A Nemzeti Elektronikus Információbiztonsági Hatóság



Hasonló dokumentumok
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Nemzetközi jogszabályi háttér I.

oııoıoııoııooııoııoııoıoııo

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Információbiztonság irányítása

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Jogalkotási előzmények

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a évi L. tv. alapján

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Dr. Muha Lajos. Az L. törvény és következményei

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

The Leader for Exceptional Client Service. szolgáltatások

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

2013. évi L. törvény ismertetése. Péter Szabolcs

IT biztonsági törvény hatása

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Fókuszban az információbiztonság

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Információbiztonság fejlesztése önértékeléssel

Az ISO es tanúsításunk tapasztalatai

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

2013 L. - tapasztalatok Antidotum 2015

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

PSZÁF-RTF Konferencia november 12

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Vizsgálatok MNB szemszögből

Nemzetbiztonsági Szakszolgálat

A kiberbiztonság kihívásai és lehetőségei

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

A katasztrófavédelem hatósági szakterületeinek tevékenysége Dr. Mógor Judit tű. ezredes hatósági főigazgató-helyettes

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Muha Lajos. Az információbiztonsági törvény értelmezése

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Informatikai biztonsági elvárások

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Adatbiztonság és adatvédelem

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

A kormányzati IT biztonság aktualitásai

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Számítógépes vírusok. Barta Bettina 12. B

Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet

A Biztonságosabb Internet Program bemutatása

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

Védelmi Vonalak - Compliance

Új működtetési környezet

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Digitális Oktatási Stratégia

Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai

Ipari, vegyipari létfontossl

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Közigazgatási informatika tantárgyból

Bevezetés. Adatvédelmi célok

Muha Lajos: Informatikai biztonság

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Bejelentés-köteles szolgáltatók kötelezettségei a NIS irányelv tükrében

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Magyar joganyagok - 50/2013. (II. 25.) Korm. rendelet - az államigazgatási szervek in 2. oldal (3) Az (1)-(2) bekezdés szerinti feladatok teljesítésén

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

"31. A jegyző és az aljegyző" "Az aljegyző. 56/A. (1) A polgármester a jegyző javaslatára pályázat alapján aljegyzőt nevez ki.

XXVII. Magyar Minőség Hét Konferencia

IT hálózat biztonság. Hálózati támadások

A feladatsor első részében található 1-20-ig számozott vizsgakérdéseket ki kell nyomtatni, majd pontosan kettévágni. Ezek lesznek a húzótételek.

A tervezet előterjesztője

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Elektronikus információbiztonsági oktatási koncepció

Felmérés a hitelesítés szolgáltatás helyzetéről

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1

Tájékoztató az LRL IBEK feladatrendszeréről

A közfelügyelet és a minőségellenőrzés aktuális kérdései

Internetes bűncselekmények, internetes önvédelem

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

2019. ÉVI FOKOZATI VIZSGA TANANYAG 6. VEZETÉS, IRÁNYÍTÁS SZAKMACSOPORT

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Tudjuk-e védeni dokumentumainkat az e-irodában?

2013. évi L. törvény. az állami és önkormányzati szervek elektronikus információbiztonságáról 1

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Informatikai biztonsági ellenőrzés

Átírás:

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának felügyeletét a 2. (3) és (4) bekezdésben meghatározott kivétellel az informatikáért felelős miniszter látja el a hatóság útján, amely az informatikáért felelős miniszter által vezetett minisztérium (NFM) szervezeti keretében önálló feladatkörrel és hatósági jogkörrel rendelkező szervezeti egység. 2

A NEIH feladatai 2. A Hatóság nyilvántartja és kezeli: a szervezet azonosításához szükséges adatokat, a szervezet elektronikus információs rendszereinek megnevezését, az elektronikus információs rendszerek biztonsági osztályának és a szervezet biztonsági szintjének besorolását, az elektronikus információs rendszerek külön jogszabályban meghatározott technikai adatait, a szervezetnek az elektronikus információs rendszer biztonságáért felelős személye természetes személyazonosító adatait, telefon- és telefaxszámát, e-mail címét, végzettségét, a szervezet informatikai biztonsági szabályzatát, a biztonsági eseményekkel kapcsolatos bejelentéseket. 3

Reputáció Tudatosítás: NEIH miben tud segítséget nyújtani ügyfelei számára; Tudatosítás: miért vált szükségessé az információbiztonság egységes kezelése az önkormányzati és állami szervek informatikai rendszereinek védelmében; Kölcsönös együttműködés kialakítására az ügyfelekkel és a társszervezetekkel; Bizalom kialakítása és fenntartása az ügyfelek és a társszervezetek irányába. 4

Kormányzati együttműködés, aktív támogatás Nemzeti Kiberbiztonsági Koordinációs Tanács (Miniszterelnökség) Kiberbiztonsági Munkacsoportok Kiberbiztonsági Fórum (üzleti, tudományos, civil társadalom) Ágazati CERT-ek LRLIBEK (létfontosságú rendszerelemek CERT) GovCERT NEIH NBF IKMCS Elektronikus Ügyintézési Felügyelet 5

Közigazgatási alap- és szakképzés IT biztonsági és elektronikus közigazgatási önálló modullal történő kiegészítése. Célcsoportok szerinti IT biztonsági képzési, visszamérési és folyamatos tudásfenntartási oktatások megteremtése - Vezetők - IT biztonsági felelősök Iskolai tudatosítás, pl. Safe internet program Képzés beépítése a Nemzeti Alaptantervbe Tudástőke - IT szakemberek - Felhasználók E-learning, NKE képzések, egyéb képzések Belépők képzése, folyamatos tudásfenntartás Szülők, családok Biztonság tudatosság szervezeti kultúrába illesztése Társadalom biztonság tudatossága 6

KÖZÉRTHETŐEN (nem csak) AZ IT BIZTONSÁGRÓL Készült a Kormányzati Informatikai Fejlesztési Ügynökség (KIFÜ) megbízásából. Terjedelem: 135 oldal Finanszírozás: ÁROP- 1.1.17. Cél: a biztonságtudatos szervezeti kultúra fejlesztésének elősegítése a közigazgatásban dolgozók számára. Az alapvető elektronikus információbiztonsági kockázatokat 3 nézőpont alapján mutatja be: - a felhasználók, - az informatikusok, - és a vezetők szemszögéből. 7

Az információbiztonság tágabb fogalom, mint az IT biztonság Beleértjük az információ minden nem csak elektronikus megjelenési formájának, az információs szolgáltatásoknak és az ezeket biztosító információs rendszereknek a védelmét. Az információbiztonság egyszerre van jelen egy szervezet minden területén, a szervezet minden erőforrásának (emberek, eszközök, információs rendszerek, vagyontárgyak) szabályozását, viselkedését, használatát, ellenőrzését jelenti. Irányítása a felső vezetés felelőssége. 8

Információbiztonság: fizikai, logikai, humán biztonság. Fizikai védelem: mechanikai védelem, elektronikai jelzőrendszer, élőerős védelem, beléptető rendszer, biztonsági kamera rendszer, villám és túlfeszültség védelem, tűzvédelem. 9

Biztonsági kultúra Egy szervezet biztonsági kultúráját az egyének biztonságtudatos magatartása alakítja ki. A biztonságtudatosságra külső (pl. jogszabályok, szabványok, politikai hatások, piaci hatások, természeti hatások) és belső tényezők (pl. szabályzatok, a közvetlen vezetés utasításai, humánpolitika és ellenőrzés) egyaránt hatással vannak. A megelőzés módszerei: ismeretszerzés, tudatosítás; Adatmentés; felhasználók számítógépeinek védelme. 10

A biztonsági kultúra megvalósításának alapelvei Tudatosítás elve Felelősség elve Válaszintézkedések elve Etika elve Demokrácia elve Kockázatfelmérés elve Biztonságtervezés és végrehajtás elve Biztonságmenedzsment elve Újraértékelés elve 11

Számítógépes visszaélések A számítógép felhasználókat közvetlenül fenyegető veszélyek és kezelésük. A fejezetrészek pontonként definiálják a meghatározások jelentését, azaz hogy pontosan miről beszélünk, az mit veszélyeztet felhasználói, rendszerműködés, információbiztonság és nemzetbiztonság szinten, a megelőzés lehetőségeit, és a teendőket bekövetkezés esetén. 12

Mik ezek a veszélyek? Jogosulatlan adathozzáférés, módosítás; Jelszavak feltörése; Kéretlen levelek (spam); Hamis lánclevelek (hoax); Vírusok; Féreg (worm); Trójaik; Rootkit-ek (rendszermagot fertőző kártevő); Zombihálózat (botnet); Reklámprogramok (adware); Kémprogramok (spyware), kártevő programok (malware); Hamis szoftverek (rogue software, scareware); Adathalászat (phising); Fertőző honlapok; Adatforgalom eltérítése (Man-in-the-middle). 13

Fizikai visszaélések Jelszavak ellesése (observing passwords attack); Megtévesztésen alapuló csalások (Social engineering); IT személyiséglopás (megszemélyesítés eltulajdonítása információs rendszerekben); Eszközök és adathordozók eltulajdonítása; Eszközök selejtezése, kidobása; Szemétbe dobott információ (kukabúvárkodás); Személyes / hivatali adatok megosztása közösségi hálózatokon. 14

Biztonság a munkahelyen Az irodai IT kockázatok csökkentésének leghatékonyabb módszere a megelőzés. A munkatársaknak ismerniük kell az általuk használt irodai szoftvercsomagok működését: az adatbiztonsági és adatvédelmi funkciókat; a személyes adatok törlésének lehetőségét a dokumentumokból; a dokumentumok jelszavas védelmének módszerét; a dokumentumok titkosításának lehetőségeit; az Outlook használat biztonsági kockázatait; az eszközök közötti adatszinkronizálás kockázatait; a vezeték nélküli internet (WiFi) használat kockázatait. 15

Biztonságos üzemeltetés Az információs rendszerek biztonságos üzemeltetéséről részletes módszertanok, egyetemi specializációk és nemzetközi szakmai vizsgák szólnak. A gyakorlatban az üzemeltetés biztonsága a rendszereket működtető informatikus szakembereken, rendszergazdákon és közvetlen vezetőiken múlik. Veszélyek: Túlterheléses támadás (DoS, DDoS); Hálózati letapogatás (network / port scanning); Távoli adminisztrátor eszközök; Adatvesztés; Rendszerfrissítések hibái, hiánya. 16

Biztonságtudatos vezetés A menedzsment módszertanok a biztonsági kultúra megvalósítását lehetővé tevő sikertényezők között első helyen tartalmazzák a felső vezetés elkötelezettségét. Biztonságirányítás követelményei: Információbiztonság irányítása; Információs kockázatkezelés és megfelelés az előírásoknak; Információbiztonsági program kidolgozása és megvalósítása; Információbiztonsági rendkívüli eseménykezelés. 17

A felső vezetők elkötelezettsége Személyes példamutatás; Tájékoztatás, belső szervezeti kultúra fejlesztése; Kockázatkezelés; Megfelelés az előírásoknak; Szervezetek felelős irányítása és a biztonságirányítás; Biztonsági szabályozás és kontroll rendszer; Biztonsági monitoring; Adatgazdai szerep, adatok biztonsági osztályozása; Folyamatos működés biztosítása; Belső ellenőrzés szerepe IT audit és tanácsadás; Kiszervezés. 18

Köszönöm a figyelmüket! Kodaj Katalin elnökhelyettes Nemzeti Elektronikus Információbiztonsági Hatóság Infokommunikációért Felelős Államtitkárság Nemzeti Fejlesztési Minisztérium H-1011 Budapest, Fő u. 44-50. B ép. 502. Telefon: +36-1-79-55270 E-mail: katalin.kodaj@nfm.gov.hu Web: www.kormany.hu 19