Adat és információvédelem Informatikai biztonság Dr. Beinschróth József



Hasonló dokumentumok
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Szabványok, ajánlások

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

IT BIZTONSÁG RELEVÁNS SZABVÁNYAI

AZ INFORMATIKAI BIZTONSÁG

INFORMATIKAI BIZTONSÁG ALAPJAI

Informatikai Biztonsági szabályzata

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

INFORMATIKAI BIZTONSÁG ALAPJAI

IT biztonság és szerepe az információbiztonság területén

BIZTONSÁGI AUDIT. 13. óra

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Bevezetés az Informatikai biztonsághoz

ROBOTHADVISELÉS S 2010

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

Technológia az adatszivárgás ellen

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1

Adatbiztonság és adatvédelem

INFORMATIKAI SZABÁLYZAT

Biztonság, védelem a számítástechnikában

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Mi köze a minőséghez?

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az információbiztonság egy lehetséges taxonómiája

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Az informatikai biztonság irányításának követelményrendszere (IBIK)

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

Az informatikai biztonsági kockázatok elemzése

Bevezetés. Adatvédelmi célok

Tarantella Secure Global Desktop Enterprise Edition

Hálózati ismeretek. Az együttműködés szükségessége:

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

INFORMATIKAI BIZTONSÁG ALAPJAI

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

AUTONÓM, ELTÉRŐ BIZTONSÁGI POLITIKÁVAL RENDELKEZŐ INFORMATIKAI RENDSZEREK EGYÜTTES INFORMÁCIÓBIZTONSÁGÁNAK VIZSGÁLATA (1.)

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

Tudjuk-e védeni dokumentumainkat az e-irodában?

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

Alkalmazások típusai Szoftverismeretek

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

30 MB INFORMATIKAI PROJEKTELLENŐR

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

Információbiztonság irányítása

Informatikai biztonság, IT infrastruktúra

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

Térinformatika. Térinformatika. GIS alkalmazói szintek. Rendszer. GIS funkcionális vázlata. vezetői szintek

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

2013. évi L. törvény ismertetése. Péter Szabolcs

A MŰKÖDÉSFOLYTONOSSÁG KÉRDÉSE AZ INFORMATIKAI RENDSZEREK ÜZEMELTETÉSÉRE VONATKOZÓ AJÁNLÁSOKBAN

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Informatikai biztonsági elvárások

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Muha Lajos. Az információbiztonsági törvény értelmezése

Információbiztonság fejlesztése önértékeléssel

2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés

A feladatsor első részében található 1-20-ig számozott vizsgakérdéseket ki kell nyomtatni, majd pontosan kettévágni. Ezek lesznek a húzótételek.

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI16F1_ TANF) TANF.ME {.{W... Szoftver utolsó változtatás időpont ja: december 12.

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!

Az adatvédelmi tisztviselő neve és elérhetősége Név: Széll Jenő

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Közigazgatási informatika tantárgyból

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Hitelesség az üzleti életben

2013 L. - tapasztalatok Antidotum 2015

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Általános Szerződési Feltételek

Mobil eszközökön tárolt adatok biztonsága

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE

Probléma és megoldás

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Átírás:

Adat és információvédelem Informatikai biztonság CISA

Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok Szoftver elemek Adatok A rendszerekkel kapcsolatba kerülő személyek (humán faktor). Hálózatok (kommunikáció)

A környezeti infrastruktúra Terület (épület, objektum) A rendszer elemeinek elhelyezésére szolgáló helyiségek (irodák, szerver szobák ) Átviteli vezetékek az épületben és az épületen kívüli területeken egyaránt (kábelrendezők ) Áramellátás (szünetmentes, megerősített ) Klimatizálás Víz, csatorna, szellőzés Telefon Belépés-ellenőrző eszközök Tűzvédelmi berendezések Betörésvédelmi berendezések

Hardver elemek Felhasználói terminálok Felhasználói (desktop gépek) Hordozható számítógépek Beviteli és kiviteli eszközök Cserélhető tároló eszközök Speciális biztonsági berendezések (token, chipkártya, ujjlenyomat leolvasó ) Rendszerkonzolok Központi hardver (szerver, mainframe gépek) (Adathordozók)

Adathordozók Adatok jellege Biztonsági másolatok Munka másolatok Archív adatokat tartalmazó adathordozók Új és újrafelhasznált adathordozók Eszközök Mágnesszlag/kazetta Magneto-optikai diszk Floppy Cdrom, DVD Pen drive Hard disk

Dokumentumok Kezelési, felhasználási utasítások (hardver,szoftver) Üzemeltetési előírások Nyilvántartások Jegyzőkönyvek Munkaköri leírások Működési folyamat leírások Szabályzatok Egyéb dokumentációk

Szoftverek Rendszerszoftverek (operációs rendszer) Alkalmazások Javítóprogramok Egyéb szoftverek

Személyek Felhasználók Üzemeltetők Fejlesztők Őrző és felügyelő személyzet Segédszemélyzet Külső munkatársak Hackerek

Adatok Adatok a bevitel folyamatában Adatok a feldolgozás folyamatában (központi egységben, alkalmazói programmal) Tárolt adatok (tartósan vagy csak a feldolgozás idejében) Adatok a kivitel folyamatában Mentett adatok Archivált adatok

Hálózatok (kommunikáció) Kábelezés Hálózati aktív elemek Modemek Infrared Bluetooth Wireless LAN VPN Kriptográfia

Informatikai kockázatok A rendelkezésre állás sérül Adatok, szolgáltatások nem, vagy csak korlátozottan elérhetők A bizalmasság sérül Illetéktelen hozzáférés: kémkedés, kíváncsiság stb. A sértetlenség sérül Nem valós adatok jelennek meg, ugyanakkor azt hisszük, hogy valósak

Az informatikai biztonság összetevői: Fizikai biztonság Hozzáférések Rendelkezésre állás Logikai biztonság Hozzáférések Rendelkezésre állás Szervezési biztonság Szervezet és működés szabályozása Humán biztonság Titokvédelem Szerződések harmadik felekkel Életciklushoz kapcsolódó biztonsági kérdések

Adatvédelem - adatbiztonság Adat Tények, elképzelések, utasítások emberi vagy technikai eszközökkel történő formalizált ábrázolása ismertetés, feldolgozás ill. távközlés céljára (nemcsak a rögzített információ, hanem az emberi beszéd is) Adatvédelem = Titokvédelem Jogi kérdés: (MIT?) A hatályos jogszabályok és egyéb előírások alapján meghatározott, a titoktartás körébe tartozó adatok (államtitok, banktitok, üzleti titok stb.) védelme Adatbiztonság = Informatikai biztonság Műszaki, szervezési kérdés: (HOGYAN?)

Adatvédelem Jogszabályok 1992. évi LXIII. törvény: A személyes adatok védelméről, a közérdekű adatok nyilvánosságáról (Adatvédelmi törvény) 1995. évi LXV. törvény: Az államtitokról és szolgálati titokról 1996. évi XII. törvény: A pénzintézetekről és a pénzintézeti tevékenységről szóló, többször módosított 1991. évi LXIX. törvény módosításáról 1998. évi VI. törvény: Az egyének védelméről a személyes adatok gépi feldolgozása során, Strassbourgban 1981. január 28. napján kelt Egyezmény kihirdetéséről 2000. évi IV. törvény: Az információ biztonságáról szóló, Brüsszelben, 1997. március 6-án kelt NATO Megállapodás megerősítéséről és kihirdetéséről

Nemzetközi és hazai ajánlások

TCSEC ITSEC CC ISO17799 MEH ITB ajánlásai COBIT ITIL MABISZ

Nemzetközi és hazai ajánlások TCSEC (DoD Department of Defence) Trusted Computer System Evalution Criteria Biztonságos Számítógéprendszerek Értékelési Kritériumai Orange Book of DoD: 1985 ITSEC (Európa) Information Technology Security Evaluation Criteria Információtechnológia Biztonsági Értékelési Kritériumok White Book (ITSEC 1.2) Európai Közösség: 1991

CC (Common Criteria) Common Criteria for Information Technology Security for Evaluation (CCITSE) (CC 2.1 = ISO/IEC 15408) 1998 BS7799 1. része British Standard Brit Szabványügyi Hivatal (ISO/IEC 17799) 2000 Szempontrendszert tartalmaz BS 7799 2. része Tanúsításhoz szükséges követelményrendszer Az A melléklete tartalmazza az 1. részben felsorolt követelményrendszert Definiálja a bevezetés és működtetés folyamatát (PDCA ciklus stb.) (Nem ISO szabvány)

MEH ITB 8. sz. ajánlás - Informatikai biztonsági módszertani kézikönyv Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottság: 1994 (www.itb.hu web site) MEH ITB 12. sz. ajánlás Informatikai rendszerek biztonsági követelményei Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottság: 1996 (www.itb.hu web site) MEH ITB 16. sz. ajánlás CC, az informatikai termékek és rendszerek biztonsági értékelésének módszertana Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottság: 1998 (www.itb.hu web site) A CC 1.0 változatának hazai feldolgozása COBIT (Control Objectives for IT and Releated Systems) ISACA (www.isaca.com, www.isaca.hu) Nemcsak security, hanem elsősorban üzemeltetési kérdések

ITIL (Information Technology Infrastructure Library) OGC (Office of Government Commerce) Könyvsorozat: Az informatikaszolgáltatás-irányítás gyakorlatát írja le Nem rendszerekben, hanem folyamatokban gondolkodik www.itsmf.hu weblap ITIL-re épülő gyártófüggő megoldások Microsoft: MOF (Microsoft Office Framework) HP: ITSM (IT Service Management) IBM: IT Service Processes MABISZ ajánlás Nem közvetlenül az IT biztonságot tárgyalja, korlátozottan használható (Kockázatáthárítás esetén)

Jellemzők: TCSEC, ITSEC, CC: Az ITSEC a TCSEC filozófiáját követi IT rendszerek logikai védelme Funkcionális és minősítési követelmények Nem tárgyalják az adminisztratív, szervezeti, személyi és fizikai kérdéseket nem teljes körűek Elsősorban az IT termékek gyártóit támogatják és nem az üzemeltetőket, a termékre koncentrálnak, a termékre vonatkozó követelményrendszert állítanak fel. Az üzemeltetőknek ez a gyakorlatban kevés. CC: A követelmények árnyaltabbak, lehetőség van kifejezetten biztonsági termékek (pl. tűzfal) alaposabb biztonsági minősítésére. Példák: A Microsoft Windows NT Workstation Version 4.0 ill. Windows NT Server Version 4.0 operációs rendszerek a TCSEC C2 biztonsági csoportba lettek besorolva 1999-ben Sun Solaris 2.6 operációs rendszer az ITSEC E3 biztonsági csoportba lett besorolva 1999-ben A Cisco Secure PIX Firewall a CC EAL4 biztonsági osztályba lett besorolva 2001- ben

BS7799 1. része MSZ ISO/IEC17799 Új szemlélet: Nemcsak a logikai védelemmel foglalkozik, minden rendszerelemet tárgyal, teljeskörű követelményrendszert tartalmaz. Kifejezetten a felhasználókat, az üzemeltetőket támogatja. Felhasználásával egy konkrét, üzemelő rendszer minősíthető Információvédelmi kézikönyv De facto standard az EU-ban Az informatikai biztonság átfogó vizsgálata A multinacionális cégek általánosan használják Vannak magyar cégek is akik eszerint minősítenek

MEH ITB 12. sz. ajánlás Logikai védelmi kérdésekben az ITSEC-et adaptálja Részletes követelmények az adminisztratív, szervezeti, személyi, fizikai védelmi területekre Harmonizációja szükséges lenne az ISO17799- cel!