Adatbiztonság gazdinfó - gyakorlat



Hasonló dokumentumok
Adatbiztonság és adatvédelem

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Cloud computing Dr. Bakonyi Péter.

Számlakezelés az ELO DocXtraktor modullal

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

USER MANUAL Guest user

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

ELOECMSzakmai Kongresszus2013

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

9el[hW][e\L;BI IjWdZWhZi

EN United in diversity EN A8-0206/419. Amendment

Vállalati kockázatkezelés jelentősége

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Az Open Data jogi háttere. Dr. Telek Eszter

EEA, Eionet and Country visits. Bernt Röndell - SES

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

USA Befektetési Útmutató

NSR Settlements. This session will discuss:

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

Az egészségügyi munkaerő toborzása és megtartása Európában

Ister-Granum EGTC. Istvan FERENCSIK Project manager. The Local Action Plans to improve project partners crossborder

INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD. Quality label system

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN :2014

Budapest, május 04. Mit tehet a munkahely a dolgozók egészségéért?

SUSE Success Stories Varga Zsolt

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

ELO Digital Office ERP integráció

Megfelelés az új iratkezelési rendeletnek az ELOik modullal

FOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba

Professional competence, autonomy and their effects

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Phenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm

Aktuális adózási és szabályozási kérdések a turizmusban 2012-es adóváltozások Személyi jövedelemadó

Szakmai továbbképzési nap akadémiai oktatóknak december 14. HISZK, Hódmezővásárhely / Webex

Using the CW-Net in a user defined IP network

Tűzfalak. Database Access Management

Correlation & Linear Regression in SPSS

ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at

Regisztráció a Researcher ID adatbázisban

UNIVERSITY OF PUBLIC SERVICE Doctoral School of Military Sciences. AUTHOR S SUMMARY (Thesis) Balázs Laufer

BIZTONSÁGI AUDIT. 13. óra

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Business Opening. Very formal, recipient has a special title that must be used in place of their name

Intézményi IKI Gazdasági Nyelvi Vizsga

On The Number Of Slim Semimodular Lattices

Üzleti élet Nyitás. Nagyon hivatalos, a címzettnek meghatározott rangja van, aminek szerepelnie kell

Üzleti élet Nyitás. Nagyon hivatalos, a címzettnek meghatározott rangja van, aminek szerepelnie kell

Affinium LED string lp w6300 P10

(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy

Mr. Adam Smith Smith's Plastics 8 Crossfield Road Selly Oak Birmingham West Midlands B29 1WQ

Ipari hálózatok biztonságának speciális szempontjai és szabványai

EN United in diversity EN A8-0206/445. Amendment

István Micsinai Csaba Molnár: Analysing Parliamentary Data in Hungarian

JEROMOS A BARATOM PDF

DG(SANCO)/ MR

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Felnőttképzés Európában

24th October, 2005 Budapest, Hungary. With Equal Opportunities on the Labour Market

építészet & design ipari alkalmazás teherautó felépítmény

Új funkciók az RBP-ben október 1-től New functions in RBP from 1 October Tatár Balázs

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

A "Risk-based" monitoring háttere és elméleti alapja

SUSE Studio 1.3 Hargitai Zsolt

A WHO HRH támogató tevékenysége és prioritásai A WHO és a Semmelweis Egyetem Egészségügyi Menedzserképző Központja közötti együttműködés

Utolsó módosítás:

Correlation & Linear Regression in SPSS

információs rendszer szintű megjelenítés lehetőségei NJSZT Orvosbiológiai Szakosztály és az MKT KI Tudományos Ülése Veszprém, június 3.

ACTA CAROLUS ROBERTUS

Pilot & start small, see next whether it can be mainstreamed. Demonstrate the link between transparency & quality of public services

Mi köze a minőséghez?

Bird species status and trends reporting format for the period (Annex 2)

Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary

4. Gyakorlat: Csoportházirend beállítások

Get Instant Access to ebook Modon PDF at Our Huge Library MODON PDF. ==> Download: MODON PDF

ANGOL MAGYAR PARBESZEDEK ES PDF

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

egovernment policy in Hungary

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Factor Analysis

XV1100K(C)/XV1100SK(C)

Technológia-semlegesség a szabályozásban

STUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student:

Szakértők és emberek. German Health Team Prof. Armin Nassehi Dr. Demszky Alma LMU München

ARCULATI KÉZIKÖNYV BÁCS-SZAKMA SZAKKÉPZÉS-FEJLESZTÉSI ÉS SZERVEZÉSI NON-PROFIT KIEMELKEDÕEN KÖZHASZNÚ ZRT.

FAMILY STRUCTURES THROUGH THE LIFE CYCLE

NetIQ Novell SUSE újdonságok

Tudományos Ismeretterjesztő Társulat

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Utasítások. Üzembe helyezés

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Hypothesis Testing. Petra Petrovics.

Innovative Drug Research Initiative: a Hungarian National Technological Platform. Adam Vas MD PhD Platform Leader

HU ISSN

Átírás:

Adatbiztonság gazdinfó - gyakorlat Security policy Dr. Bencsáth Boldizsár Sources: Robert Nied,William Hary

Hierarchy of basic documents Policies Policies define the organization s commitment to protecting organization s commitment to protecting the confidentiality, integrity and availability (CIA) of information. Procedures Procedures provide guidance on the implementation of the goals and standards implementation of the goals and standards articulated in the security policy. Instructions Instructions provide a step-by-step roadmap for implementing technical controls in support of security policies and procedures. Introduction 2

Security policy vs. enforcement A security policy is essentially a document stating security goals, and which actions are required, which are permitted Policies may apply to actions by a system, by management, by employees, by system users. A complete security policy is a collection policies (top-level) on specific security issues. Do not confuse a policy with an enforcement mechanism Every security policy statement should have a corresponding enforcement mechanism The enforcement mechanism may be a technology (e. g., a firewall), or a process (e. g., security audit) Introduction 3

Security Policies are at Multiple Levels High level policies are human readable High level policies are often at an organizational level and apply to all systems High level policies may be refined into multiple low level policies that are apply to system actions, management processes, and actions by employees/users Very general top level policies: Do not allow malicious code inside our system For example, a top level policy on protection of sensitive information may include lower level policies on access control lists (system actions), determining the sensitivity level of information (management processes), and who an employee may discuss the information with (employee actions) Lower level policies may be specific to individual systems Multiple levels of a policy may be in a single document, but the development of the complete policy is top down (bottom-up security won t work) This refinement process level policies may be integrated into the system design process For example, you cannot define a firewall policy until you know your system will use a firewall as enforcement mechanism for a higher level policy High level and lower level policy is not a standard terminology--this is a useful just a way to think about policies Some authors only consider the high level policies as policies Introduction 4

Security policies are detailed, written documents There are usually multiple documents describing policy on specific areas; e. g., Internet usage by employees, Security patch installation policy, Password selection and handling policy etc. Top level policies are often determined by management with significant input from IT: they represent the agency or corporate goals and principals It is important that the policies be distributed to those who have to follow the policy and/or implement the policy enforcement method. It is critical that employees be made aware of policies that affect their actions, violations of which may result in reprimand, suspension, or firing. The fact that individual employees have been made aware should be documented, e. g., by having the employee sign a statement that they attended a training session. Every policy must have an enforcement mechanism Introduction 5

Typical elements of the security policy Protection of Sensitive Information Addresses the protection goals Defines the way people interact with the data (who gets access, discussing information, printing, storing, etc.) Policy may prescribe the technology used to handle sensitive information Audit is usually another enforcement mechanism Acceptable Use Policy (AUP) for employee internet access on corporate systems Defines what employees can and cannot use the corporate systems for on the Internet. Should define penalties for violations Policy can state emails sent within the company are not confidential (only business emails are permitted): This allows employer to investigate all email traffic Enforcement: website blocking, activity logging and audit, individual workstation audit Introduction 6

Origins of the security policies Broader organizational, corporate or government policies Basics: Virus, worm is not allowed Password basics: Employees should use good passwords. It is not allowed for an employee to grant his/her rights (e.g. password sharing) Etc. Risk analysis: Often qualitative (even intuitive) analysis Usually only based on analysis of assets at risk and threats Sensitivity of data (both confidentiality and integrity) is a major source for many organizational level policies, which are based on classes of information > privacy (sensitive data) Vulnerabilities may drive lower level policy Concerns about image (corporate, agency, personal) Introduction 7

Inclusive vs. exclusive policy technique Inclusive polices explicitly state what is allowed, and all other actions are prohibited Employees may only use the Internet from corporate systems for business related email and web browsing Employees may only use the Internet from corporate systems for business related email and web browsing. Occasional personal email and browsing are permitted as long as it does not impact employee performance, corporate system performance and does not include any pornography, illegal activities, or other materials detrimental to the corporation or its perception by the public Exclusive policies explicitly state what is prohibited Employees may not use email or web browsers from corporate systems for personal use. Employees may not use email or web browsers from corporate systems for pornography, illegal activities or other materials detrimental to the corporation or its perception by the public Similar to default-open, default-closed (N-O, N-C, default deny-default accept etc.) mechanisms firewalls, etc. Inclusive policies provide automatic prohibition for new applications, technologies, (some) attacks, etc. without changing policy Downloading copyright material for personal use Instant Messaging Inclusive policies may need to be updated and updates distributed whenever a new application, technology, etc. comes along It is a matter of (high level) corporate policy whether to use inclusive or exclusive policies Introduction 8

Other policy entries Employee email usage Employee web browsing usage Privacy of user information Password selection and protection Handling of proprietary information Cryptographic policy (what needs to be encrypted, what algorithms/implementations/key lengths to use) Remote Access Protection of employee issued laptops (physical and network connections) Configuration Management Ongoing Security Monitoring Security Patch Management Incident Response Business Continuity Security Audit Introduction 9

A továbbiakban Mentés policy: minta: BME szabályzata Incidenskezelés Munkaköri hatáskörök lásd: IBSZ Tűzfalszabályok minta: fw_rules_sample bemutató Introduction 10

IBSZ ITB 8. ajánlásból -> más szabványok és eljárásokból táplálkozva Informatikai Biztonsági Szabályzat (illetve Informatikai Biztonsági Politika) Biztonsági fokozatok alapbiztonság - általános informatikai feldolgozás, fokozott biztonság - szolgálati titok informatikai feldolgozása, kiemelt biztonság - államtitok informatikai feldolgozása. Introduction 11

IBSZ tartalma - A műszaki-technikai, szakmai védelmi intézkedések Infrastruktúrához kapcsolódó védelmi intézkedések: számítógépet tartalmazó helyiségekbe való belépés rendje, központi géptermek védelmi előírásai, áramellátás szolgáltatási rendje, telefon kapcsolódás feltételei, tároló-helyiségekre vonatkozó előírások stb. Hardverekhez kapcsolódó védelmi intézkedések: kezelési előírások, szállítási rend, felhasználói terminálokra vonatkozó előírások, központi gépekre vonatkozó előírások, speciális biztonsági eszközök alkalmazása stb. Introduction 12

IBSZ tartalma 2 Adathordozókhoz kapcsolódó védelmi intézkedések: floppyk, mágnesszalagok használatának rendje, biztonsági másolatok készítésének és tárolásának rendje, munkamásolatok készítési és tárolási rendje, adathordozók raktározási, hozzájutási, selejtezési rendje, adathordozók nyilvántartási rendje, titkosítási célra felhasználható adathordozók használata, archiválási rend stb. Introduction 13

IBSZ tartalma 3 Dokumentumokhoz kapcsolódó védelmi intézkedések: rendszerleírások kezelési, tárolási rendje, rendszerprogram dokumentációk kezelési, tárolási rendje, felhasználói dokumentációk kezelési, tárolási rendje, számítógéppel készített iratok nyilvántartási rendje, automatizált ügyirat kezelés rendje, szerződésben megjelenő adatvédelmi intézkedések, fenti iratok selejtezési rendje stb. Introduction 14

IBSZ tartalma 4 Szoftverekhez kapcsolódó védelmi intézkedések: rendszerprogramok bevezetésének, használatának rendje, alkalmazói programok bevezetésének rendje, vírusellenőrzési mechanizmus előírása, vírusészleléssel kapcsolatos viselkedési előírások, programtervezési előírások, biztonságot támogató programok használatának rendje, egyéb célú programok használatának rendje stb. Introduction 15

IBSZ tartalma 5 Adatokhoz kapcsolódó védelmi intézkedések: saját dolgozókról vezetett nyilvántartási előírások, egyéb személyekről vezetett nyilvántartási előírások, adatbeviteli előírások, adat-feldolgozási előírások, adatszolgáltatási előírások, adat kiadmányozási előírások, állandó és ideiglenes adattárolási előírások, adattitkosítási, rejtjelezési előírások stb. Kommunikációhoz kapcsolódó védelmi intézkedések: adattovábbítási előírások, adatfogadási előírások, minősített adatok továbbításának rendje, kommunikáció ellenőrzési előírások, "adatzsilipelési" előírások stb. Introduction 16

IBSZ tartalma 6 Személyekhez kapcsolódó védelmi intézkedések: az üzemeltető személyzet feladatai, kötelességei, a rendszergazda feladatai, kötelességei, az adatvédelmi megbízott(ak) feladatai, kötelességei, a karbantartó személyzet viselkedési szabályai, az őrző személyzet kötelességei, a segédszemélyzet feladatai stb. Introduction 17

IBSZ - Eljárási szabályok a riasztó berendezések rendszerbeállításának engedélyezése, a rejtjelezéssel kapcsolatos engedélyezési eljárások, a nemzetközi adatátvitel eljárási szabályai, mágneses adathordozón lévő és vizuálisan nem értelmezhető adatok belföldre, illetve külföldre vitelének ellenőrzési szempontjai, a hazai és nemzetközi kapcsolatok létesítésével kapcsolatos külön előírások, jogi oltalom alá eső szellemi termékek felhasználásával, forgalmazásával kapcsolatos védelmi szempontok stb. Introduction 18