Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatbiztonság, Adatvédelem Tel./fax: 469-6394, 209-3202.

Hasonló előadás


Az előadások a következő témára: "Adatbiztonság, Adatvédelem Tel./fax: 469-6394, 209-3202."— Előadás másolata:

1

2 Adatbiztonság, Adatvédelem Tel./fax: , Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA

3  Az adatvédelem  Az adatbiztonság alapfogalmai, az informatikai biztonsági rendszer tervezése  Programozott kártevők és a velük szembeni védekezés  Kiberterrorizmus  Az informatikai igazgatás intézményei Mai tematika

4  Ellentétes érdekek: „az állam szívesen titkolózik, ellenben minél többet szeretne tudni polgárairól; ez a világ minden táján így van.” Majtényi – HVG  A demokrácia alapelve, hogy minden polgár megismerhesse az őt érintő közügyekre vonatkozó információkat.  Nehéz azonban meghúzni a határvonalat ami a közügyek és a magánügyek között van. (lásd. korrupció)  Korábban elég volt a Netikett, mely a tisztességes hálózati viselkedést szabályozta. Ma már nem! Adatvédelem, adatbiztonság

5  A tendencia - a nemzetközi ajánlások területén – egyensúlyra törekvést követel: a magán és állami szektor azonos szabályozásában. (Ezt az egyensúlyt bontotta meg a WTC , USA a „privacy” kérdésében az állami érdekek irányába ment! (Orwell: 1984 utópisztikus félelem)  Minden ország a nemzetközi trendet kívánja követni, a trendet néhány informatikailag fejlett ország diktálja (De! USA, fejlett Ázsiai országok?) Adatvédelem, adatbiztonság

6  Nemzetközi adatvédelmi alapelvek (vö. Hazaiak) - Az adatgyűjtés szigorúan specifikált célját meg kell ismertetni az adatszolgáltatóval - A specifikálásból eredően meg kell húzni a gyűjtendő adatok határát. - Az adatvédelmi rendszert az adatok meghatározott csoportjához kell felépíteni. - Ismertetni kell az állampolgárral, hogy kik juthatnak hozzá a szolgáltatott adataihoz. Adatvédelem, adatbiztonság

7  Nemzetközi adatvédelmi alapelvek - Biztosítani kell, hogy mindenki a róla szóló adatokhoz hozzáférjen, valamint hogy az esetleges hibák kijavítása megtörténjék. - Meg kell határozni a kizárólag az érintett külön engedélyével tárolható adatcsoportokat. - Köteles az adatkezelő az általa tárolt adatok védelmét biztosítani. - Az adatvédelemre vonatkozó előírások betartásának ellenőrzéséről gondoskodni kell. Adatvédelem, adatbiztonság

8  Ennek fényében az adatvédelem: az adatok kezelése során, azok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése. Hogyan garantáljuk az adatvédelemet?  Az adatbiztonság: az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. Adatvédelem, adatbiztonság

9  Az adatbiztonság főbb motívumai: - Rendelkezésre állás: az adatoknak megfelelő helyen és időben rendelkezésre kell állnia a jogosultak számára. - Sértetlenség: az adatokat csak a tulajdonos engedélyével, vagy közreműködésével lehet megváltoztatni. - Bizalmas kezelés: abban az esetben, ha az adatok természete ezt szükségessé teszi (pl.: személyes adatok, vagy különleges adatok) - Hitelesség: az adatokat egyértelmű azonosítókkal kell ellátni. - Működőképesség: az adatok feldolgozásának zavartalannak kell lennie, a működőképes állapotot meg kell őrizni. Adatvédelem, adatbiztonság

10 Az adatbiztonság összetevői: - Humánbiztonság: az Információrendszer sérelmére a szervezettel bármely kapcsolatban álló személyek által elkövethető szándékos vagy véletlen humántámadások elleni védettség - Környezeti biztonság: az IR rendelkezésre állásának és sértetlenségének a természeti katasztrófákkal szembeni védettsége - Fizikai biztonság: az IR erőforrásai, valamint rendelkezésre állásuk sérelmére elkövethető szándékos vagy véletlen fizikai támadásokkal szembeni védettség. - Logikai biztonság: az IR adatainak és programjainak sértetlensége, valamint a rendelkezésre állása sérelmére elkövethető szándékos, vagy véletlen támadásokkal szembeni védettség. Adatvédelem, adatbiztonság

11 Biztonsági rendszerek tervezése: - Védelmi igények feltárása: itt kell kiválasztani azokat az alkalmazásokat, amely a szervezet szempontjából a legfontosabbak. - Fenyegetettség elemzése: itt kell megkeresni az informatikai rendszer gyenge pontjait, és azokat a fenyegetettségeket, amelyek a kiválasztott alkalmazásokra veszélyt jelenthetnek. (az helytelen használata: az NFO WorldGroup szerint!) - Kockázatelemzés: itt kell megvizsgálni, hogy az IR-re milyen hatással lehetnek a fenyegető tényezők, itt kell meghatározni a lehetséges kár gyakoriságát és a kárértéket. - Kockázat-menedzselés: Itt választjuk ki a fenyegető tényezők elleni intézkedéseket és azok hatásait értékeljük. Költség-haszon elemzés. Adatvédelem, adatbiztonság

12 A fenyegetettség és a gyenge pontok elemzése - Környezeti infrastruktúra - Nem védett átviteli vezetékek, kábelek, informatikai berendezések - Illetéktelen személyek felügyelet nélküli jelenléte, vagyis a belépési biztonság hanyag kezelése - A védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése - Hardver - Eltulajdonítás - Külső behatások miatti meghibásodás - Tartozékok utánpótlásának szervezetlensége - Műszaki jellegű hibák - Környezeti hatások - Szoftver által kiváltott hibák a hardverben Adatvédelem, adatbiztonság

13 A fenyegetettség és a gyenge pontok elemzése - Adathordozó - Fizikai instabilitás - Kikapcsolható írásvédelem - Szállítás - Adathordozó újrafelhasználása vagy megsemmisítése előzetes törlés vagy átírás nélkül - Ellenőrizhetetlen másolás, ill. hozzájutás az adatokhoz - Gyári hibás adathordozó, inkompatibilis formátum - Szervezet tulajdonát képező adathordozók privát célú felhasználása és fordítva - Dokumentumok - Hiányos adminisztráció (dokumentumkezelési kultúra még nem igazán elterjedt – metaadat-hasznosítás) - Változások nincsenek átvezetve - Nem védett, ellenőrizhetetlen sokszorosítás Adatvédelem, adatbiztonság

14 A fenyegetettség és a gyenge pontok elemzése - Szoftver - Specifikációs hiba, programok ellenőrzésének és átvételének hiánya - Bonyolult felhasználói felület, felhasználó hitelesítés hiánya - Események hiányzó jegyzőkönyvezése - A rendszer védelmi eszközeinek könnyű kiismerhetősége - A hozzáférési jogok helytelen odaítélése - Más felhasználók ismeretlen programjainak használata - Szoftverhiba - Jogosulatlan bejutás az informatikai rendszerekbe - Karbantartási hiba, vagy visszaélés a karbantartási funkciókkal - Szoftver sérülése, károsodása, vagy használhatatlansága hardver hibák miatt - Adatok - Az adatbevitel hiányzó vagy nem kielégítő ellenőrzése - Szoftverhiba, hiányzó hibakezelő eljárás - Adathordozók által okozott adatveszteségek, károsodások, eltérések - Emberek által okozott véletlen, vagy akaratlagos adattörlések, felülírások. Adatvédelem, adatbiztonság

15 A fenyegetettség és a gyenge pontok elemzése - Kommunikáció - Átivteli vonalkárosodás, megszakadás - A hálózati szoftver és hardver hibái, azok manipulálhatósága - Üzenetek lehallgatása, meghamisítása, az adó és a fogadó hiányzó azonosítása - A jelszavak vagy titkos kulcsok nyúlt szövegben való továbbítása - Függés az átvitel sorrendjétől - Lehetőség az üzenetek ismételt lejátszására - Valamely üzenet elküldésének, kézhezvételének hiányzó bizonyítása - Jogosulatlanok belépése a hálózatba nem ellenőrizhető csatlakozás révén - A közvetítő-berendezések hibás viselkedése vagy kiesése műszaki hibák vagy hibás hálózati szoftverek miatt - A szerver kiesése vagy hibája a helyi hálózatban - Nem várt forgalmi csúcsok, torlódások, fennakadások Adatvédelem, adatbiztonság

16 A fenyegetettség és a gyenge pontok elemzése - Személyek - Munkából való kiesés - Hiányos kiképzés - Veszélyforrások ismeretének hiánya - A fenyegetettségi helyzet lebecsülése, kényelmesség - Hiányos vagy hiányzó ellenőrzés - Ebből fakadó szándékos vagy véletlen hibás viselkedés Adatvédelem, adatbiztonság

17 A kockázatmenedzselési szakasz: - Kriptográfia: algoritmikus eszközökkel biztosítja, hogy a védett adatok csak az azok felhasználára kijelölt körben legyenek elérhetők. - Elektronikus aláírás:fő funkciója, hogy tanusítsa az aláíró személyazonosságát, vagyis azt, hogy az üzenet tőle és nem mástól származik, valamint hogy az üzenet tartalma időközben más által nem módosult. - Tűzfal (firewall): olyan kiszolgáló számítógép, vagy program, amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy a jogosulatlan behatolásokat megakadályozzák, ugyanakkor ellenőrizzék a kimenő forgalmat. (Cenzúra!) Adatvédelem, adatbiztonság

18 Jelszavas védelem: - Felhasználónévhez kapcsolt jelszóval oldja meg a védelmet. - Jelszógenerálás: - betü-szám kombináció (szótártámadás) - megjegyezhető, de értelmetlen szavak alkalmazása - gyakori csere - rögzítetlenség - minél hosszabb karaktermennyiség, (nyers erő támadás) - külső személyiségjegyekre épülő azonosítások (arcfelismerő, újlenyomat-felismerő, tenyér- felismerő, retina-felismerő) Adatvédelem, adatbiztonság

19 Vírusok: - Önmagukban életképtelen programok, megfelelő szoftver és hardverkörnyezetben más programokba beépülve képesek önmagukat rendkívül gyorsan reprodukálni. - A jobb terjedés érdekében meghatározott ideig lappanganak, és az elterjedés adott szintjén berobbannak. - Csak bizonyos környezetben, meghatározott platformon működnek. - Létrehozásuk nem nehéz: pl.: egy már megkapott vírus kódjának visszafejtésével, dokumentáció lehívásával az Internetről, így alakulnak ki a mutáns vírusok. Adatvédelem, adatbiztonság

20 Vírusok négy fő kritériuma (ezek hiányában nem vírusokról beszélünk): - Saját kód multiplikálásának képessége - Rejtőzködés alkalmazása - Adott feltételek teljesülésére való figyelés - Különböző – nem kívánt – mellékhatások megjelenése Adatvédelem, adatbiztonság

21 Egyéb programozott kártevők Vírusgenerátorok : - Vírusgyártó automaták, program(csomag)ok, melyek segítségével több-kevesebb programozó tudással tucatszám lehet új vírusokat létrehozni. - Egyre nagyobb eszközrendszerrel bírnak, egyre nagyobb dokumentációs hátterük van, egyre nagyobb veszélyt jelentenek. Trójai falovak: - Olyan programok, melyek járulékos funkciókat fűznek egy programhoz, de ezzel csak magukat álcázzák. - A vírusokkal szemben ezek nem tartalmaznak szaporító rutint kódjukban. (Eleinte szoftverírók alkalmazták, hogy védjék szoftvereik tisztaságát, olymódon, hogy a másolásvédelemmel ellátott szoftvert adott feltételek (pl.: szoftverkód) hiányában aktivizálták ezt a programot, ami tönkretehette az egész adatállományt. (más mai eszközök: gravír, support, help-desk, stb.) Adatvédelem, adatbiztonság

22 Egyéb programozott kártevők Programférgek (Worms) : - Önmagukban is futóképes, hálózaton keresztül gépről gépre vándorló programok - Több részből is állhatnak, ezek a részek több különböző gépen is futhatnak - Nem változtatnak meg programot, de tartalmazhatnak olyan programokat, amelyek képesek erre. - Hatásuk egyszerű fájlbővülés, ami az erőforrások leterhelésével (winchester) a gép működésképtelenségéhez vezethet. - Miután nem ellenőrzik adott állományok fertőzöttségét, így akár több százszor is meg tudnak fertőzni egy állományt. Adatvédelem, adatbiztonság

23 Egyéb programozott kártevők - Az új generációs férgek már romboló rutint is tartalmazhtnak. Ilyen volt a Május 3-án elszabadult I love you (több hivatal és minisztérium fájdalmára), vagy Melissa féreg. - De ilyen volt a Kurnyikova, a Naked Wife, majd a w32.Sircam féreg (ez utóbbi például válogatás nélkül továbbított dokumentumokat csatolt fájlként, így nyilvánosságra kerültek nem publikálásra szánt dokumentunok is. - A WTC tragédiát követően (lásd információs társadalom, információs hadviselés) a w32.Vote, vagy wtc.exe féreg, hivatkozva a támadás megbosszúlására. A másik oldalról fellépett a BINLADEN- BRASIL.exe féreg is. Adatvédelem, adatbiztonság

24 Egyéb programozott kártevők Logikai bombák : - Bizonyos ideig megbújnak a szoftverben, és adott konstelláció esetén elszabadulnak - Ilyenkor végrehajtanak egy eljárást, ami nem feladata annak az általában hasznos segédprogramnak, amibe elrejtették. - Szoftverfejlesztők alkalmazzák, pl.: arra az esetre, ha nem fizetik ki a munkájuk hátralévő részét Hátsóajtók, kiskapuk, csapdák: - Azért implementálják bele egyes alkalmazásokba, hogy biztosítsák a programozók számára ezen rendszerek elérését, anélkül, hogy végig kellene járniuk az amúgy hosszas normális hozzáférési utat. - Használható a kód nyomonkövetésére, működésének megfigyelésére is. - Mindaddig veszélytelen, amíg illetéktelen kezekbe nem kerül Adatvédelem, adatbiztonság

25 Egyéb programozott kártevők Baktériumok (Nyulak): - Nem kifejezetten számítógép romboló programok, amelyek csak önmagukról készítenek másolatot. - Exponenciálisan hatványozódnak, így rövid időn belül a gép processzorideje, memóriája és lemezkapacitása feladja a versenyt. (A támadásoknak ez a legrégibb módja) Adatvédelem, adatbiztonság

26 Árulkodó jelek: - A programok attribútumai (hossz, dátum, könyvtárbejegyzés) megváltoznak - Szokatlan üzenetek (user error, change user?) - Hosszabb ideig futnak az amúgy egyre lassabban induló programok - Írásvédett lemezre akarnak írni a programok - Szokatlan dolgok jelennek meg a képernyőn - A memória mérete indokolatlanul lecsökken, a hibás lemezfelületek száma nő - A rendszer automatikusan leáll, esetleg újraindul Adatvédelem, adatbiztonság

27 Árulkodó jelek: - Hálózati rendellenességek lépnek fel - Az eleddig hibátlan programok lefagynak - Egyre több az olvasási hiba és a hibaüzenet - Végrehajtó (.com,.bat,.exe) hirtelen eltűnnek - Lemezek címkéi megváltozhatnak - Egész lemez és fájltartalom elveszik - A prgoram szokatlan üzeneteket küld - Egyértelmű vírusüzenetek, stb. Adatvédelem, adatbiztonság

28 Szoftveres védelem: - 100%-os védelmet nem lehet garantálni, mindig marad kockázati tényező (többnyire humán oldalról...) - A vírusírók egy lépéssel előrébb járnak... - Szekvencia kereső rendszerek adott vírusra jellemző rövid részlet alapján detektálják a vírust. - Változásdetektorok nem vírusspecifikusak, csak a változás tényére hívják fel a figyelmet - Ellenőrző összeges védelem számolás alapján dönti el a program fertőzöttségét - Heurisztikus keresőrendszerek a vírusokra jellemző utasítássorozatokat, műveleteket keresnek. A jelek mennyiségétől függően minősíti az állományokat gyanúsnak, vagy fertőzöttnek Adatvédelem, adatbiztonság

29 Szoftveres védelem: - Memóriarezidens vírusellenőrző programok figyelik az elindított programok működését, tipikusan a vírusra utaló jelenségekre várva, majd ezután figyelmeztetik a felhasználót. - A viselkedésblokkolók először analizálják a vírusgyanús utasításokat, majd ezeket blokkolják, így az ismeretlen vírusok támadásai is kivédhetők, hiszen nincsenek megadva a gyanús vírus jellemzői. - Immunizálók: adott állományokban elrejtik a vírust azonosító kódsorozatot, így a vírus támadásakor a vírus már fertőzöttnek minősít az amúgy csak szinlelten infektált állományt. - Egyedi killerek az éppen felbukkanó vírus eltávolításának érdekében SOS hozzák létre a fejlesztők (upgrade!), ezeket később beépítik nagyobb vírusirtó rendszerekbe. Adatvédelem, adatbiztonság

30 Informatikai katasztrófaterv: - Célja a bekövetkezési valószínűség csökkentése, a bekövetkezéskor fellépő kár csökkentése, a rutinszerű elhárítás - A katasztrófa meghatározása és kategóriái (kockázati szintek) áramellátási zavartól – tűzvészen keresztül – terrortámadásig - Visszaállítási terv - Visszaállítási team - Financiális igények biztosítása - Terv tesztelése - Terv karbantartása - Katasztrófa kezeléséhez szükséges szerződések biztosítása - Terv disztribúciós listája Adatvédelem, adatbiztonság

31 Jó tanácsok: - A kikapcsolt számítógép a legbiztonságosabb... - Legfrisebb ingyenes vírusirtók on-line upgradelése - Tiszta íróasztal elve (adatvédelmi és adatbiztonsági okokból egyaránt), tiszta, elkülönített userek! - Rendszeres, tervszerű és strukturált archiválás (vírusmentesen) - Külső források kontrollált (tűzfal, vírusvédelem) befogadása (ismeretlen attach-ot törlünk!) - Naplózás (log-file-ok tüzetes vizsgálata) - Barátkozás a UNIX rendszerekkel és a nyílt forráskódú rendszer-szoftverekkel, és felhasználói csomagokkal (Sun- Office, Star-Office: ezek kompatibilitása már nagyfokú) - Találjuk (találtassuk meg) a gyenge pontokat! Fizessük meg jól a rendszergazdákat...! Adatvédelem, adatbiztonság

32 Kiberterrorizmus - Interneten elkövetett, a megtámadott intézmény informatikai rendszerének – ezáltal a megtámadott intézmény – megtámadására, megbénítására, vagy megsemmisítésére irányuló törvényellenes cselekmények összessége. - Terrorista cselekményekre jellemző módon nem nyílt támadásról van szó, az elkövető személye többnyire ismeretlen (bár felvállalhatják...) - Hackelés (betörés) az a folyamat, amikor a hacker (betörést elkövető) egy idegen rendszerbe – jogosulatlanul – jut be, kijátszva a biztonsági szűrőket. A betörést követően rendszerváltoztató cselekményeket hajt végre (backup jelentősége, betörési motívumok) (pl.: feltörése a The Dispatchers csoport által, vagy a NATO feltörése a Szerbia bombázása után)www.moi.gov.ir - Crackelés (feltörés) egy adott program kódjának feltörését, tulajdonságainak megváltoztatását (esetleg vírus beépítését) jelenti. Adatvédelem, adatbiztonság

33 Kiberterrorizmus - Denial of Service (DoS) támadás, adott szerverre érkező requestek számát annyira megnövelik (program), amire a legerősebb szerver sem tud kellő számú response-t adni, így a rendszer kiakad (elérhetetlenné válik, esetleg összeomlik) - Distributed Denial of Service (DDoS) támadásnál nagyszámú támadó gépről érkeznek a requestek. Ezek a támadások egyre inkább automatizáltak. - Beláthatatlan gazdasági következmények... (a hazai cégek 40%-a nincs felkészülve semmilyen szinten egy ilyen támadásra – KPMG, 2001) - Kiberdetektívek, együttműködés a hackerekkel Adatvédelem, adatbiztonság

34 Kiberterrorizmus - Ezért kriminalizálják ezeket a tevékenységeket bűncselekményekké. Első Nemzetközi Számítástechnikai Bűnözés Elleni Egyezmény – Budapest, Nov. 23. – 40 ország szakminisztere írta alá. Célja az e-bűnözés visszaszorítása érdekében megfogalmazott jogszabályok és büntetőjogi politikák harmonizálása. - Btk Januárjától hatályosan életbe lépő változtatásai: - Számítástechnikai rendszerbe való jogosulatlan belépés (hackertámadás) – károkozástól függetlenül büntetendő. - Számítógépes adatok megváltoztatása – függetlenül a károkozástól - Számítógépes rendszerek működésének akadályozása (dos, ddos, vírusinvázió) - Internet jogtalan kifürkészése ( „lehallgatása) - Gyermekpornográfiával kapcsolatban (terjesztésen kívül) már a birtoklás és a számítógépen felajánlás (sahre-elés fogalma!) - Az új bűncselekményeket 1, míg a gyermekpornográfiával kapcsolatos elkövetéseket 8 évig büntethetik, intézkedésként a rendszereket lefoglalhatják. Adatvédelem, adatbiztonság

35 Az ITTK oldala, ahol jelentkezni lehet a Privacy hírlevélre. Letölthető vírusirtó programok lelőhelye A MacAffe vírusdetektáló cég oldala A Kürt Rt. Oldala – támadás, vagy elemi katasztrófa utáni helyreállítás A mai előadás anyaga már most letölthető, tematikus cikkek Adatvédelem, adatbiztonság

36  Az Országgyűlés Informatikai és Távközlési Bizottsága  MEH (KITKH -> EKK); IHM  Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet  Neumann János Számítógép-tudományi Társaság  Hírközlési Felügyelet ésHírközlési Döntőbizottság  Nemzeti Hírközlési és Informatikai Tanács Az informatikai igazgatás intézményei

37 Az Országgyűlés Informatikai és Távközlési Bizottsága - Informatika, távközlés, kommunikációs technológiák területén segíti az Ogy munkáját - Törvényjavaslatok, határozati javaslatok, politikai nyilatkozatok, jelentések - Bizottság lévén ellenőrzésben is részt vesz (jegyzőkönyv!) - Kapcsolatot tart - Féléves munkaterv, témaköri felelősökkel - 15 tagja van: 12 tag, elnök és két alelnök (+ szakértők / politikai segédként) Az informatikai igazgatás intézményei

38 Az Országgyűlés Informatikai és Távközlési Bizottsága - Két szervezeti forma: albizottság: képviselőcsoportonként egy-egy fővel, ellenzéki elnökkel (ellenőrzési alb, eu-integrációs alb;) munkacsoport: meghatározott feladatok létrehozására, önkéntesen - Technikai jellegű feladatok az Ogy főtitkárának alárendeltek a titkárság látja el: - Ülések megszervezése, albizottságok és munkacsoportok tevékenységének elősegítése, regisztrálása, - Levelezés, nyilvántartás-vezetés, dokumentáció (előkészítés, kezelés), szerződés-előkészítés - Pénzügyi keret felhasználása Az informatikai igazgatás intézményei

39 - keveredő statútumok (stratégiákból nyerhető ki) - Stratégiaalkotás, monitoring, társadalmi kapcsolatok kérdésköre - Állami és állam által támogatott promóciók - Szabályozás - Kormányzat belső informatikája és távközlése – infokommunikációja - + mindent átszövő nemzetközi kapcsolatok - Kormányzati informatika ágazati központjai - Szétválasztásuk folyamatos Az informatikai igazgatás intézményei Miniszterelnöki Hivatal – (KITKH -> EKK) Informatikai és Hírközlési Minisztérium

40 Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) ben alapították (a KFKI MSZKI-beolvasztása után) az ország egyetlen informatikai kutatóintézete (ma 200 főállású tudományos kutató, tudományos fokozattal 70 fő felett) - A múltban nagy szerepe volt a számítógépes technikák elterjesztésében - Eredmények: speciális hardvereszközök kifejlesztésében és egyedi irányítási rendszerek megvalósításában (gépipar folyamat-irányítás, NYÁK-gyártás és –ellenőrzés) - Ma kizárólag hozzáadott szellemi értéket hoz létre (nem gyárt, nem kereskedik): irányítástechnika, alkalmazott matematikai alap- és alkalmazott kutatások, ezek hasznosítása a kutatás-fejlesztés, rendszertervezés és –integrálás, tanácsadás és szoftverfejlesztés területén Az informatikai igazgatás intézményei

41 Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) ban itt készült el az első hazai csomagkapcsolt (X.25-ös) hálózat, azóta a hálózati technológiák letéteményese Októberében itt jött létre az első nemzetközi közvetlen IP-kapcsolat az MTA SZTAKI és a Linzi Egyetem között, majd a KLTE között. Ezt követte az első hazai kutatói gerinchálózat több egyetem bekapcsolásával (HBONE). - A hazai szabályozásokkor történő érdekegyeztetések során szerepe kiemelkedő, képviselői a legjelentősebb szakmai grémiumokban reprezentálnak. Az informatikai igazgatás intézményei

42 Neumann János Számítógép-tudományi Társaság Célul tűzte ki: - az informatikai fejlesztések, eredmények elterjesztését - A szakma presztizsének, minőségi színvonalának és etikájának megőrzését, illetve emelését - Az informatikával hivatásszerűen foglalkozók, illetve alkalmazók véleményének és szakmai érdekeinek érvényre juttatását - Széles körű részvételt a nemzetközi szakmai köz.életben - Az informatikai szakemberek tájékoztatását és tapasztalatcseréjét - Az informatikai kultúra terjesztését, az informatikai oktatást Az informatikai igazgatás intézményei

43 Neumann János Számítógép-tudományi Társaság Tevékenysége: - kutatási, fejlesztési, oktatási és továbbképzési programokat véleményez és alkot, - Különböző szervezetek felkérésére állást foglal informatikával kapcsolatos társadalmi kérdésekben, koncepciókat, szakvéleményeket alkot - Előadásokat, konferenciákat,szemináriumokat, szakmai bemutatókat, kiállításokat, szakmai tanulmányutakat szervez - Pályázatokat hirdet, díjakat alapít és adományoz - Kapcsolatot tart különféle bel- és külföldi szervezetekkel - Terjeszti az informatikai írástudást, irányítja a hazai ECDL tevékenységet Az informatikai igazgatás intézményei

44 Hírközlési Felügyelet és Hírközlési Döntőbizottság - Célja a hírközlési piac zavartalan, eredményes működésének fenntartása, tisztességes és szabályozott piaci verseny biztosítása - Ennek keretében ellátja: frekvenciagazdálkodási feladatokat, hírközlési engedélyezési, zavarelhárítási, piacfelügyeleti és egyéb hírközlési hatósági ügyeket. - Önállóan gazdálkodó szervezet: saját bevételek (pl.: frekvenciagazdlákodásból) - Döntőbizottság (HIF-ből fejlődött ki, azon belül): kizárólag szakmailag kompetens személyekből, piaci versenyért...) Az informatikai igazgatás intézményei

45 Nemzeti Hírközlési és Informatikai Tanács - A médiatörvény hozta létre, hogy szakmai hátteret nyújtson a hírközlés és az informatika területén a liberalizált piacgazdaság eléréséhez - 11 tagú tanács, tagjai csak a törvénynek vannak alárendelve, nem utasíthatók (prominens szakemberek NJSZT, ISZT, ORTT, MTA, stb. Delegál) - Jogszabályalkotáskor és elvi állásfoglalásoknál minden esetben kikérik a véleményüket Az informatikai igazgatás intézményei

46 Nemzeti Hírközlési és Informatikai Tanács - Elemzi és véleményezi a meglévő és előkészítés alatt álló szabályozásokat, ezek együttes hatását - Javaslatot tesz az informatikai stratégiák (hazai és nemzetközi) összehangolására - Véleményt alkot szabványosítási, szabályozási, oktatási és kulturális kérdésekben. Az informatikai igazgatás intézményei

47 Köszönöm figyelmüket! Viszontlátásra!


Letölteni ppt "Adatbiztonság, Adatvédelem Tel./fax: 469-6394, 209-3202."

Hasonló előadás


Google Hirdetések