Informatikai biztonsági ellenőrzés



Hasonló dokumentumok
Biztonsági osztályba és szintbe sorolás, IBF feladatköre

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Fókuszban az információbiztonság

Jogalkotási előzmények

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Technológia az adatszivárgás ellen

Nemzetközi jogszabályi háttér I.

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Muha Lajos. Az információbiztonsági törvény értelmezése

2013 L. - tapasztalatok Antidotum 2015

IT biztonsági törvény hatása

Az ISO es tanúsításunk tapasztalatai

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Szabványok, ajánlások

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

PARADIGMAVÁLTÁS AZ ÖNKORMÁNYZATI INFORMATIKÁBAN (ASP, Információbiztonság, e-közigazgatás, GDPR) Vékás Sándor, ügyvezető

A Bankok Bázel II megfelelésének informatikai validációja

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

A közfelügyelet és a minőségellenőrzés aktuális kérdései

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Dr. Muha Lajos. Az L. törvény és következményei

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a évi L. tv. alapján

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

ROBOTHADVISELÉS S 2010

Információbiztonság fejlesztése önértékeléssel

MEGFELELŐSÉG: KALANDOZÁS A

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

Az IT biztonság szerepe a könyvvizsgálatban

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Informatikai prevalidációs módszertan

Kockázatkezelés az egészségügyben

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

TANÚSÍTVÁNY. Audi Hungaria Motor Kft.

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Az információbiztonság egy lehetséges taxonómiája

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

AJÁNLATA. Taksonyi Polgármesteri Hivatal részére. Informatikai Biztonsági Feladatok elvégzésére

Tudjuk-e védeni dokumentumainkat az e-irodában?

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Információbiztonság irányítása

Informatikai felügyelet

A Nemzeti Elektronikus Információbiztonsági Hatóság

Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT.

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Elektronikus számlázás. Czöndör Szabolcs

Informatikai biztonsági elvárások

Informatikai Biztonsági szabályzata

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6.

A KKV-k felkészülésének feladatai a GDPR alkalmazására (szabályzatok, tájékoztatók, nyilvántartások és oktatások) Tóth Szilárd

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Üzletmenet folytonosság menedzsment [BCM]

Bankkonferencia Visegrád, november panel: Validációs és prevalidációs tapasztalatok

Vállalati adatvédelem

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

30 MB INFORMATIKAI PROJEKTELLENŐR

PSZÁF-RTF Konferencia november 12

Szentes Város Polgármesterétől 6600 Szentes, Kossuth tér 6.

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Átírás:

Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető

Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1 470-5000 I info@nador.hu

Forgalom MFt Nádor Rendszerház Kft. Alapítás: 1992 Magyar tulajdonosok Alkalmazottak száma: több mint 60 fő Éves árbevétel: 5,7 milliárd Ft Forgalomi adatok 1993-2013 7000 6000 5000 4000 3000 2000 1000 0 1993 1997 2001 2013

Nádor Rendszerház Kft. - üzletágak IT eszközök IT szolgáltatások IT biztonság Közbeszerzés Szoftverfejlesztés Vonalkód technika és RFID Távközlés Irodatechnika

Nádor Rendszerház Kft. - minősítések MSZ EN ISO 9001:2001 Minőségbiztosítási rendszer MSZ EN ISO/IEC 27001:2006 Információbiztonsági rendszer MSZ EN ISO 14001:2009 Környezetirányítási rendszer NATO Minősített Beszállító cím

Nádor Rendszerház Kft. IT biztonság Szolgáltatások Audit Kockázatelemzés Szabályzatok és IBIR kialakítás ITIL v3 bevezetés Bevezetés és oktatás Ethical Hacking Sérülékenység vizsgálatok (WiFi, határvédelem, PC/Server) Biztonsági hardening és monitoring Spam szűrő szolgáltatás IT biztonsági szakértői szolgáltatások Megoldások Adatszivárgás elleni védelem Vírus, Spam és URL szűrés Naplóbejegyzések gyűjtése és kiértékelése Tűzfalak és behatolás jelző megoldások Felhasználói azonosítás Mobileszköz védelem Archiválás Wifi hálózatok védelme PKI rendszerekhez kapcsolódó megoldások Tempest eszközök Fájl szerverek, virtuális gépek védelme Hozzáférés kezelés / felügyelet

Informatikai biztonsági ellenőrzés { Vizsgálatok www.nador.hu I Tel.: + 36 1 470-5000 I info@nador.hu

Informatikai biztonsági ellenőrzés - előkészítés Ellenőrzés előkészítése A vizsgálat fókuszának meghatározása (általános, kockázatot jelentő rendszer, alkalmazás) Törvények, Szabványok összegyűjtése (ISO 27001, Adatvédelmi Törvény, KIB 25., 84/2007 Korm. rendelet) Dokumentációk bekérése Kulcsfontosságú személyek kiválasztása (rendszergazdák, IT Vezetők, üzemeltetést végzők, felelősök, IT biztonsági felelős) Interjúkra, vizsgálatra való felkészülés

Informatikai biztonsági ellenőrzés interjúk és vizsgálatok lefolytatása Interjúk lefolytatása Időpontok egyeztetése Kérdőív alapján, Excel táblázat Vizsgálatok lefolytatása Szabályzatok vizsgálata Sérülékenységi vizsgálatok (Web, Határvédelem, Alkalmazás, Adatbázis, Munkaállomás és szerverek, WiFi) Biztonsági incidensek felderítését célzó vizsgálatok (Forensic vizsgálatok) Logok vizsgálata Adathozzáférések vizsgálata

Informatikai biztonsági ellenőrzés Szabályzatokra vonatkozó vizsgálatok Informatikai Biztonsági Politika Informatikai Biztonsági Stratégia Informatikai Biztonsági Szabályzat Üzemeltetési Szabályzat Felhasználói Szabályzat Vírusvédelmi szabályzat Mentés és Archiválási Szabályzat BCP/DRP Szabályzat..és amit még a szervezet mérete, folyamatai indokolnak (Kockázatkezelési Szabályzat, Hozzáférési Szabályzat, Adatvédelmi Szabályzat, stb.) Megfelelés a törvényeknek, szabványoknak Felelősök, feladatok, rendszeres felülvizsgálat, (pl: okostelefonok, multifunkciós eszközök háttértárolói, szerződések SLA-k) DRP tesztelés

Informatikai biztonsági ellenőrzés Rendszerekre vonatkozó vizsgálatok Web portálok vizsgálata (pl: Acunetics, Rapid7) Határvédelem (pl: Nessus, Nmap, Metasploit, Openvas, Backtrack) Blackbox Greybox Whitebox Munkaállomások és Szerverek vizsgálata (pl: Nessus, Outpost24, McAfee Vulnerability Management) frissítések telepítésének ellenőrzése, Adatbázis vizsgálatok, scriptek WiFi és VPN vizsgálatok Alkalmazás vizsgálatok Hozzáférési vizsgálatok (ki milyen adathoz, mennyi időre, milyen metódussal)

Informatikai biztonsági ellenőrzés Rendszerekre vonatkozó vizsgálatok Általánosságban: Vizsgálatok: fejlesztés után vagy meghatározott időközönként (preventív, detektív, korrektív) Reakció vizsgálata (idő, felkészültség, riasztási rendszer) Szoftver jogtisztaság Informatikával előre egyeztetett időpontban, meghatalmazással Kiemelt felhasználói jogosultság Rendszerösszeomlás elkerülése Feltárt sérülékenység kihasználása is lehet cél, a vizsgálat fókuszát előre meg kell határozni, Vizsgálati riportok és rendszerlogok (bizonyítékok) összegyűjtése majd a az audit jelentéshez csatolása Fejlesztés esetén tesztadatok (nem az éles adatokkal)

Informatikai biztonsági ellenőrzés Rendszerekre vonatkozó vizsgálatok Betörés biztonsági incidensek felderítése - rendszerlogok vizsgálata, speciális tudás és rendszerismeret Web böngészés, adatszivárgás felderítése, operációs rendszerben végzett műveletek Merevlemezen tárolt adatok felderítése Általánosságban: A vizsgálat megkezdésekor jegyzőkönyv felvétele (ki végzi, mikor végzi, milyen eszközről, milyen adatfolyamon HASH!) A vizsgált rendszerről (merevelemez, logok) másolat készítése, sosem a hiteles anyagon vizsgálunk

Informatikai biztonsági ellenőrzés Jelentéskésztés Összefoglaló a feltárt problémákról Nem megfelelő szabályozás, hiányosság, sérülékeny rendszer A hiányosságok kategorizálásnak M-2, M-1, M (igyekezni kell az objektivitásra) Kérdőív táblázat csatolása Sérülékenységi vizsgálat során keletkezett riportok csatolása Javaslatok vizsgáló eszköz által adott javaslatok is felhasználhatók

Informatikai biztonsági ellenőrzés Vizsgálatok ismétlése Sérülékenységek, hiányosságok kijavítását ellenőrizni kell. (M-2) A vizsgálat megismétlését is célszerű elvégezni. Delta riport.

Információbiztonság a közigazgatásban { 2013. évi L. Törvény (Ibtv.) www.nador.hu I Tel.: + 36 1 470-5000 I info@nador.hu

2013. évi L. törvény (Ibtv.) - előzmények 1992 Adatvédelmi törvény (1992. évi LXII. tv.) 1994 96 ITB 8. és 12. sz. ajánlása (CRAMM, IBP, IBS) 2004 ÁSZ Módszertan az informatikai rendszerek kontrolljainak ellenőrzéséhez 2005 PSZÁF 3/2005 módszertani útmutató (Hpt., Tpt,., Bit, Bszt, Öpt.) 2007 84/2007 (IV.25) Kormányrendelet - ügyfélkapu 2008 KIB 25 (IBIR) 2011 Adatvédelmi Törvény átdolgozása (2011. évi CXII. tv.) 2012 2012. évi CLXVI. Törvény.és a növekvő kiberfenyegetettség

2013. évi L. törvény áttekintés Az állami és önkormányzati szervek elektronikus információbiztonságáról (2013. április 15.) A nemzet érdekében kiemelten fontos napjaink információs társadalmát érő fenyegetések miatt a nemzeti vagyon részét képező nemzeti elektronikus adatvagyon, valamint az ezt kezelő információs rendszerek, illetve a létfontosságú információs rendszerek és rendszerelemek biztonsága. Társadalmi elvárás az állam és a polgárai számára elengedhetetlen elektronikus információs rendszerekben kezelt adatok és információk bizalmasságának, sértetlenségének és rendelkezésre állásának, valamint ezek rendszerelemei sértetlenségének és rendelkezésre állásának zárt, teljes körű, folytonos és a kockázatokkal arányos védelmének biztosítása, ezáltal a kibertér védelme. Hatályba lépett: 2013. július 01.

2013. évi L. törvény áttekintés Hatóság létrehozása NEIH (Nemzeti Elektronikus Információbiztonsági Hatóság 301/2013 Korm. Rendelet 2013. július 30.) Ellenőrzési/felügyeleti jog Információbiztonsági Felügyelő Közigazgatási alanyok: önkorm., állami szervek, kormányhivatalok, adatkezelést végzők, létfontosságú rendszereket üzemeltetők, Felelős az első számú vezető IBF kinevezés (2013. aug. 29.) tanfolyam: Nemzeti Közszolgálati Egyetem Bejelentési kötelezettség: 2013. augusztus 31. IBSZ (2013. szept.28. -> 2014. febr. 04.) Kockázatok elemzés Rendszer és szervezet besorolás (2014. július 01.) Cselekvési terv (2014. szept. 30.) Kiegészítések: 26/2013 KIM rendelet 73/2013 NFM rendelet 77/2013 NFM rendelet 233/2013 Korm. rendelet 301/2013 Korm. rendelet

Köszönöm a figyelmet { Kérdések - válaszok Budai László IT Biztonságtechnikai üzletágvezető Telefon: + 36 1 470-5038 Mobil: + 36 20 483-9237 Email: budai.laszlo@nador.hu