Adatbiztonság, Adatvédelem

Slides:



Advertisements
Hasonló előadás
Vírusok, kémek és egyéb kártevők
Advertisements

Az elektronikus közigazgatási rendszerek biztonsága
Magyarország Fogyasztóvédelmi Politikája Országos Konferencia Budapest, 2011.június 16. A fogyasztók oktatása Dr. Horváth György Fogyasztóvédők Országos.
Információbiztonság vs. informatikai biztonság?
E URÓPAI D OKUMENTÁCIÓS K ÖZPONTOK. Az Európai Dokumentációs Központok (EDK) Az Európai Dokumentációs Központok (EDK) hálózatát az Európai Bizottság hozta.
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
2005. november 18. Magyarországi LEADER Közhasznú Egyesület Tevékenységi Prezentáció VIDÉKFEJLESZTÉSI FÓRUM Jászfényszaru Molnár Katalin elnök.
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
A távközlési piac állami felügyelete dr. Orosi Renáta Hírközlési Felügyelet Hírközlési Felügyelet.
Magyarország sokáig lemaradt az elektronikus közigazgatás alkalmazásában, de ma már minden hatósági eljárást el lehet intézni az interneten. A hatóság.
 H ol?  Kiemelt kockázatú objektumokban.  Milyen eszközökkel?  Speciális felderítő eszközök használatával.  Levélvizsgáló berendezés  Röntgensugaras.
KBSZ STRATÉGIA KBSZ SZAKMAI NAPOK - VASÚT Siófok, április 10. Bajkó Erika kommunikációs vezető.
A szoftverhasználat jogi vonatkozásai
A környezetvédelem intézményrendszere
A VEZETÉSRŐL ÁLTALÁBAN
DOKUMENTUMKEZELÉS.
A kutatás-fejlesztési tevékenység minősítése az SZTNH-ban
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
SZÁMÍTÓGÉPES VÍRUSOK.
Egységes egészségügyi információrendszer
Számítógépes Vírusok.
Előadó: Dr. habil. Lakatos László ny. okl. mk. vezérőrnagy
A POLGÁRMESTEREK VÉDELMI IGAZGATÁSI FELADATAI A JOGSZABÁLYI VÁLTOZÁSOK TÜKRÉBEN MISKOLC, JÚNIUS 06. FAZEKAS GYÖRGY ALEZREDES.
A belső kontroll rendszer hatékony működtetése
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Köszöntő avagy néhány mondat a felsőoktatásról. Adatkezelés a felsőoktatási intézményekben Bakonyi László elnök, Oktatási Hivatal.
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Mobil eszközök biztonsági problémái
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
A Magyar Távmunka Szövetség céljai, törekvései Dr. Horváth Elek elnök III. Országos Távmunka Konferencia Budapest,
1 Az EMC témaköre, EMC Irányelv Zavarok frekvencia tartomány szerinti elhelyezkedése Az EMC megvalósításának módszere.
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Az m-kormányzat lehetőségeinek átértékelése, perspektívák 2005 végén Budai Balázs Benjámin Budapesti Corvinus Egyetem – Államigazgatási Kar – Közigazgatás-Szervezési.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Adatvédelmi alapelvek
Az ECDL-ről „Az ECDL célja az informatikai írástudás elterjesztése, és annak elősegítése, hogy minél több ember az Információs Társadalom teljesértékű.
Számítógépvírusok.
Hálózatok.
Szoftverjog és etika, adatvédelem
MATRIX Vizsgáló, Ellenőrző és Tanúsító Kft. Szádeczky Tamás e-közszolgáltatások tesztelési módszertana Törvényesség, szabványosság, biztonság.
i.e. SMART üzleti ötletek versenye SWOT analízis workshop
Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,
Az E-KÖZIGAZGATÁS INFORMATIKAI STRATÉGIÁJA október 16.
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
Prof. Dr. Neményi Miklós tudományos és külügyi rektorhelyettes A doktori és publikációs adatbázis kialakításának elvei és megvalósítása Nyugat-magyarországi.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Olyan, rendszerint kisméretű programok vagy programrészek, amelyek észrevétlenül terjedjenek és kárt okoznak. A felhasználó tudta nélkül működnek. Képesek.
Az adatvédelem szabályozása
Adatbiztonság, adatvédelem, kockázatelemzés
Rendőrség és az informatikai biztonság Dr. Peszleg Tibor r. őrnagy Nemzeti Nyomozó Iroda.
Tűzfal (firewall).
avagy a zártság dilemmái
112 Dr. Dósa Imre.  Áttekintő  Új adatvédelmi törvény  Alapjogi beágyazás  Ráncfelvarrás  Újdonságok  Javaslatok a felkészüléshez.
KONFIGURÁCIÓKEZELÉS è A projektirányítás a költségekkel, erőforrásokkal és a felhasznált idővel foglalkozik. è A konfigurációkezelés pedig magukkal a termékekkel.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
A környezet védelmének általános szabályairól szóló évi LIII. tv.
Számítógépes bűnözés.
Adatvédelem – közérdekűség, átláthatóság, nyilvánosság
Adatvédelem? Valami jogászos kukacoskodás.
A GDPR alkalmazása Dr. Bokros Attila LL.M.
A szoftverhasználat jogi vonatkozásai
A statisztikai adatvédelem szabályozása az Európai Unióban
Előadás másolata:

Adatbiztonság, Adatvédelem Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA balazs.budai@e-government.hu budai.balazs@itarsadalom.hu www.e-government.hu www.itarsadalom.hu Tel./fax: 469-6394, 209-3202 +36-20-966-0454

Mai tematika Az adatvédelem Az adatbiztonság alapfogalmai, az informatikai biztonsági rendszer tervezése Programozott kártevők és a velük szembeni védekezés Kiberterrorizmus Az informatikai igazgatás intézményei

Adatvédelem, adatbiztonság Ellentétes érdekek: „az állam szívesen titkolózik, ellenben minél többet szeretne tudni polgárairól; ez a világ minden táján így van.” Majtényi – HVG 2000.06.17. A demokrácia alapelve, hogy minden polgár megismerhesse az őt érintő közügyekre vonatkozó információkat. Nehéz azonban meghúzni a határvonalat ami a közügyek és a magánügyek között van. (lásd. korrupció) Korábban elég volt a Netikett, mely a tisztességes hálózati viselkedést szabályozta. Ma már nem!

Adatvédelem, adatbiztonság A tendencia - a nemzetközi ajánlások területén – egyensúlyra törekvést követel: a magán és állami szektor azonos szabályozásában. (Ezt az egyensúlyt bontotta meg a WTC - 07.11., USA a „privacy” kérdésében az állami érdekek irányába ment! (Orwell: 1984 utópisztikus félelem) Minden ország a nemzetközi trendet kívánja követni, a trendet néhány informatikailag fejlett ország diktálja (De! USA, fejlett Ázsiai országok?)

Adatvédelem, adatbiztonság Nemzetközi adatvédelmi alapelvek (vö. Hazaiak) Az adatgyűjtés szigorúan specifikált célját meg kell ismertetni az adatszolgáltatóval A specifikálásból eredően meg kell húzni a gyűjtendő adatok határát. Az adatvédelmi rendszert az adatok meghatározott csoportjához kell felépíteni. Ismertetni kell az állampolgárral, hogy kik juthatnak hozzá a szolgáltatott adataihoz.

Adatvédelem, adatbiztonság Nemzetközi adatvédelmi alapelvek Biztosítani kell, hogy mindenki a róla szóló adatokhoz hozzáférjen, valamint hogy az esetleges hibák kijavítása megtörténjék. Meg kell határozni a kizárólag az érintett külön engedélyével tárolható adatcsoportokat. Köteles az adatkezelő az általa tárolt adatok védelmét biztosítani. Az adatvédelemre vonatkozó előírások betartásának ellenőrzéséről gondoskodni kell.

Adatvédelem, adatbiztonság Ennek fényében az adatvédelem: az adatok kezelése során, azok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése. Hogyan garantáljuk az adatvédelemet? Az adatbiztonság: az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere.

Adatvédelem, adatbiztonság Az adatbiztonság főbb motívumai: Rendelkezésre állás: az adatoknak megfelelő helyen és időben rendelkezésre kell állnia a jogosultak számára. Sértetlenség: az adatokat csak a tulajdonos engedélyével, vagy közreműködésével lehet megváltoztatni. Bizalmas kezelés: abban az esetben, ha az adatok természete ezt szükségessé teszi (pl.: személyes adatok, vagy különleges adatok) Hitelesség: az adatokat egyértelmű azonosítókkal kell ellátni. Működőképesség: az adatok feldolgozásának zavartalannak kell lennie, a működőképes állapotot meg kell őrizni.

Adatvédelem, adatbiztonság Az adatbiztonság összetevői: Humánbiztonság: az Információrendszer sérelmére a szervezettel bármely kapcsolatban álló személyek által elkövethető szándékos vagy véletlen humántámadások elleni védettség Környezeti biztonság: az IR rendelkezésre állásának és sértetlenségének a természeti katasztrófákkal szembeni védettsége Fizikai biztonság: az IR erőforrásai, valamint rendelkezésre állásuk sérelmére elkövethető szándékos vagy véletlen fizikai támadásokkal szembeni védettség. Logikai biztonság: az IR adatainak és programjainak sértetlensége, valamint a rendelkezésre állása sérelmére elkövethető szándékos, vagy véletlen támadásokkal szembeni védettség.

Adatvédelem, adatbiztonság Biztonsági rendszerek tervezése: Védelmi igények feltárása: itt kell kiválasztani azokat az alkalmazásokat, amely a szervezet szempontjából a legfontosabbak. Fenyegetettség elemzése: itt kell megkeresni az informatikai rendszer gyenge pontjait, és azokat a fenyegetettségeket, amelyek a kiválasztott alkalmazásokra veszélyt jelenthetnek. (az e-mail helytelen használata: az NFO WorldGroup szerint!) Kockázatelemzés: itt kell megvizsgálni, hogy az IR-re milyen hatással lehetnek a fenyegető tényezők, itt kell meghatározni a lehetséges kár gyakoriságát és a kárértéket. Kockázat-menedzselés: Itt választjuk ki a fenyegető tényezők elleni intézkedéseket és azok hatásait értékeljük. Költség-haszon elemzés.

Adatvédelem, adatbiztonság A fenyegetettség és a gyenge pontok elemzése Környezeti infrastruktúra Nem védett átviteli vezetékek, kábelek, informatikai berendezések Illetéktelen személyek felügyelet nélküli jelenléte, vagyis a belépési biztonság hanyag kezelése A védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése Hardver Eltulajdonítás Külső behatások miatti meghibásodás Tartozékok utánpótlásának szervezetlensége Műszaki jellegű hibák Környezeti hatások Szoftver által kiváltott hibák a hardverben

Adatvédelem, adatbiztonság A fenyegetettség és a gyenge pontok elemzése Adathordozó Fizikai instabilitás Kikapcsolható írásvédelem Szállítás Adathordozó újrafelhasználása vagy megsemmisítése előzetes törlés vagy átírás nélkül Ellenőrizhetetlen másolás, ill. hozzájutás az adatokhoz Gyári hibás adathordozó, inkompatibilis formátum Szervezet tulajdonát képező adathordozók privát célú felhasználása és fordítva Dokumentumok Hiányos adminisztráció (dokumentumkezelési kultúra még nem igazán elterjedt – metaadat-hasznosítás) Változások nincsenek átvezetve Nem védett, ellenőrizhetetlen sokszorosítás

Adatvédelem, adatbiztonság A fenyegetettség és a gyenge pontok elemzése Szoftver Specifikációs hiba, programok ellenőrzésének és átvételének hiánya Bonyolult felhasználói felület, felhasználó hitelesítés hiánya Események hiányzó jegyzőkönyvezése A rendszer védelmi eszközeinek könnyű kiismerhetősége A hozzáférési jogok helytelen odaítélése Más felhasználók ismeretlen programjainak használata Szoftverhiba Jogosulatlan bejutás az informatikai rendszerekbe Karbantartási hiba, vagy visszaélés a karbantartási funkciókkal Szoftver sérülése, károsodása, vagy használhatatlansága hardver hibák miatt Adatok Az adatbevitel hiányzó vagy nem kielégítő ellenőrzése Szoftverhiba, hiányzó hibakezelő eljárás Adathordozók által okozott adatveszteségek, károsodások, eltérések Emberek által okozott véletlen, vagy akaratlagos adattörlések, felülírások.

Adatvédelem, adatbiztonság A fenyegetettség és a gyenge pontok elemzése Kommunikáció Átivteli vonalkárosodás, megszakadás A hálózati szoftver és hardver hibái, azok manipulálhatósága Üzenetek lehallgatása, meghamisítása, az adó és a fogadó hiányzó azonosítása A jelszavak vagy titkos kulcsok nyúlt szövegben való továbbítása Függés az átvitel sorrendjétől Lehetőség az üzenetek ismételt lejátszására Valamely üzenet elküldésének, kézhezvételének hiányzó bizonyítása Jogosulatlanok belépése a hálózatba nem ellenőrizhető csatlakozás révén A közvetítő-berendezések hibás viselkedése vagy kiesése műszaki hibák vagy hibás hálózati szoftverek miatt A szerver kiesése vagy hibája a helyi hálózatban Nem várt forgalmi csúcsok, torlódások, fennakadások

Adatvédelem, adatbiztonság A fenyegetettség és a gyenge pontok elemzése Személyek Munkából való kiesés Hiányos kiképzés Veszélyforrások ismeretének hiánya A fenyegetettségi helyzet lebecsülése, kényelmesség Hiányos vagy hiányzó ellenőrzés Ebből fakadó szándékos vagy véletlen hibás viselkedés

Adatvédelem, adatbiztonság A kockázatmenedzselési szakasz: Kriptográfia: algoritmikus eszközökkel biztosítja, hogy a védett adatok csak az azok felhasználára kijelölt körben legyenek elérhetők. Elektronikus aláírás:fő funkciója, hogy tanusítsa az aláíró személyazonosságát, vagyis azt, hogy az üzenet tőle és nem mástól származik, valamint hogy az üzenet tartalma időközben más által nem módosult. Tűzfal (firewall): olyan kiszolgáló számítógép, vagy program, amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy a jogosulatlan behatolásokat megakadályozzák, ugyanakkor ellenőrizzék a kimenő forgalmat. (Cenzúra!)

Adatvédelem, adatbiztonság Jelszavas védelem: Felhasználónévhez kapcsolt jelszóval oldja meg a védelmet. Jelszógenerálás: betü-szám kombináció (szótártámadás) megjegyezhető, de értelmetlen szavak alkalmazása gyakori csere rögzítetlenség minél hosszabb karaktermennyiség, (nyers erő támadás) külső személyiségjegyekre épülő azonosítások (arcfelismerő, újlenyomat-felismerő, tenyér-felismerő, retina-felismerő)

Adatvédelem, adatbiztonság Vírusok: Önmagukban életképtelen programok, megfelelő szoftver és hardverkörnyezetben más programokba beépülve képesek önmagukat rendkívül gyorsan reprodukálni. A jobb terjedés érdekében meghatározott ideig lappanganak, és az elterjedés adott szintjén berobbannak. Csak bizonyos környezetben, meghatározott platformon működnek. Létrehozásuk nem nehéz: pl.: egy már megkapott vírus kódjának visszafejtésével, dokumentáció lehívásával az Internetről, így alakulnak ki a mutáns vírusok.

Adatvédelem, adatbiztonság Vírusok négy fő kritériuma (ezek hiányában nem vírusokról beszélünk): Saját kód multiplikálásának képessége Rejtőzködés alkalmazása Adott feltételek teljesülésére való figyelés Különböző – nem kívánt – mellékhatások megjelenése

Adatvédelem, adatbiztonság Egyéb programozott kártevők Vírusgenerátorok: Vírusgyártó automaták, program(csomag)ok, melyek segítségével több-kevesebb programozó tudással tucatszám lehet új vírusokat létrehozni. Egyre nagyobb eszközrendszerrel bírnak, egyre nagyobb dokumentációs hátterük van, egyre nagyobb veszélyt jelentenek. Trójai falovak: Olyan programok, melyek járulékos funkciókat fűznek egy programhoz, de ezzel csak magukat álcázzák. A vírusokkal szemben ezek nem tartalmaznak szaporító rutint kódjukban. (Eleinte szoftverírók alkalmazták, hogy védjék szoftvereik tisztaságát, olymódon, hogy a másolásvédelemmel ellátott szoftvert adott feltételek (pl.: szoftverkód) hiányában aktivizálták ezt a programot, ami tönkretehette az egész adatállományt. (más mai eszközök: gravír, support, help-desk, stb.)

Adatvédelem, adatbiztonság Egyéb programozott kártevők Programférgek (Worms): Önmagukban is futóképes, hálózaton keresztül gépről gépre vándorló programok Több részből is állhatnak, ezek a részek több különböző gépen is futhatnak Nem változtatnak meg programot, de tartalmazhatnak olyan programokat, amelyek képesek erre. Hatásuk egyszerű fájlbővülés, ami az erőforrások leterhelésével (winchester) a gép működésképtelenségéhez vezethet. Miután nem ellenőrzik adott állományok fertőzöttségét, így akár több százszor is meg tudnak fertőzni egy állományt.

Adatvédelem, adatbiztonság Egyéb programozott kártevők Az új generációs férgek már romboló rutint is tartalmazhtnak. Ilyen volt a 2000. Május 3-án elszabadult I love you (több hivatal és minisztérium fájdalmára), vagy Melissa féreg. De ilyen volt a Kurnyikova, a Naked Wife, majd a w32.Sircam féreg (ez utóbbi például válogatás nélkül továbbított dokumentumokat csatolt fájlként, így nyilvánosságra kerültek nem publikálásra szánt dokumentunok is. A WTC tragédiát követően (lásd információs társadalom, információs hadviselés) a w32.Vote, vagy wtc.exe féreg, hivatkozva a támadás megbosszúlására. A másik oldalról fellépett a BINLADEN-BRASIL.exe féreg is.

Adatvédelem, adatbiztonság Egyéb programozott kártevők Logikai bombák: Bizonyos ideig megbújnak a szoftverben, és adott konstelláció esetén elszabadulnak Ilyenkor végrehajtanak egy eljárást, ami nem feladata annak az általában hasznos segédprogramnak, amibe elrejtették. Szoftverfejlesztők alkalmazzák, pl.: arra az esetre, ha nem fizetik ki a munkájuk hátralévő részét Hátsóajtók, kiskapuk, csapdák: Azért implementálják bele egyes alkalmazásokba, hogy biztosítsák a programozók számára ezen rendszerek elérését, anélkül, hogy végig kellene járniuk az amúgy hosszas normális hozzáférési utat. Használható a kód nyomonkövetésére, működésének megfigyelésére is. Mindaddig veszélytelen, amíg illetéktelen kezekbe nem kerül

Adatvédelem, adatbiztonság Egyéb programozott kártevők Baktériumok (Nyulak): Nem kifejezetten számítógép romboló programok, amelyek csak önmagukról készítenek másolatot. Exponenciálisan hatványozódnak, így rövid időn belül a gép processzorideje, memóriája és lemezkapacitása feladja a versenyt. (A támadásoknak ez a legrégibb módja)

Adatvédelem, adatbiztonság Árulkodó jelek: A programok attribútumai (hossz, dátum, könyvtárbejegyzés) megváltoznak Szokatlan üzenetek (user error, change user?) Hosszabb ideig futnak az amúgy egyre lassabban induló programok Írásvédett lemezre akarnak írni a programok Szokatlan dolgok jelennek meg a képernyőn A memória mérete indokolatlanul lecsökken, a hibás lemezfelületek száma nő A rendszer automatikusan leáll, esetleg újraindul

Adatvédelem, adatbiztonság Árulkodó jelek: Hálózati rendellenességek lépnek fel Az eleddig hibátlan programok lefagynak Egyre több az olvasási hiba és a hibaüzenet Végrehajtó (.com, .bat, .exe) hirtelen eltűnnek Lemezek címkéi megváltozhatnak Egész lemez és fájltartalom elveszik A prgoram szokatlan üzeneteket küld Egyértelmű vírusüzenetek, stb.

Adatvédelem, adatbiztonság Szoftveres védelem: 100%-os védelmet nem lehet garantálni, mindig marad kockázati tényező (többnyire humán oldalról...) A vírusírók egy lépéssel előrébb járnak... Szekvencia kereső rendszerek adott vírusra jellemző rövid részlet alapján detektálják a vírust. Változásdetektorok nem vírusspecifikusak, csak a változás tényére hívják fel a figyelmet Ellenőrző összeges védelem számolás alapján dönti el a program fertőzöttségét Heurisztikus keresőrendszerek a vírusokra jellemző utasítássorozatokat, műveleteket keresnek. A jelek mennyiségétől függően minősíti az állományokat gyanúsnak, vagy fertőzöttnek

Adatvédelem, adatbiztonság Szoftveres védelem: Memóriarezidens vírusellenőrző programok figyelik az elindított programok működését, tipikusan a vírusra utaló jelenségekre várva, majd ezután figyelmeztetik a felhasználót. A viselkedésblokkolók először analizálják a vírusgyanús utasításokat, majd ezeket blokkolják, így az ismeretlen vírusok támadásai is kivédhetők, hiszen nincsenek megadva a gyanús vírus jellemzői. Immunizálók: adott állományokban elrejtik a vírust azonosító kódsorozatot, így a vírus támadásakor a vírus már fertőzöttnek minősít az amúgy csak szinlelten infektált állományt. Egyedi killerek az éppen felbukkanó vírus eltávolításának érdekében SOS hozzák létre a fejlesztők (upgrade!), ezeket később beépítik nagyobb vírusirtó rendszerekbe.

Adatvédelem, adatbiztonság Informatikai katasztrófaterv: Célja a bekövetkezési valószínűség csökkentése, a bekövetkezéskor fellépő kár csökkentése, a rutinszerű elhárítás A katasztrófa meghatározása és kategóriái (kockázati szintek) áramellátási zavartól – tűzvészen keresztül – terrortámadásig Visszaállítási terv Visszaállítási team Financiális igények biztosítása Terv tesztelése Terv karbantartása Katasztrófa kezeléséhez szükséges szerződések biztosítása Terv disztribúciós listája

Adatvédelem, adatbiztonság Jó tanácsok: A kikapcsolt számítógép a legbiztonságosabb... Legfrisebb ingyenes vírusirtók on-line upgradelése Tiszta íróasztal elve (adatvédelmi és adatbiztonsági okokból egyaránt), tiszta, elkülönített userek! Rendszeres, tervszerű és strukturált archiválás (vírusmentesen) Külső források kontrollált (tűzfal, vírusvédelem) befogadása (ismeretlen e-mail attach-ot törlünk!) Naplózás (log-file-ok tüzetes vizsgálata) Barátkozás a UNIX rendszerekkel és a nyílt forráskódú rendszer-szoftverekkel, és felhasználói csomagokkal (Sun-Office, Star-Office: ezek kompatibilitása már nagyfokú) Találjuk (találtassuk meg) a gyenge pontokat! Fizessük meg jól a rendszergazdákat...!

Adatvédelem, adatbiztonság Kiberterrorizmus Interneten elkövetett, a megtámadott intézmény informatikai rendszerének – ezáltal a megtámadott intézmény – megtámadására, megbénítására, vagy megsemmisítésére irányuló törvényellenes cselekmények összessége. Terrorista cselekményekre jellemző módon nem nyílt támadásról van szó, az elkövető személye többnyire ismeretlen (bár felvállalhatják...) Hackelés (betörés) az a folyamat, amikor a hacker (betörést elkövető) egy idegen rendszerbe – jogosulatlanul – jut be, kijátszva a biztonsági szűrőket. A betörést követően rendszerváltoztató cselekményeket hajt végre (backup jelentősége, betörési motívumok) (pl.: www.moi.gov.ir feltörése a The Dispatchers csoport által, vagy a NATO feltörése a Szerbia bombázása után) Crackelés (feltörés) egy adott program kódjának feltörését, tulajdonságainak megváltoztatását (esetleg vírus beépítését) jelenti.

Adatvédelem, adatbiztonság Kiberterrorizmus Denial of Service (DoS) támadás, adott szerverre érkező requestek számát annyira megnövelik (program), amire a legerősebb szerver sem tud kellő számú response-t adni, így a rendszer kiakad (elérhetetlenné válik, esetleg összeomlik) Distributed Denial of Service (DDoS) támadásnál nagyszámú támadó gépről érkeznek a requestek. Ezek a támadások egyre inkább automatizáltak. Beláthatatlan gazdasági következmények... (a hazai cégek 40%-a nincs felkészülve semmilyen szinten egy ilyen támadásra – KPMG, 2001) Kiberdetektívek, együttműködés a hackerekkel

Adatvédelem, adatbiztonság Kiberterrorizmus Ezért kriminalizálják ezeket a tevékenységeket bűncselekményekké. Első Nemzetközi Számítástechnikai Bűnözés Elleni Egyezmény – Budapest, 2001. Nov. 23. – 40 ország szakminisztere írta alá. Célja az e-bűnözés visszaszorítása érdekében megfogalmazott jogszabályok és büntetőjogi politikák harmonizálása. Btk. 2002. Januárjától hatályosan életbe lépő változtatásai: Számítástechnikai rendszerbe való jogosulatlan belépés (hackertámadás) – károkozástól függetlenül büntetendő. Számítógépes adatok megváltoztatása – függetlenül a károkozástól Számítógépes rendszerek működésének akadályozása (dos, ddos, vírusinvázió) Internet jogtalan kifürkészése (e-mail „lehallgatása) Gyermekpornográfiával kapcsolatban (terjesztésen kívül) már a birtoklás és a számítógépen felajánlás (sahre-elés fogalma!) Az új bűncselekményeket 1, míg a gyermekpornográfiával kapcsolatos elkövetéseket 8 évig büntethetik, intézkedésként a rendszereket lefoglalhatják.

Adatvédelem, adatbiztonság www.ittk.hu Az ITTK oldala, ahol jelentkezni lehet a Privacy hírlevélre. www.tocows.com Letölthető vírusirtó programok lelőhelye www.macaffe.com A MacAffe vírusdetektáló cég oldala www.kurt.com A Kürt Rt. Oldala – támadás, vagy elemi katasztrófa utáni helyreállítás www.e-government.hu A mai előadás anyaga már most letölthető, tematikus cikkek

Az informatikai igazgatás intézményei Az Országgyűlés Informatikai és Távközlési Bizottsága MEH (KITKH -> EKK); IHM Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet Neumann János Számítógép-tudományi Társaság Hírközlési Felügyelet ésHírközlési Döntőbizottság Nemzeti Hírközlési és Informatikai Tanács

Az informatikai igazgatás intézményei Az Országgyűlés Informatikai és Távközlési Bizottsága Informatika, távközlés, kommunikációs technológiák területén segíti az Ogy munkáját Törvényjavaslatok, határozati javaslatok, politikai nyilatkozatok, jelentések Bizottság lévén ellenőrzésben is részt vesz (jegyzőkönyv!) Kapcsolatot tart Féléves munkaterv, témaköri felelősökkel 15 tagja van: 12 tag, elnök és két alelnök (+ szakértők / politikai segédként)

Az informatikai igazgatás intézményei Az Országgyűlés Informatikai és Távközlési Bizottsága Két szervezeti forma: albizottság: képviselőcsoportonként egy-egy fővel, ellenzéki elnökkel (ellenőrzési alb, eu-integrációs alb;) munkacsoport: meghatározott feladatok létrehozására, önkéntesen Technikai jellegű feladatok az Ogy főtitkárának alárendeltek a titkárság látja el: Ülések megszervezése, albizottságok és munkacsoportok tevékenységének elősegítése, regisztrálása, Levelezés, nyilvántartás-vezetés, dokumentáció (előkészítés, kezelés), szerződés-előkészítés Pénzügyi keret felhasználása

Az informatikai igazgatás intézményei Miniszterelnöki Hivatal – (KITKH -> EKK) Informatikai és Hírközlési Minisztérium keveredő statútumok (stratégiákból nyerhető ki) Stratégiaalkotás, monitoring, társadalmi kapcsolatok kérdésköre Állami és állam által támogatott promóciók Szabályozás Kormányzat belső informatikája és távközlése – infokommunikációja + mindent átszövő nemzetközi kapcsolatok Kormányzati informatika ágazati központjai Szétválasztásuk folyamatos http://www.kancellaria.gov.hu/hivatal/informatika/ http://www.ihm.hu

Az informatikai igazgatás intézményei Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) 1964-ben alapították (a KFKI MSZKI-beolvasztása után) az ország egyetlen informatikai kutatóintézete (ma 200 főállású tudományos kutató, tudományos fokozattal 70 fő felett) A múltban nagy szerepe volt a számítógépes technikák elterjesztésében Eredmények: speciális hardvereszközök kifejlesztésében és egyedi irányítási rendszerek megvalósításában (gépipar folyamat-irányítás, NYÁK-gyártás és –ellenőrzés) Ma kizárólag hozzáadott szellemi értéket hoz létre (nem gyárt, nem kereskedik): irányítástechnika, alkalmazott matematikai alap- és alkalmazott kutatások, ezek hasznosítása a kutatás-fejlesztés, rendszertervezés és –integrálás, tanácsadás és szoftverfejlesztés területén

Az informatikai igazgatás intézményei Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) 1986-ban itt készült el az első hazai csomagkapcsolt (X.25-ös) hálózat, azóta a hálózati technológiák letéteményese 1991. Októberében itt jött létre az első nemzetközi közvetlen IP-kapcsolat az MTA SZTAKI és a Linzi Egyetem között, majd a KLTE között. Ezt követte az első hazai kutatói gerinchálózat több egyetem bekapcsolásával (HBONE). A hazai szabályozásokkor történő érdekegyeztetések során szerepe kiemelkedő, képviselői a legjelentősebb szakmai grémiumokban reprezentálnak.

Az informatikai igazgatás intézményei Neumann János Számítógép-tudományi Társaság Célul tűzte ki: az informatikai fejlesztések, eredmények elterjesztését A szakma presztizsének, minőségi színvonalának és etikájának megőrzését, illetve emelését Az informatikával hivatásszerűen foglalkozók, illetve alkalmazók véleményének és szakmai érdekeinek érvényre juttatását Széles körű részvételt a nemzetközi szakmai köz.életben Az informatikai szakemberek tájékoztatását és tapasztalatcseréjét Az informatikai kultúra terjesztését, az informatikai oktatást

Az informatikai igazgatás intézményei Neumann János Számítógép-tudományi Társaság Tevékenysége: kutatási, fejlesztési, oktatási és továbbképzési programokat véleményez és alkot, Különböző szervezetek felkérésére állást foglal informatikával kapcsolatos társadalmi kérdésekben, koncepciókat, szakvéleményeket alkot Előadásokat, konferenciákat,szemináriumokat, szakmai bemutatókat, kiállításokat, szakmai tanulmányutakat szervez Pályázatokat hirdet, díjakat alapít és adományoz Kapcsolatot tart különféle bel- és külföldi szervezetekkel Terjeszti az informatikai írástudást, irányítja a hazai ECDL tevékenységet

Az informatikai igazgatás intézményei Hírközlési Felügyelet és Hírközlési Döntőbizottság Célja a hírközlési piac zavartalan, eredményes működésének fenntartása, tisztességes és szabályozott piaci verseny biztosítása Ennek keretében ellátja: frekvenciagazdálkodási feladatokat, hírközlési engedélyezési, zavarelhárítási, piacfelügyeleti és egyéb hírközlési hatósági ügyeket. Önállóan gazdálkodó szervezet: saját bevételek (pl.: frekvenciagazdlákodásból) Döntőbizottság (HIF-ből fejlődött ki, azon belül): kizárólag szakmailag kompetens személyekből, piaci versenyért...)

Az informatikai igazgatás intézményei Nemzeti Hírközlési és Informatikai Tanács A médiatörvény hozta létre, hogy szakmai hátteret nyújtson a hírközlés és az informatika területén a liberalizált piacgazdaság eléréséhez 11 tagú tanács, tagjai csak a törvénynek vannak alárendelve, nem utasíthatók (prominens szakemberek NJSZT, ISZT, ORTT, MTA, stb. Delegál) Jogszabályalkotáskor és elvi állásfoglalásoknál minden esetben kikérik a véleményüket

Az informatikai igazgatás intézményei Nemzeti Hírközlési és Informatikai Tanács Elemzi és véleményezi a meglévő és előkészítés alatt álló szabályozásokat, ezek együttes hatását Javaslatot tesz az informatikai stratégiák (hazai és nemzetközi) összehangolására Véleményt alkot szabványosítási, szabályozási, oktatási és kulturális kérdésekben.

Köszönöm figyelmüket! Viszontlátásra! balazs.budai@e-government.hu