadások Gyenge pont: a kulcs Az elterjedt algoritmusok garantálják a visszafejthetetlenséget Passzív: lehallgatás Aktív: lehallgatás + megváltoztatva továbbítás

Logikai veszélyforrások A logikai rendelkezésre állás megszakadása (A folyamatos működés megszakadása) Alternatív helyszínek hiánya A mentések hiánya, hibás, hiányzó ill. nem megfelelő mentési eljárások Az erőforrások kisajátíthatók, használatuk nincs korlátozva Nem elégséges a rendelkezésre álló kapacitás Rosszindulatú szoftverek programozott kártevők (vírusok) Vírusok Más programokhoz hozzáépül, önmagát reprodukálja Trójai faló trójai program Ismert programnak álcázott (rosszindulatú) szoftver Önmagát nem reprodukálja

Logikai veszélyforrások Programférgek Önálló, önmagukban is futásképes programok Túlterhelést okoz, lebénítja a gépet ill. a hálózatot Tipikusan levélmellékletként terjed Logikai bomba Bizonyos feltételek bekövetkezésekor elinduló programok Többnyire a szoftverfejlesztők terjesztik Hátsó ajtó csapóajtó kiskapu csapda Szoftverfejlesztéskor segédeszköz gyorsabb belépés, nyomkövetés Baktériumok nyulak Önmagukról készítenek másolatot Erőforrások lekötése

Logikai veszélyforrások Phishing (adathalászat) a felhasználó olyan emailt kap, amely úgy néz ki, mintha egy legálisan működő intézménytől - leggyakrabban internetes áruháztól, banktól, aukciós oldaltól - érkezett volna. A felhasználót ezzel csalják az eredetihez hasonlító, de hamis internetes oldalra, ahol aztán valamilyen indokkal személyes adatai, például bankkártyaszáma, pinkódja vagy jelszavai megadására kérik fel. Betárcsázó programok A magánszférában jellemzőek Vírusvédelmi hiányosságok Vírusvédelmi szabályok hiánya nem megfelelő gyakorlat A folyamatos frissítések hiányoznak

Logikai veszélyforrások Integrált információ rendszer hiánya szigetek sziget megoldások Nem biztosítható az egyenszilárdság elve Logikai rombolás Elektromágneses támadás (vezetékes, sugárzásos) Nem megfelelő, hiányos szoftver dokumentáció Hibás, használhatatlan dokumentáció Nem megfelelő követés

Logikai veszélyforrások Hálózati veszélyforrások Illetéktelen rácsatlakozás, hozzáférések, forgalmi analízis Jogosulatlan módosítások program, adat Rombolás vírusok, törlés A működés megakadályozása, korlátozása - attack Betárcsázás modemes kapcsolat Internet kapcsolat

Szervezeti és működési kérdésekhez kapcsolódó veszélyforrások - A biztonsági szervezet hiánya, gyengeségei Általánosan jellemző Nincs integrált biztonsági szervezet A vagyon és adatbiztonság egymástól függetlenül működik ill. a funkciók összekeverednek Az adatvédelem és adatbiztonság szétválasztásának hiánya Biztonsági ellenőrzések hiánya Biztonsági szervezetek (tűzvédelmi, polgári védelmi hiánya, gyengesége Biztonsággal kapcsolatos dokumentumok hiánya: Biztonsági Stratégia, Biztonsági Politika, Biztonsági átvilágítás, Katasztrófaterv, IBSZ