Információbiztonság vs. informatikai biztonság?

Slides:



Advertisements
Hasonló előadás
A szabványosítás és a szabvány fogalma, feladata
Advertisements

Logisztika alapvetések.
Információbiztonság irányítása
Az elektronikus közigazgatási rendszerek biztonsága
Néhány fontos terület a Kreatív Ipar fejlődéséhez
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
Az Állami Foglalkoztatási Szolgálat hosszú távú stratégiája, kapcsolata a releváns operatív programokkal.
 H ol?  Kiemelt kockázatú objektumokban.  Milyen eszközökkel?  Speciális felderítő eszközök használatával.  Levélvizsgáló berendezés  Röntgensugaras.
1 Tervezett központi képzőhely. 2 TÁMOP + TIOP Cél:megvalósulhat a szak- és felnőtt- képzésre fordított állami, és Európai Uniós források koncentrált.
Könyvtári és Informatikai Szövetség
A határ, mint innovációs megújulási tengely INNOAXIS projekt-nyitó konferencia. Csanádi Attila PhD hallgató november 16. Szabadka Az Információs.
Logisztika 6.előadás.
Kapun kívüli logisztika A nagy kihívást egyre inkább az jelenti, hogy: -mely csatornákon (beszállítókon) keresztül, milyen költséggel és feltételekkel.
A környezetvédelem története és alapfogalmai
Az elektronikus aláírás állami elismerése
Számítógépes Vírusok.
KATONAI MŰSZAKI DOKTORI ISKOLA BIZTONSÁGTECHNIKAI TUDOMÁNYSZAK.
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Vámossy Zoltán 2004 (H. Niemann: Pattern Analysis and Understanding, Springer, 1990) DIP + CV Bevezető II.
A települések polgári védelmi sorolásának szabályai Jogszabályi háttér § §114/1995. (IX. 27.) Korm. rendelet a települések polgári védelmi besorolásának.
Gondolatok az EVH Tájékoztatási Központjának második éves munkaprogramjához, kiemelten kezelve a Leader-t Haris Martinos, EVH Tájékoztatási Központ csapatvezetője.
Muha Lajos: Infokommunikációs biztonsági stratégia1 Infokommunikációs biztonsági stratégia Infokommunikációs biztonsági stratégia Muha Lajos.
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Beágyazott internet az alállomási irányítástechnikában Hogyan kerül irodai megoldás az ipari irányítástechnikába? Ez egészen biztosan nagyon veszélyes!
Az adatbiztonság fizikai biztonsági vetülete
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Budapest, december 6.1/12 A kistérségi rendszerépítés helyi tervezésének és módszertani támogatásának új hangsúlyai Dr. Németh Jenő IDEA Kistérségi.
Elektronikus információbiztonsági kihívások – új szempontból – a Magyar Honvédségnél
ÚJ SZEREPLŐ A VIDÉKFEJLESZTÉSBEN Helyi Vidékfejlesztési Iroda.
LOGISZTIKA Előadó: Dr. Fazekas Lajos Debreceni Egyetem Műszaki Kar.
A kis- és közepes vállalkozások információs rendszerei Erdős Ferenc.
IDMSYS projekt GOP Akkreditált innovációs klaszterek közös technológiai innovációjának támogatása, GOP pályázati ablak A.
A Roma-Net Helyi Támogató Csoport lehetőségei a szociális városrehabilitáció tervezésében és végrehajtásában Mini-konferencia ,
Szoftverjog és etika, adatvédelem
Az E-KÖZIGAZGATÁS INFORMATIKAI STRATÉGIÁJA október 16.
Információs rendszer fejlesztése 1. előadás
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Megbízhatóság és biztonság tervezése
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
TÁMOP /1-2F Méréstechnika gyakorlat II/14. évfolyam A környezetterhelés következményei.
Adatbiztonság, adatvédelem, kockázatelemzés
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
„Információvédelem menedzselése” LXVI. Szakmai Fórum Budapest, május 20. „Az idő lejárt” – hazai és nemzetközi átállási tapasztalatok az ISO/IEC.
avagy a zártság dilemmái
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Folyamatközpontúság problémái egy információvédelmi irányítási rendszerben Dr. Ködmön István ügyvezető igazgató Szenzor.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
„Információvédelem menedzselése” XI. Szakmai Fórum Budapest, május 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató
A múlt alacsony társadalmi mobilitás kis távolságú utazások helyváltoztatási eszközök alacsony kapacitása a nem saját használatú eszközök értékesítési.
KONFIGURÁCIÓKEZELÉS è A projektirányítás a költségekkel, erőforrásokkal és a felhasznált idővel foglalkozik. è A konfigurációkezelés pedig magukkal a termékekkel.
Új technológiák alkalmazási lehetőségei a mentori munkában Készítette: Lőrinczné Tasi Zsuzsanna.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Keringer Zsolt osztályvezető
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 3
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
prezentációja A bemutató és annak tartalma a HT ZRT szellemi terméke!
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
IT hálózat biztonság Összeállította: Huszár István
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Információbiztonság vs. informatikai biztonság? Robothadviselés 7. 2007. 11. 27. Dr. Munk Sándor

Kiinduló pontok A biztonság kérdéseinek általában és ezen belül kiemelten az információ/informatikai biztonság kérdéseinek szerepe, jelentősége folyamatosan nő. Az információ/informatikai biztonság megvalósítása komplex feladat, a különböző szak- és részterületek összehangolt tevékenységét igényli. Az információ/informatikai biztonság fogalomrendszere hete-rogén, ami akadálya a különböző szakterületek, szereplők kölcsönös megértésének, együttműködésének. Dr. Munk Sándor

Az előadás tartalma A biztonság alapfogalmai, alapmodellje Biztonság/védelem az információs színtéren Információ- és informatikai biztonság Az integrálódás következményei Dr. Munk Sándor

Alapfogalmak (biztonság / védelem) Biztonság: olyan állapot, amelyben a biztonság ala-nya a lehetséges fenyegető hatások ellen a meg-kívánt mértékben védett. Védelem: tevékenységek, rendszabályok összes-sége, amelyek rendeltetése a biztonság (mint megkívánt állapot) megteremtése és fenntartása. Dr. Munk Sándor

A biztonság/védelem alapmodellje fenyegető/ veszélyeztető [kölcsön]hatás fenyegetett/veszélyeztetett objektum a fenyegető/veszélyeztető hatás(ok) következtében beálló változás(ok) káros következmény(ek) fenyegető/veszélyeztető hatást kiváltó objektum Dr. Munk Sándor

Kapcsolódó alapfogalmak Sebezhetőség: egy objektum olyan tulajdonsága, gyengesége, amelynek révén egy fenyegetés ér-vényre juthat. Fenyegetés: egy objektum biztonságát veszélyezte-tő, egy sebezhetőséget kihasználó potenciális [kölcsön]hatás. Biztonság megsértése (biztonsági esemény): egy fenyegetés bekövetkezése. Dr. Munk Sándor

Tartalom vagy megnevezés? Mit értesz ez alatt? Xalafc xaleozit Hogy nevezed ezt? A fogalomrendszerben nem az új megnevezések a elsődlegesek, hanem az új tartalmak. Új fogalom alkotására új tartalom megjelenésekor van szükség. Dr. Munk Sándor

Biztonság/védelem fogalmak osztályozása Mit véd? Információvédelem Tűzvédelem Mi ellen véd? Vagyonvédelem Sugárvédelem Környezetvédelem Vírusvédelem Felületvédelem Adminisztratív védelem Kriptográfiai védelem Fizikai védelem Titokvédelem Milyen módon véd? Milyen tulajdonságot véd? Dr. Munk Sándor

Biztonság/védelem az információs színtéren Mi a biztonság alanya az információs színtéren? Korábban (szinte kizárólag): az információ(k). Napjainkban már: az információk és az információs szolgáltatások. dokumentum e-mail szolgáltatás Dr. Munk Sándor

Biztonsági aspektusok információs színtéren Bizalmasság: egy erőforrás azon állapota, amely-ben csak jogosult felhasználó számára elérhető és megismerhető/használható. Sértetlenség: egy erőforrás azon állapota, amelyben teljessége és tartalma nem sérült. Hitelesség: egy erőforrás azon állapota, amelyben annak azonossága megegyezik az állítottal. Rendelkezésre állás: egy erőforrás azon állapota, amelyben a jogosult felhasználó számára elérhe-tő és használható. Dr. Munk Sándor

Információ- vs. informatikai biztonság hagyományos információ reprezentációk információk informatikai rendszerekben informatikai eszközök (?) szolgáltatások Információ- biztonság Informatikai biztonság ? Dr. Munk Sándor

Információbiztonság és összetevői Az információ megjelenési formái elektronikus információ- védelem személyi védelem* dokumentum- védelem Dr. Munk Sándor

Informatikai vs. infokommunikációs vs. ? („számítógépes”) rendszer/hálózat Kommunikációs (távközlési) rendszer/hálózat Folyamat- (fegyver-) irányítási rendszer Navigációs rendszer Érzékelő (szenzor) rendszer Azonosítási rendszer *** rendszer ~ *** biztonság/védelem Dr. Munk Sándor

Integrált megközelítés szükségessége A fenyegetések egyre inkább egymásra épülnek, a sebezhetőségek egyre szélesebb célok érdeké-ben kerülnek kihasználásra. A rendszerek, folyamatok egyre bővülő együttműkö-dése egyre inkább alapját képezi a fenyegető ha-tások „átterjedésének”. Az együttműködő rendszerek, az egyes alrendsze-rek biztonságának fenntartása egymással össze-függő, a védelmi rendszerek együttműködését igénylő feladat. Értesítés, közös helyzetismeret, feladatigénylés, stb. Dr. Munk Sándor

„Beágyazott” informatikai biztonság Az informatikai rendszerek, részrendszerek egyre több rendszer, eszköz részeként jelennek meg és válnak annak lényeges összetevőjévé. Az informatikai biztonsági követelményeket alapve-tően az alaprendszer biztonsági követelményei határozzák meg. Mindez további komplexitást, tervezési, összehan-golási feladatot jelent. A jövőben a „beágyazott” informatikai biztonság szerepe várhatóan erőteljesen nőni fog. Dr. Munk Sándor

Köszönöm a figyelmet. Kérdések ? Dr. Munk Sándor