Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH +36.

Slides:



Advertisements
Hasonló előadás
Az információs társadalmak árnyoldalai (…szemelvények…)
Advertisements

Az elektronikus közigazgatási rendszerek biztonsága
A cyber-terrorizmus problémája Magyarországon
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Jövő hálózati megoldások – Future Internet
Információbiztonság vs. informatikai biztonság?
INTERNET.
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
A PTA CERT-Hungary Központ szerepe a magyar infrastruktúra védelemben Szekeres Balázs műszaki igazgató PTA CERT-Hungary Központ.
A kritikus infrastruktúra védelem nemzetközi háttere és a magyar nemzeti program kialakítása, az ebből fakadó szakmai feladatok Balatonföldvár, március.
I. Informatikai alapismeretek Dabas, november 18.
2008. november 17. Fazekas Éva, Processorg Software 82 Kft.
Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary
Számítógép, navigáció az autóban (GPS).
Az Informatikai biztonság alapjai
Egységes egészségügyi információrendszer
képzés Közszolgálati információbiztonsági felelős Muha Lajos PhD, CISM tanszékvezető főiskolai tanár ZMNE BJKMK IHI Informatikai Tanszék.
Szabványok és ajánlások az informatikai biztonság területén
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Kibertér-biztonság és iparbiztonság Kossa György tű. dandártábornok
Nemzeti Közszolgálati Egyetem
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Muha Lajos: Infokommunikációs biztonsági stratégia1 Infokommunikációs biztonsági stratégia Infokommunikációs biztonsági stratégia Muha Lajos.
AZ INFORMÁCIÓBIZTONSÁG SZABÁLYZÓI ÉS SZERVEZETI KERETEI
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Hálózati alapismeretek
Jogi informatika, 2. előadás Az információs társadalom lényegi ismérvei és egyes modelljei szeptember 21. Témakörök: 1.Az IT-ről általában 2.Az IT.
Információbiztonság az Európai Unióban Kenézy Csaba irodavezető MeH Elektronikuskormányzat-központ ZMNE Budapest november 27.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Sikeres ipar-egyetemi együttműködés Pannon Egyetem - KÜRT Zrt. Dr Remzső Tibor pályázati igazgató egyetemi docens Microsoft Innovációs Nap november.
1 AZ IKTA-2000 projektjeinek szakmai bemutatója IKTA-144/2000 projekt november 28.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.
TANULNI AZ INTERNETET - TANULNI AZ INTERNETEN Sulyok Tamás.
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Virul az ISO szabványcsalád
avagy a zártság dilemmái
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
CERT Kincses Zoli
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method.
Az ISO szabványcsalád fejlődése Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
INFORMÁCIÓMENEDZSMENT Dr. Szalay Zsigmond Gábor adjunktus, intézeti tanszékvezető VEZETÉS ÉS SZERVEZÉS MSC SZAK SZENT ISTVÁN EGYETEM.
TANULNI AZ INTERNETET - TANULNI AZ INTERNETEN Sulyok Tamás.
„Információvédelem menedzselése” XVII. Szakmai Fórum Budapest, szeptember 21. Móricz Pál: Változások az információvédelmi menedzsment szabványokban.
Dr. M uha L ajos mk. alezredes Dr. M uha L ajos mk. alezredes főiskolai tanár Információbiztonsági törvény.
ADATBIZTONSÁG, ADATVÉDELEM
A magánbiztonság részvétele a kritikus infrastruktúra védelmében
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az Informatikai biztonság alapjai
Kiberbiztonság adatdiódával
IT szolgáltatás-irányítási rendszer tanúsítása ISO/IEC szerint
Adatvédelmi kihívások a modern információ- technológiában
ISO/IEC Software Asset Management szabvány
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Fejezetek az Információ-Technológia Kultúrtörténetéből (ITK)
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
prezentációja A bemutató és annak tartalma a HT ZRT szellemi terméke!
Előadás másolata:

Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH

A múlt

ie. 1900: nem szabványos egyiptomi hieroglifákat használtak ie: 60-50: Julius Casar helyettesítéses titkosítása 1000 körül: a kriptoanalízis felfedezése (arabok) 1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet, mely később nagy karriert fut be Enigma néven. Kriptográfia

A kriptográfia nagy áttörése a II. világháborúhoz köthető, amikor általánossá váltak az elektronikus hírközlés. A németek az Enigmát (a japánok a Purplet, a szövetségesek a Hagelint) használták. A szövetségesek komoly erőfeszítéseket tettek az Enigma feltörésére - ennek egyik eredménye számos modern tudományág (információ-elmélet) elindulása és egy elektronikus számítógép a Colossus. Kriptográfia

Az informatikai biztonság az informatikával (számítástechnikával) egyidős elektronikus információbiztonság

A biztonság kezdetben csak az USA DoD problémája volt! Az egyetlen, aki igazán érdekelt volt; Az egyetlen, akinek pénze volt az egyéni megoldásokra. katonai probléma?!

A DoD Advanced Research Project Agency (ARPA) elkezdte az ARPANET fejlesztését, mint hidegháborús válaszlépést a szovjet Szputnyik fellövésére. “tárolás és továbbítás” 1958

1970 Willis H. Ware: Security Controls for Computer Systems Report of Defense Science Board Task Force on Computer Security

1973 D. Elliott Bell, Leonard J. La Padula: Secure computer systems: Mathematical foundations and model

1975 Kenneth J. Biba: Integrity considerations for secure computer systems

1983 “The Orange Book”: Department of Defense Trusted Computer System Evaluation Criteria (TCSEC) Szivárvány sorozat EU: ITSEC

1988 november :28 FEKETE CSÜTÖRTÖK “We are currently under attack from an Internet VIRUS. It has hit UC Berkeley, UC San Diego, Lawrence Livermore, Stanford, and NASA Ames.” Peter Yee NASA Ames

A biztonság „mindenkinek” a problémájává vált: DoD nem engedheti meg magának az egyéni megoldásokat; Internet, e-kereskedelem; Adatvédelem; viruskeresők, SSL, Kerberos

1996 CCA Common Criteria (CC, Közös Követelmények) az Európai Közösség, valamint az amerikai és a kanadai kormányok támogatásával került kidolgozásra. ISO/IEC 15408A CC követelmény­rendszerének első három fejezetét kitevő „CC 2.0” dokumentumot ISO/IEC számon nemzetközi szabványként is kiadták.

Common Criteria A CC megpróbálta a korábbi ajánlások tartalmi és technikai eltéréseit összhangba hozni, a különböző alkalmazási területekre egyedi követelményeket szabni, a biztonsági követelmények és funkciók leírása differenciáltabb. A CC a biztonságos termékek bevizsgálását, a CEM (Common Evaluation Methodology) a biztonságos termékek fejlesztését támogatja.

1995 BS 7799 A BS 7799 szabvány Az informatikai biztonság irányítása kézikönyve

BS ben a brit számítógép felhasználók támogatására a Kereskedelmi és Ipari Minisztérium Kerekedelmi Számítógép Biztonsági Központ dolgozta ki az „A Users Code of Practice” ajánlást, amit a BSI 1995-ben BS 7799 szabványként kiadott ben készült el a szabvány bővítése (BS Specification for Information Security Management Systems) 17

1996 Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottság (MeH ITB): Informatikai rendszerek biztonsági követelményei MeH ITB 12. sz. ajánlás

MeH ITB 12. számú ajánlásAz Informatikai Rendszerek Biztonsági Követelményei című, 1996-ban kiadott MeH ITB 12. számú ajánlás hazánkban de facto szabvánnyá vált. Az Informatikai Rendszerek Biztonsági Követelményei a logikai védelem területén elsősorban az ITSEC-re épül, de figyelembe vesz egyéb szabványokat és ajánlásokat is.

MeH ITB 12. sz. ajánlás Az Informatikai Rendszerek Biztonsági Követelményei nem csak a logikai védelem előírásait tartalmazza, hanem – a BS 7799-hez hasonlóan – részletes követelményeket és védelmi intézkedéseket tartalmaz az informatikai biztonság adminisztratív és a fizikai védelem területeire, a szervezeti, személyi és fizikai biztonság kérdéseire is.

1996 FM 100-6, Information Operations. Department of the Army, Washington DC,

Információs hadviselés 22 Dr. Haig Zsolt alezredes ZMNE KMK Informatikai Tanszék

ben: BS » ISO/IEC 17799:2000 ISO/IEC 27002: ben: ISO/IEC 17799:2000 helyett ISO/IEC 17799:2005 majd ISO/IEC 17799: » ISO/IEC 27002:2005 ISO/IEC 27001: ben: BS » ISO/IEC 27001:

ISO/IEC 27xxx A 27xxx szabványsorozat kifejezetten a felhasználók számára nyújt segítséget egy, a teljes szervezetet és minden rendszerelemet átfogó informatikai biztonságmenedzsment rendszer megvalósítására és ellenőrzésére a vonatkozó követelményrendszer kidolgozásával.

Kritikus infrastruktúra „Kritikus infrastruktúrák alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában.” [ 2080/2008 Korm. hat. (Magyar Zöld Könyv a kritikus infrastruktúrák védelemről] 25

Kritikus információs infrastruktúra „A kritikus információs infrastruktúra azokat az infokommunikációs rendszereket jelenti, amelyek önmagukban is kritikus infrastruktúra elemek, vagy lényegesek az infrastruktúra elemei működésének szempontjából (távközlés, számítógépek és szoftver, internet, műholdak stb.)” [EU: Zöld Könyv a kritikus infrastruktúrák védelem európai programjáról ] 26

A jelen

W. Gibson regényéből átvett science-fiction kifejezés, mely a számítógép-kommunikáció birodalmát, annak virtuális világát kívánja megnevezni. A kibertér (cyberspace) nem más mint a hálózatba kötött számítógépek által létrehozott virtuális valóság világa, annak összes objektumával egyetemben. Kibertér

US National Cyberspace Policy Cyberspace Operations (Air Force Doctrine Document) 2010

„Egy globális tartomány az informatikai környezeten belül, amely tartalmazza az egymással összefüggő informatikai hálózatok infrastruktúráit, beleértve az internetet, a távközlési hálózatokat, a számítógépes rendszerek és beágyazott processzorokat és vezérlőket." Kibertér

„A kibertér képességek alkalmazása, ahol az elsődleges cél katonai eredmények vagy hatások elérése a kibertérben vagy azon keresztül.„ cyberspace operations Kiberműveletek

Kiber infrastruktúra

A jövő

Ki (mi) fenyeget? kiberterrorizmus (cyberterrorizm); információs műveletek (információs hadviselés); hírszerzés; ipari kémkedés; hackerek, crackerek; rosszindulatú, bosszúálló munkatársak; képzetlen, hanyag, felelőtlen munkatársak; természeti csapások; műszaki hibák.

Mi a fenyegetések tárgya? információk (adatok) eszközök, eljárások, személyek Az információk (adatok) és az azok gyűjtésére, felvételére, tárolására, feldolgozására, továbbítására, törlésére, hasznosítására (nyilvánosságra hozatalára), és felhasználásuk megakadályozására használt elektronikus eszközök, eljárások, valamint az üzemeltető és a felhasználó személyek együttese.

A védendő rendszerek számítógép rendszerek és hálózatok, ide értve az internet szolgáltatást is; vezetékes, a mobil, a rádiós és műholdas távközlés; vezetékes, a rádiófrekvenciás és műholdas műsorszórás; rádiós vagy műholdas navigáció; automatizálási, vezérlési és ellenőrzési rendszerek (SCADA, távmérő, távérzékelő és telemetriai rendszerek, stb.); a fentiek felderítéséhez, lehallgatásához vagy zavarásához használható rendszerek.

A védelem feladatai 1.megelőzés és korai figyelmeztetés 2.észlelés 3.reagálás 4.incidens vagy krízis menedzsment

? HOGYAN?

Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH