Az ISO 27000 szabványcsalád elemei: ISO/IEC 27011:2008 Információbiztonság útmutató telekommunikációs szervezeteknek Móricz Pál – ügyvezető igazgató Szenzor.

Slides:



Advertisements
Hasonló előadás
Információbiztonság irányítása
Advertisements

A VINÇOTTE A VINÇOTTE A VINÇOTTE HUNGARY SZERETETTEL KÖSZÖNTI A MEGJELENTEKET.
Az elektronikus közigazgatási rendszerek biztonsága
Információbiztonság vs. informatikai biztonság?
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
Önkormányzati informatika ASP alapokon
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary
Bevezetés a VoIP technológiába
Szoftverminőség biztosítása
Szabványok és ajánlások az informatikai biztonság területén
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
HR – több nézőpontból 1. SZIE-HR-IT-DAY HR – több nézőpontból „A rendezők szándéka, hogy szűküljön az egyetemi képzés és a piacképes gyakorlati.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
VÁLTOZÁSOK AZ ISO 9001 SZABVÁNYBAN 2015.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Biztonságos szoftverfejlesztés kipipálva!? TickIT követelmények
Stipkovits István ISZ auditor SGS Hungária Kft.
„ Információvédelem menedzselése” XXXII. Szakmai Fórum Budapest, szeptember 17. Aktualitások az információvédelem területén + Egyesületi hírek Tarján.
Virul az ISO szabványcsalád
Az IS módosítása Krauth Péter
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
„Információvédelem menedzselése” LXII. Szakmai Fórum Budapest, szeptember 17. Bevezető gondolatok az e-Hétpecsétről és a programról Dr. Ködmön István.
Az ISO szabványcsalád elemei: ICT készültség működésfolytonossághoz ISO/IEC 27031:2011 Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
„Információvédelem menedzselése” LXVI. Szakmai Fórum Budapest, május 20. „Az idő lejárt” – hazai és nemzetközi átállási tapasztalatok az ISO/IEC.
„Információvédelem menedzselése” LX. Szakmai Fórum Budapest, március 19. Bevezető gondolatok (hírek, aktualitások…) Tarján Gábor Hétpecsét Információbiztonsági.
„Információvédelem menedzselése” XVIII. Szakmai Fórum Budapest, november 16. Bevezető gondolatok, aktualitások az információvédelemben Dr. Ködmön.
„Információvédelem menedzselése” XXX. Szakmai Fórum Budapest, március 19. Aktualitások az információvédelem területén + Egyesületi hírek Dr. Ködmön.
avagy a zártság dilemmái
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
„Információvédelem menedzselése” LXI. Szakmai Fórum Budapest, május 21. ISO 27001:2013 versus 2006, mi változott, változhat az auditok gyakorlatában.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Folyamatközpontúság problémái egy információvédelmi irányítási rendszerben Dr. Ködmön István ügyvezető igazgató Szenzor.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
Az ISO szabványcsalád elemei: Útmutató a kiberbiztonsághoz ISO/IEC 27032:2012 Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
„Információvédelem menedzselése” XXXIII. Szakmai Fórum Budapest, november 19. Aktualitások az információvédelem területén + Egyesületi hírek Dr.
„Információvédelem menedzselése” XI. Szakmai Fórum Budapest, május 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
INFORMATIKA- SZOLGÁLTATÁS és INFORMÁCIÓ- BIZTONSÁG Krauth Péter
Az ISO szabványcsalád fejlődése Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Az üzleti DM és az információbiztonság A BS7799 bevezetési tapasztalatai a Drescher Magyarországi Kft.-nél Puskás Zsolt Péter informatikai igazgató Drescher.
Adatbiztonság egy évszázadig Vinczéné Géczy Gabriella Országos Nyugdíjbiztosítási Főigazgatóság.
Tanúsítási tapasztalatok és változások Stipkovits István információbiztonsági auditor SGS Hungária Kft., 1124 Budapest, Sirály u. 4.
„Információvédelem menedzselése” XVII. Szakmai Fórum Budapest, szeptember 21. Móricz Pál: Változások az információvédelmi menedzsment szabványokban.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiberbiztonság adatdiódával
IT szolgáltatás-irányítási rendszer tanúsítása ISO/IEC szerint
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
ISO/IEC Software Asset Management szabvány
Business Continuity Menedzsment – kockázatalapú vezetés
Információvédelem Menedzselése XX. Szakmai Fórum
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
Magyar információbiztonsági szabványok V.
Információvédelem Menedzselése XX. Szakmai Fórum
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 4
Információvédelem Menedzselése XX. Szakmai Fórum
Információvédelem Menedzselése XX. Szakmai Fórum
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 3
Előadás másolata:

Az ISO szabványcsalád elemei: ISO/IEC 27011:2008 Információbiztonság útmutató telekommunikációs szervezeteknek Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.

2 Szabványcsalád Áttekintés és szótár Követelmények Útmutatók Code practice Bevezetés Digitális bizonyíték x Hálózat bizt x Alkalmazás bizt. Auditorok, auditálás Követelmények ISMS tanúsítóknak ISMS auditálás útmutató IS kontroll audit útmutató Biztonság területek Mérés Kockázat mgmt Incidens mgmt Folytonosság Kiberbiztonság Ágazatonkénti biztonság Pénzügyi szolg for telecom Szervezetek közti komm ISMS+ITSMS IS Govermnance Energiaipari foly.vezérlés ISM eü-ben

3 A szabvány címe ISO/IEC 27011:2008 (ITU-T Recommendation X.1051) Information technology – Security techniques – Information security management guidelines for telecommunication organizations based on ISO/IEC Információtechnológia – Biztonságtechnikák – Információbiztonság menedzsment útmutató telekommunikációs szervezetek számára az ISO/IEC alapján 44 oldal

4 Alkalmazási terület Útmutató telekommunikációs szervezeteknél ISMS bevezetés támogatására ISO/IEC Követelmények ISO/IEC Gyakorlati útmutató ISO/IEC Útmutató telekom szervezeteknek

5 Bevezetés  Telekom területen további biztonság jellemzők  Bizalmasság kiterjed kommunikált info léte, tartalma, forrása, elosztása, dátuma, ideje  Sértetlenség: info hitelesség, pontosság, teljesség függetlenül az átvitel módjától  Rendelkezésre állás: hitelesített hozzáféréssel, létfontosságú kommunikáció vészhelyzetben, törvényi megfelelés.  Követelmények, kockázatok, kontrollok függhetnek technológiától  Gyakran kapcsolódó szolgáltatások – több szereplő együttműködik

6 Fogalmak  Kollokáció, kommunikációs központ, kommunikáció titkosság, személyes info, hívásfontosság, telekommunikációs piac, szervezet, szolgáltatás, szolgáltatás megrendelő, szolgáltatás felhasználó, telekommunikációs alkalmazás, eszköz, feljegyzés, telekommunikációs eszköz helyiség, végberendezés  Rövidítések: ADSL, ASP, CATV, CERT, Ddos, DoS, ISAC, ISMS, NGN, NMS, OAM&P, PIN, PSTN, SÍP, SLA, SOA, UPS, URL, VoIP

Áttekintés  Szabvány felépítés  megegyezik (5-15 fejezetek és bontásuk)  „27002 kontroll alkalmazandó” vagy  kontroll, bevezetési útmutató, telekom útmutató, egyéb info, telekom egyéb info  ISMS telekommunikációs üzletágban  cél  biztonság szempontok  védendő vagyonelemek  ISM kialakítás (követelmények, kockázatfelmérés, kontroll kiválasztás, kritikus sikertényezők)

8 Példák telekom kiegészítésre  titoktartási nyilatkozat tartalma, spec telekom szempontok, szervezeten belül funkciótól függhet (6.1.5)  Vevői és 3. fél esetén is megállapodások szolgáltatásokról, elérhetőségről/hozzáférésről, határokról, specifikációról (6.2.2 és 6.2.3)  Információs vagyonelem lehet pl. vevő-, hívás-, hívástartalom-, számlázás infó illetve internet, bérelt vonal, ADSL, tartalom szolg, adatközpont, ASP, stb. (7.1.1)

9 Példák telekom kiegészítésekre  Lista audit log elemekre, lehetnek megőrzési és törlési követelmények ( )  Érzékeny alkalmazást 3 generációig kell őrizni, érzékeny rendszeren alkalmazás és op.rendszer változáskor mindig teljes lefedettségű teszt kell (12.4.1)  Az SLA sértés incidens, kell eljárás eszkalációra, kezelésre (13.2.1)  Folytonossági esemény bérelt területi elhelyezés esetén területi veszély miatti kiürítés (14.1.2)

10 A melléklet: + kontrollok  A.9.1.7/8 Komm. központ, telekom eszköz helyiség, elkülönülő egység biztonsága  A.9.3.1/2/3 Harmadik fél felügyelt biztonság (berendezés, helyszín, összekapcs. szolgáltatás)  A Telekom szolg. biztonság menedzsment  A /5Válasz a SPAM-re, DoS/DDoS válasz  A Telekom vállalkozó azonosítás és hitelesítése felhasználó által  A Kommunikáció titkossága  A Létfontosságú kommunikáció  A Vészhelyzeti intézkedések jogszerűsége

11 B melléklet: További bevezetési útmutató  Kibertámadások elleni hálózatbiztonsági eljárások  hálózati eszközök védelme  forrás megszemélyesítés elleni eljárás  szolgáltatás felhasználó figyelmének felhívása  Hálózatbiztonsági eljárások hálózat túlterhelésre  hálózat túlterhelés észlelés, korlátozás mechanizmusai  további információgyűjtés (mi lehet az oka)  ideiglenes teljesítménynövelés eljárása  létfontosságú kommunikáció azonosítás és elsőbbsége  info szerzés mi lehet a hibás működés elindítója (trigger)

12 Elérhetőség Móricz Pál Mobil: Szenzor Gazdaságmérnöki Kft Budapest, Könyves Kálmán körút 76. Telefon: (+36) Fax: (+36) Honlap: „Változással a sikerért”