Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

AZ INFORMATIKAI BIZTONSÁG

Hasonló előadás


Az előadások a következő témára: "AZ INFORMATIKAI BIZTONSÁG"— Előadás másolata:

1 AZ INFORMATIKAI BIZTONSÁG
ISO 17799 LogSol Kft. Székesfehérvár Seregélyesi út 184/7 Telefon:(22) AZ INFORMATIKAI BIZTONSÁG MENEDZSELÉSÉNEK ELJÁRÁSRENDJE Fejes Zoltán marketing igazgató

2 A SZERVEZET INFORMÁCIÓVAGYONA
ISO 17799 A SZERVEZET INFORMÁCIÓVAGYONA Pénzügyi adatok Fejlesztési tervek Technológiai leírások Termelési és létszámadatok Kereskedelmi adatok Piaci információk

3 A szervezet információvagyona
ISO 17799 ALAPFENYEGETETTSÉG Informatikai rendszer Adatok A szervezet információvagyona Rendelkezésre állás Sértetlenség Működőképesség Titkosság

4 A SZERVEZET INFORMÁCIÓVAGYONA
ISO 17799 A SZERVEZET INFORMÁCIÓVAGYONA - INCIDENS UTÁN Termelési és létszámadatok Fejlesztési tervek Piaci információk Technológiai leírások

5 ŐK SEM GONDOLTÁK VOLNA…
ISO 17799 ŐK SEM GONDOLTÁK VOLNA… 46 milliót érnek az Egis illegális szoftverei „…a kár a jelentős vagyoni hátrányt okozó bűncselekmény kategóriájába tartozik, mely maximálisan 3 évig terjedő börtönbüntetéssel szankcionálható.” - [origo] Feltörték ViewSonic rendszereit „…két héttel azután, hogy elbocsátották a társaságtól, feltörte a cég számítógépes rendszereit, és letörölt számos kritikus fájlt az egyik szerverről, amellyel korábban dolgozott. A hiányzó fájlok működésképtelenné tették a szervert, így a társaság tajvani leányvállalata napokig képtelen volt elérni a tevékenységéhez szükséges információkat.” - supergames.hu

6 MI AZ INFORMÁCIÓBIZTONSÁG?
ISO 17799 MI AZ INFORMÁCIÓBIZTONSÁG? Megőrizni a titkosságot (csak a jogosultak férhetnek az információkhoz) a sértetlenséget (az információnak és a feldolgozás módszerének védelme) a rendelkezésre állást (a jogosultak hozzáférésének biztosítása minden esetben, amikor szükséges)

7 VÉDELMI INTÉZKEDÉSEK I.
ISO 17799 VÉDELMI INTÉZKEDÉSEK I. Fizikai védelem Vagyonvédelmi megoldások (video, beléptető, behatolásjelző…) Tűzvédelem (tűzjelző és oltórendszer…) Üzemeltetés védelem (szünetmentes megoldások, redundancia…)

8 VÉDELMI INTÉZKEDÉSEK II.
ISO 17799 VÉDELMI INTÉZKEDÉSEK II. Logikai védelem Mentési és archiválási rendszerek Vírusvédelem Jogosultsági rendszerek Titkosítás Tűzfal

9 VÉDELMI INTÉZKEDÉSEK III.
ISO 17799 VÉDELMI INTÉZKEDÉSEK III. Adminisztratív védelem Információvédelmi irányítási rendszer Informatikai Szabályzat Dokumentumkezelési Szabályzat Katasztrófaelhárítási terv

10 AZ MSZ ISO/IEC 17799:2002 JELLEMZŐI
Menedzsment rendszer (nem termék- vagy technológia függő) A teljes információs rendszerre (nem csak az informatikára) vonatkozik Nemzetközileg elfogadott és ajánlott Auditálható

11 AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI I.
1. Biztonsági szabályzat 2. Szervezetbiztonság Az informatikai biztonság infrastruktúrája A harmadik fél hozzáférési biztonsága Erőforrás kihelyezés 3. A vagyon osztályozása és ellenőrzése A vagyoni felelősségrevonhatóság Az információ osztályozása 4. A személyzet biztonsága A munkakör meghatározásának és erőforrással való ellátásának biztonsága A felhasználó képzése A biztonsági eseményekre és zavarokra adott válasz

12 AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI II.
5. A fizikai és környezeti biztonság A biztonsági körletek A berendezés biztonsága Általános óvintézkedések 6. A kommunikáció és az üzemeltetés menedzselése Az üzemviteli eljárások és felelősségek A rendszer tervezése és átvétele Védelem rosszindulatú szoftver ellen Rendszergazda Hálózatmenedzselés Adathordozók kezelése és biztonsága Információcsere és szoftverváltás

13 AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI III.
7. Hozzáférés-ellenőrzés A hozzáférés ellenőrzés üzleti követelményei A felhasználói hozzáférés menedzselése A felhasználó felelősségi köre A hálózathoz való hozzáférés ellenőrzése Hozzáférés ellenőrzés az operációs rendszeren Alkalmazás hozzáférés ellenőrzése A rendszerhasználat és a hozzáférés figyelése A mobil számítástechnika és a távmunka 8. Rendszerfejlesztések és azok karbantartása A rendszerek biztonsági követelményei Alkalmazási rendszerek biztonsága Kriptográfiai óvintézkedések A rendszerállományok/fájlok biztonsága A fejlesztő és támogató folyamatok biztonsága

14 AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI IV.
9. Az üzletmenet folyamatosságának menedzselése Az üzletmenet folyamatosságának menedzselési folyamata Az üzletmenet folyamatosságának és befolyásolhatóságának elemzése Az üzletmenet folyamatossági terveinek leírása és megvalósítása Az üzletmenet folyamatosságának tervezési keretrendszere Az üzletmenet folyamatosságára vonatkozó tervek vizsgálata, karbantartása és ismételt értékelése

15 AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI V.
10. Megfelelőség Megfelelés jogi követelményeknek A biztonsági szabályzat és műszaki megfelelés felülvizsgálata Rendszerauditálási megfontolások

16 MILYEN LÉPÉSEKET TEHETÜNK A BIZTONSÁGÉRT?
ISO 17799 MILYEN LÉPÉSEKET TEHETÜNK A BIZTONSÁGÉRT? Az alap: Információvédelmi átvilágítás fény derül a hiányosságokra javaslatot kapunk a hiányosságok kiküszöbölésére Egy nagy lépés: Informatikai szabályzat Teljeskörű szabályozás az informatika eszközrendszerére A végleges megoldás: MSZ ISO/IEC 17799 az információvédelmi irányítási rendszer bevezetése és működtetése

17 KÖSZÖNÖM A FIGYELMÜKET!
ISO 17799 KÖSZÖNÖM A FIGYELMÜKET! További információk: LogSol Kft. Székesfehérvár Seregélyesi út 184/7 Telefon:(22) ; Fax:(22) ;


Letölteni ppt "AZ INFORMATIKAI BIZTONSÁG"

Hasonló előadás


Google Hirdetések