Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

1 A Magyar Honvédség információs rendszereinek korszerűsítésével kapcsolatos információvédelmi feladatok Kassai Károly mk. alezredes HM IIF/EIO 2007. 11.

Hasonló előadás


Az előadások a következő témára: "1 A Magyar Honvédség információs rendszereinek korszerűsítésével kapcsolatos információvédelmi feladatok Kassai Károly mk. alezredes HM IIF/EIO 2007. 11."— Előadás másolata:

1 1 A Magyar Honvédség információs rendszereinek korszerűsítésével kapcsolatos információvédelmi feladatok Kassai Károly mk. alezredes HM IIF/EIO Robotwarfare/IO/INFOSEC/IA/CD

2 2 ne abban bízzunk, hogy az ellenség nem fog jönni mi készen állunk fogadásárasem annak lehetőségében, hogy nem fog támadni pozíciónkat bevehetetlenné tettük „A haditudomány arra tanít bennünket, ne abban bízzunk, hogy az ellenség nem fog jönni, hanem abban, hogy mi készen állunk fogadására; sem annak lehetőségében, hogy nem fog támadni, hanem inkább abban a tényben, hogy pozíciónkat bevehetetlenné tettük” (Szun Ce: A hadviselés tudománya, VIII. 11.)

3 3 Fókuszban  Információvédelem  Szükséges mértékben biztonságos vezetési és működési folyamatok

4 4 Átalakulás alatti kis világaink  Titokvédelmi felügyelő, biztonsági megbízott, informatikai biztonsági vezető, rejtjelfelügyelet vezető (rejtjelfelügyelő)  Számítástechnikai titokvédelmi felelős, adatvédelmi tiszt, híradó biztonsági tiszt, rendszerbiztonsági felelős, rendszerüzemeltetés biztonsági felelős, rejtjelző  Ügykezelő, nyilvántartó, hadműveleti tiszt  Zártcélú hálózat  Híradás, híradó rendszer  Katonai, tábori, közigazgatási informatikai rendszer  Rejtjelző rendszer/hálózat  Ügyviteli és nyilvántartó rendszer  Feldolgozó helyiség/titokszoba   Cél a széttagolt felelősségi rend, és a szigetszerű kialakítások felszámolása

5 5 Szemléletváltás szükségessége  Hadműveleti (felhasználói) követelmények  Először igény, aztán a megoldás, és nem fordítva  Adatkezelő megoldások  télen-nyáron, éjjel-nappal, itthon-külföldön, irodában, terepen és műveleti területen, megosztva-elkülönítve  Biztonsági követelmények  Adatkezelési folyamat, üzemeltetési helyszín és rendszer-specifikus jellemzők  Szolgáltatás biztosítása  üzemeltetés, biztonság   Az információs képességek kialakítása és fenntartása önálló szakmai feladatok (felelősségek) összehangolásának eredménye

6 6 Szolgáltatás-orientált megközelítés és életciklus szemlélet Szolgáltatás igénylése Kialakítás Rendelkezésre bocsátás és fenntartás   Legalizálás   Kialakított eljárásrend (elrendelés, jóváhagyás)   Projektekben való gondolkodás és annak vezetői támogatása   Kockázatok elemzése   Biztonság beépítése   Finanszírozás   Hitelesítés, akkreditálás   Változáskezelés   Üzemeltetés támogatása   Az ad-hoc jellegű kialakításokat MH szinten szervezett folyamatokkal kell kiváltani   A hálózatokat korszerű megoldásokkal kell menedzselni

7 7 Új típusú együttműködési szükséglet  Hatóságok, felügyeleti szervek  Jogszabály-alkalmazó közigazgatási szervezetek  Tanúsító, együttműködő szervezetek  K+F  Ipar, szolgáltatás  Tanácsadás  Képzés  Egységes infrastruktúra szemlélet kialakítása  Kompatibilis szolgáltatások a különböző közigazgatási területeken  Közös fejlesztési erőfeszítések

8 8 Az egységes biztonsági besorolás helyzete (a hálózatosítás alapeleme) Központi Elektronikus Szolgáltató Rendszer  Különlegesen érzékeny (titkos) adatok.  Különlegesen érzékeny (titkos) adatok. A belső és külső hozzáférést erősen korlátozni és szigorúan ellenőrizni, dokumentálni kell (pl. a rendszer biztonságát érintő adatok).  Érzékeny adatok.  Érzékeny adatok. A belső és külső hozzáférést korlátozni, a hozzáférést naplózni kell (pl. elektronikus ügyintézés adatai, állampolgárok személyes adatai stb.).  Belső adatok.  Belső adatok. A külső hozzáférés nem lehetséges, belső hozzáférés korlátozása nem kritikus.  Nyilvános, közhiteles adatok.  Nyilvános, közhiteles adatok. A rendelkezésre állás és a megváltoztathatatlanság biztosítása kritikus.  Nem osztályozott adatok  Nem osztályozott adatok. (84/2007. (IV. 25.) Korm. rendelet 1. melléklet ) Egységes Digitális Rádió-távközlő Rendszer Egységes Digitális Rádió-távközlő Rendszer (kárérték szerinti biztonsági osztályba sorolás)  Alap  Alap (közepes kár)  Fokozott  Fokozott (nagy kár)  Kiemelt  Kiemelt (katasztrofális kárérték) (109/2007. (V. 15.) Korm. rendelet, 2. sz. melléklet, p.)   Szolgáltatások összekapcsolása nehezen képzelhető el eltérő rendszabályok mentén

9 9 A NATO C3 Technikai Architektúrával szinkronban lévő MH infrastruktúra felépítése Hálózat Hálózati szolgáltatások Rejtjelzés Hálózati szolgáltatások Alkalmazások Központi biztonsági szolgáltatások

10 10 Munkavégzés korszerű támogatása (mint munkáltatói fenyegetés)  Portál alapú dokumentum menedzsment  Csoportmunka támogatása, megosztás, verziókövetés, fórum szolgáltatás, munkafolyamatok testre szabása (workflow)  Tudásmenedzsment  Munkatapasztalatok, szervezeti kultúra publikálási lehetősége, kereshetőség, szakértői listák, hivatkozások mérése  Elektronikus iratkezelés  Adatállomány megváltoztathatatlan módon történő kezelése, tartalomhoz leíró és azonosító adatok (meta- adat) rendelése  Az iratkezelés szigorú protokollok szerinti történő biztosítása

11 11 Külső kapcsolati rendszer védelmi alrendszere Külső kapcsolati rendszer 1. védelmi szint Külső kapcsolati rendszer 2. védelmi szint Külső kapcsolati rendszer n. védelmi szint 1. szolgáltatási szint 2. szolgáltatási szint n. szolgáltatási szint Elektronikus adatkezelő képességek Szolgáltatások külső elérése

12 12 Központi biztonsági szolgáltatások  Eseménykezelés (CIRC)  Elektronikus hitelesítés-szolgáltatás  Központi vírusvédelem, SPAM szűrés, és mobil kódok elleni védelem  Központi, automatizált szoftver és adatbázis frissítések

13 13 MH modernizáció a rejtjelzés területén (összhangban a NATO C3 Technikai Architektúrával) korszerű eszközök alkalmazásban vétele  A régi, külföldi gyártmányú beszéd-rejtjelző eszközök kivonása és korszerű eszközök alkalmazásban vétele  IP alapú hálózati rejtjelző eszközök  IP alapú hálózati rejtjelző eszközök alkalmazásba vétele központi menedzselése (EKMS)  a nemzeti, NATO rejtjelző eszközök központi menedzselése (EKMS) rejtjelző kulcsgyártási képesség  Nemzeti rejtjelző kulcsgyártási képesség kialakítása és engedélyeztetése

14 14 Támogatandó nemzeti képességek  OECD ajánlás szerintirejtjelzésre vonatkozó irányelvek kialakítása  OECD ajánlás szerinti rejtjelzésre vonatkozó irányelvek kialakítása  eljárások közötti választási lehetőség biztosítása, nyílt piaci ösztönzés a rejtjelző eljárások fejlesztésében, szabványok kialakítása, kötelezettségvállalás, a nemzeti rejtjelzésre vonatkozó politika törvényes hozzáférhetőségének biztosítása (Guidelines For Cryptography Policy)  Nemzeti kompromittáló kisugárzás elleni védelemhez (TEMPEST) szükséges mérési és tanúsítási képességek  Egységes szemléletű közigazgatási IT  Egységes szemléletű közigazgatási IT:  kockázatelemzési és kezelési-,  auditálási-,  képzési és  ellenőrzési rendszer kialakítása és menedzselése.

15 15 NATO prognózis szerinti fontosabb irányok  Hardver/szoftver konfiguráció felügyeleti feladatok  Hardver/szoftver konfiguráció felügyeleti feladatok az operációs rendszerek hardver és szoftver megoldásokkal történő támogatásával; vezeték nélküli szolgáltatások  A vezeték nélküli szolgáltatások vezetékes hálózatokkal egyenértékű védelmi mechanizmusai;  Optikai hálózatok behatolás detektálásának  Optikai hálózatok behatolás detektálásának fejlesztése; Identity Management  A hozzáférési jogosultságok menedzselése, nyomon követhetősége (Identity Management), egyszerűsített bejelentkezés, illetve személyi azonosítási igény esetén a korlátozott mennyiségű adatokkal történő műveletek;  Szoftver definiált rádiók védelme  Szoftver definiált rádiók védelme, és a rádiófrekvenciás azonosítási megoldások; (NATO C3 Technical Architecture v.2, supplement 2: Emerging technologies v.7.)

16 16 A NATO Cooperative Cyber Defence Centre of Excellence kezdeti kutatási területei  Mesterséges intelligencia alapú technológiák  Mesterséges intelligencia alapú technológiák alkalmazási lehetőségeinek vizsgálata és kifejlesztése az informatikai védelem területein. behatolás detektálás (IDS), valamint a válasz reakciók  Intelligens eljárások (agent) alkalmazási lehetőségei a hálózati és számítógép (host) alapú védelmi rendszerben, a behatolás detektálás (IDS), valamint a válasz reakciók területén;  Szabály alapú védelmi rendszerekben ellenőrzött és öntanuló eljárások. [Peeter Lorents]  Intelligens szimulációs lehetőségek  Intelligens szimulációs lehetőségek kialakításának vizsgálata IDS/IPS területen. szimulációs eljárások  Az IT infrastruktúra védelméhez szükséges adatok elemzéséhez többcélú, rugalmasan skálázható nyílt forráskódú rendszereken alapuló szimulációs eljárások, platformok kialakítási lehetőségei a modell alapú szoftverfejlesztések, a szoftver eljárások automatikus illesztésének támogatása érdekében. [Toomas Kaevand]

17 17 NATO CCD COE 2 támadási módszereinek szimulációval történő vizsgálata.  Hálózatok támadási módszereinek szimulációval történő vizsgálata.  Hálózatok, különböző protokollok modellezésével  Hálózatok, különböző protokollok modellezésével a támadás során keletkező adatok védelmi célú feldolgozási lehetőségeinek vizsgálata. elemzési lehetőségei  Hálózaton belüli eszközökön (végberendezések, központi kiszolgálók, aktív elemek) zajló folyamatok során keletkezett adatok elemzési lehetőségei, megoldások kifejlesztése virtuális számítógép alapú szimulációval. [Enn Tõugu]

18 18 NATO CCD COE 3. a naplófájlok elemzéséhez  Esemény összehasonlítási módszerek, adatbányászati eljárások alkalmazása a naplófájlok elemzéséhez.  A nagymennyiségű, különböző formátumokban érkező adatok analizálásának támogatása nyílt forráskódon alapuló, egyszerűsített eredménykiértékelés módszerének felhasználásával [Risto Vaarandi] hálózati védelem jogi szempontjainak vizsgálata  A hálózati védelem jogi szempontjainak vizsgálata. szervezeti, nemzeti és nemzetközi együttműködés megalapozása  Az államok szabályozásának, a különböző nemzetközi egyezmények elemzése a szervezeti, nemzeti és nemzetközi együttműködés megalapozása érdekében. [Eneken Tikk]

19 19 Magyar Honvédség K+F célkitűzések hozzáférések azonosítását és hitelesítését  Központilag menedzselt, védett hálózatok esetében a hozzáférések azonosítását és hitelesítését (külső/ belső, felhasználó/eszköz) végző védelmi mechanizmusok. széleskörűen alkalmazható fájl szintű védelmi megoldások.  Az adat készítőjétől a végfelhasználóig a kezelés (létrehozás, módosítás, tárolás, továbbítás stb.) során széleskörűen alkalmazható fájl szintű védelmi megoldások.

20 20 K+F célkitűzések 2. K+F célkitűzések 2.  Számítógépes biztonsági események kezelése  Számítógépes biztonsági események kezelése (Computer Incident Response Capability; CIRC).  NATO, EU hasonló képességeivel való együttműködés  NATO, EU hasonló képességeivel való együttműködés technikai és szervezési kérdései minősített és nem minősített hálózatok esetén. behatolások/támadások elleni felkészülés  Anomáliák, biztonsági események, és hálózaton keresztül történő illetéktelen behatolások/támadások elleni felkészülés (védelem, detektálás, reagálás és helyreállítás) nemzeti és nemzetközi informatikai hálózatok esetében.

21 21 A szabályozás korszerűsítésének szükségessége Politikák Direktívák Irányelvek Egyéb támogató dokumentumok Jogszabályok Az állami irányítás egyéb jogi eszközei HM jogszabályok MH egyéb szabályozói   A rendszabályokat alkalmazó szervezeteket nem célszerű többoldalú szabályozási követelményrendszerbe kényszeríteni

22 22 Összefoglalás  A NATO hálózat alapú képességek elmélete szerinti fejlesztések az MH-nál új típusú:  gondolkodást,  szervezeti együttműködést,  tervezési, szervezési és  üzemeltetési eljárásokat igényel.  A NATO, EU prognózisok, irányelvek nemzeti szinten is a hálózati gondolkodás fejlesztését igénylik, amelynek minden erőforrását fel kell használni az MH-nál, illetve a felhalmozódott tapasztalatokat meg kell osztani az illetékes hatóságokkal, kormányzati szervezetekkel

23 23 Referenciák  85/2007. (HK 16.) Miniszteri irányelvek a védelmi tervezéshez ( )  84/2007. (IV. 25.) Korm. rendelet a Központi Elektronikus Szolgáltató Rendszer és a kapcsolódó rendszerek biztonsági követelményeiről  109/2007. (V. 15.) Korm. rendelet az egységes digitális rádió-távközlő rendszerről  NATO C3 Technical Architecture v  Peeter Lorents „Overview of the CCD COE Project, Research and Development” c. előadása Tallin, NCCD COE  Toomas Kaevand „Intelligent simulation methods for intrusion detection and prevention” c. előadása, Tallin, NCCD COE  Enn Tõugu „Simulation and AI methods in cyberdefence” c. előadása, Tallin, NCCD COE  Risto Vaarandi „Event correlation and data mining for event log analysis” c. előadása, Tallin, NCCD COE  Eneken Tikk „Cooperative Cyber Defense, Legal Aspects” c. előadása, Tallin, NCCD COE

24 24 Köszönöm megtisztelő figyelmüket!


Letölteni ppt "1 A Magyar Honvédség információs rendszereinek korszerűsítésével kapcsolatos információvédelmi feladatok Kassai Károly mk. alezredes HM IIF/EIO 2007. 11."

Hasonló előadás


Google Hirdetések