Vállalati információs rendszerek

Hasonló dokumentumok
IT az ellátási láncban

Vállalati információs rendszerek I

Vállalati információs rendszerek I

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Katasztrófavédelem és üzletmenetfolytonosság az információtechnológiában

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Bevezetés. Adatvédelmi célok

Headline Verdana Bold

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

SZOLGÁLTATÁS BIZTOSÍTÁS

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Üzletmenet folytonosság Üzletmenet? folytonosság?

Az informatikai katasztrófa elhárítás menete

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

A Bankok Bázel II megfelelésének informatikai validációja

Megbízhatóság az informatikai rendszerekben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

Információ menedzsment

A szolgáltatásbiztonság alapfogalmai

Bevezetés az Informatikai biztonsághoz

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE

30 MB INFORMATIKAI PROJEKTELLENŐR

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

A CRD prevalidáció informatika felügyelési vonatkozásai

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

IT üzemeltetés és IT biztonság a Takarékbankban

Információ és kommunikáció

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK

A rendszer-megbízhatóság mûszaki tervezése

Bemutató el adás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

ECDL Információ és kommunikáció

Üzletmenet folytonosság menedzsment [BCM]

IP alapú távközlés. Virtuális magánhálózatok (VPN)

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Dr. Bakonyi Péter c. docens

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

DW 9. előadás DW tervezése, DW-projekt

ADATBÁZIS-KEZELÉS. Adatbázis-kezelő rendszerek

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

Muha Lajos. Az információbiztonsági törvény értelmezése

Az információbiztonság új utakon

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

XXV. MAGYAR MINŐSÉGHÉT KONFERENCIA

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Antenna Hungária Jövőbe mutató WiFi megoldások

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az Invitel adatközponti virtualizációja IBM alapokon

Dr. BALOGH ALBERT: MEGBÍZHATÓSÁGI ÉS KOCKÁZATKEZELÉSI SZAKKIFEJEZÉSEK FELÜLVIZSGÁLATÁNAK HELYZETE

Információbiztonság fejlesztése önértékeléssel

Gazdálkodási modul. Gazdaságtudományi ismeretek II.

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Minőségbiztosítás a hegesztésben. Méréstechnika. Előadó: Nagy Ferenc

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

A VPKNet hálózati szabályzata

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Intelligens biztonsági megoldások. Távfelügyelet

Az információbiztonság egy lehetséges taxonómiája

Tudjuk-e védeni dokumentumainkat az e-irodában?

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

Alkalmazások biztonsága

Hálózatba kapcsolt adatbázisok. Erős Levente, TMIT 2011.

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Beszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV

A számítási felhő világa

Az Eiffel Palace esettanulmánya

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Vállalati adatvédelem

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Közigazgatási informatika tantárgyból

Arconsult Kft. (1)

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Aktualitások a minőségirányításban

Belső Biztonsági Alap

TERMÉKEK MŐSZAKI TERVEZÉSE Megbízhatóságra, élettartamra tervezés I.

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Rónai Gergely. fejlesztési főmérnök BKK Közút Zrt.

Az internet az egész világot behálózó számítógép-hálózat.

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék. Karbantartás-szervezés a nyomdaiparban

Átírás:

Vállalati információs rendszerek 4. előadás: Biztonság és globalizáció Elekes Edit, 2015. elekes.edit@eng.unideb.hu 1

Az információs rendszer biztonsága és annak összetevői Biztonság Megbízhatóság Biztonság = A megbízhatóság egyik legfontosabb összetevője. Megbízhatóság = A nyújtott szolgáltatás minőségének fontos feltétele. Biztonság: adatvédelmi szempontból kritikus meghibásodások elleni védelem. Biztonság összetevői: adatok pontossága, adatok épsége, tevékenységek biztonsága, erőforrások biztonsága. 2

Ellenőrzési és vezérlési típusok Ellenőrzés: hibák, csalások, kártételek minimalizálása a rendszer megfelelő teljesítményének garantálása Eszközös ellenőrzés fizikai védelem, számítógép -hiba elleni védelem, távközlés ellenőrzése, biztosítás Eljárásos ellenőrzés standard eljárások, dokumentálás, felhatalmazási követelmények, auditálás Információs rendszer szintű ellenőrzés adatbemenet, adatkezelés, adatkimenet, adattárolás követelményei Információs rendszerek teljesítményének és biztonságának menedzselése 3

Információs rendszer szintű ellenőrzés adatbemenet, adatkezelés, adatkimenet, tárolás ellenőrzése. 4

Adatbemenet ellenőrzése Gondoskodik a tiszta, helyes adatbevitelről. Eszközei: jelszavak és más biztonsági kódok, formált (megszerkesztett) adatbeviteli képernyőképek, hallható hibajelzés, legördülő választéklisták és más előre gyártott beviteli struktúrák, adatbeviteli napló vezetése, bemeneti adatellenőrzések (helyes-e, érvényes-e az adat/tranzakció), Hihetőség-vizsgálat. 5

Adatkezelés ellenőrzése Jelentés: adatkezelés hardver és szoftver ellenőrzése. Összetevők: Hibafelismerés aritmetikai és logika műveletekben. Adatvesztés és kezeletlenül maradás elleni védelem. System security monitor (rendszerbiztonsági felügyelő) programok felügyelnek és naplózhatnak is! 6

Adatkezelés hardver ellenőrzése hibajelző áramkörök (paritásellenőrzés, válaszjel-kényszer, redundáns műveletvégzés, előjel ellenőrzés, CPU időfelhasználás, feszültség ellenőrzése), redundáns komponensek használata (pl. több író-olvasó fej), céláramkörök távdiagnosztikai célra 7

Adatkezelés szoftver ellenőrzése speciális belső fájl-címkék kialakítása; ellenőrző pontok biztosítása és kiépítése. Lehetővé teszik hiba esetén az utolsó helyes ellenőrző pontról az újraindítást és a folyamatok nyomon követését. 8

Adatkimenet ellenőrzése Helyes és teljes információt ad meghatározott időben a felhatalmazott felhasználóknak: ellenőrző összegek összehasonlítása az adatbemenet és a tárolás során készült ellenőrző összegekkel, listázás, listák kinyomtatása, előre sorszámozott kimenő formanyomtatványok, hozzáférés szabályozása biztonsági kódokkal. Végfelhasználók: a kimenet biztonságáról információt adnak a rendszerfelügyelet felé. 9

Tárolás ellenőrzése A hozzáférést biztonsági kódok szabályozzák: többszintű, írásra más jelszó, mint olvasásra, jelszavak zagyválása (scramble), titkosítása smart card-ok használata (véletlen számot adnak a jelszóhoz), többszörös (több korábbi időpontban készült) biztonsági másolatok (backup), közbülső tranzakciók tárolása. 10

Eszköz szintű ellenőrzés 1. Megvédi az információs rendszer számítástechnikai és hálózati eszközeit és a tartalmukat az elvesztéstől és tönkremeneteltől. Lehetséges károsító tényezők: balesetek, természeti katasztrófák, szabotázs, rongálás, illetéktelen használat, ipari kémkedés, lopás. 11

Eszköz szintű ellenőrzés 2. Védelmi eszközök: Titkosítás: továbbított információk kényes részének titkosítása. Két kulcsos rendszer: a felhasználó nyilvános kulcsával kódolják, majd ő a biztonsági kulcsával dekódolja az információt. szimmetrikus és nyilvános kulcsú, Tűzfal: ellenőrzi és szűri a megvédendő rendszerbe beáramló és onnan kiáramló információkat. Biztonsági kódok helyes használatának ellenőrzése, illetéktelen hozzáférés megakadályozása. adatáramlás ellenőrzése, fizikai védelem (információs rendszer és más vagyonvédelem) beléptető rendszerek, elektronikus zárak,biztonsági személyzet, megfigyelő kamerák, behatolásjelző rendszerek, biometrikus eszközök (retina- hang azonosítás, ujjlenyomat, kézgeometria, aláírás-dinamika) tűzjelző és önműködő tűzoltó rendszerek, tűzbiztos tárolóhelyek, szükségáram ellátás, elektromágneses árnyékolás, klímatizálás (hőmérséklet-, pára-, portartalom szabályozása). 12

Eszköz szintű ellenőrzés 3. számítógép hibák elleni védelem hibaforrások: tápellátás, áramköri, távközlő hálózati, rejtett programhiba, vírus, kezelői hiba, elektronikus vandalizmus. intézkedések: Megkettőzés (mikro-utasítás szerinti meleg tartalék -> karbantartó által biztosított csere-darab) önműködő és táv-karbantartás, megelőző karbantartás, stb. Biztosítani kell hiba esetén az átállást, a hiba megszüntetése után az újraindító szoftver használatát. 13

Eljárásos ellenőrzés A rendszer biztonságos használatát biztosító eljárási szabályok, standard eljárások (minőség növelése, csalás és hibák csökkentése), dokumentálás alkotják. Végfelhasználói eljárások ellenőrzése (naplózási rendszer) különösen fontos! Rendszerváltoztatás: Csak szabályozottan változtatni (előírás: ki, mit, kinek az engedélyével változtathat)! Auditálás: Rendszeresen (periodikusan) felül kell vizsgálni, és minősíteni a biztonság szempontjából is, a rendszer működését. 14

Rendszer megbízhatóság tervezése Biztonság: központi kérdés (katonai, állambiztonsági rendszerek, üzleti titkok). Nemcsak a számítógépes információs rendszerek biztonságát és megbízhatóságát kell tervezni! Az IT csupán megnövelte a rendszerek méretét, sebességét, és egyúttal a kockázati tényezők számát. 15

A megbízhatóság szempontjából mértékadó események A hibamentesség szempontjából fontos a közönséges meghibásodás, amely nem tervezett hiba következménye, és nem jelent veszélyt emberéletre, vagyonbiztonságra, környezetre. Az alkalmazhatóság szempontjából fontos a felhasználónál fellépő olyan hiba, ami miatt az nem tudja igénybe venni a szolgáltatást. A biztonság miatt fontos az olyan hiba, amely az élet- és vagyonbiztonságot veszélyezteti. Az adatbiztonság miatt fontos az olyan hiba, amely szándékos támadás következménye, és az adatbiztonságot veszélyezteti. 16

Befolyásoló tényezők 1. Megbízhatóság: a használhatóság (üzemkészség, rendelkezésre állás) és az azt befolyásoló tényezők (hibamentesség, karbantarthatóság, karbantartás-ellátás) gyűjtőfogalma. hibamentességet jellemzi: R(t) hibamentes működési valószínűség, meghibásodási valószínűség, λ(t) meghibásodási ráta, meghibásodások közötti átlagos működési idő (MTTF: mean time to failure, ill. MTBF: mean time between failures) 17

Befolyásoló tényezők 2. karbantarthatóságot jellemzi a karbantartás adott idő alatti elvégzésének M(t) valószínűsége, ill. a javítási ráta. A valószínűségi eloszlásból származtatható az átlagos javítási idő (MRT: mean repair time) és az átlagos helyreállítási idő (MTTR: mean time to restoration). karbantartás-ellátást jellemzi az átlagos karbantartási munkaidő-ráfordítás és az átlagos késedelmi idő. rendelkezésre állást jellemzi a stacionárius vagy aszimptotikus használhatósági tényező: MTBF/(MTBF+MTTR) Jellemző még az élettartam, ill. üzemidő. 18

Tervezéskor figyelembe veendő képességek alkalmazhatóság (usability): a szolgáltatást igénybe lehet venni, helyreállíthatóság, feléleszthetőség (recoverability, restorability): helyreáll a működőképesség a javítástól függetlenül, biztonság (safety): képesség az élet- és vagyonbiztonságot veszélyeztető hibák elhárítására, hatékonyság (efficiency): elfogadható számítási teljesítmény, adatbiztonság (security): a rendszer saját adatainak megfelelő védelme. 19

Vonatkozó szabványok, ajánlások IEC TC (2004): Guidance to Engineering of System Dependability. ISO 9000: 2000: Quality Management Systems. ITU-T Recommendation E 800 (A megbízhatóságról). MSZ ISO 50(191): Megbízhatóság és szolgáltatásminőség fogalmai (1993). 20

Üzletmenet folytonosság hagyományos, IT-központú katasztrófavédelem (disaster recovery, DR) helyett üzletmenet-folytonosság (business continuity, BC): {üzleti folyamatok összes működési feltételének folyamatos biztosítására } IT infrastruktúra tervezése az üzleti igények és az alkalmazások kiesése hatásainak összehangolása alapján Ez alapján informatikai szabályrendszer és infrastruktúra kidolgozása. Üzletmenet folytonosság: az alapvető üzleti tevékenység folyamatos működésének biztosítása; a pénzügyi veszteség minimalizálása; költséghatékony megoldás kidolgozása és megvalósítása, -> Ami lehetővé teszi az üzleti tevékenység folytatását nem várt hatások esetén, amely az üzleti vezetés számára is elfogadható. Kritikus üzleti folyamatok azonosítása + Informatikai alkalmazás + Megfelelő védelem 21

Üzletmenet folytonossági stratégia A vállalati stratégia része. Ennek alapján működik az üzletmenet folytonosság menedzsment (BCM, business continuity management) Ennek keretében megtervezik az üzletmenet folytonosságot. 22

Üzletmenet folytonosság menedzsment modellje Üzletmenet-folytonosság menedzsment Elemzések: kockázat üzleti kihatás Ajánlások Normál helyzet leírás Követelmények Üzletmenet-folytonossági terv Vészhelyzet menedzsment terv IT katasztrófavédelmi terv Adat visszaállítási terv IT visszaállítási terv Krízis kezelés (intézkedések, média, kommunikáció) Üzleti egységek visszaállítási terve 23

Üzletmenet folytonosság tervezése Célja költség-hatékony megoldás az alapvető üzleti tevékenység folyamatos működésének és a pénzügyi veszteség minimalizálásának a megvalósítására. Azonosítja a nélkülözhetetlen üzleti folyamatokat, azok támogató alkalmazásait, és ellátja őket védelemmel. 24

Hatékonysági mutatók RTO (recovery time objective): a katasztrófa bekövetkezése és az összes meghatározott számítógépes alkalmazás konzisztens újraindulása közötti idő. RPO (recovery point objective): Az alkalmazásokat úgy kell helyreállítani az RTO időn belül, hogy az RPO állapotnak megfelelő (konzisztens) állapotot tükrözzék, és az összes addig történt változást tartalmazzák. 25

További követelmények A kritikus üzleti folyamatok működésképtelenségének idejét a legrövidebbre kell szorítani. Minimalizálni kell a pénzügyi veszteségeket. Be kell tartani a hatályos jogszabályokat. Minél egyszerűbb döntési mechanizmusok a nem várt események kezelésére. Ki kell dolgozni a normál működéshez való visszatérés szabályait. 26

A tervezés fő elemei üzleti igények, fenyegetések rangsorolása, kockázatok felmérése, a katasztrófa-események üzletre gyakorolt hatásának elemzése, informatikai alkalmazások és üzleti folyamatok megfeleltetése, RTO, RPO meghatározása, a meglévő BC-képességek felmérése, az elvárások és a meglévő képességek összehasonlítása, megoldási lehetőségek számbavétele, elemzésük költséghatékonyság szempontjából, stratégia és ajánlások megfogalmazása. 27

Üzletmenet folytonosságot gátló tényezők közüzemi ellátási zavarok: áramszünet, távközlési zavarok, egyéb közüzemi zavar a számítóközpontban, természeti katasztrófák: viharok (szél, villámcsapás), földrengés, árvíz, tűz, terrorcselekmények, emberi hiba, technológiai hibák (szoftverhibák, szoftver frissítés, hardverhibák), ellenséges behatolás (vírusok, hálózat felől, Internetről jövő behatolás). 28

Kockázatok értékelése Rendkívüli események hatása az üzletmenetre, pénzbeli veszteségek meghatározása. Különböző üzleti folyamatok eltérő RPO és RTO követelményeket támasztanak. (Követelmény szigorodása: nagyobb megvalósítási költség) Típus Esemény 1 óra 6 óra 12 óra 24 óra 3 nap 1 hét Bevétel kiesés áramkimaradás NA NA NA M H H kommunikációs hiba L L M földrengés H H H számlázórendszer adatvesztés L L M Vevők áramkimaradás kiszolgálása / kommunikációs hiba imázs földrengés számlázórendszer adatvesztés Működési áramkimaradás hatékonyság kommunikációs hiba földrengés számlázórendszer adatvesztés Összes veszteség (HUF) Bármilyen üzemszünet 112 000 28 000 000 L : kicsi M : közepes H : nagy 29

RTO (recovery time objective) mátrix 30

RTO fokozatai Időtartomány (kb.) percek néhány óra Fokozat önműködő átállás 4-12 óra kézi átállás 12-36 óra forró tartalék telephely 36-72 óra meleg tartalék telephely 72 óra egy hét hideg tartalék telephely 1 hét beszerzés/kölcsönzés Jellemzés dedikált infrastruktúra, önműködő alkalmazásátállás lehetősége dedikált infrastruktúra, kézi alkalmazás-átállás lehetősége megosztott, előkészített infrastruktúra, újratelepítésre kész előkészített infrastruktúra, tartalék azonnal szállítható és telepíthető tartalék közműves helyszín rendelkezésre áll infrastruktúrát szükség esetén biztosítanak 31

RPO (recovery time objective) fokozatai Időtartomány (kb.) Fokozat Jellemzés 0 szinkron adattükrözés távoli adatmásolat, vesztés nincs műveleti idők fél-szinkron adattükrözés adatbázis-, kötet- vagy adatblokk szintű másolat, kis veszteséggel < percek párhuzamos készenléti adatbázis-, kötet- vagy adatblokk szintű másolat, adatbázis kis veszteséggel percek - 2 óra távoli naplózás távoli tranzakció másolat 2-8 óra adatbunker egyszerű adatmozgatás katasztrófa esetén 8-24 óra hagyományos backup kötet, állományrendszer, adatbázis mentés 32

Üzletmenet folytonosság fontosságának felismerése A cégek érettségének fokozatai az üzletmenetfolytonosság tekintetében: Nincs BC terv, a vezetés nem elkötelezett. Némelyik szervezeti egységnek van BC terve, némi vezetői elkötelezettséggel. A felső vezetők elkötelezettek, van tesztelt BC terv, amely mindegyik üzleti egységre kiterjed. A felső vezetők elkötelezettek, rendszeresen tesztelik a BC tervet. A felső vezetők elkötelezettek, a BC terv optimalizált, integrált tervezésű. 33

Sikeres üzletmenet folytonosság megoldások Költség-hatékonyság elemzés -> megvalósítandó megoldás Fő tényezőik: vezetői elkötelezettség, hatékony, rendszeresen felülvizsgált terv, oktatás, gyakorlás. Információs rendszerek megvalósításának sikertényezői is egyben! 34

Mbps Internet, intranet, extranet 1. 1980: CERN kutatói elektronikus rendszeren történő gyors információcsere (elektronikus levelezés) 1982: SMTP levelezési protokoll kialakulása 1983: TCP/IP protokollt használó számítógépek 1985: FTP (fájlátviteli protokoll) kidolgozása 1990: Tim Berners-Lee World Wide Web alapjai 1994: első grafikus felületű böngésző Internet terjedése Beszéd- és adatforgalom 50 000 45 000 40 000 35 000 30 000 25 000 20 000 Beszéd Adat 15 000 10 000 5 000 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 35

Internet, intranet, extranet 2. Internet: Általános információforrás. Intranet: A vállalati-intézményi belső hálózatok internetes technikájú kiépítése. Extranet: Az egyik vállalat, intézmény és egy másik közötti kommunikációban az internetes technikájú hálózat elnevezése 36

Internet robbanás Exponenciális növekedés Távközlésű hálózatok bővülése csatlakozó végpontok, szélessávú előfizetések, számítógépek a háztartásokban, beépített célszámítógépek, mobil végpontok számában. Az adatforgalomban nem látszódik semmiféle telítődés, korlát, v. inflexiós pont. Internet: információcsere, információhoz jutás alapvető eszköze, a vállalatok számára fontos esély üzleti folyamataik lebonyolításában. 37

A internet felhasználása általános információforrás információ szolgáltatás: vállalati honlap (Marketing, PR és reklám, nagy mennyiségű elektronikus formában rendelkezésre álló információ) Levelezés (jelentős idő- és költségmegtakarítás, biztonsági elvárások) konkurens szabványok vannak, biztonsági kérdések! oktatás, továbbképzés (on-line és valós idejű távoktatás) munkaerő toborzás (vállalati honlap, levelezés) e-business vásárlás katalógusból ismétlődő üzletkötések Ügyféllel, beszállítóval, partnerrel való kapcsolattartás Távmunka 38

Intranet és extranet Vállalat Extranet Intranet Extranet Intranet Intranet Ellátó vállalat Partner vállalat Intranet Ügyfél vállalat 39

Az internet biztonsága Az Internet az egyik legerősebb globalizáló tényező. Üzleti, illetve állam- és közigazgatási szerepe nő. Biztonsága kérdéses! rabló-pandúr játszma, a hálózati bűnözés mintázata változik: a pénzszerzés irányába. 40

Köszönöm a figyelmet! 41