Megbízhatóság az informatikai rendszerekben

Hasonló dokumentumok
Egyszerű fejlesztési modell

Bevezetés. Adatvédelmi célok

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Autóipari beágyazott rendszerek. Kockázatelemzés

Szoftverminőségbiztosítás

Az információbiztonság egy lehetséges taxonómiája

A fejlesztési szabványok szerepe a szoftverellenőrzésben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Vezetéknélküli technológia

Miskolci Egyetem Alkalmazott Informatikai Intézeti Tanszék A minőségbiztosítás informatikája. Készítette: Urbán Norbert

Verifikáció és validáció Általános bevezető

(appended picture) hát azért, mert a rendszerek sosem

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IT hálózat biztonság. A WiFi hálózatok biztonsága

Az intézményi hálózathoz való hozzáférés szabályozása

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

Az ISO Cél: funkcionális biztonság kizárva az elektromos áramütés, tűz stb. veszélyeztetések

évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Biztonsági folyamatirányító. rendszerek szoftvere

Szövetségi (föderatív) jogosultságkezelés

Jogi nyilatkozat Budapest, szeptember 24.

Telenor MyTV Facebook játék játék a Telenor Hungary Facebook oldalán

Általános Szerződési Feltételek

Az információbiztonság új utakon

IT alapok 11. alkalom. Biztonság. Biztonság

Adatkezelési nyilatkozat

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Az informatikai biztonsági kockázatok elemzése

IRÁNYÍTÓ RENDSZER IRÁNYÍTANDÓ FOLYAMAT. Biztonsági funkciók Biztonsági integritás. Normál működés. Hibák elleni védettség Saját (belső) biztonság

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Muha Lajos: Informatikai biztonság

1. A részvételre való alkalmasság és a Játék menete

Miskolci Egyetem Általános Informatikai Tanszék

A tesztelés feladata. Verifikáció

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

BKK BUDAPESTI KÖZLEKEDÉSI KÖZPONT ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG. A BKK Online Shop értékesítéshez kapcsolódó ADATKEZELÉSI TÁJÉKOZTATÓ

IT Adatbiztonsági Szabályzat

Adatvédelem: A regisztrációnál megadásra kerülő adatokra az alábbi okokból van szükségünk:

A Partner kártya és Multipont Programmal kapcsolatos csalások és visszaélések megelőzése, észlelése és kivizsgálása

Vállalati adatvédelem

A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Információ menedzsment

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Adatvédelmi tájékoztató

INFORMATIKAI SZABÁLYZAT

2. Hozzárendelt azonosítók alapján

Elektronikus kereskedelem. Automatikus azonosító rendszerek

Probléma A probléma nem befolyásol, hanem kifejez

Adatvédelmi tájékoztató

Toshiba EasyGuard a gyakorlatban: tecra s3

Minősített adatot elektronikusan kezelő rendszerek biztonsági aspektusai

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

Informatikai Biztonsági szabályzata

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon:

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Csanytelek Község Önkormányzat évi Ellenőrzési Programja

ADATKEZELÉSI TÁJÉKOZTATÓ

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Mi köze a minőséghez?

Alkalmazások biztonsága

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Intelligens biztonsági megoldások. Távfelügyelet

IP alapú távközlés. Virtuális magánhálózatok (VPN)

EU általános adatvédelmi rendelet Fábián Péter

Mottó: Tévedni emberi dolog, de igazán összekutyulni valamit csak számítógéppel lehet. Murphy

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Informatikai biztonság, IT infrastruktúra

20 éve az informatikában

Toshiba EasyGuard a gyakorlatban:

Jogalkotási előzmények

Az Informatikai kontrollok és számítógépes elemzı technikák használata a könyvvizsgálati munkában. Nagy Péter, CISA, ACCA

Adatkezelési szabályzat

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Csalások, visszaélések felderítésének lehetőségei informatikai eszközökkel

Általános Szerződési Feltételek

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Közigazgatási informatika tantárgyból

Az IT biztonság szerepe a könyvvizsgálatban

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Átírás:

Megbízhatóság az informatikai rendszerekben

Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre állás Archiválhatóság Könnyű kereshetőség Könnyű kezelhetőség

Sértetlenség (Integrity) Az információt eredeti tartalmában és teljességében megőrzi, veszteség, módosítás és hozzáadás nélkül, bármilyen adatkezelési és transzformációs folyamat során.

Biztonság (Safety) Az információ olyan tulajdonsága, hogy az azt felhasználó rendszer működése nem vezet veszélyeztető állapothoz (életveszély, egészségi kár, anyagi kár, környezeti ártalom).

Adatvédelem/adatbiztonság (Security) Az információ védelme véletlenszerű vagy illetéktelen szándékos hozzáféréstől, felhasználástól, módosítástól, megsemmisítéstől vagy elérhetetlenné tételtől.

Titkosság (Privacy) Garancia az információ tulajdonosa számára, hogy az információt kizárólag arra a célra használják, amire ő szánta.

Hitelesség (Credibility) Garancia az információ felhasználója számára, hogy a kapott információ az illetékes kibocsátótól származik, és az információ kibocsátását szabályosan engedélyezték, tartalmának helyességét ellenőrizték.

Rendelkezésre állás (Timeliness) A kívánt információ kellő időben való elérhetősége

Könnyű kezelhetőség Az információ könnyű érthetősége és feldolgozhatósága akár a számítógépes munkaállomás személyzete, akár automatikus eljárás számára.

Könnyű visszakereshetőség Az információ azon tulajdonsága, hogy könnyen megtalálható valamely adatbázisban.

Archiválhatóság Az információ alkalmassága arra, hogy visszakereshető módon tárolják egy adatvédelmi célból létesített különleges adattárban.

Informatikai megbízhatóság További fogalmak Veszélyeztetés Támadás Informatikai kockázat

Veszélyeztetés Veszélyeztetés vagy fenyegetés alatt a megbízhatóság potenciális megsértését értjük, beleértve a rendszer hozzáférésvédelmének sérülését is. Objektív veszélyeztetés Természeti (term. jelenségek, katasztrófák) Fizikai (elektromágneses sugárzás) Műszaki (véletlen meghibásodás)

Veszélyeztetés Szubjektív veszélyeztetés Nem szándékos Emberi gondatlanság a rendszer életciklusának bármely szakaszában, Nem megfelelően kiképzett személyzet A felhasználó hibás tevékenysége Szándékos A belső környezetből (egy jogosított felhasználó jogaival való visszaélés) Külső környezetből (pl. hacker behatolása)

Támadás Sebezhető hely: olyan rendszerrész, amelyen keresztül a külső környezetből kiinduló veszélyeztetések kedvezőtlen hatással lehetnek a rendszerre. Támadás: a sebezhető helyeknek a rendszerösszetevők szándékos károsítása céljából történő felhasználása. Támadás hatására: az összetevőkben (információ, adat, HW, SW) károk keletkezhetnek. Ez a rendszer működésének megakadályozásához és illetéktelen jogosultság megszerzéséhez vezethet.

Kockázat Annak valószínűsége, hogy valamely meghatározható veszélyeztetés támadja a rendszert a sebezhető helyeken keresztül. Kockázat csökkentése: sebezhető helyek számának csökkentése helyes biztonságpolitika szabályok, eszközök, intézkedések

Biztonsági IT rendszerek kialakítása Problémák Minden konkrét rendszer más sem modellt, sem a kialakítási javaslatot, sem a biztonság megvalósításának módját nem lehet teljesen szabványosítani. Az IT rendszerek összetettek, dinamikusak, interaktívak és rendszerint hibák is vannak bennük. Az IT rendszer környezetének működése bizonytalan.

Biztonsági IT rendszerek kialakítása A megvalósított rendszer kompromisszum az elérni kívánt biztonság és a megvalósítás költségei között. A kialakítás során fontos szerepe van a következőknek (módszerek, stratégiák): sebezhető helyek felderítése a sebezhetőség mérséklése veszélyeztetés modellezése támadások osztályozása kockázatbecslés tesztelés, verifikáció, validáció

A biztonsági IT rendszer megvalósításának lépései 1. Biztonsági cél meghatározása 2. Veszélyeztetési modell megalkotása 3. Felelősség meghatározása 4. Kockázatok elemzése 5. Biztonsági intézkedések kidolgozása 6. Jóváhagyás 7. Implementáció

A biztonság megvalósításának eszközei A biztonsági funkciók biztonsági eszközök révén valósíthatók meg. Négy kulcsterület: Hitelesítés (authentication) Vizsgálat (audit) Hozzáférés-ellenőrzés (access control) titkosítás (encryption)

Hitelesítés A rendszer azonosítja a felhasználót, vagy felhasználó csoportot és verifikálja a felhasználók azonosságát. Alapelvek Tudáson, Tulajdonságon és Sajátosságon alapuló

Tudáson alapuló hitelesítés Név+jelszó Jelszó biztonsági követelményei hosszúság, számok, egyéb karakterek, ne legyen szokásos szó, gyakori módosítás. Előny többnyire szoftveresen is megvalósítható Hátrány nagy sebezhetőség a jelszó elfogásával gyakori változtatás rövid élettartam a jelszó mintáját el kell helyezni a rendszerben.

Tulajdonságon alapuló hitelesítés Kiegészítés a tudáson alapuló hitelesítéshez. Chipkártya A hitelesítéshez szükséges információt a kártya tartalmazza nagyfokú biztonság Nagy memóriakapacitás, nehéz másolni, további funkciók lehetősége Speciális hardver szükséges

Tulajdonságon alapuló hitelesítés Mágneskártya Kis kapacitás Olcsó Könnyen másolható, módosítható

Sajátosságon alapuló hitelesítés Biometrikus módszer A felhasználó fizikai tulajdonságain alapul Biztonságos Nem hamisítható, nem duplikálható, nem lehet elfelejteni Módszerek: ujjlenyomat, tenyér geometria, arc felismerés, aláírás dinamika, retina, szivárványhártya, hangfelismerés Nagy hardverigény, költséges (az előzetes mintafelvétel miatt is).

Biztonsági audit Az adatintegritás megtartására és a hozzáférés fizikai és logikai vezérlésére szolgáló eszköz. Az IT rendszer letapogatása és aktivitásainak feljegyzése. Visszamenőleges elemzés

Hozzáférés ellenőrzése A felhasználóknak a munkájukhoz szükséges hozzáférési jogok kiutalása. Kinek milyen hozzáférése van az információkhoz.

Titkosítás Akkor szükséges, ha a szándékos támadások nem zárhatók ki. Nyilvános átviteli hálózatok alkalmazása.