Bevezetés. Adatvédelmi célok

Hasonló dokumentumok
Számítógépes adatbiztonság

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Informatikai rendszerek

Az informatikai katasztrófa elhárítás menete

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Az információbiztonság egy lehetséges taxonómiája

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Megbízhatóság az informatikai rendszerekben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

Alkalmazások biztonsága

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

DW 9. előadás DW tervezése, DW-projekt

Informatikai Biztonsági szabályzata

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Biztonsági auditálás

Tudjuk-e védeni dokumentumainkat az e-irodában?

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Rövidített adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

Muha Lajos: Informatikai biztonság

ADATKEZELÉSI TÁJÉKOZTATÓ

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Biztonság alapvető fogalmak

A GDPR elmúlt egy éve

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

Információs társadalom

Csorba Zsolt EV. Adatvédelmi Szabályzata

Frog Media Kft. Adatkezelési tájékoztató

Informatikai biztonság, IT infrastruktúra

Adatbiztonság és adatvédelem

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Adatkezelési tájékoztató

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Adatvédelmi tájékoztató

Adatbázis-kezelés. Fülep Dávid. SELECT id FROM eloadas WHERE intezmeny = sze ORDER BY unalomfaktor LIMIT 1 NGB_SZ_003_9

Muha Lajos. Az információbiztonsági törvény értelmezése

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

30 MB INFORMATIKAI PROJEKTELLENŐR

Az információbiztonság új utakon

ADATKEZELÉSI SZABÁLYZAT A VARGA+SONS WEBOLDALALÁN KAPCSOLATFELVÉTEL SORÁN MEGADOTT ADATOK VONATKOZÁSÁBAN HATÁLYA: MÁJUS 25.

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Szoftver-technológia II. Architektúrák dokumentálása UML-lel. Irodalom. Szoftver-technológia II.

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

A számítási felhő világa

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

ADATKEZELÉSI TÁJÉKOZTATÓ

Szoftver újrafelhasználás

OKTATÁSKUTATÓ ÉS FEJLESZTŐ INTÉZET TÁMOP / századi közoktatás fejlesztés, koordináció. elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER

ADATVÉDELMI TÁJÉKOZTATÓ. OTP TRAVEL KFT Budapest, Nádor u. 21.

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

ADATKEZELÉSI TÁJÉKOZTATÓ az ASH Szoftverház Korlátolt Felelősségű Társaság szerződéses partnerei részére

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

ADATVÉDELMI- ÉS KEZELÉSI SZABÁLYZAT május 25.

Cloud Security. Homo mensura november Sallai Gyorgy

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Hálózati biztonság. Hálózati biztonság. 2 Ajánlott irodalom

(appended picture) hát azért, mert a rendszerek sosem

Adatbázis-kezelés. Dr. Fülep Dávid. SELECT id FROM tantargy WHERE intezmeny = sze ORDER BY hasznossag LIMIT 1 NGB_SZ_003_9

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

A cloud szolgáltatási modell a közigazgatásban

INFORMATIKAI SZABÁLYZAT

Szoftverminőségbiztosítás

ADATKEZELÉSI SZABÁLYZAT AZ EGYESÜLETI TAGOK NYILVÁNTARTÁSA VONATKOZÁSÁBAN. HATÁLYA: január 1.

Dr. Horváth Zsolt INFOBIZ Kft.

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

Adatvédelmi tájékoztató

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Autóipari beágyazott rendszerek. Kockázatelemzés

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

A mobilitás biztonsági kihívásai

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Kooperatív Intelligens Közlekedés Rendszerek építőelemei

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: , adószám: ,

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

1. Adatkezelő lehetővé teszi az érintettek számára, hogy weboldalán keresztül adataik megadásával előadónak jelentkezzenek.

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Információbiztonság fejlesztése önértékeléssel

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

IP alapú távközlés. Virtuális magánhálózatok (VPN)

A következők szerint tájékoztatni kívánom a GDPR alapvető rendelkezéseiről, melyek ismerete minden területi kamara számára is különösen indokolt:

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

Átírás:

Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel (HW, SW) Speciális védelem a hálózaton továbbított adatoknak 2

Néhány definíció Számítógépes biztonság általános, számítógépes (elektronikusan tárolt) adatok védelme Hálózati biztonság átvitel közbeni védelem Internetes biztonság Interneten (összekapcsolt, többé kevésbbé nyílt hálózatok) történ! átvitel közbeni védelem kitettség 3 A védelem területei Min!ség biztosítás Információs technológia Biztonság technika Informatikai biztonság Jogi szabályozás 4

A védelem területei (folyt.) Technikai védelem szerz!i jogok véletlen meghibásodások, adathordozó sérülések, elemi károk Jogi el!írásoknak való megfelelés információs önrendelkezési jogok, Tudatos támadások elleni védelem anyagi haszonszerzés, károkozás 5 Az okok Veszélyek a környezetben Társadalmi környezet Fizikai környezet Hardver infrastruktúra meghibásodások Rendszer szoftverek Alkalmazás szoftverek szabályozatlanság, szaképzetlenség t"z, villám, áramszünet szakszer"tlen üzemeltetés, véletlen szoftverhibák 6

Az adatvédelem köre Adatok Adathordozók (tárolók) Adattovábbító eszközök Személyzet Fizikai környezet 7 Néhány definíció Biztonsági támadás adatok biztonságát fenyegeti Biztonsági mechanizmus támadások detektálására, megel!zésére, a károk elhárítására szolgáló megoldás Biztonsági szolgáltatás egy rendszer biztonságát fokozó szolgáltatás, több biztonsági mechanizmusra építve 8

Biztonsági támadások Normál információ áramlás Megszakítás Lehallgatás Módosítás Hamisítás 9 Biztonsági célok Titkosság csak a felhatalmazottak férjenek az információhoz Integritás jogosulatlan módosítás megakadályozása Rendelkezésre állás er!források hozzáférhet!ségének biztosítása Nem engedélyezett felhasználás megakadályozása 10

Biztonsági szintek Biztonsági szint Elméleti max. biztonság Az alkalmazás számára elvárt biztonság A rendszer alap megbízhatósága [ gazdasági lehet!ségek ] Költség 11 Biztonsági megközelítések Elrettentés Megel!zés Detektálás Válaszcsapás 12

Pszeudobiztonság Security through obscurity nincsenek spec. biztonsági megoldások, er!forrásokkal, biztonsági mechanizmusokkal kapcsolatos információk titokban tartása rossz megközelítés info-szivárgás, reverse engineering 13 Védelmi lehet!ségek Fizikai védelem Jogi szabályozás Algoritmusos védelem Biztonság politika, védelmi program Való világban ezek összessége 14

Fizikai védelem Redundancia, szeparálás adathordozók Szünetmentes tápellátás Tartalék rendszerek biztonsági mentések, duplikált elkülönített (földrajzilag) tárolás Hozzáférés, bejutás szabályozás T"zvédelem 15 Jogi szabályozás Adatvédelmi törvények Számviteli törvények Bels! el!írások adatvédelmi biztos (ombudsman) Személyiségi jogok védelme Szerz!i és szomszédos jogok Piac védelmi szabályozás 16

Algoritmikus védelem Hozzáférési eljárások Vírus scannerek T"zfalak autentikációs megoldások jelszavak, tokenek Titkosítási megoldások kriptográfiai mechanizmusok szolgáltatások, tanusítvány kezelés csomagsz"rés, spamsz"rés Hardver és szoftver azonosítás 17 Biztonsági rendelkezések Infrastruktúrához kapcsolódó rendelkezések Adathordozókhoz kapcsolódó rendelkezések Dokumentumokhoz kapcsolódó szabályozás Szoftverekhez kapcsolódó rendelkezések Kommunikációhoz kacsolódó szabályozás Személyekkel kapcsolatos rendelkezések 18

Biztonsági szabványok Különböz! forrásból származó, biztonsági megoldást igényl! szoftverek, komponensek, valamint különböz! forrásból származó biztonsági megoldások, elosztott szolgáltatások interoperabilitásának szükségessége 19 Biztonsági szabványok (folyt.) Konformitási szabványok (f!leg védelmi, katonai, ill. de jure polgári, államigazgatási) Nyílt rendszerekhez kapcsolódó technikai szabványok (számítógéphálózatok, protokollok) Ágazati szabványok Implementációs szabványok Érdekeltség miatt alkalmazott szabványok 20

Biztonsági alap modell Megbízható harmadik fél Els!dleges kommunikáló fél Véletlen zavarok Els!dleges kommunikáló fél Üzenet Üzenet Biztonsági információk Információs csatorna Tudatos támadás Biztonsági információk Biztonsági transzformáció Biztonsági transzformáció Ellenség 21