Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatbiztonság, Adatvédelem

Hasonló előadás


Az előadások a következő témára: "Adatbiztonság, Adatvédelem"— Előadás másolata:

1 Adatbiztonság, Adatvédelem
Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA Tel./fax: ,

2 Mai tematika Az adatvédelem
Az adatbiztonság alapfogalmai, az informatikai biztonsági rendszer tervezése Programozott kártevők és a velük szembeni védekezés Kiberterrorizmus Az informatikai igazgatás intézményei

3 Adatvédelem, adatbiztonság
Ellentétes érdekek: „az állam szívesen titkolózik, ellenben minél többet szeretne tudni polgárairól; ez a világ minden táján így van.” Majtényi – HVG A demokrácia alapelve, hogy minden polgár megismerhesse az őt érintő közügyekre vonatkozó információkat. Nehéz azonban meghúzni a határvonalat ami a közügyek és a magánügyek között van. (lásd. korrupció) Korábban elég volt a Netikett, mely a tisztességes hálózati viselkedést szabályozta. Ma már nem!

4 Adatvédelem, adatbiztonság
A tendencia - a nemzetközi ajánlások területén – egyensúlyra törekvést követel: a magán és állami szektor azonos szabályozásában. (Ezt az egyensúlyt bontotta meg a WTC , USA a „privacy” kérdésében az állami érdekek irányába ment! (Orwell: 1984 utópisztikus félelem) Minden ország a nemzetközi trendet kívánja követni, a trendet néhány informatikailag fejlett ország diktálja (De! USA, fejlett Ázsiai országok?)

5 Adatvédelem, adatbiztonság
Nemzetközi adatvédelmi alapelvek (vö. Hazaiak) Az adatgyűjtés szigorúan specifikált célját meg kell ismertetni az adatszolgáltatóval A specifikálásból eredően meg kell húzni a gyűjtendő adatok határát. Az adatvédelmi rendszert az adatok meghatározott csoportjához kell felépíteni. Ismertetni kell az állampolgárral, hogy kik juthatnak hozzá a szolgáltatott adataihoz.

6 Adatvédelem, adatbiztonság
Nemzetközi adatvédelmi alapelvek Biztosítani kell, hogy mindenki a róla szóló adatokhoz hozzáférjen, valamint hogy az esetleges hibák kijavítása megtörténjék. Meg kell határozni a kizárólag az érintett külön engedélyével tárolható adatcsoportokat. Köteles az adatkezelő az általa tárolt adatok védelmét biztosítani. Az adatvédelemre vonatkozó előírások betartásának ellenőrzéséről gondoskodni kell.

7 Adatvédelem, adatbiztonság
Ennek fényében az adatvédelem: az adatok kezelése során, azok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése. Hogyan garantáljuk az adatvédelemet? Az adatbiztonság: az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere.

8 Adatvédelem, adatbiztonság
Az adatbiztonság főbb motívumai: Rendelkezésre állás: az adatoknak megfelelő helyen és időben rendelkezésre kell állnia a jogosultak számára. Sértetlenség: az adatokat csak a tulajdonos engedélyével, vagy közreműködésével lehet megváltoztatni. Bizalmas kezelés: abban az esetben, ha az adatok természete ezt szükségessé teszi (pl.: személyes adatok, vagy különleges adatok) Hitelesség: az adatokat egyértelmű azonosítókkal kell ellátni. Működőképesség: az adatok feldolgozásának zavartalannak kell lennie, a működőképes állapotot meg kell őrizni.

9 Adatvédelem, adatbiztonság
Az adatbiztonság összetevői: Humánbiztonság: az Információrendszer sérelmére a szervezettel bármely kapcsolatban álló személyek által elkövethető szándékos vagy véletlen humántámadások elleni védettség Környezeti biztonság: az IR rendelkezésre állásának és sértetlenségének a természeti katasztrófákkal szembeni védettsége Fizikai biztonság: az IR erőforrásai, valamint rendelkezésre állásuk sérelmére elkövethető szándékos vagy véletlen fizikai támadásokkal szembeni védettség. Logikai biztonság: az IR adatainak és programjainak sértetlensége, valamint a rendelkezésre állása sérelmére elkövethető szándékos, vagy véletlen támadásokkal szembeni védettség.

10 Adatvédelem, adatbiztonság
Biztonsági rendszerek tervezése: Védelmi igények feltárása: itt kell kiválasztani azokat az alkalmazásokat, amely a szervezet szempontjából a legfontosabbak. Fenyegetettség elemzése: itt kell megkeresni az informatikai rendszer gyenge pontjait, és azokat a fenyegetettségeket, amelyek a kiválasztott alkalmazásokra veszélyt jelenthetnek. (az helytelen használata: az NFO WorldGroup szerint!) Kockázatelemzés: itt kell megvizsgálni, hogy az IR-re milyen hatással lehetnek a fenyegető tényezők, itt kell meghatározni a lehetséges kár gyakoriságát és a kárértéket. Kockázat-menedzselés: Itt választjuk ki a fenyegető tényezők elleni intézkedéseket és azok hatásait értékeljük. Költség-haszon elemzés.

11 Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése Környezeti infrastruktúra Nem védett átviteli vezetékek, kábelek, informatikai berendezések Illetéktelen személyek felügyelet nélküli jelenléte, vagyis a belépési biztonság hanyag kezelése A védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése Hardver Eltulajdonítás Külső behatások miatti meghibásodás Tartozékok utánpótlásának szervezetlensége Műszaki jellegű hibák Környezeti hatások Szoftver által kiváltott hibák a hardverben

12 Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése Adathordozó Fizikai instabilitás Kikapcsolható írásvédelem Szállítás Adathordozó újrafelhasználása vagy megsemmisítése előzetes törlés vagy átírás nélkül Ellenőrizhetetlen másolás, ill. hozzájutás az adatokhoz Gyári hibás adathordozó, inkompatibilis formátum Szervezet tulajdonát képező adathordozók privát célú felhasználása és fordítva Dokumentumok Hiányos adminisztráció (dokumentumkezelési kultúra még nem igazán elterjedt – metaadat-hasznosítás) Változások nincsenek átvezetve Nem védett, ellenőrizhetetlen sokszorosítás

13 Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése Szoftver Specifikációs hiba, programok ellenőrzésének és átvételének hiánya Bonyolult felhasználói felület, felhasználó hitelesítés hiánya Események hiányzó jegyzőkönyvezése A rendszer védelmi eszközeinek könnyű kiismerhetősége A hozzáférési jogok helytelen odaítélése Más felhasználók ismeretlen programjainak használata Szoftverhiba Jogosulatlan bejutás az informatikai rendszerekbe Karbantartási hiba, vagy visszaélés a karbantartási funkciókkal Szoftver sérülése, károsodása, vagy használhatatlansága hardver hibák miatt Adatok Az adatbevitel hiányzó vagy nem kielégítő ellenőrzése Szoftverhiba, hiányzó hibakezelő eljárás Adathordozók által okozott adatveszteségek, károsodások, eltérések Emberek által okozott véletlen, vagy akaratlagos adattörlések, felülírások.

14 Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése Kommunikáció Átivteli vonalkárosodás, megszakadás A hálózati szoftver és hardver hibái, azok manipulálhatósága Üzenetek lehallgatása, meghamisítása, az adó és a fogadó hiányzó azonosítása A jelszavak vagy titkos kulcsok nyúlt szövegben való továbbítása Függés az átvitel sorrendjétől Lehetőség az üzenetek ismételt lejátszására Valamely üzenet elküldésének, kézhezvételének hiányzó bizonyítása Jogosulatlanok belépése a hálózatba nem ellenőrizhető csatlakozás révén A közvetítő-berendezések hibás viselkedése vagy kiesése műszaki hibák vagy hibás hálózati szoftverek miatt A szerver kiesése vagy hibája a helyi hálózatban Nem várt forgalmi csúcsok, torlódások, fennakadások

15 Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése Személyek Munkából való kiesés Hiányos kiképzés Veszélyforrások ismeretének hiánya A fenyegetettségi helyzet lebecsülése, kényelmesség Hiányos vagy hiányzó ellenőrzés Ebből fakadó szándékos vagy véletlen hibás viselkedés

16 Adatvédelem, adatbiztonság
A kockázatmenedzselési szakasz: Kriptográfia: algoritmikus eszközökkel biztosítja, hogy a védett adatok csak az azok felhasználára kijelölt körben legyenek elérhetők. Elektronikus aláírás:fő funkciója, hogy tanusítsa az aláíró személyazonosságát, vagyis azt, hogy az üzenet tőle és nem mástól származik, valamint hogy az üzenet tartalma időközben más által nem módosult. Tűzfal (firewall): olyan kiszolgáló számítógép, vagy program, amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy a jogosulatlan behatolásokat megakadályozzák, ugyanakkor ellenőrizzék a kimenő forgalmat. (Cenzúra!)

17 Adatvédelem, adatbiztonság
Jelszavas védelem: Felhasználónévhez kapcsolt jelszóval oldja meg a védelmet. Jelszógenerálás: betü-szám kombináció (szótártámadás) megjegyezhető, de értelmetlen szavak alkalmazása gyakori csere rögzítetlenség minél hosszabb karaktermennyiség, (nyers erő támadás) külső személyiségjegyekre épülő azonosítások (arcfelismerő, újlenyomat-felismerő, tenyér-felismerő, retina-felismerő)

18 Adatvédelem, adatbiztonság
Vírusok: Önmagukban életképtelen programok, megfelelő szoftver és hardverkörnyezetben más programokba beépülve képesek önmagukat rendkívül gyorsan reprodukálni. A jobb terjedés érdekében meghatározott ideig lappanganak, és az elterjedés adott szintjén berobbannak. Csak bizonyos környezetben, meghatározott platformon működnek. Létrehozásuk nem nehéz: pl.: egy már megkapott vírus kódjának visszafejtésével, dokumentáció lehívásával az Internetről, így alakulnak ki a mutáns vírusok.

19 Adatvédelem, adatbiztonság
Vírusok négy fő kritériuma (ezek hiányában nem vírusokról beszélünk): Saját kód multiplikálásának képessége Rejtőzködés alkalmazása Adott feltételek teljesülésére való figyelés Különböző – nem kívánt – mellékhatások megjelenése

20 Adatvédelem, adatbiztonság
Egyéb programozott kártevők Vírusgenerátorok: Vírusgyártó automaták, program(csomag)ok, melyek segítségével több-kevesebb programozó tudással tucatszám lehet új vírusokat létrehozni. Egyre nagyobb eszközrendszerrel bírnak, egyre nagyobb dokumentációs hátterük van, egyre nagyobb veszélyt jelentenek. Trójai falovak: Olyan programok, melyek járulékos funkciókat fűznek egy programhoz, de ezzel csak magukat álcázzák. A vírusokkal szemben ezek nem tartalmaznak szaporító rutint kódjukban. (Eleinte szoftverírók alkalmazták, hogy védjék szoftvereik tisztaságát, olymódon, hogy a másolásvédelemmel ellátott szoftvert adott feltételek (pl.: szoftverkód) hiányában aktivizálták ezt a programot, ami tönkretehette az egész adatállományt. (más mai eszközök: gravír, support, help-desk, stb.)

21 Adatvédelem, adatbiztonság
Egyéb programozott kártevők Programférgek (Worms): Önmagukban is futóképes, hálózaton keresztül gépről gépre vándorló programok Több részből is állhatnak, ezek a részek több különböző gépen is futhatnak Nem változtatnak meg programot, de tartalmazhatnak olyan programokat, amelyek képesek erre. Hatásuk egyszerű fájlbővülés, ami az erőforrások leterhelésével (winchester) a gép működésképtelenségéhez vezethet. Miután nem ellenőrzik adott állományok fertőzöttségét, így akár több százszor is meg tudnak fertőzni egy állományt.

22 Adatvédelem, adatbiztonság
Egyéb programozott kártevők Az új generációs férgek már romboló rutint is tartalmazhtnak. Ilyen volt a Május 3-án elszabadult I love you (több hivatal és minisztérium fájdalmára), vagy Melissa féreg. De ilyen volt a Kurnyikova, a Naked Wife, majd a w32.Sircam féreg (ez utóbbi például válogatás nélkül továbbított dokumentumokat csatolt fájlként, így nyilvánosságra kerültek nem publikálásra szánt dokumentunok is. A WTC tragédiát követően (lásd információs társadalom, információs hadviselés) a w32.Vote, vagy wtc.exe féreg, hivatkozva a támadás megbosszúlására. A másik oldalról fellépett a BINLADEN-BRASIL.exe féreg is.

23 Adatvédelem, adatbiztonság
Egyéb programozott kártevők Logikai bombák: Bizonyos ideig megbújnak a szoftverben, és adott konstelláció esetén elszabadulnak Ilyenkor végrehajtanak egy eljárást, ami nem feladata annak az általában hasznos segédprogramnak, amibe elrejtették. Szoftverfejlesztők alkalmazzák, pl.: arra az esetre, ha nem fizetik ki a munkájuk hátralévő részét Hátsóajtók, kiskapuk, csapdák: Azért implementálják bele egyes alkalmazásokba, hogy biztosítsák a programozók számára ezen rendszerek elérését, anélkül, hogy végig kellene járniuk az amúgy hosszas normális hozzáférési utat. Használható a kód nyomonkövetésére, működésének megfigyelésére is. Mindaddig veszélytelen, amíg illetéktelen kezekbe nem kerül

24 Adatvédelem, adatbiztonság
Egyéb programozott kártevők Baktériumok (Nyulak): Nem kifejezetten számítógép romboló programok, amelyek csak önmagukról készítenek másolatot. Exponenciálisan hatványozódnak, így rövid időn belül a gép processzorideje, memóriája és lemezkapacitása feladja a versenyt. (A támadásoknak ez a legrégibb módja)

25 Adatvédelem, adatbiztonság
Árulkodó jelek: A programok attribútumai (hossz, dátum, könyvtárbejegyzés) megváltoznak Szokatlan üzenetek (user error, change user?) Hosszabb ideig futnak az amúgy egyre lassabban induló programok Írásvédett lemezre akarnak írni a programok Szokatlan dolgok jelennek meg a képernyőn A memória mérete indokolatlanul lecsökken, a hibás lemezfelületek száma nő A rendszer automatikusan leáll, esetleg újraindul

26 Adatvédelem, adatbiztonság
Árulkodó jelek: Hálózati rendellenességek lépnek fel Az eleddig hibátlan programok lefagynak Egyre több az olvasási hiba és a hibaüzenet Végrehajtó (.com, .bat, .exe) hirtelen eltűnnek Lemezek címkéi megváltozhatnak Egész lemez és fájltartalom elveszik A prgoram szokatlan üzeneteket küld Egyértelmű vírusüzenetek, stb.

27 Adatvédelem, adatbiztonság
Szoftveres védelem: 100%-os védelmet nem lehet garantálni, mindig marad kockázati tényező (többnyire humán oldalról...) A vírusírók egy lépéssel előrébb járnak... Szekvencia kereső rendszerek adott vírusra jellemző rövid részlet alapján detektálják a vírust. Változásdetektorok nem vírusspecifikusak, csak a változás tényére hívják fel a figyelmet Ellenőrző összeges védelem számolás alapján dönti el a program fertőzöttségét Heurisztikus keresőrendszerek a vírusokra jellemző utasítássorozatokat, műveleteket keresnek. A jelek mennyiségétől függően minősíti az állományokat gyanúsnak, vagy fertőzöttnek

28 Adatvédelem, adatbiztonság
Szoftveres védelem: Memóriarezidens vírusellenőrző programok figyelik az elindított programok működését, tipikusan a vírusra utaló jelenségekre várva, majd ezután figyelmeztetik a felhasználót. A viselkedésblokkolók először analizálják a vírusgyanús utasításokat, majd ezeket blokkolják, így az ismeretlen vírusok támadásai is kivédhetők, hiszen nincsenek megadva a gyanús vírus jellemzői. Immunizálók: adott állományokban elrejtik a vírust azonosító kódsorozatot, így a vírus támadásakor a vírus már fertőzöttnek minősít az amúgy csak szinlelten infektált állományt. Egyedi killerek az éppen felbukkanó vírus eltávolításának érdekében SOS hozzák létre a fejlesztők (upgrade!), ezeket később beépítik nagyobb vírusirtó rendszerekbe.

29 Adatvédelem, adatbiztonság
Informatikai katasztrófaterv: Célja a bekövetkezési valószínűség csökkentése, a bekövetkezéskor fellépő kár csökkentése, a rutinszerű elhárítás A katasztrófa meghatározása és kategóriái (kockázati szintek) áramellátási zavartól – tűzvészen keresztül – terrortámadásig Visszaállítási terv Visszaállítási team Financiális igények biztosítása Terv tesztelése Terv karbantartása Katasztrófa kezeléséhez szükséges szerződések biztosítása Terv disztribúciós listája

30 Adatvédelem, adatbiztonság
Jó tanácsok: A kikapcsolt számítógép a legbiztonságosabb... Legfrisebb ingyenes vírusirtók on-line upgradelése Tiszta íróasztal elve (adatvédelmi és adatbiztonsági okokból egyaránt), tiszta, elkülönített userek! Rendszeres, tervszerű és strukturált archiválás (vírusmentesen) Külső források kontrollált (tűzfal, vírusvédelem) befogadása (ismeretlen attach-ot törlünk!) Naplózás (log-file-ok tüzetes vizsgálata) Barátkozás a UNIX rendszerekkel és a nyílt forráskódú rendszer-szoftverekkel, és felhasználói csomagokkal (Sun-Office, Star-Office: ezek kompatibilitása már nagyfokú) Találjuk (találtassuk meg) a gyenge pontokat! Fizessük meg jól a rendszergazdákat...!

31 Adatvédelem, adatbiztonság
Kiberterrorizmus Interneten elkövetett, a megtámadott intézmény informatikai rendszerének – ezáltal a megtámadott intézmény – megtámadására, megbénítására, vagy megsemmisítésére irányuló törvényellenes cselekmények összessége. Terrorista cselekményekre jellemző módon nem nyílt támadásról van szó, az elkövető személye többnyire ismeretlen (bár felvállalhatják...) Hackelés (betörés) az a folyamat, amikor a hacker (betörést elkövető) egy idegen rendszerbe – jogosulatlanul – jut be, kijátszva a biztonsági szűrőket. A betörést követően rendszerváltoztató cselekményeket hajt végre (backup jelentősége, betörési motívumok) (pl.: feltörése a The Dispatchers csoport által, vagy a NATO feltörése a Szerbia bombázása után) Crackelés (feltörés) egy adott program kódjának feltörését, tulajdonságainak megváltoztatását (esetleg vírus beépítését) jelenti.

32 Adatvédelem, adatbiztonság
Kiberterrorizmus Denial of Service (DoS) támadás, adott szerverre érkező requestek számát annyira megnövelik (program), amire a legerősebb szerver sem tud kellő számú response-t adni, így a rendszer kiakad (elérhetetlenné válik, esetleg összeomlik) Distributed Denial of Service (DDoS) támadásnál nagyszámú támadó gépről érkeznek a requestek. Ezek a támadások egyre inkább automatizáltak. Beláthatatlan gazdasági következmények... (a hazai cégek 40%-a nincs felkészülve semmilyen szinten egy ilyen támadásra – KPMG, 2001) Kiberdetektívek, együttműködés a hackerekkel

33 Adatvédelem, adatbiztonság
Kiberterrorizmus Ezért kriminalizálják ezeket a tevékenységeket bűncselekményekké. Első Nemzetközi Számítástechnikai Bűnözés Elleni Egyezmény – Budapest, Nov. 23. – 40 ország szakminisztere írta alá. Célja az e-bűnözés visszaszorítása érdekében megfogalmazott jogszabályok és büntetőjogi politikák harmonizálása. Btk Januárjától hatályosan életbe lépő változtatásai: Számítástechnikai rendszerbe való jogosulatlan belépés (hackertámadás) – károkozástól függetlenül büntetendő. Számítógépes adatok megváltoztatása – függetlenül a károkozástól Számítógépes rendszerek működésének akadályozása (dos, ddos, vírusinvázió) Internet jogtalan kifürkészése ( „lehallgatása) Gyermekpornográfiával kapcsolatban (terjesztésen kívül) már a birtoklás és a számítógépen felajánlás (sahre-elés fogalma!) Az új bűncselekményeket 1, míg a gyermekpornográfiával kapcsolatos elkövetéseket 8 évig büntethetik, intézkedésként a rendszereket lefoglalhatják.

34 Adatvédelem, adatbiztonság
Az ITTK oldala, ahol jelentkezni lehet a Privacy hírlevélre. Letölthető vírusirtó programok lelőhelye A MacAffe vírusdetektáló cég oldala A Kürt Rt. Oldala – támadás, vagy elemi katasztrófa utáni helyreállítás A mai előadás anyaga már most letölthető, tematikus cikkek

35 Az informatikai igazgatás intézményei
Az Országgyűlés Informatikai és Távközlési Bizottsága MEH (KITKH -> EKK); IHM Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet Neumann János Számítógép-tudományi Társaság Hírközlési Felügyelet ésHírközlési Döntőbizottság Nemzeti Hírközlési és Informatikai Tanács

36 Az informatikai igazgatás intézményei
Az Országgyűlés Informatikai és Távközlési Bizottsága Informatika, távközlés, kommunikációs technológiák területén segíti az Ogy munkáját Törvényjavaslatok, határozati javaslatok, politikai nyilatkozatok, jelentések Bizottság lévén ellenőrzésben is részt vesz (jegyzőkönyv!) Kapcsolatot tart Féléves munkaterv, témaköri felelősökkel 15 tagja van: 12 tag, elnök és két alelnök (+ szakértők / politikai segédként)

37 Az informatikai igazgatás intézményei
Az Országgyűlés Informatikai és Távközlési Bizottsága Két szervezeti forma: albizottság: képviselőcsoportonként egy-egy fővel, ellenzéki elnökkel (ellenőrzési alb, eu-integrációs alb;) munkacsoport: meghatározott feladatok létrehozására, önkéntesen Technikai jellegű feladatok az Ogy főtitkárának alárendeltek a titkárság látja el: Ülések megszervezése, albizottságok és munkacsoportok tevékenységének elősegítése, regisztrálása, Levelezés, nyilvántartás-vezetés, dokumentáció (előkészítés, kezelés), szerződés-előkészítés Pénzügyi keret felhasználása

38 Az informatikai igazgatás intézményei
Miniszterelnöki Hivatal – (KITKH -> EKK) Informatikai és Hírközlési Minisztérium keveredő statútumok (stratégiákból nyerhető ki) Stratégiaalkotás, monitoring, társadalmi kapcsolatok kérdésköre Állami és állam által támogatott promóciók Szabályozás Kormányzat belső informatikája és távközlése – infokommunikációja + mindent átszövő nemzetközi kapcsolatok Kormányzati informatika ágazati központjai Szétválasztásuk folyamatos

39 Az informatikai igazgatás intézményei
Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) 1964-ben alapították (a KFKI MSZKI-beolvasztása után) az ország egyetlen informatikai kutatóintézete (ma 200 főállású tudományos kutató, tudományos fokozattal 70 fő felett) A múltban nagy szerepe volt a számítógépes technikák elterjesztésében Eredmények: speciális hardvereszközök kifejlesztésében és egyedi irányítási rendszerek megvalósításában (gépipar folyamat-irányítás, NYÁK-gyártás és –ellenőrzés) Ma kizárólag hozzáadott szellemi értéket hoz létre (nem gyárt, nem kereskedik): irányítástechnika, alkalmazott matematikai alap- és alkalmazott kutatások, ezek hasznosítása a kutatás-fejlesztés, rendszertervezés és –integrálás, tanácsadás és szoftverfejlesztés területén

40 Az informatikai igazgatás intézményei
Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) 1986-ban itt készült el az első hazai csomagkapcsolt (X.25-ös) hálózat, azóta a hálózati technológiák letéteményese 1991. Októberében itt jött létre az első nemzetközi közvetlen IP-kapcsolat az MTA SZTAKI és a Linzi Egyetem között, majd a KLTE között. Ezt követte az első hazai kutatói gerinchálózat több egyetem bekapcsolásával (HBONE). A hazai szabályozásokkor történő érdekegyeztetések során szerepe kiemelkedő, képviselői a legjelentősebb szakmai grémiumokban reprezentálnak.

41 Az informatikai igazgatás intézményei
Neumann János Számítógép-tudományi Társaság Célul tűzte ki: az informatikai fejlesztések, eredmények elterjesztését A szakma presztizsének, minőségi színvonalának és etikájának megőrzését, illetve emelését Az informatikával hivatásszerűen foglalkozók, illetve alkalmazók véleményének és szakmai érdekeinek érvényre juttatását Széles körű részvételt a nemzetközi szakmai köz.életben Az informatikai szakemberek tájékoztatását és tapasztalatcseréjét Az informatikai kultúra terjesztését, az informatikai oktatást

42 Az informatikai igazgatás intézményei
Neumann János Számítógép-tudományi Társaság Tevékenysége: kutatási, fejlesztési, oktatási és továbbképzési programokat véleményez és alkot, Különböző szervezetek felkérésére állást foglal informatikával kapcsolatos társadalmi kérdésekben, koncepciókat, szakvéleményeket alkot Előadásokat, konferenciákat,szemináriumokat, szakmai bemutatókat, kiállításokat, szakmai tanulmányutakat szervez Pályázatokat hirdet, díjakat alapít és adományoz Kapcsolatot tart különféle bel- és külföldi szervezetekkel Terjeszti az informatikai írástudást, irányítja a hazai ECDL tevékenységet

43 Az informatikai igazgatás intézményei
Hírközlési Felügyelet és Hírközlési Döntőbizottság Célja a hírközlési piac zavartalan, eredményes működésének fenntartása, tisztességes és szabályozott piaci verseny biztosítása Ennek keretében ellátja: frekvenciagazdálkodási feladatokat, hírközlési engedélyezési, zavarelhárítási, piacfelügyeleti és egyéb hírközlési hatósági ügyeket. Önállóan gazdálkodó szervezet: saját bevételek (pl.: frekvenciagazdlákodásból) Döntőbizottság (HIF-ből fejlődött ki, azon belül): kizárólag szakmailag kompetens személyekből, piaci versenyért...)

44 Az informatikai igazgatás intézményei
Nemzeti Hírközlési és Informatikai Tanács A médiatörvény hozta létre, hogy szakmai hátteret nyújtson a hírközlés és az informatika területén a liberalizált piacgazdaság eléréséhez 11 tagú tanács, tagjai csak a törvénynek vannak alárendelve, nem utasíthatók (prominens szakemberek NJSZT, ISZT, ORTT, MTA, stb. Delegál) Jogszabályalkotáskor és elvi állásfoglalásoknál minden esetben kikérik a véleményüket

45 Az informatikai igazgatás intézményei
Nemzeti Hírközlési és Informatikai Tanács Elemzi és véleményezi a meglévő és előkészítés alatt álló szabályozásokat, ezek együttes hatását Javaslatot tesz az informatikai stratégiák (hazai és nemzetközi) összehangolására Véleményt alkot szabványosítási, szabályozási, oktatási és kulturális kérdésekben.

46 Köszönöm figyelmüket! Viszontlátásra!


Letölteni ppt "Adatbiztonság, Adatvédelem"

Hasonló előadás


Google Hirdetések