A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével. Dr. Szenes Katalin CISA, CISM, CGEIT, CISSP



Hasonló dokumentumok
Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

mi ez a CISA, CISM, CGEIT, CISSP?

Bevezetés az informatikai ellenőrzésbe Dr. Szenes KatalinSzenes 1

A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről

Bevezetés az informatikai ellenőrzésbe

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

BIZTONSÁGI AUDIT. 13. óra

Szabványok, ajánlások

Információbiztonság irányítása

Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann János Informatikai Kar

A CRD prevalidáció informatika felügyelési vonatkozásai

A SOX törvény alapjai és informatikai vonatkozásai

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A Bankok Bázel II megfelelésének informatikai validációja

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

Bevezetés az Informatikai biztonsághoz

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

irányításban Teljesítménymérés

2013 L. - tapasztalatok Antidotum 2015

A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai

Mi köze a minőséghez?

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

COBIT Keretrendszer I. Szikora Zsolt, DE 2008

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Muha Lajos. Az információbiztonsági törvény értelmezése

30 MB INFORMATIKAI PROJEKTELLENŐR

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

IT biztonsági törvény hatása

Védelmi Vonalak - Compliance

Fókuszban az információbiztonság

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Az informatikai biztonsági kockázatok elemzése

Az ISO es tanúsításunk tapasztalatai

Versenyelőny vagy nyűg a minőségirányítás?

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

A Bázeli Bizottság és a banki belső ellenőrzés

ISO 9001:2015 ÉS ISO 14001:2015 FELKÉSZÜLT A VÁLTOZÁSOKRA? Move Forward with Confidence

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Megbízhatóság az informatikai rendszerekben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Bankkonferencia Visegrád, november panel: Validációs és prevalidációs tapasztalatok

A könyvvizsgálat módszertana

Járműinformatika A járműinformatikai fejlesztés

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

NetIQ Novell SUSE újdonságok

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért

Tracon Budapest Kft ISO 9001 szerinti minőségbiztosítási rendszere

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Oktatói önéletrajz Dr. Molnár Bálint

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

2013. évi L. törvény ismertetése. Péter Szabolcs

SZOLGÁLTATÁS BIZTOSÍTÁS

Bevezetés. Adatvédelmi célok

Informatika-irányítás új keretek között. PSZÁF projekt

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

AZ INFORMATIKAI BIZTONSÁG

MSZ ISO 9004:2010 ISO 9004:2009

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

JOGI, MEGFELELŐSÉGI ELEMZÉS

Data Governance avagy adatvagyon kezelés Rövid bevezető. Gollnhofer Gábor DMS Consulting

Data Governance avagy adatvagyon kezelés Rövid bevezető. Gollnhofer Gábor DMS Consulting

IT biztonság és szerepe az információbiztonság területén

Javaslat a Heves Megyei Önkormányzat és intézményei évi Ellenőrzési Tervére

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság

A minőségirányítási rendszer auditálása laboratóriumunkban. Nagy Erzsébet Budai Irgalmasrendi Kórház Központi Laboratórium

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: február 18., hétfő, 17 30

Átírás:

A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével Katalin CISA, CISM, CGEIT, CISSP Óbudai Egyetem BMF Kandó Neumann János Informatikai Kar Szoftvertechnológiai Intézet szenes.katalin@nik.uni-obuda.hu 1 Miről lesz itt szó? audit / biztonság kormányzás kormányzás audit / biztonság informatikai biztonsági és ellenőrzési módszerek, módszertanok, ötletek kiterjesztése a vállalatirányítás, a működés, és a kockázatkezelés támogatására a biztonság / audit alapdefinícióinak stratégiai szintre emelése A vállalati információrendszer biztonságának követelményeit már piaci érvényesülés biztonság szempontjából kell vizsgálni a rendszerszervezés kulcsszerepe pl. módszereinek alkalmazása megfelelőség elérése / vizsgálata stratégia meghatározása osztályozás adattulajdonos... a működés 3 pillére: szervezet szabályozás technika 2 1

mi ez a CISA, CISM, CGEIT, CISSP? www.isaca.org www.isc2.org www.coso.org CISA Certified Information Systems Auditor, CISM - Certified Information Security Manager, CGEIT - Certified in Governance Enterprise IT az USA-ban alapított ISACA-tól, az Information Systems Audit and Control Association-tól, CISSP - Certified Information Security Professional az ISC2-től, a szintén amerikai International Information Systems Security Certification Consortium-tól 3 COSO Committee of Sponsoring Organisations of the Treadway Commission 1985-ben alakult, a pénzügyi jelentésekkel kapcsolatos csalások nemzeti bizottságának (National Commission on Fraudulent Financial Reporting) támogatására. Ezt a bizottságot röviden gyakran csak "Treadway bizottságnak" nevezik, első elnökéről, James C. Treadway, Jr.-ról. A Treadway bizottság a magánszektor kezdeményezésére alakult. Annak alapján készít ajánlásokat a tőzsdei társaságok, azok auditorai, a SEC, és más szabályozó szervezetek, és oktatási intézmények részére is, hogy tanulmányozzák a csaló pénzügyi jelentések sajátosságait. idézet: 4 2

miért tanuljak informatikai ellenőrzést - biztonságot? én nem is biztos, hogy biztonsági, vagy ellenőr leszek, de: Informatikusként ma már nemcsak pénzintézeteknél, nagyválalatoknál, de az ezeket kiszolgáló vállalkozásoknál is elvárják, hogy kapcsolatot tudjon tartani az informatikai ellenőrökkel, meg tudjon felelni számonkérésüknek. Ma Magyarországon is egyre jobban kiépül ez a szakterület, így egyre több szakembert keresnek ebbe a pozícióba, kisebb gyakorlattal is. Képesnek kell lenni tehát a best practice követésére. Cél: a hallgatókat felkészíteni arra, hogy a nagyvállalatok, a pénzintézetek, az államigazgatás az ezeknek dolgozó vállalkozások informatikai feladatainak megoldása során meg tudjanak felelni az informatikai ellenőrök elvárásainak, azonosítani tudják az informatikai biztonsági feladatokast, és képesek legyenek támogatni ezek megoldását 5 Az intézmény irányítás jelenlegi definíciói, hibáik, kiterjesztés egy - remélhetőleg - helyesebb irányba 6 3

a kormányzás definíció javítása és kiterjesztése - CRM CRM - CISA Review Technical Information Manual: "A vállalati kormányzás az igazgatótanács és az ügyvezetés felelőssége és gyakorlata. Célja: a stratégiai útmutatás, a célok elérése, a kockázatok megfelelő kezelése, és a vállalat erőforrásainak felelős felhasználása." van: stratégiai útmutatás, de nincs: közvetlen kapcsolat az intézmény piaci sikerének eléréséhez ez: a legfelső vezetés első számú felelőssége + az egész munkatársi gárda legfontosabb célja 7 a kormányzás definíció javítása és kiterjesztése - ISO ISO - International Standards Organization - Nemzetközi Szabványügyi Hivatal ISO/IEC 38500:2008 vállalat kormányzása: a vállalatot irányító és felügyelő rendszer nade mi az irányítás és felügyelet célja?! informatika vállalati kormányzása ugyanígy: az IT jelenlegi, és jövőbeli használatát irányító és felügyelő rendszer 8 4

a kormányzás definíció javítása és kiterjesztése Az intézmény kormányzása: annak piaci versenyképességét szolgáló irányítása, a környezethez lehető legjobban alkalmazkodó stratégia alapján, amelynek meghatározása, és rendszeres karbantartása az első számú vezető felelőssége. 9 a kormányzás definíció javítása és kiterjesztése az intézmény (vállalat, közintézmény, akármi) sikeres informatikai kormányzása: a sikeres vállalati kormányzás egyik szükséges feltétele az IT (részleg + tevékenységek +... ) olyan irányítása, amely a vállalati kormányzást a felső vezetés szándékai szerint szolgálja 10 5

tradícionális módszertanok hasznos elemeinek javítása kiterjesztése a működés teljes területére a működés - és a kormányzás - kiválósága a működés alappillér rendszere a kockázat proaktív és gyakorlati új definíciója 11 a COBIT információ kritériumai, és az ISO szabványok kvetelményei a célnak való megfelelés - célravezető információ - effectiveness eredményesség - efficiency bizalmasság - confidentiality integritás, sértetlenség - integrity rendelkezésre állás - availability külső követelményeknek való megfelelés - compliance megbízhatóság - reliability COBIT átfogó folyamatmodellje az informatikai tevékenységeket 4 tartományra osztja: tervezés és szervezet - PO beszerzés és megvalósítás - AI kiszállítás és támogatás - DS felügyelet és értékelés - ME 12 6

a COBIT - ISO információ kritériumok javítása és kiterjesztése 1. csoport jellemzi: az intézményi kormányzás minőségét a működési kiválóságot a hatékonysággal, az intézkedések célravezető jellegével, a külső és belső előírásoknak való megfeleléssel, a kockázatkezelés kiválóságával, a renddel példák a rend alkotóelemeire: dokumentáltság változáskezelés üzletmenet folytonosság tervezés / spec.: informatikai stb. 13 a COBIT - ISO információ kritériumok javítása és kiterjesztése 2. csoport jellemzi: a vagyontárgyak kezelésének kiválóságát evergreen - örökzöld CCITT, BSI 7799, ISO 177999, ISO 27001,2 ISACA CISA Review Manual, COBIT a vagyontárgy rendelkezésre állásának foka - o előre jelezhető mértékben o mérhető mértékben integritásának, és bizalmasságának megőrzése 14 7

az intézményi működés alappillér rendszere szervezet, szabályozás, technika cél: annak érdekében, hogy a módszertanom felhasználója mind a legjobb szakmai gyakorlat receptjeiben, mind saját tapasztalataiban könnyebben azonosíthassa és rendezhesse, hogy a működés mely területén van teendő, mely területén kell valamilyen részcélt kitűzni, ez a teendő / részcél a működés milyen részén fog változtatni, a működés mely eszközeivel, fejlesztettem ki az intézményi működés a három olyan dimenzióját 15 egy új definíció a kockázatra - ld. MM cikk cél: a stratégiai célok szolgálata proaktív megközelítés a defenzív helyett A vagyonelemi kockázat, definíció szerint, egy olyan, skálázható érték, amelyet egy adott intézményi vagyontárgyhoz rendelünk, és amely egyenesen arányos a vagyonelem stratégiai / üzleti értékével annak valószínűségével, hogy bekövetkezik egy olyan esemény, amely veszélyezteti azt, hogy a vagyonelem az üzleti folyamat rendelkezésére álljon, az előírt mértékben a vagyonelem (a vizsgálat időpontjában feltárt / feltárható) sérülékenysége mértékével. 16 8

egy egyszerűsített jelen kritériumok biztonság törvények 17 miért ez a teljesítendő követelményrendszer a világban + itthon? magyar / iparági felügyelet ezeket követi: ISACA CRM és COBIT, ISO/IEC 27001, 27002, rendelkezésre állás -ebből élünk o bizalmasság üzleti érdek törvényeknek, előírásoknak való megfelelés jogosulatlan hozzáférés elleni védelem o integritás sértetlenség: teljes, pontos adatok, feldolgozás nálunk, az Óbudai Egyetemen + követelmények: +! funkcionalitás felhasználói megelégedettség (ISO - már 2000-től) + dokumentáció ( eset, de pl. gyógyszeripar) 18 9

miért ez a teljesítendő követelményrendszer a világban + itthon? Biztonság (egy lehetséges definíció - Vasvári György): A követelmények előre meghatározott szinten teljesülnek, ettől a szinttől csak meghatározható, előre jelezhető mértékű / valószínűségű eltérés megengedett. Tökéletes adatvédelem: ha nem csinálunk semmit az adatokkal ez már a működésre nem is igaz! az ok, hogy lépnünk kell: sokakat csak ez kényszerít: törvények hatóságok előírások másokat pedig a veszélyek kényszerítik 19 törvények - hatóságok - előírások Általános: néhai adatvédelmi törvény (Avtv) - helyette ma már bírságoló hatóság 1999. évi LXXVI. törvény a szerzői jogról 1992. évi LXVI. törvény a polgárok személyi adatainak és lakcímének nyilvántartásáról, a 146/1993. (X. 26.) Korm. rendelettel együtt... Példa iparági törvényre - pénzintézetnél: 1996. évi CXII. / "Hpt. 13. " a hitelintézetekről és a pénzügyi vállalkozásokról majd ennek "módosítása": 2004. évi XXII. tv. majd - még mindig 1996. évi CXII. de: 2010. júniustól 13/ A 13/ E. 20 10

1 adalék: Nemzeti Adatvédelmi és Információszabadság Hatóság http://www.naih.hu/ "2012 január elsején létrejött a Nemzeti Adatvédelmi és Információszabadság Hatóság (NAIH). A független, csak a törvénynek alárendelt Hatóság feladata a személyes adatok védelméhez, valamint a közérdekű és a közérdekből nyilvános adatok megismeréséhez való jog érvényesülésének ellenőrzése és elősegítése." "Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény értelmében a NAIH a korábbi adatvédelmi feladatkörökön túlmenően a bírságolási jogot is magába foglaló hatósági jogkörrel is rendelkezik. Az új hatóság létrehozása az Alaptörvényben rögzített szervezeti változások sorába illeszkedik." 21 törvények - hatóságok - előírások Példa EU törvényekre: NATO Security Policy, [C-M(2002)49] Personnel Security Directive, [NATO AC/35-D/2000] Physical Security Directive, [NATO AC/35-D/2001] EU Council s Security Regulations, [2001/264/EC] stb. ld.: Minősített adatot kezelő elektronikus rendszerek biztonsága a NATO-ban és az Európai Unióban (ld. Dashöfer Informatikai biztonsági kézikönyvünk) érdekesség: még 2012-ben is irigylik az USA-ban: 95/46/EC European Data Protection 22 11

A vállalati vagyon védelmének szempontjai - veszélyek o infrastruktúrából eredő veszélyek o logikai hozzáférési veszélyek jogosulatlan használat / feltárás / módosítás véletlen / rosszindulatú kár / veszteség Meg nem felelés legjobb szakmai gyakorlat v. legalább? józan ész törvény, szabályozás - ez már volt o környezeti veszélyek (fizikai biztonság is) 23 A vállalati vagyon védelmének szempontjai - veszélyek az infrastruktúrából eredő veszélyek fontos: az infrastruktúrális elemek (és státuszuk) nyilvántartása: minden értelmes szinten o számítógép - és egyáltalán: a fizikai szint (kuka) o operációs rendszer o adatbázis o alkalmazás o hálózati elemek ez számítógép! o védelmi berendezés elemek ez is! o üzleti céleszközök automaták 24 12

A vállalati vagyon védelmének szempontjai - veszélyek a logikai hozzáférési veszélyek szempontjai: jogosulatlan használat: info. feltárás / módosítás véletlen / rosszindulatú eredmény: kár / veszteség negligált veszélyforrás: a meg nem felelés elkövetők: külsők / belsők a külsők: szórakozó kezdők, script kiddy-k, demonstratív v. szórakozó haladók, motivált szerződött / nem szerződött szakemberek, más nemzet ügynökei, kémek, terroristák a belsők: ügyetlen-, képzetlen-, bosszúvágyó-,... munkatársak 25 A vállalati vagyon védelmének szempontjai - a csalás veszélye Gyakori csalási módszerek - megtévesztés - sérülékenység létrehozása érdekében célpont: a cég ügyfele º a felhasználót módosított eszközökhöz, adatforrásokhoz irányítják, és így szereznek meg felhasználható info-t, - pl. mail címet, jelszót, PIN kódot º technikai módszerekkel, pl. hamisított feladójú üzenettel milyen védelem van? % 26 13

jöjjön végre a megoldás: feladatokhoz meg kell adni: mit miért mikor - mikorra milyen rendszerességgel mi a kézzelfogható eredmény, és annak milyen - lehetőleg konkrét, számszerű, de mindenesetre mérhető jellemzői kell legyenek a teljesítés elbírálhatóságához a feladatok - végrehajtók - ellenőrzők egymáshoz rendelését ez segíti 27 Védelem: az operáció / speciális esetben: az informatikai biztonsági architektúra 3 pillére szervezet - szabályozás - technika kiinduló helyzet megismerése megoldási folyamat: kockázatkezelés kockázatbecslés megakadályozó, javító, vizsgálati ellenőrzési intézkedések / eljárások szervezet: rend, kötelességelhatárolás, jogosultságok,..., oktatás szabályozás: kockázatbecslésből vagyonelemek osztályozása (leltár) teendők IT, ITSec szabályok dokumentáció, változáskezelés technika: az intézményi hálózaton közlekedő információ rendeltetési helyre juttatása + jogosulatlan használatának megakadályozása bemutató példa: a csaláson keresztül % 28 14

Védelem: az operáció / speciális esetben: az informatikai biztonsági architektúra 3 pillére Példa: a 3 pillér szerepére a csalások megakadályozásában / hatásának mérséklésében szervezet - pl.: rend, kötelességelhatárolás, jogosultságok: hozzáférés munkához szükséges oktatás: idegeneknek meggondolt felvilágosítás szabályozás: ki / hol / mit / milyen jogosultsággal / mikor / hogyan / miért technika: internet bejárat / levelezés / távoli bejelentkezés op. rsz. update, vírusvédelem, trójaiak, figyelő, beavatkozó eszközök 29 1. pillér: szervezet követelmények rendelkezésre állás integritás bizalmasság hozzáférésvédelem jogi, hatósági megfelelés funkcionalitás legjobb szakmai gyakorlat szervezeti egységek legfelső vezetés informatika fizikai, logikai IT biztonság (független kell legyen!) belső ellenőrzés jogi részleg külső audit segítség: IT irányító bizottság kockázatkezelési segédszervezet 30 15

2. pillér: szabályozás Szokásos biztonsági vonatkozású szabályzatok: Informatikai biztonsági útmutató Informatikai biztonsági szabályzat vírusvédelmi szabályzat internetezési szabályzat levelezési szabályzat informatikai üzleti folytonossági terv és katasztrófaterv! dokumentációs rend mentés, archiválás (fizikai) biztonsági szabályzat vigyázat: mi az, hogy politika?! 31 3. pillér: technika feladat: az intézményi hálózaton közlekedő információ rendeltetési helyre juttatása + jogosulatlan használatának megakadályozása technikai megoldás(i elemek): o o o az intézmény méretének és feladatainak megfelelő hálózati topológia kialakítása védelmi berendezések alkalmazása beavatkozás, figyelés tűzfal behatolásvédelem: hálózati, és / ill. rezidens szenzorok tevékenységek nyomkövetése - naplózás 32 16

példa: kis részlet a drótnélküli megoldások audit kérdéseiből vizsgálja a szabályozottságot dokumentáltságot! sérülékenységi helyzetet mint pl.? Access Point beállításai adatáramlások felderíthetősége - titkosítás rendelkezésre állás - pl. zajvédelem (interferencia), frekvenciaválasztás távmenedzsment kérdések megoldását felhasználók támogatása de: magánéletük tiszteletben tartása - hiszen használati adatokat gyűjtenek róluk adatforgalom / eszközök védelme mit naplóz, kicsoda, és ki ellenőrzi? 33 ízelítő a problémákból - a teljesség igénye nélkül! teendő partner keresése helyzet belső elfogadtatása veszély nem alkalmas, nem méltó belső ellenség szerződés pontatlan feladat / felelős meghatározás szolgáltatási szint egyezmény nincs: objektív mérce, dokumentáció, rend gyakorlati végrehajtás megtervezése nincs meg a mit / miért / mikorra stb. + a szereplők kijelőlése nem tudni, kik a partner emberei felbontás - megszüntetés előre definiálása kölcsönös elégedetlenség 34 17

a megoldás eszközei végre! kötelezővé válik o a feladatok, elvárások pontos megfogalmazása o a szolgáltatások minőségi paramétereinek meghatározása definiálni kell valamiféle mérhető jellemzőket projekt alakuló ülés rendszerszervező moderálásával: o cédula, o táblázat, o mátrix 35 a megoldás eszközei miket is forszírozunk itt? adattulajdonos kijelölése, kötelességelhatárolási vizsgálatok, és eredményeik érvényesítése vagyis: 1. lépés: rendrakás a vevő és! a szállító szervezetében szervezeti egységek / munkaköri leírások / szerepkörök - kötelességelhatárolás / szervezeti utak meghatározása a kezelendő vagyontárgyak osztályozása / tulajdonosuk - felelősük kijelölése részletesen a kiszervezésről: Az informatikai erőforrás-kihelyezés auditálási szempontjai c. fejezetem, Az Informatikai biztonság kézikönyve, Verlag Dashöfer, Budapest 36 18

Speciális kérdések - alkalmazások teljesség igénye nélkül! teendő veszély életciklus, majd a fázisok nem tudni: kinek, mikor, mi,... teendőinek meghatározása a feladata mi van kész, és mi nincs, egyáltalán, hány %-ra kész? tesztelés felelőseinek, funkcionalitás sérülése +! helyének meghatározása sérülékeny termék új módszerekről álmodunk, de -" - nem vagyunk még felkészülve 37 Speciális kérdések kampányok teljesség igénye nélkül! teendő veszély régi szép idők, de ma is tanulságos: Y2K tájékozódás, dokumentáció, tervezés hibás működés SOX tájékozódás, dokumentáció, tervezés nem megfelelés felesleges felhajtás keveredés 38 19

Támogató szabványok, módszertanok, irodalom - I CISA, CISM tudás CISA Review Technical Information Manual ed.: Information Systems Audit and Control Association Rolling Meadows, Illinois, USA Szenes: member of the Quality Assurance Team, 1999- napjainkig, a CRM 2011 kivételével COBIT és kapcsolódó anyagok (Control Objectives for Information Technology) Copyright IT Governance Institute COBIT -1998, COBIT 3-2000, COBIT 4 ill.4.0-2005, COBIT 4.1-2007 és: megint új COBIT-ot fejlesztünk 39 Támogató szabványok, módszertanok, irodalom - II a megint új COBIT: kezdet: COBIT5_Design_Exposure_18: 2010. március 2011: COBIT 5.0 Vol. I The Framework and COBIT 5.0 Vol. IIa Process Reference Guide 2011 ISACA, working paper 2012: Enabling Processes - COBIT 5 An ISACA Framework Copyright 2012 ISACA. All rights reserved. Szenes: Expert Reviewer of the Subject Matter Expert Team 40 20

Támogató szabványok, módszertanok, irodalom - III ISO/IEC = International Organization for Standardization / International Electrotechnical Commission family 7799-27000 ISO/IEC 17799: Information technology Code of practice for information security management Reference number: ISO/IEC 17799:2000(E) Copyright ISO/IEC 2000 és ebből: 41 Támogató szabványok, módszertanok, irodalom - IV International Standard ISO/IEC 27001 First edition 2005-10-15 Information technology - Security techniques - Information security management systems - Requirements Reference number: ISO/IEC 27001:2005 (E) Copyright ISO/IEC 2005 International Standard ISO/IEC 27002 First edition 2005-06-15 Information technology Security techniques Code of practice for information security management Reference number: ISO/IEC 27002:2005(E) Copyright ISO/IEC 2005 42 21

Támogató szabványok, módszertanok, irodalom - V ISO/IEC 15408 Information technology Security techniques Evaluation criteria for IT security (Common Criteria) (ITCSEC, majd ITSEC, majd CC) Magyar Szabvány MSZ ISO/IEC 12207:2000 Magyar Szabványügyi Testület Informatika. Szoftveréletciklus-folyamatok Information technology. Software life cycle processes megfelel: az ISO/IEC 12207:1995 verziónak International Standard First edition 2008-06-01 Corporate governance of information technology Gouvernance des technologies de l'information par l'entreprise Reference number: ISO/IEC 38500:2008(E) Copyright ISO/IEC 2008 43 Támogató szabványok, módszertanok, irodalom - VI Szenes Katalin - fejezetek Az Informatikai biztonság kézikönyvéből Verlag Dashöfer, Budapest Informatikai biztonsági megfontolások a Sarbanes - Oxley törvény ürügyén (A 2002-es Sarbanes - Oxley törvény hatásai az informatikai biztonsági rendszerekre és az informatikai ellenőrök feladataira. A jelentésszolgálat és a többi kulcsfontosságú alkalmazás felügyeletének kérdései) 22. aktualizálás, 2006. október A szolgáltatás - orientált architektúrák biztonsági kérdései 23. aktualizálás, 2006. december A COBIT 4.0 és 4.1 újdonságai 27. aktualizálás, 2007. november A számítógéphálózatok biztonságának felülvizsgálata 28. aktualizálás, 2008. február stb. 44 22

Támogató szabványok, módszertanok, irodalom - VII egy magyar nyelvű cikk: Szenes Katalin: Informatikai biztonsági módszerek kiterjesztése a vállalatirányítás, a működés, és a kockázatkezelés támogatására Minőség és Megbízhatóság; nemzeti minőségpolitikai szakfolyóirat kiadja: az European Organization for Quality (EOQ) Magyar Nemzeti Bizottsága alapítási nyilvt.sz.: B/SZI/1993. HU ISSN0580-4485 a kiadásért felel: dr. Molnár Pál, az EOQ MNB elnöke XLVI. évf. 2012. / 5. sz., 252-257. old. 45 Magyar szakmai szervezetek az European Organization for Quality - EOQ Magyar Nemzeti Bizottság Informatikai Szakbizottsága www.eoq.hu EOQ szakfolyóirat: Minőség és megbízhatóság a Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya www.hte.hu az (ISC)2 Hungary Chapter www.isc2.org az ISACA Magyar Fejezete www.isacahu.com 46 23