Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek

Hasonló dokumentumok
IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

SZOLGÁLTATÁS BIZTOSÍTÁS

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

IT Factory. Kiss László

Bevezetés az Informatikai biztonsághoz

Információ menedzsment

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

30 MB INFORMATIKAI PROJEKTELLENŐR

TECHNOLÓGIAI IGÉNYMENEDZSMENT

Információbiztonság irányítása

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Üzletmenet folytonosság menedzsment [BCM]

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Technológiai igénymenedzsment és projektportfólió-menedzsment

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Informatikai Biztonsági szabályzata

Headline Verdana Bold

Hálózati szolgáltatások biztosításának felügyeleti elemei

Az informatikai katasztrófa elhárítás menete

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Tudjuk-e védeni dokumentumainkat az e-irodában?

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Bevezetés. Adatvédelmi célok

Fókuszban az információbiztonság

A Bankok Bázel II megfelelésének informatikai validációja

Informatikai rendszerek

IT biztonsági törvény hatása

Dr. Muha Lajos. Az L. törvény és következményei

Nyomtatási rendszer szolgáltatás - SLA

Arconsult Kft. (1)

Vállalati mobilitás. Jellemzők és trendek

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az ISO es tanúsításunk tapasztalatai

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Üzletmenet folytonosság Üzletmenet? folytonosság?

Információbiztonság fejlesztése önértékeléssel

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Pest Megyei Kamara január 20. Bagi Zoltán

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

FMEA tréning OKTATÁSI SEGÉDLET

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

Megbízhatóság az informatikai rendszerekben

Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök

A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Informatikai prevalidációs módszertan

IBM felhő menedzsment

Szolgáltatási szint megállapodás (SLA)

Jogosultság-monitorozó rendszer kialakítása

1. A Windows Vista munkakörnyezete 1

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Vállalati adatvédelem

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

EFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30.

Az ITIL egyszeruen. avagy. híd

Azonnali fizetési rendszer megvalósítása

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

Költséghatékony karbantartás tervezése: Hogyan kezeljük a nem várt költségeket?

TAKARNET24 szolgáltatásai

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact)

itsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

Az IBM megközelítése a végpont védelemhez

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia Kállai Zoltán, Mogyorósi Zoltán

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

SLA (Service Level Agreement)

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Kahr Csaba ügyvezető igazgató dr. Bánhelyi Balázs egyetemi adjunktus

A minőség és a kockázat alapú gondolkodás kapcsolata

Az információbiztonság egy lehetséges taxonómiája

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Polgár Város Önkormányzata és Intézményei évi belső ellenőrzési tervét megalapozó kockázatelemzése

Átírás:

Oktatási segédlet (munkaanyag) 9. és 11. óra: Informatikai Szerepek Dr. Danyi Pál, Egyetemi docens, BME Vállalati Informatikai Működtetési tevékenységek Dr. Danyi Pál Egyetemi docens, BME, danyi@mvt.bme.hu IT menedzsment részletes modellje: PLAN BUILD - RUN A kifejlesztett, üzemeltetésbe átvett, élesben működő informatikai rendszerek működtetését úgy kell végezni, hogy az megfeleljen az üzleti követelmények alábbi rendszerének. ÜZLETI KÖVETELMÉNYEK rendszere a COBIT (Control Objectives for Information and related Technology) módszertan alapján: MINŐSÉGI (Quality) o Minőség (Quality) o Költség (Cost) o Szolgáltatás biztosítása (Delivery)

BIZALMI (Fiduciary) o Hatékonyság és Eredményesség (Efficiency and effectiveness ) o Megbízhatóság (Reliability) o Megfelelőség (Compliance) BIZTONSÁGI (Security) - CIA o Bizalmasság (Confidentiality) o Sértetlenség (Integrity) o Rendelkezésre állás (Availability) A vállalati informatikai működtetési tevékenységeit három csoportba soroljuk: A) Informatikai szolgáltatások Ügyfél : Vállalat üzleti területei, alkalmazások felhasználói Egyes rendszerekre, alkalmazásokra, felhasználókra külön-külön vonatkozik B) Üzemeltetés, karbantartás Ügyfél : Informatikai üzemeltetés szervezete Az összes rendszerre, alkalmazásra (a teljes informatikára ) egységesen vonatkozik C) IT biztonság és üzembiztonság Ügyfél : Egész vállalat összes szervezete Az összes rendszerre, alkalmazásra egységesen és külön-külön is vonatkozik (Megjegyzés: az angol Operations szót működtetés és üzemeltetés szavakkal is fordíthatjuk. Mivel jelen jegyzetben az üzemeltetés fogalmát szűkebb értelemben használjuk, ezért a működtetés fogalmat használjuk tágabb jelentésű fogalomként. A vállalati mindennapi szóhasználatban ez a két szó leggyakrabban szinonimaként használatos.) A) Informatikai szolgáltatások 1. Éles futtatás, munkaütemezés 2. Belső ügyfelek informatikai (sőt: ICT) kiszolgálása 3. Rendszertámogatás: Help Desk 4. Változásmenedzsment: változtatási igények kezelése

1. ÉLES Futtatás Futtatás: egy alkalmazás (program) éles működtetése és egyes felhasználói munkák operátorok általi terv szerinti ütemezése és végrehajtása Operátori kézikönyvek, utasítások alapján Futtatás módja (automatikus, vagy felhasználói) Indítási esemény (idő, feltétel) Futtatás időtartama, nyitvatartás Jogosultságok Felelős személy Adatállományok kezelése (mentés, helyreállítás, adatmigrálás) SQL leválogatások (elemzések, statisztikák az adatbázisból, adattárházból) Eredmények és azok továbbításának módja Futtatás: batch-jellegű, vagy interaktív módon Batch: zárás, összesítés, archiválás. Operátorok végzik. Pl. sok tízezer giro utalás, vagy hírlevél több ezer ügyfélnek. Interaktív: operátori felületen ( konzolon ) keresztül. 2. Belső ügyfelek informatikai kiszolgálása Személyi számítógépekkel ellátás és beszerzés, telepítés, leszerelés (BYOD: Bring Your Own Device) Szoftverekkel (alkalmazások, irodai szoftverek) ellátás és beszerzés, telepítés, leszerelés Alkalmazás jogosultságokkal való ellátás, megvonás Egyéb eszközökkel (telefon, mobil, táblagép, háttértár, egyéb munkavégzéshez szükséges eszközökkel) való ellátás Nyomtatók, egyes irodai felszerelések biztosítása (pl. központi nyomtatás) 3. Rendszertámogatás (Help Desk) Feladata: Felhasználói kérdések és problémák azonnali kezelése Normál állapot helyreállítása Típusai a probléma nehézsége és a megoldók képzettsége alapján: 1. szintű: Végfelhasználók segítése (Help Desk) - Gyakorlatlan a nehezebb eseteket továbbadja, folyamati 2. szintű: Alkalmazás üzemeltetési támogatás - Tapasztalt adott területre specializált, műszaki 3. szintű: Gyártói szintű támogatás - Szakértői minden problémára, műszaki Haszna: Állásidő csökken, gyorsabb zavarelhárítás

Javuló felhasználó-szolgáltató kapcsolat Jobb erőforrás-felhasználás 4. Változtatási igények kezelése A rendszerek változtatásának (főként: új funkciók bevezetésének) okai: Új szabályozók, pl. új adónemek Új szolgáltatások vagy termékek Változó piaci feltételek és kapcsolatok Új üzleti célok Feladat: Változtatási igények (demand) kezelése Változtatási kérések feldolgozása, prioritások meghatározása Változtatás mértékének és erőforrásigényének rögzítése A végrehajtás ütemezése, implementáció, tesztelés, átadás IT rendszer képességeinek folyamatos mérése Felhasználói elvárásokkal való összevetés Üzem. költségek 43%-a rendszermódosítás, 17%-a adatformátum változás, 12%-a sürgős korrekció (hibás, nem szándékolt működés); a maradék: karbantartás és új elemek B) ÜZEMELTETÉSI, Karbantartási SZOLGÁLTATÁSOK (Operations, maintenance) 1. Eszköznyilvántartás és adminisztráció, erőforrások biztosítása 2. Rendszerfelügyelet 3. Incidens- és problémakezelés: rendszert ért zavarok elhárítása 4. Verziókövetés, szoftververziók kezelése 5. Minőségbiztosítás 6. Licenckezelés 1. Eszköznyilvántartás Összetett rendszerek: hardver-, szoftveregységek, hálózati kapcsolatok elemeit adminisztrálni kell Eszköznyilvántartás feladata: Pontos leltár az informatikai vagyonról (mi, hol, hogyan, ki a felelős, mekkora érték, stb.) Gazdálkodás az IT erőforrásokkal Pénzügyi adminisztráció támogatása (értékcsökkenés, leírás) Informatikai infrastruktúra menedzsment (hardver és szoftver konfiguráció menedzsment HCM/SCM) feladatai: Azonosítás, eszköztérkép, beállítások (paraméterek) Változtatási jogosultságok, felhasználói jogok, felelősségek Naplózhatóság biztosítása

Erőforrások biztosítása Megelőzés és helyreállíthatóság Elavult technológiák felújítása, pl. szerverek cseréje Támogató eszközök: Rendszermonitorozó eszközök (input/output kihasználtság, teljesítmény) Terheléskezelő eljárások (múltbéli tapasztalat alapján előrejelez) egyidejű felhasználásra, egyidejű tranzakciók kiszolgálására vonatkozóan Kapacitáskezelő funkció (jelenben + a bővítés tervezésében is) tranzakciók és adatok összes volumenére, adatbázisok méretére vonatkozóan 2. Rendszer- és hálózatfelügyelet Feladatok: A felhasználó és a rendszer közötti kapcsolat monitorozása Incidensek minél gyorsabb detektálása Adatbázis felügyelet (adatmentések, hosszú távú mentések, frissítések, verziókövetés, beállítások) Információszolgáltatás a rendszerfejlesztés tervezéséhez Hálózatfelügyelet Router, hub, bridge, modem, tűzfal, stb. A hálózati rendszerek igen összetettek, átláthatatlanok Nyilvántartás adatbázis segítségével: elhelyezkedés és kapcsolatok Számítóközpontok ahol a gépek vannak ahol a felügyelet zajlik dashboardok-on követhető legyen 3. Incidens és Probléma-kezelés INCIDENS MENEDZSMENT Váratlan hibák, leállások minél gyorsabb észlelése és kiküszöbölése Gyors javítás, beavatkozás: pl. újraindítással, ideiglenes, áthidaló megoldással (Workaround) A hiba okának feltárása és végleges javítás elkezdése Nagyobb károk esetén katasztrófatervnek, üzletmenet folytonossági tervnek alapján (lásd később a biztonságnál) eljárni

4. Verziókövetés, konfigurációmenedzsment Problémák: Szoftverváltozatok szolgáltatásainak azonosítása és dokumentálása A frissítések telepítésének kérdése, ha már nincs közvetlen kapcsolat Annak biztosítása, hogy mindenki elvégezze gépén a frissítést Ki a felelős az új verziók és változatok kezeléséért Szoftververziók kontra Szoftverváltozatok Alapállapot igények változtatás tervezése változtatás implementációja új verziók (új funkció) Ezek eltérő környezetbe kerülnek szoftverváltozatok (konfigurációk) Konfigurációkezelés: azonosít, nyilvántart és dokumentál 5. Minőségbiztosítás Hatékonysági és minőségi mutatók követelményeinek és elvárásainak való megfelelés Módszerek: Minőségi kritériumok kielégítését ellenőrző technikák MTBF (Mean Time Between Failure): két meghibásodás között eltelt idő, ami a technikai minőségét méri, MTTR (Mean Time To Repair): javításig eltelt idő,ami az informatikusok hozzáértését jelző mérőszám) Programtechnikai eszközök a gyors hibajavításhoz Matematikai statisztikai eljárások (hiba előfordulás) Költség-haszon elemzések (mennyire legyen hibatűrő) Tesztelési eljárások: Helyreállíthatósági teszt: hibát generálnak és az automata javítást ellenőrzik Biztonsági teszt: képes-e a szándékos károkozástól védeni Stressz teszt: szélsőséges eseteket szimulál és mér 6. Licenckezelés Licencszerződések megkötése: alkalmazás felhasználásának jogi feltételei, körülményei Licencszerződéseknek való megfelelés Felhasználók száma Felhasználók egyidejűsége Processzorok száma Munkaállomások száma Időtartam Földrajzi elhelyezkedés (határokon túlnyúlóan multiknál) Auditok

Manuális Automata (nagy cégeknél) Komoly büntetések a gyártók részéről, ha kevesebb licencért fizet a felhasználó, mint amennyit C) IT biztonság és üzembiztonság Példa: Lehalt a fél internet http://index.hu/tech/2016/10/21/internet_hiba_kibertamadas/ Az üzembiztonsági tevékenységek célja és feladata kielégíteni az Üzlet (szervezet) biztonsági követelményeit: Bizalmasság (Confidentiality) Sértetlenség (Integrity) Rendelkezésre állás (Availability) IT ERŐFORRÁSOK és biztonsági követelmények ADATOK ALKALMAZÁSOK (ALKALMAZÓI RENDSZEREK) TECHNOLÓGIA (INFRASTRUKTÚRA) LÉTESÍTMÉNYEK EMBEREK (HUMÁN ERŐFORRÁS) Egyes vélekedések szerint az az információbiztonság nem azonos az informatikai biztonsággal. A hétköznapi és vállalati szóhasználatban a két fogalom egymás szinonimája. Ha viszont a részletekbe megyünk, akkor az információbiztonság valamennyi IT erőforrásra vonatkozik, beleértve a létesítményeket és a humán erőforrásokat, az informatikai biztonság pedig csak az első három (adat, alkalmazás, technológia) erőforrásra. Bizalmasság menedzsmentje Célja: adat, információ ne kerülhessen illetéktelen kezekbe Megsértését nehéz érzékelni

Megvalósítás - Titokvédelem (erőforrások megfelelő titkossági osztályokba sorolása): Általában a következő négy kategóriák egyikébe sorolják a vállalati dokumentumokat, akár nyomtatott, akár elektronikus változatban. Nyilvános pl. reklámok, tanulmányok, amelyek célja tájékoztatni a közönséget a szolgáltatásokról, illetve felhívni a figyelmet a termékekre. Az egyes pénzügyi hatóságok (pl. tőzsdefelügyelet, adóhivatal) által követelt jelentések a vállalatok működéséről. Bizalmas pl. egyes részfolyamatok leírása, munkaanyagok belső vállalati kommunikáció céljára Titkos nagyobb folyamatok részletei, fejlesztés alatt álló termékek részletei, általában a nem nyilvános pénzügyi részletek a vállalat működéséről Szigorúan titkos üzletileg kritikus, jellemzően stratégiai anyagok, amelyek általában a TÜK (azaz Titkos Ügyirat Kezelés) folyamata szerint titkosítottak, ill. kerülnek terjesztésre, rendszerint sorszámozott példányokban. - Adatvédelem (Személyes adatok védelme, angolul: Privacy) az Adatvédelmi törvény szabályozza Adatbiztonság (ami az információbiztonsággal szinonimaként használt kifejezés) Bizalmasság megvalósításának további eszközei: - erőforrások biztonsági (védelmi) osztályba sorolása - hozzáférési jogosultságrendszer kialakítása és működtetése - megfelelő erősségű titkosítási algoritmusok alkalmazása - megfelelő szintű szabályozás: tudatosság növelés, elrettentés. Sértetlenség (integritás) menedzsmentje Célja: adatok, információ tartalma ne sérülhessen, módosulhasson illetéktelenek által (hamisítás, módosítás, csonkítás, stb.) Megsértését nehéz érzékelni Megvalósítás: - titokvédelem - adatvédelem

- megfelelően védett adattovábbítási csatornák (hálózat biztonság) - megfelelően erős titkosítási algoritmusok - hitelesség biztosításai (digitalis aláírás) - hozzáférési jogosultságrendszer kialakítása és működtetése Rendelkezésre állás menedzsmentje Célja: erőforrások rendelkezésre állásának elvárás szerinti biztosítása Hiányát minden felhasználó egyénileg érzékeli Rendelkezésre állási % = rendelkezésre állás / elfogadott szolgáltatási időszak, pl. 4 kilences: 99.99%, 1 évben 52,5 perc kimaradás, 3 kilences: 8 óra 46 perc Megvalósítás: - Fizikai biztonság: védett objektumok, beléptető rendszerek, védett emberi erőforrás - Redundáns rendszerek - Optimalizálni az arányt a megelőző és javító jellegű karbantartás és a hibák okozta költségek között Rendelkezésre állás szintjei

Példa: A bankokban az üzletileg kritikus alkalmazások Hiba toleránsan (Tier 4) kell működjenek, azaz a szervereket olyan számítóközpontokban kell tárolni, ahol 2 független betáp (áramellátás) van két különböző áramellátási forrásból. Legalább 2x(N+1) szervernek kell rendelkezésre állni, azaz minden egyes szervernek (plusz 1 tartaléknak) üzemeltetni kell a tükörképét is. Noha ez a megoldás az egyszerű alapműködtetésnek a 2,5-szeresébe kerül, de a garantált üzemszünet viszont max. 24 perc évente. A fenti táblázatban az látható, hogy a bizalmasságot alapvetően az adatok és emberi erőforrások támadásával ill. sebezhetőségének kihasználásával lehet közvetlenül megsérteni, a sértetlenséget pedig az adatok és alkalmazások manipulálásával. Az adatok rendelkezésre állását közvetlenül nem az adatok törlésével veszélyeztetik (mert egyrészt az adatok eléggé védett környezetben vannak, másrészt biztonsági másolattal is rendelkeznek), hanem a többi erőforrás támadásával.

Példa: Az infoparki építkezésen bombát találtak, ezért a fél Infoparkot kiüresítették, mindenkinek haza kellett menni. Az egyik cég munkatársai így hazamentek és egyszerre próbáltak belépni VPN-en keresztül a vállalati hálózatba. Mivel a hálózat nem volt felkészülve egyszerre 500-800 munkatárs egyidejű távoli munkájára, ezért a VPN és a hálózati beléptető rendszer összeomlott, ami azt eredményezte, hogy a munkatársak nem érték el a vállalati alkalmazásokat, és így a szükséges adatokat sem. Az adatok rendelkezésre állása ebben az esetben a Technológia és a Létesítmények nem megfelelő rendelkezésre állásán keresztül sérült. Biztonsági osztály és biztonsági szint közötti fogalmi különbség A 38/2011 korm. rendelet szerint az egységes szociális nyilvántartás, a nyugdíjbiztosítási és egészségbiztosítási nyilvántartások a NEMZETI ADATVAGYON körébe tartoznak. A 2013. évi L. törvény alapján A szervezet elektronikus IR-it - adatszintű megközelítéssel - a bizalmasság, sértetlenség és rendelkezésre állás elve szerint 1-től 5-ig terjedő skálán biztonsági osztályba sorolja. A fejlesztést végző, üzemeltetést végző, üzemeltetésért felelős és információbiztonságért felelős szervezeti egységeket - ha ezek az érintett szervezetnél léteznek - 1-től 5-ig terjedő skálán külön biztonsági szintbe sorolja. IT biztonság fenyegetettség A fenyegetettség (threat) (vagy néven sebezhetőség) olyan állapot, amelyben az erőforrások biztonsági követelményeinek (C, I, A) biztosítása (akár egyenként, akár együtt) veszélybe kerül vagy nem tartható fenn. A sebezhetőség (vulnerability) és a fenyegetettség nagyon hasonló fogalmak, a jelen jegyzetben ezeket szinonimaként tekintjük: mindkettő a védelmi szintre utal más-más oldalról: a sebezhetőség az erőforrás oldaláról fejezi ki a gyengeséget, a fenyegetettség viszont ugyanarra a gyengeségre a potenciális támadó oldaláról utal. Példák: Fennakadás az adatszolgáltatásban Nem megfelelő megelőző karbantartás Rosszindulatú, tudatos károkozás Egyéb (szabályozatlanság, mulasztás, mentés hiánya, stb.) Katasztrófa

Minden rendszer valamilyen szinten fenyegetett, azaz sebezhető. A fenyegetettséget az erőforrások védelmével lehet csökkenteni. A veszélyforrás akarva vagy akaratlanul támadást intéz(het) az egyes erőforrások ellen. Egy rosszindulatú hacker tudatosan támad egy sebezhetőnek vélt erőforrást, ugyanakkor egy villám akaratlanul okoz tüzet egy nem megfelelően védett, azaz sebezhető létesítményben. Mindkét esetben a védelmi szint mellett a pillanatnyi körülmények határozzák meg, hogy milyen következménye lesz a támadásnak, és ezáltal mekkora kár keletkezik. Egyszerű lenne azt mondani, hogy egy megfelelően magas védelmi szint mindig kisebb kárhoz vezet. Ez nem mindig igaz, de a kár bekövetkezésének valószínűségét csökkenti. Az esemény bekövetkezési valószínűségének (vagy gyakoriságának) és az esemény hatásának (kár várható mértékének) szorzata határozza meg a KOCKÁZATOT. Védelmi intézkedések (Védekezés) Fizikai + logikai komponensekre + adminisztrációra A kialakítandó védelmi rendszer legyen: A jogszabályban foglalt védelmi előírásokkal összhangban Adatvédelmi Törvénnyel összhangban Legyen felderíthető az illetéktelen hozzáférés (loggolás) Az adatbiztonsághoz köthető költségek legyenek arányban azok értékeivel

Olyan eljárásra van szükség, ahol egy adott folyamat kiesése esetén is működőképes marad a rendszer A védelmi rendszer minimális pluszterhet jelentsen a felhasználók számára IT biztonság dokumentumai 1. Üzletmenet Folytonossági Terv (BCP Business Continuity Plan) 2. Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) BCP és DRP összehasonlítása IT KATASZTRÓFATERVEZÉS Megelőzési terv (felkészülés): Hatáselemzés: milyen esemény, milyen mértékű, milyen hatás Kockázatelemzés: bekövetkezési valószínűség és hatás együttes vizsgálata Megelőzés: adatmentés, biztonságos helyen, pótgépek, bekövetkezés valószínűségének csökkentése Informatikai Katasztrófaterv (DRP - Disaster Recovery Plan) 1. Követelmények 2. Katasztrófaterv akciótervei a. Visszaállítási terv: szolgáltatásokat a háttér felhasználásával újra kell indítani (esetleg korlátozottan) b. Helyreállítási terv: a szolgáltatásokat az eredeti helyen kell újraindítani (teljes értékűen) ÉVENTE TESZTELENDŐ!

3. Informatikai Biztonsági Politika (IBP) Az IT biztonsággal kapcsolatos vezérelveket tartalmazza. Deklarálja azokat az irányelveket, amelyek alkalmazása biztosítja a szervezet hosszú távú elégséges informatikai biztonságának elérését és fenntartását. 4. Informatikai Biztonsági Szabályzat (IBSZ) Védelem általános követelményei és intézkedéstervek Általános jelszóvédelem Biztonsági tudatosság elemei (awareness) Adatnyilvántartásra vonatkozó előírások Felelősök, szankciók, tárgyi feltételek, stb. 5. Rendszerszintű Informatikai Biztonsági Szabályzat (RIBSZ) IT rendszerek, kritikus alkalmazások biztonságos működtetésének konkrét követelményei 6. Adatvédelmi és Információszabadság Szabályzat Adatvédelem: személyes adatok védelme Információszabadság: közérdekű adatok nyilvánossága

IT menedzsment modellje Igény- és portfolió menedzsment Példák az igényre: Példa 1. (VÁLTOZTATÁS) Webshop rendszer illesztése a CRM rendszerhez Határidő: 4 hónap Fontosság (Prioritás): 3/5 Példa 2. (ÚJ BESZERZÉS) Adobe Illustrator beszerzése 20 felhasználónak Határidő: 1 hónap Fontosság (Prioritás): 2/5 Igénymenedzsment alapfeladata

Az igénymenedzsment legfőbb célja a rendelkezésre álló pénzügyi forrást optimálisan elosztani a sorban álló üzleti igények között. Az ehhez vezető legfontosabb feladat az igények sorrendbe állítása, priorizálása. Igények priorizálása Az igények gyűjtése jellemzően két szinten történik: egyrészt az üzleti vezetők tájékoztatják a Key Account menedzsereket a felmerült igényekről, másrészt az üzleti szakértők kezdenek egyeztetésekbe a megfelelő igénymenedzserekkel.

Igénymenedzsment célja A különböző üzleti területek igényeit (akár több százat) összehasonlítani és sorrendezni, átlátható folyamat mentén. Eközben: Az üzleti stratégiát, célokat, és prioritásokat figyelembe venni Az üzleti területekkel egykapus kapcsolattartás (SPOC) Üzleti elégedettség növelése Azonosítani az üzleti és IT kockázatokat (nem készül el időben, prioritás szerint) Meglévő fejlesztési folyamatokhoz illesztés Igénymenedzsment tevékenysége Definiált igények összegyűjtése: leírás + ütemezés Egyeztetés az üzleti területekkel (KAM: Key Account Manager) Igények elemzése Konszolidálása, harmonizálása Első priorizálás: prioritás pontok meghatározása Projekt indítás: projekt vezető kinevezés Igény prioritás és végső elfogadás: üzleti érték (BV) sorrend vállalási határidő, várható költség Kiadások, verziók (Release-ek) menedzselése Release (kiadás, verzió): Szoftvermódosítások összegyűjtött, csoportos, együttes fejlesztése és élesítése. Miért? Komplex rendszerek együtt kell működjenek Egyszerre tesztelni minden változtatást Átlátható, ütemezhető menetrend Jogi megfelelés (pl. ügyfél tájékoztatás határidőre)

A portfoliómenedzsment célja Futó projektek folyamatos menedzselése, monitorozása a legfontosabb szempontok szerint: projektterv szerinti előrehaladás (időzítés szerint) költségek felhasználása Jelentések készítése Lemaradás esetén eszkaláció, okok feltárása, javaslat a korrekcióra Átütemezések, transzferek az egyes projektek között.