Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Hasonló dokumentumok
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az információbiztonság egy lehetséges taxonómiája

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az információbiztonság új utakon

INFORMATIKAI SZABÁLYZAT

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Bevezetés. Adatvédelmi célok

Adatbiztonság és adatvédelem

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

Adatbiztonság és adatvédelem

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Informatikai Biztonsági szabályzata

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Megbízhatóság az informatikai rendszerekben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Számítógépes vírusok. Barta Bettina 12. B

Adatkezelési és Adatvédelmi Szabályzat

Vírusok. - önreprodukcióra képes, károkat okozó program

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Általános Szerződési Feltételek

Az EMC védelem aktuális kérései az EU szabványok tükrében

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

zigazgatás s az informatikai biztonság

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Adatvédelmi Szabályzat

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Adatkezelési és Adatvédelmi Szabályzat

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

ADATVÉDELMI NYILATKOZAT

IV. Számítógépes vírusok és védekezési módszerek

Tudjuk-e védeni dokumentumainkat az e-irodában?

Adatvédelmi szabályzat

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA

Muha Lajos: Informatikai biztonság

Adatkezelési és Adatvédelmi Szabályzat

PÁPA VÁROS POLGÁRMESTERI HIVATALÁNAK ADATVÉDELMI SZABÁLYZATA (egységes szerkezetben) I. A szabályozás célja. II. A szabályozás hatálya

A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA

Adatvédelem és információszabadság a Magyar Honvédségben

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

ADATVÉDELMI SZABÁLYZAT

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.

A ZALA MEGYEI KATASZTRÓFAVÉDEMI IGAZGATÓ. 5/2016. számú INTÉZKEDÉSE

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE

1. ÁLTALÁNOS RENDELKEZÉSEK

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

(appended picture) hát azért, mert a rendszerek sosem

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Account Berater GmbH Adatvédelmi és Adatkezelési Szabályzata. Végh Ágnes Judit Ügyvezető. Cím: 1190 Wien Döblingergürtel 21-23/6/3

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Adatvédelmi nyilatkozat

Az informatikai katasztrófa elhárítás menete

Dr. Horváth Zsolt INFOBIZ Kft.

magánszemély esetében: név, cím, elérhetőség cég esetében: név, cím, elérhetőség, adószám

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

ADATFELDOLGOZÁSI MEGÁLLAPODÁS

Magyar Dinamikus Lövészsport Szövetség INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2018

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

INFORMÁCIÓBIZTONSÁGI SZABÁLYZAT

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Cloud Security. Homo mensura november Sallai Gyorgy

Adatkezelési szabályzat

1.3 A Szolgáltató fenntartja magának a jogot jelen Szabályzat megváltoztatására.

Biztonság alapvető fogalmak

Adatvédelem: A regisztrációnál megadásra kerülő adatokra az alábbi okokból van szükségünk:

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

A Jó Közérzet Központ adatvédelmi- és -kezelési elvei

A SZEMÉLYES ADATOK KEZELÉSÉRE VONATKOZÓ ADATVÉDELMI NYILATKOZAT ÉS SZABÁLYZAT

1. Adatkezelő lehetővé teszi az érintettek számára, hogy weboldalán keresztül adataik megadásával előadónak jelentkezzenek.

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

DEBRECENI EGYETEM NÉPEGÉSZSÉGÜGYI KAR INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT

Karbantartási és szervíz szerződés

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?

Adatvédelmi Tájékoztató

Átírás:

, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K

Áramkiesés vagy feszültségtüskék Vihar okozta károsodás Tűzvész vagy robbanás Hardver vagy szoftverhiba Árvíz vagy víz okozta károsodás Adatvesztések okai Földrengés Hálózat kiesése Emberi tényező Hűtőtechnika kiesése Egyéb 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% 9,4% 8,2% 8,2% 6,7% 5,5% 4,5% 3,2% 2,3% 6,7% Forrás: Contingency Planning Research 45,3% Környezeti veszélyek Fizikai behatolás Villámcsapás Tűz Katasztrófa Üzemzavar Lopás Túlmelegedés Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Fizikai védelem természeti csapások tűz víz elemi kár következmények Számítógépek, adatbázisok tönkremennek védelem szabályok betartása, szabályzat körültekintő munkarend

Elektromos feszültség kimaradás, ingadozás elektromos hálózati problémák nem tervezett feszültség kimaradás következmény hardver hibák adatismétlés futási idő meghosszabbodása védelem szünetmentes áramforrás használata Hardver és hálózati veszélyek Szakszerűtlen üzemeltetés Karbantartás elmaradása Személyzet, felhasználók Illetéktelen rácsatlakozás Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Hardver bizonytalanság alkatrészek meghibásodása sztohasztikus hibák szélsőséges körülmények következmények pontatlan számítás, befejezetlen műveletek védelem tesztelés rendszeres karbantartás szükséges adatmentések

Rendelkezésre állás Rendelkezésre állás szintje 90 % Kiesett idő 876 óra (36,5 nap) Magas elérhetőség 99 % 99,9 % 99,99 % 87,6 óra (3,65 nap) 8,76 óra 53 perc Folyamatos elérhetőség határa 99,999 % 5 perc 99,9999 % 30 másodperc 99,99999 % 3 másodperc Szoftver veszélyek Beszerzési politika hiánya Szerzői jog Illetéktelen hozzáférés Vírus Szakszerűtlen tervezés Jogosulatlan használat Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Szoftver bizonytalanság programok meghibásodása nem tökéletes felhasználói program nem pontos mentések visszatöltése vírusok terjedése, víruskár következmények pontatlan számítás, befejezetlen műveletek védelem program másolatok adatmentések vírusvédelem

Vírusok rosszindulatú programok, programozott fenyegetések terjedésűkhez szükség van emberi beavatkozásra aktiválásuk eseménytől, időtől függ különböző kárt okoznak futási idő növelése tárkapacitás lefoglalása adattörlés programmódosítás Vírusok terjedésük adathordozón adatátviteli csatornán Vírusvédelem vírusvédő programok felderítők védők (pajzsok) vírusirtók Vírustípusok programvírusok - exe, com állományokban makró vírusok dokumentumokkal terjednek boot szektor vírusok Férgek indításuk után emberi beavatkozás nélkül képesek terjedni trójai programok Spyware-ek polimorf vírusok Retrovírusok Mobil vírusok

Adathalászat phishing az az eljárás, amikor egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártya-számot stb. illetéktelenül megszerezni Követelmény az adatfeldolgozás során a felhasználók szempontjából CIA Central Intelligence Agency Culinary Institute of America Confidentiality - bizalmasság Integrity - sértetlenség Availability - hozzáférhetőség Lásd: előző előadás Támadások típusai és előfordulási százalékuk V í r u s H á lü z a t i h o z z á f é r é s M o b il e s z k ö z e lt u la jd o n í t á s a S z o lg á lt a t á s m e g t a g a d á s a R e n d s z e r b e t ö r é s H o z z á f é r é s b e lü lr ő l I n f o r m á c ió e lt u la jd o n í t á s a S z a b o t á z s 0 10 20 30 40 50 60 70 80 90 P é n z ü g y i c s a lá s T e le k o m m u n ik á c ió s c s a lá s T e le k o m m u n ik á c ió s h a llg a t ó z á s H a llg a t ó z á s a h á ló z a t o n

Személyzettől, felhasználóktól származó veszélyek Megvesztegetés Szakképzetlenség Bosszúállás Szabályozatlanság Személyzet, felhasználók Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Felhasználói hibák véletlen hozzá nem értés képzetlenség felelőtlenség nemtörődömség tudatos szándékos károkozás rosszindulatú beavatkozás védelem munkaszerződés, munkaköri leírás, oktatás A károkozók megoszlása Alkalmazottak 82% Egyéb 1% Külső 17%

Költségek haszonszerzés, bosszú, irigység, sértettség, felindultság, virtus, Motivációk tudatlanság, képzetlenség, alkalmatlanság, ellenséges magatartás, gondatlanság. Dokumentumok, adathordozók veszélyei Illetéktelen másolás Személyzet, felhasználók Dokumentáció hiány Elektromágneses zaj Épület, szerverszoba Klimatechnika Villámvédelem Energia ellátás Tűz- és vagyonvédelem Hardver + hálózat Rendszerszoftver Dokumentációk Adathordozók Felhasználói szoftver A D A T O K Biztonságra fordított költségek és a kárköltségek viszonya Kárköltségek Biztonsági költségek Összes költség Biztonsági költségek

Adatvédelem Az adatvédelem adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Adatvédelem Az adatvédelem alapszabályai titoktartás adatok sérthetetlensége hozzáférhetőség elkülönítés felügyelet Jogi védelem 1992. évi LXIII. törvény alapelvei Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja.

Adatvédelem adatok jogi védelme személyes adatok - az érintett személlyel kapcsolatba hozható adat különleges információk faji eredetre meggyőződésre egészségi állapotra előéletre vonatkozó személyes adatok közérdekű adatok állami, önkormányzati Adatvédelem Intézményen belüli adatcsoportok kritikus információk stratégiai tervek üzleti, gyártási titkok tulajdonosi információk pénzügyi piaci bizalmas információk fizetési listák Adatkezelés szabályozása Személyes adat kezelhető,, ha az érintett hozzájárul, a a törvt rvény elrendeli. Különleges adat kezelhető,, ha az érintett írásban hozzájárul, valamely külön k trv.. elrendeli.

Adatvédelmi biztos Az Országgyűlés választja, ellenőrzi e törvény és az adatkezelésre vonatkozó más jogszabály megtartását; kivizsgálja a hozzá érkezett bejelentéseket; gondoskodik az adatvédelmi nyilvántartás vezetéséről, Üzleti titok Üzleti titok a gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldási mód vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik. Nagy tömegű személyes adatokat feldolgozó szervezetek KÖNYVH APEH OEP NYUFIG VPOP KSH Önkormányzatok Nemzetbiztonsági szolgálatok Honvédség Rendőrség Kamarák, egyesületek Munkahely Szolgáltatók

Adatvédelem illetéktelen hozzáférés kizárása jelszó védelem rejt-jelzés terminálok fizikai védelme