Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Üzemeltetésbiztonság Krasznay Csaba. Emlékeztetőül Az információvédelem tárgya maga az információ. Az információt három alaptulajdonságon keresztül tudjuk.

Hasonló előadás


Az előadások a következő témára: "Üzemeltetésbiztonság Krasznay Csaba. Emlékeztetőül Az információvédelem tárgya maga az információ. Az információt három alaptulajdonságon keresztül tudjuk."— Előadás másolata:

1 Üzemeltetésbiztonság Krasznay Csaba

2 Emlékeztetőül Az információvédelem tárgya maga az információ. Az információt három alaptulajdonságon keresztül tudjuk megvédeni: bizalmasság, sértetlenség, rendelkezésre állás. A három alaptulajdonsághoz biztonsági szabályzatok köthetők. A biztonsági szabályzatot biztonsági mechanizmusokon keresztül tartatjuk be. A biztonsági mechanizmusok lehetnek megelőzők, felderítők és javítók. Ez a PreDeCo elv.

3 Emlékeztetőül Vagyonleltár: a vagyontárgy azonosítása, értékelése Sebezhetőségvizsgálat a lehetséges, releváns fenyegető tényezők számba vétele a sikeres támadáshoz szükséges támadható felületek (sebezhetőségek) azonosítása Kockázatértékelés: a sikeres támadás valószínűségének, és az azon keresztül a vagyontárgyban okozott kár mértékének becslése Védelmi intézkedés tervezése és bevezetése Védelmi intézkedés működtetése, ellenőrzése Kockázatok újraértékelése

4 Emlékeztetőül A hozzáférés-ellenőrzés olyan biztonsági mechanizmusok gyűjteménye, mely meghatározza, hogy a felhasználók mit tehetnek a rendszerben, azaz milyen erőforrásokhoz férhetnek hozzá, és milyen műveleteket hajthatnak végre. Azok a védelmi intézkedések tartoznak ide, melyek szabályozzák, hogy egy felhasználó milyen felhatalmazással férhet a rendszerhez, milyen alkalmazásokat futtathat, mit olvashat, hozhat létre, adhat hozzá és törölhet egy információból. Két lépésből áll: azonosítás (identification) és hitelesítés (authentication). A hozzáférés-ellenőrzés része az elszámoltathatóság.

5 Emlékeztetőül Common Criteria Nyílt/zárt forrás Első kockázatelemzés Kockázatelemzés Folyamatos fenyegetések/ Védelmi intézkedések

6 Bevezetés A biztonságot nem elég „megvenni”, azt fent is kell tartani. Az információbiztonság tehát nem egy atomi esemény, hanem egy életcikluson átívelő folyamat. A rendszer életciklusának leghosszabb része az üzemeltetés, emiatt különösen fontos az üzemeltetés biztonságával foglalkoznunk. A legtöbb információbiztonsági szabvány ebben segít. Pl.: ISO/IEC 17799, COBIT, NIST SP , BSI IT- Grundschutz Manual 2004

7 IT környezet Az üzemeltetés azt a környezetet érinti, amelyben az információt a szervezeten belül kezelik. A környezet jelenthet hardvereket, szoftvereket, hálózatot, embereket, épületeket, stb. Ezt a környezetet többféle fenyegetés érinti, például: Kiszivárgás (bizalmasság) Erőforrások megsemmisülése (rendelkezésre állás) A feldolgozás megakadása (rendelkezésre állás) Sérülés/módosítás (sértetlenség) Lopás/eltávolítás (rendelkezésre állás)

8 A rendszer üzemeltetett elemei Különböző szabványok különbözőképp közelítik meg az üzemeltetésbiztonságot. Mi a NIST SP alapján készült felosztását használjuk Az üzemeltetés a következő területeket érinti: Hardver/szoftver, Kommunikációs eszközök (később), Fenntartási eljárások, Adathordozók, Fizikai és környezeti eszközök (később), Személyzet, Tudatosság és képzés, Konfigurációmenedzsment, Folytonossági terv (később), Incidenskezelés (később),

9 Hardver/szoftver Azok a hardverek és szoftverek tartoznak ide, melyek az információ feldolgozásában részt vesznek, pl. számítógépek, perifériák, fénymásológépek, operációs rendszerek, alkalmazások, stb. A hardveres környezetre vonatkozó fenyegetések: Nem jogosult hozzáférés a tárolt adatokhoz Az erőforrások nem jogosult felhasználása Túlterheléses támadások Eszközhibák Rendszergazdák által elkövetett támadások Nem jogosult csatlakozás a hardvereszközökhöz A szoftverekre vonatkozó fenyegetések megtalálhatók az előző előadás anyagában.

10 Hardver/szoftver Az alábbiakban a teljesség igénye nélkül néhány fontos védelmi intézkedést tárgyalunk (a BSI IT-Grundschutz Manual 2004 alapján) Jelszóvédelem az IT rendszerekre: BIOS jelszavak használata, mely segít megakadályozni a rendszerbeállítások megváltoztatását. Operációs rendszerek jelszavai. Egyéb hardveres megoldások is szóba jöhetnek (pl. hardverkulcs). Képernyőzár: Automatikusan induljon el néhány perc inaktivitás után. Csak jelszóval lehessen kilépni belőle. A Windows és a Linux ablakozó felületek ezt támogatják. Víruskereső rendszeres futtatása: Folyamatos védelem működtetése (on-access scan) Igény szerinti futtatás hetente (on-demand scan) Rendszeres frissítés (naponta)

11 Hardver/szoftver Külső adattárolók (CD, DVD, USB pendrive) kezelése: Külső adattárolók eltávolítása a munkaállomásokból. Letiltás BIOS-ból vagy operációs rendszerből. Speciális szoftver használata (pl. Devicelock) Előre beállított jelszavak kicserélése: A rendszer egyik elemén sem szabad default jelszót hagyni. Különösen igaz ez a határvédelem (router, gateway, tűzfal, PBX) eszközein. Titkosító szoftverek használata a hordozható eszközökön (laptop, PDA, mobiltelefon): A hordozható eszközök elvesztése egy nagy szervezetnél mindennapos. Néha az eszközön tárolt információ értéke nagyobb, mint az eszközé.

12 Hardver/szoftver Az alkalmazások beépített biztonsági funkcióinak használata: Sok alkalmazást szállítanak olyan kiegészítésekkel, amik biztonságosabbá teszik a működését, de alapbeállításban nem működnek. Ezeket érdemes minden esetben bekapcsolni. Nem szükséges szolgáltatások tiltása: Az operációs rendszerek általában sok olyan szolgáltatást tesznek elérhetővé, amire nincs szükség. Ezek hosszú távon csak gyengítik a rendszert. Új hardverek és szoftverek tesztelése Semmilyen eszközt nem szabad egyből az üzemi környezetbe telepíteni. Ezért szükséges egy tesztkörnyezetet is üzemeltetni.

13 Vagyonleltár fontossága Sokszor fordul elő, hogy a szervezet működése szempontjából legkritikusabb rendszerek futnak a legrosszabb hardvereken. A vagyonleltárból kiderül, hogy mire kell a legjobban odafigyelni. Ezeknél a kritikus rendszereknél figyeljünk a pótalkatrészekre és a terméktámogatás idejére!

14 Hardening Általában célszerű a rendszerben található szoftverek biztonsági beállításainak használata. Ezeket beállítani azonban nem egyszerű. Szinte minden komolyabb termékhez külön kiadnak egy biztonsági beállításokat tartalmazó kiadványt. Nem lehet azonban egyből a legnagyobb biztonságot beállítani, mert lehet, hogy lesz olyan alkalmazás, ami nem fut az ilyen beállítások mellett. Először tesztelni, csak utána lehet élesüzembe állítani!!! Az alábbi helyeken lehet hardening guide-okat találni: NIST: NIAP: CIS: Microsoft: Linux:

15 Cluster A clusterek olyan gyors helyi hálózaton szorosan összekapcsolt számítógépek, melyek kívülről egy számítógépnek látszanak. Olyan helyeken érdemes használni, ahol a rendelkezésre állás a fontos. Típusai: High-availability (HA) cluster: elsősorban a rendelkezésre állást javító megoldás, mely redundáns (azaz legalább kettő) elemekből áll. Terhelésmegosztásos (load-balancing) cluster: a szerverek felé érkező kéréseket tudja a frontenden dinamikusan elosztani, így tehermentesíteni a backendet. Hatékony a DoS támadások ellen. High-performance computing (HPC) cluster Grid computing Új kihívás a virtuális gépek terjedése!

16 Cluster

17 Fenntartási eljárások A személyzet által ellátott, eszközöket érintő fenntartási eljárások tartoznak ide, pl. karbantartás, leállítás, elindítás, stb. A fenntartási eljárásokra vonatkozó fenyegetések: Érzékeny adatok átirányítása Rendszerek szándékos/véletlen leállítása Szoftverek betöltése nem megfelelő biztonsági beállításokkal Elszámoltathatóság kikerülése

18 Fenntartási eljárások A fenntartási eljárásokhoz a COBIT alapján a következő lépések tartoznak. A feldolgozási üzemeltetési eljárások és utasítások kézikönyve: A menedzsmentnek dokumentálnia kell a szabványos IT műveleteket. Minden IT rendszert ez alapján kell működtetni. Az indítási folyamat és egyéb üzemeltetési eljárások dokumentációja Egy rendszer különböző elemeit a biztonságos működés érdekében megfelelően kell elindítani. A gépi műveletek ütemezése: Minden IT-vel kapcsolatos műveletet megfelelően kell ütemezni ahhoz, hogy ne okozzanak fennakadást a rendszerben.

19 Fenntartási eljárások Eltérések a gépi műveletek előírt ütemezésétől: Bizonyos esetekben el kell térni a normál munkamenettől, ezt azonban gondosan meg kell tervezni. Ilyen eljárás szükséges pl. egy tervezett leállásnál. A feldolgozás folytonossága: Az üzemeltető megváltozásánál is folyamatosnak kell lennie az üzemeltetésnek. Az üzemeltetőváltást nagyon gondosan kell előkészíteni. Üzemeltetési naplók: A visszaállításhoz, áttekintéshez és vizsgálathoz szükséges minden információnak rendelkezésre kell állnia. Távoli üzemeltetés: Sokszor előfordul, hogy az üzemeltető fizikailag máshol tartózkodik, mint az általa üzemeltett rendszer. Erre az esetre speciális eljárásokat kell kidolgozni.

20 A rendszer elemeinek frissítése Lépései: 1. Készítsünk vagyonleltárt! 2. Az új fenyegetések felderítése érdekében figyeljük a biztonsági forrásokat (Bugtraq, MS Security Bulletin, stb.)! 3. Állapítsuk meg, hogy melyik sérülékenységnek nagyobb a prioritása! 4. Készítsünk adatbázist a javítandó sérülékenységekről! 5. Teszteljük le az új frissítéseket a tesztkörnyezetben! 6. Tekintsük át az eredményeket! 7. Tájékoztassuk a helyi rendszergazdákat az eredményekről és teendőkről! 8. Alkalmazzunk automatikus patchelési eszközöket (pl. WSUS)! 9. Az alkalmazásokat állítsuk be automatikus frissítésre! 10. Futtassunk végig automatikus sérülékenységteszteket (pl. MBSA)!

21 A rendszer elemeinek frissítése

22 Logmenedzsment A naplóállományok gyűjtése sokszor kötelező, de mindenképp hasznos hibák vagy visszaélések kiderítésére. Lépései: Készítsünk szabályzatot és eljárásrendet a logmenedzsmentre! Állítsunk fel prioritásokat! Állítsunk fel logmendzsment infrastruktúrát (pl. syslog)! Oktassuk az érintett alkalmazottakat! Működtessük a logmenedzsmentet!

23 Logmenedzsment A logmenedzsment működésének lépései: Minden logforrás naplózási állapotának ellenőrzése. A logcsere és archiválás folyamatának ellenőrzése. A naplózó szoftver frissítéseinek folyamatos ellenőrzése. Minden logforrás idejének hozzáigazítása a központi órához. A logolás hozzáigazítása a mindenkori szabályzatokhoz. Az anomáliák dokumentálása és jelentése.

24 Logmenedzsment

25 Adathordozók Olyan adattároló eszközök tartoznak ebbe a körbe, melyek részt vesznek az információ feldolgozásának folyamatában. Tárolhatnak érzékeny fájlokat, alkalmazásokat, naplóállományokat, biztonsági mentéseket. Ide tartozik a papír, a mikrofilm, a mágneses, az elektronikus és az optikai adattárolók is. Az adattárolókra vonatkozó fenyegetések: Kukabúvárkodás Nem biztonságos megsemmisítés Objektum újrafelhasználás

26 Adathordozók A COBIT szerint az adatokkal, adattárolókkal kapcsolatban többek között a következő teendők vannak. A bizalmas információk védelme adattovábbítás és szállítás közben: Gondoskodni kell a védelemről a jogosulatlan hozzáférés, módosítás és a helytelen címzés ellen. A megsemmisítendő bizalmas információk védelme: A leselejtezett adathordozókból semmilyen információ ne legyen visszaállítható. Megőrzési idő és tárolási feltételek: Minden információnak van egy bizonyos tárolási ideje, mely akár jogszabályból is eredhet. Ennek megfelelően kell kialakítani a tárolás rendet.

27 Adathordozók Adathordozó-könyvtár kezelő rendszer: Az adathordozókat rendszeresen leltárazni és ellenőrizni kell. Mentés és helyreállítás: Ki kell dolgozni a megfelelő mentési stratégiákat. Mentések tárolása: A mentéseket a telephelyen és a telephelyen kívül is (offsite backup) lehet tárolni. Archiválás: A biztonsági mentéstől különbözik, az archiválás sokkal hosszabb ideig tartó folyamat. A tárolt adatok sértetlenségének folyamatos fenntartása: A mágneses, optikai és elektronikai úton tárolt adatok is sérülhetnek, ezért folyamatosan ellenőrizni kell őket.

28 Biztonsági mentések Típusai: Strukturálatlan: szisztéma nélküli mentés, pl. CD-re. Tipikusan ilyen az otthoni mentés. Teljes + Inkrementális: első lépésben minden adatot lementenek, majd egy inkrementális mentés jön, ami az utolsó teljes, vagy az utolsó inkrementális mentés óta megváltozott fájlokat tartalmazza. Előnye, hogy szofisztikáltan lehet visszaállítani, hátránya, hogy nagy mennyiségű adatot kell tárolni. Pl. pénteken egy teljes mentés, majd naponta egy inkrementális mentés. Így egy hét alatt 1 teljes és 6 inkrementális mentés keletkezik. Teljes + Differenciális: a differenciális mentés a teljes mentés utáni összes megváltozott fájlt tartalmazza. Előnye az egyszerű visszaállíthatóság. Pl. pénteken egy teljes mentés, utána naponta egy differenciális mentés. Így egy teljes és egy differenciális mentés keletkezik egy hét alatt.

29 Biztonsági mentések A mentés időbeliségét tekintve az alábbi lehetőségek vannak: On-line: a mentés néhány milliszekundumon belül történik. Pl. merevlemez, SAN. Előnye a gyors visszaállítás, hátránya, hogy egy véletlen törlést nem lehet belőle visszaállítani. Közel azonnali: valamilyen mechanikus eszköz igénybevételét feltételező mentés, melyről néhány percen belül megkezdődhet a visszaállítás. Pl. tape library. Off-line: A visszaállítás elindításához emberi beavatkozásra van szükség. Ez akkor történik, ha a mentések egy raktárban vannak, ahonnan elő kell hozni őket. Más helyszínen történő tárolás: A mentett adatok földrajzilag más helyen vannak, mint a rendszer. Ez katasztrófahelyzetek kivédésére alkalmas. Részletesen:

30 Biztonsági mentések

31 RAID Több merevlemezből álló adattárolási megoldás, mely a sértetlenségi és a rendelkezésre állási szintet tudja növelni. Lehet szoftveres és hardveres megoldása is. Típusai: RAID 0: Redundancia nélküli diszkfüzér, mely teljesítmény és kapacitásnöveléssel jár, de a hibatűrést nem biztosítja. RAID 1: Tükrözés, mely véd a lemezhibáktól, és növeli az olvasási sebességet. Gyakorlatilag két merevlemez ugyanazzal a tartalommal. RAID 5: Elosztott paritás blokkok, melyhez legalább 3 lemez kell. Nagy teljesítményű megoldás, mely a sértetlenséget tudja védeni.

32 RAID RAID 0 RAID 1 RAID 5 Forrás:

33 Biztonságos megsemmisítés Típusai: Ártalmatlanítás: olyan eljárás, amik az adathordozót egyszerűen kidobják, további törlési eljárások nélkül. Pl. nyilvános anyagot tartalmazó papírok kidobása. Törlés: Ezen a szinten az adathordozóról a törlés után nem lehet adatot visszaállítani hagyományos módszerekkel (pl. undelete). Általában megoldható egyszeri felülírással. Tisztítás: Ezen a szinte az adathordozóról a tisztítás után nem lehet adatot visszaállítani laboratóriumi körülmények között sem. Pl. lemágnesezés. Megsemmisítés: az adathordozó teljes megsemmisítését jelenti. Pl. bezúzás, elégetés, elolvasztás, szétszedés, darálás.

34 Biztonságos megsemmisítés

35 Személyzet Hiába automatizált a legtöbb dolog egy IT környezetben, az emberek kihagyhatatlanok. A tapasztalatok alapján azonban elmondható, hogy az ember a leggyengébb láncszem. Biztosítani kell tehát, hogy az emberek megfelelően és megbízhatóan végezzék el a munkájukat. A személyzeti biztonság területére tartozik az alkalmazottak felvételénél a biztonsági szempontok figyelembevétele, a megfelelő ellenőrzés kialakítása. A személyzetre vonatkozó fenyegetések: Privilégiumok, kontrollok megváltoztatása Védelmi funkciók, paraméterek megváltoztatása Erőforrások hozzárendelése A rendszer leállítása Hozzáférés érzékeny információkhoz Figyelmetlenség, az üzemeltetési rutinok be nem tartása Naplóállományok megváltoztatása

36 Személyzet A személyzeti biztonság a következő dolgokat érinti a NIST SP alapján. Személyzeti biztonsági szabályzat és eljárások: Legyen egy olyan szabályzat, ami tartalmazza a felelősségeket, szerepköröket, stb. Legyen leírva, hogy az alkalmazottakkal milyen módon kell foglalkozni. Pozíció kategorizálás: Minden betöltött szerepkörhöz tartozzon egy kockázatelemzés, és a szerepkört ennek megfelelően kezeljék. A személyzet ellenőrzése Mielőtt valakinek hozzáférést adnak a rendszerhez, le kell ellenőrizni a személyt.

37 Személyzet Elbocsátás: Legyenek kidolgozott eljárások arra az esetre, ha valakit el kell bocsátani a szervezettől. Személy áthelyezése: Legyenek kidolgozott eljárások arra az esetre, ha valakit a szervezeten belül áthelyeznek. Felhasználási nyilatkozat: Minden alkalmazott írjon alá egy nyilatkozatot a rendszer használatáról. Tipikusan ilyen a titoktartási nyilatkozat.

38 Személyzet Külső felhasználók kezelése Alvállalkozók, megbízottak rendszerhez való hozzáférést sokkal alaposabban kell megvizsgálni, mint egy saját alkalmazottat. Büntetések: Bizonyos esetekben, pl. az információbiztonsági szabályzat megsértésekor az alkalmazottal szemben valamilyen büntetést célszerű foganatosítani. Ilyen lehet pl. a fizetésmegvonás.

39 Kulcsemberek Elvileg nincs pótolhatatlan ember – gyakorlatilag azonban van. Az egyik legnagyobb veszély egy szervezetre nézve, ha egy dolgozó a fejére nő, hiszen őt eltávolítani igen nehéz. Megoldás: Szerepkörök szétválasztása Feladatok körbeforgatása

40 Eljárások az elbocsátásnál A kulcsok, belépőkártyák visszakérése, amivel a fizikai hozzáférést lehet megakadályozni. A felhasználónevek, jelszavak törlése/letiltása, amivel a rendszerhez való hozzáférést lehet megakadályozni. Itt egyéni megállapodás köthető arról, hogy az elbocsátott személy milyen adatot vagy azonosítót vihet magával. A biztonsági személyzet és az érintett munkatársak értesítése az elbocsátásról. Az elbocsátott alkalmazott lehúzása a fizetési listáról. A cég tulajdonában álló eszközök (különösen informatikai) eszközök visszaszerzése.

41 Tudatosság és képzés Egy szervezet nem tud biztonságosan működni, ha azok az emberek, akik az IT rendszereket használják és működtetik, nem ismerik szerepüket és felelősségüket a rendszerben, nem értik meg a szervezet IT biztonsági szabályzatát, gyakorlatát és eljárásait, nincs legalább alapvető képük a különböző menedzsment, üzemeltetési és technikai eljárásokról. A szerepkörtől függően három szintet különböztetünk meg: Tudatosság az összes felhasználónak, Képzés az összes IT-vel kapcsolatba kerülő felhasználónak a biztonsági alapokról, Oktatás az IT rendszerben felelősséggel rendelkező embereknek a gyakorlatról, különböző szinteken. Fenyegetések a tudatossággal és képzéssel kapcsolatban: A felhasználók nincsenek tudatában a veszélyeknek Az üzemeltetők nem ismerik az üzemeltetési jógyakorlatokat A felelősök nem tudják számon kérni az üzemeltetőktől a biztonságos működést

42 Tudatosság és képzés A COBIT szerint a következőkkel kel foglalkozni. Az oktatási igények meghatározása: Az előzőek alapján valamennyi alkalmazotti csoportnak ki kell dolgozni egy képzési tematikát. A képzés megszervezése: Minden oktatás más igényt támaszt. A megrendelőnek el kell tudnia dönteni, hogy milyen oktatást akar. A biztonsági alapelvekre és a tudatosságra irányuló képzés: A biztonsági alapokkal minden dolgozónak tisztában kell lennie. Ezt a tudást rendszeresen frissíteni kell. A képzés minimálisan tartalmazza az etikai szabályokat, a CIA sérülések elleni védelmet és a biztonságos felhasználást.

43 Konfigurációmenedzsment Az a folyamat, melynek során a termékek, a környezet és az eljárások követelményeit (különösen a változásukat) menedzselik, így biztosítva a megfelelőséget minden esetben. A jó konfigurációmenedzsment képes a következőkre: Illeszkedjen a változásokhoz, Illeszkedjen a szabványokhoz és jógyakorlatokhoz, Biztosítsa, hogy minden követelmény világos, lényegretörő és érvényes, Biztosítsa a megfelelő kommunikációt, Biztosítsa, hogy az eredmények megismételhetők Fenyegetések a konfigurációmenedzsmenttel kapcsolatban: A CM hiányában a rendszer CIA tulajdonságai sérülnek

44 Konfigurációmenedzsment A COBIT szerint a következő teendők vannak: A konfiguráció nyilvántartása: A rendszer elemeiről leltárt kell vezetni. A konfiguráció bázisának nyilvántartása: A bázis az, melyhez a változások után ellenőrzésként vissza lehet térni. A státusz nyilvántartása: Minden tétel aktuális státusza legyen nyilvántartva a múltbeli változásokkal együtt. A konfiguráció nyilvántartás kontrollja: A nyilvántartás meglétét és konzisztenciáját rendszeresen ellenőrizni kell.

45 Konfigurációmenedzsment Engedély nélküli szoftverek: Egyértelmű szabályok alapján licenszelt szoftvereket kell használni. A szoftverek tárolása: Minden szoftver tárolását meg kell oldani, elválasztva a fejlesztési, tesztelési és éles üzemi fájlokat. A szoftverekre vonatkozó elszámoltathatóság: A szoftvereket azonosítóval kell ellátni, nyilvántartásba kell venni és megfelelő licensszel kell ellátni.

46 Olvasnivalók NIST SP : Recommended Security Controls for Federal Information Systems, 53-rev1-final-clean-sz.pdf 53-rev1-final-clean-sz.pdf BSI IT-Grundschutz Manual 2004: NIST SP : Creating a Patch and Vulnerability Management Program, Ver2/SP800-40v2.pdfhttp://www.csrc.nist.gov/publications/nistpubs/ Ver2/SP800-40v2.pdf NIST SP : Guide to Computer Security Log Management, 92.pdf 92.pdf

47 Olvasnivalók NIST SP : Guidelines for Media Sanitization, 88/NISTSP800-88_rev1.pdf 88/NISTSP800-88_rev1.pdf NIST SP : Building an Information Technology Security Awareness and Training Program, 50/NIST-SP pdf 50/NIST-SP pdf

48 Összefoglalás Jó tervezés után az üzemeltetés egyszerű. A gyakorlatban nem szoktak jól tervezni. És az üzemeltetést is el szokták rontani. A jó üzemeltetésre nincs egyértelműen jó recept, de a fentieket mindenképpen figyelembe kell venni. És hozzáalakítani a szervezethez.

49 A témához tartozó kérdések Állítson össze egy üzemeltetési forgatókönyvet a szervezet számára! Tüntesse fel, hogy a feladatokat milyen gyakorisággal kell végrehajtani! Legalább két oldal terjedelemben kérjük leírni a forgatókönyvet!

50 Köszönöm szépen! Az előadás letölthető:


Letölteni ppt "Üzemeltetésbiztonság Krasznay Csaba. Emlékeztetőül Az információvédelem tárgya maga az információ. Az információt három alaptulajdonságon keresztül tudjuk."

Hasonló előadás


Google Hirdetések