Információvédelem. Biró László Miklós IT biztonsági vezető MKBB.

Hasonló dokumentumok
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Informatika 6. évfolyam

OSINT. Avagy az internet egy hacker szemszögéből

Védené értékes adatait, de még nem tudja hogyan?

Forgalmi grafikák és statisztika MRTG-vel

Online pénztárgépek. Vágujhelyi Ferenc informatikai elnökhelyettes

GGMM M3. Használati útmutató. M3 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység: LED visszajelző. Hangerő szabályzó

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Mobil kommunikáció szerepe a vállalat sikerességében

30 MB INFORMATIKAI PROJEKTELLENŐR

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

Voucher Navigation Használati utasítás

Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben

Elektronikus ügyintézés informatikai megvalósítása

TÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés

Tudjuk-e védeni dokumentumainkat az e-irodában?

IT üzemeltetés és IT biztonság a Takarékbankban

INFORMATIKAI SZABÁLYZAT

Informatikai Biztonsági szabályzata

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

Dr. Szűts Zoltán Facebook a felsőoktatásban?

HÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II.

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BM OKF Országos Iparbiztonsági Főfelügyelőség

MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA

TomTom Bridge Referencia útmutató

Partneri kapcsolatok a pályázatkezelésben

LAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Szám-Adó Kft Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója

Általános Szerződési Feltételek

A Magyar Könyvkiadók és Könyvterjesztők Egyesülése, a kutatók és a TÁRKI Rt. nevében előre is köszönöm a vizsgálatban való részvételét!

DR. HATHÁZI VERA ÜGYVÉDI IRODA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Információ / kommunikáció

Elektronikus ügyintézés a hatósági eljárásokban. Modern Vállalkozások Programja Digitális KKV Nap február 13.

Jogosultság-monitorozó rendszer kialakítása

Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül. Deák Miklós október 25.

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Tájékoztató. Távközlési Zrt. a bugaci mikrohullámú internet szolgáltatás igénybevételéhez július 1.

Gyógyszertári ellenőrző és adattovábbító program. Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

Előre beküldött kérdések

7. Verifikáci. ció. Ennek része a hagyományos értelemben vett szoftvertesztelés is. A szoftver verifikálásának,

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Web harvesztelés. Automatikus módszerekkel

Adatkezelési nyilatkozat

Az információbiztonság új utakon

2011_ELL_TERV PROXYNET. CORVUS Telecom Kft.

kodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED

Postai Agora szolgáltatások Általános Szerződési Feltételei

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

SilverCrest Action Camcorder Alkalmazás

Az élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra. Dr. Helik Ferenc

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Használati útmutató. Xperia T2 Ultra D5303/D5306

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

ELŐADÁS ÁTTEKINTÉSE. Tevékenységek tervezése Gantt diagramm

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A tér, ami megtérül...

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.

UNICEF fotópályázat Adatkezelési Tájékoztató

Automata adatok ellenőrzése és javítása

STRESSZ KEZELÉS MESTERFOKON

Belépve a weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Ellátási rendszer és projektiroda bemutatása

A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában

Korlátozott jótállás és támogatási útmutató

Digitális kompetenciák fejlesztése

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Gyakorlati útmutató a pályázatok elkészítéséhez. Negyedik pályázati felhívás HURO/1001

Internet Protokoll 6-os verzió. Varga Tamás

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

Adatkezelési és Adatvédelmi Szabályzat

A toborzás kritikus pontjai. Dr. Finna Henrietta

Muha Lajos. Az információbiztonsági törvény értelmezése

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II.

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

A Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól

BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Webleltár rendszer. Készítette: ABACOM Kft november. Abacom Kft.

Az információbiztonság egy lehetséges taxonómiája

Sylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés tanév

Önálló labor feladatkiírásaim tavasz

REKLÁMPSZICHOLÓGIA. 3. A BEFOGADÁS KAPUI a percepció

Átírás:

Információvédelem Biró László Miklós IT biztonsági vezető MKBB laszlo.biro@samunet.hu

Adatvédelem vagy információvédelem?

Mi az információ? Az információ olyan új ismeret, amely megszerzője számára szükséges, és korábbi tudása alapján értelmezhető. Az információ olyan tény, amelynek megismerésekor olyan tudásra teszünk szert, ami addig nem volt a birtokunkban. Az információ értelmezett adat. (gtportal.eu)

Mi az adat? Az adat elemi ismeret. Az adat tények, fogalmak olyan megjelenési formája, amely alkalmas emberi eszközökkel történő értelmezésre, feldolgozásra, továbbításra. Az adatokból gondolkodás vagy gépi feldolgozás útján információkat, azaz új ismereteket nyerünk. (gtportal.eu)

Akkor ez most mi? 6969 Érdemes érte küzdeni?

És ez? **** **** **** 6969 Érdemes érte küzdeni?

Ez már jobb? **** **** **** 6969 / 371 Érdemes érte küzdeni?

Mit is kell védenünk? Az adatokat Az adatok forrását Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt

Az információ értéke jó közelítéssel arányos a feldolgozottság fokával (Mennyi?...)

Az általunk kimunkált információ nem csak nekünk érték!!!

Mikor menjünk betörni?... És melyik emeletre?

Mi az adatfeldolgozás? Az adatfeldolgozás logikailag összetartozó vagy összerendelhető adatsorok elemzése, összesítése információnyerés céljából

Az információszerzés buktatói Túl kevés a rendelkezésre álló adat Az adatsor torzult A feldolgozási eljárás nem megfelelő Az eredmény torzul Az eredmény illetéktelen kezekbe jut

Mit is kell tehát védenünk? Az adatokat Az adatok forrását Az adatátviteli utakat Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt A tárolt információt és annak forrásadatait

Az információszerzés manipulálható, a megszerezhető információ eltorzítható az adatok akár jelentéktelennel tűnő - torzításával vagy megszűrésével, illetve a feldolgozó eljárás módosításával. (Kerekítés, Csepel Autó, 1967)

Háttérismeretek a csaláshoz: - A kerekítés általános szabályai - némi statisztikai ismeret... Háttérismeret a felderítéshez: - Benford analízis... (Frank Benford, 1938)

A legkönnyebb út: Mit lehet tenni az adatokkal? Az adatot létre lehet hozni (be lehet vinni a rendszerbe) Az adatot el lehet olvasni Az adatot lehet módosítani Az adatot lehet törölni Az adatforgalmat le lehet hallgatni!!!

Kikre szoktunk figyelni? Ügyintézők Back-office Középszintű döntéshozók Külső munkatársak ( ) Ellenőrző hatóságok

Akikről elhisszük, hogy nem jelentenek kockázatot Felsővezetők Igazgatósági tagok A tulajdonos képviselői A belső ellenőrzés munkatársai A felsoroltak megbízottai...

Akikről meg szokás feledkezni Rendszergazdák (gépkarbantartás, online help!) Tesztelők Hálózatadminisztrátorok Józsi bácsi, az adathordozó... Külső közreműködők

Kritikus technikai eszközök Bluetooth eszközök: mennyi az annyi? USB eszközök Wifi Monitorok Gépek átmeneti tárterületei (karbantartás!) Lejárt mentések adathordozói Internet proxy Router span-port Hálózati végződtetés (XXX Bank...)

Kedvencem: a wifi Wireshark, leánykori nevén Ethereal

Wireshark, 2. Passzív eszköz, a támadás nem észlelhető (csak az eredmény..)

Mit tud a WireShark?

Minden egyes képpont kisugározza a tartalmát! Amire senki nem gondol...

És az eredmény:...

Védekezhetünk? - Bizalmas információkkal dolgozó munkahelyek árnyékolása (Tempest-proof munkahely) (a banki terminál ne legyen az utcai portál közelében) - Adatdióda - Rendszeres ellenőrzés, poloskakeresés - Munkatársak felkészítése, motiválása - Külső ellenőrző tesztek

Jogosultsági rendszer Szerepkörök szerint Folyamatok szerint Szerepkör és folyamat szerint Csak mert a főnök azt mondta... Csak az adott feladat elvégzéséhez szükséges minimális jogosultságokat adjuk meg!

Jogosultsági rendszer szempontjai

Jogosultsági rendszer a gyakorlatban

A legkritikusabb pontok A főnök kedvence A hálózatosok A rendszergazdák A mérsékelten motivált (esetleg épp új állást kereső) középvezetők

A szükséges lépések Forgalom-monitorozás (belső és külső egyaránt, a kimenő forgalomra is!) Rutinszerű, napi logelemzés Biztonság-tudatosságra szoktatás Megfelelő(de nem negatív!) motiválás

Forgalom monitorozása Open source (ingyenes) eszköz is lehet ( Pl. mrtg, prtg) Elfogadó nyilatkozat kell!!!

Logelemzés Open source (ingyenes) eszköz is lehet ( Pl. LOGalyze)

Biztonság-tudatosság

Motiváció: Ez a legnehezebb... (föniciai módszer?... Ne érje meg kockáztatni!)

Kérdések?

Köszönöm a türelmet... laszlo.biro@samunet.hu