Krasznay Csaba ZMNE doktorandusz.  Adódik a kérdés, hogy miért kell kiemelten foglalkozni egy funkcionálisan jól működő rendszer esetén a biztonsággal?

Slides:



Advertisements
Hasonló előadás
A rendvédelmi szervek helye a kibervédelemben
Advertisements

Éjjel-nappal a világhálón – avagy biztonság a virtuális térben Krasznay Csaba Információbiztonsági tanácsadó HP Magyarország Kft.
Projekt vezetés és kontroll – Mi történik a gépházban?
Az artista sem ugrik védőháló nélkül avagy miben segíthet a jog ?
Szoftverminőség, 2010 Farkas Péter. SG - Sajátos célok  SG 1. Termék / komponens megoldás kiválasztása  SP 1.1. Alternatívák és kiválasztási kritériumok.
European Conformity Check Vállalkozásfejlesztési Tanácsadó Intézet
Mobil e-ügyintézési rendszer kifejlesztése
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az Ibtv. civil-szakmai támogatása
Rendszertervezés GIMP.
A magyar elektronikus közigazgatás biztonsága Krasznay Csaba doktorandusz Zrínyi Miklós Nemzetvédelmi Egyetem.
AZ MSZ SZABVÁNYSOROZAT SZÜKSÉGESSÉGE
A PROJEKT, A VÁLLALKOZÁSI SZERZŐDÉS SZEMSZÖGÉBŐL dr. Naszádos Krisztina NKKB Ügyvédi Iroda 2010.
A MIBÉTS szerinti értékelőlaborok
Kecskemét, április 2O.Készítette: Ramháb Mária A kistelepülési könyvtári ellátás korszerűsítésének lehetőségei Informatikai és Könyvtári Szövetség.
EU támogatások és a kapcsolódó közbeszerzések tapasztalatai
INFORMÁCIÓRENDSZEREK FEJLESZTÉSÉNEK IRÁNYÍTÁSA.. Alkalmazás - projekt Alkalmazás - a vállalat tökéletesítésére irányuló új munkamódszer projekt - az új.
MINŐSÉGMENEDZSMENT 3. előadás
A projektmenedzsment funkciói és területei
DISSZEMINÁCIÓ Eredmények, ismeretek megosztása.
Minőségirányítás a felsőoktatásban
Készítette: Magyar Orsolya
A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg. Pannon Egyetem Georgikon Kar Szegedi Tudományegyetem.
Fejlesztési, stratégiai útmutató
Integrált területi beruházás és Közösségvezérelt helyi fejlesztés a as programozási időszakban Zsolt SZOKOLAI C.2 Urban development, territorial.
Komplex rendszertervezési módszerek
képzés Közszolgálati információbiztonsági felelős Muha Lajos PhD, CISM tanszékvezető főiskolai tanár ZMNE BJKMK IHI Informatikai Tanszék.
Szabványok és ajánlások az informatikai biztonság területén
AVIR – intézményi adatmodell K+F+I szekció február 2.
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
E-learning Kovácspál Eszter.
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
A Magyar Távmunka Szövetség céljai, törekvései Dr. Horváth Elek elnök III. Országos Távmunka Konferencia Budapest,
Az NFT társadalmi egyeztetése civil szemszögből Civilek a Nemzeti Fejlesztési Terv Nyilvánosságáért - CNNy Pécs, március 23.
Regionális Civil Egyeztetések (RECE) Program Egyeztetési folyamat A Társadalmi Egyeztetés Eljárási Normarendszere kötet és a RECE programban készült helyzetelemzés.
Nemzeti Területfejlesztési Hivatal A RÉGIÓÉPÍTÉS ÉVE ,3 MILLIÁRD FORINT ÁTADOTT FORRÁS A RÉGIÓKNAK március 17. Kormányszóvivői sajtótájékoztató.
Az elemzés és tervezés módszertana
Funkciói, feladatai és területei
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Vállalati kapcsolatok fejlesztése Nógrád Megyei Szakképzés-szervezési Társulás.
Kézdi Árpád Államháztartási Szabályozási Főosztály
Műszaki szabályozás az útépítésben
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
„Válasz a válságra” programsorozat Előzmények 2009 októberében elkezdtünk egy programsorozatot a szektorban a válság hatására jelentkező-felerősödő.
Controlling tevékenységek kritériumai Jelentésdialógus A jelentésben fontos tényezők ELŐADÁS ÁTTEKINTÉSE.
Elektronikus tanulási forráskezelő keretrendszer, kompetencia-fejlesztő program adatbázis létrehozása Calderoni program.
2003. A környezeti helyzetfelméréstől a környezetirányítási rendszer auditálásáig Dr. Szegh Imre.
R.F.Q. Request For Quotation. 2 Válasz a feltett kérdésre: A tantárgy fő célkitűzése, hogy adjon egy közös nyelvet, amely segítségével a közgazdászok.
Pályázatok értékelésének tapasztalatai Hoffmann Miklós független szakértő.
AUTOMATIZÁLT KÁBELKONFEKCIONÁLÁSI TECHNOLÓGIA KUTATÁSA, INTELLIGENS KÁBEL ÉS EGYEDI CSATLAKOZÓK KIFEJLESZTÉSE VLG Kábelkereskedelmi Kft. Vető Géza ügyvezető.
Rendőrség és az informatikai biztonság Dr. Peszleg Tibor r. őrnagy Nemzeti Nyomozó Iroda.
Stipkovits István ISZ auditor SGS Hungária Kft.
77/ Követelmények és a gyakorlat
Projektirányítás – kifejtős kérdések Feladatsor. 1. Adja meg a PCM szakaszait!
„Információvédelem menedzselése” LXVI. Szakmai Fórum Budapest, május 20. „Az idő lejárt” – hazai és nemzetközi átállási tapasztalatok az ISO/IEC.
Dr. Németh Gábor egyetemi docens Faipari mérnöki alapszak duális képzésének szakfelelőse Duális képzés a faipari mérnöki alapszakon.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
Interoperabilitási megoldások az e-közigazgatási keretrendszerben Hirling László
Som Zoltán, Nemzeti Közszolgálati Egyetem, Közigazgatás-tudományi D oktori I skola Dr. Krasznay Csaba Nemzeti Közszolgálati.
Fogyasztói jogérvényesítési lehetőségek készítette: dr. Tulipán Péter.
Az OEFI TÁMOP / számú ”Egészségfejlesztési szakmai hálózat létrehozása” című kiemelt projekt köznevelési alprojektje ELKÉSZÜLT SZAKMAI.
ORSZÁGOS FELNŐTTKÉPZÉSI TANÉVNYITÓ KONFERENCIA
Önértékelési projektterv
BS es Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatai Potóczky András Pénzjegynyomda Rt., számítástechnikai.
Biztonságot a vállalati alkalmazásokba!
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Kölcsönös tanulás Gyakorlatának kezdeményezése: Néhány ajánlás
Az SZMBK Intézményi Modell
Előadás másolata:

Krasznay Csaba ZMNE doktorandusz

 Adódik a kérdés, hogy miért kell kiemelten foglalkozni egy funkcionálisan jól működő rendszer esetén a biztonsággal?  Válasz: mert e-közigazgatási rendszerek esetén nemzeti kritikus információs infrastruktúrákról beszélünk  Okok (prioritási sorrendben): ◦ Belső visszaélések ◦ Külső, nem szervezett támadások elkerülése (hackertámadások) ◦ Külső, anyagi motivációból elkövetett támadások (szervezett alvilág) ◦ Külső, ideológiai alapon nyugvó támadások (kiberterrorizmus) ◦ Külső, országok közötti konfliktusok miatti támadások (kiberhadviselés)

 Elmondható, hogy az államigazgatás felismerte a fejlesztés biztonságának fontosságát.  A mozgásteret a szabályrendszer nagyjából kijelöli.  Az ördög azonban a részletekben rejlik!  Fejlődő területről van szó, nem csak hazánkban, hanem külföldön is!  A következőkben a legégetőbb problémákról lesz szó.

Microsoft SDL OWASP CLASP NIST SP

MegrendelőSzállító Irányítási és fejlesztői szakértelem TervezésMegvalósításTesztelés Követelmények meghatározása InformációátadásEllenőrzésElfogadás Minőségbiztosító

 Az EKOP-on belüli alkalmazásfejlesztésekben a biztonság kiemelt szerepet kapott  A projektek elindulása után azonban sokszor felmerültek azok a hatásköri kérdések, melyekre a pályázat nem tért ki.  Így elsősorban az, hogy kinek a feladata az alkalmazáshoz kapcsolódó kockázatelemzés elkészítése, a biztonsági besorolások elvégzése.  Általánosságban elmondható, hogy nem pontosan tisztázott, hogy a kiírás/tervezés során milyen alapdokumentumokat kell átadnia a megrendelőnek, melyekből a fejlesztő már konkrét biztonsági rendszert tud tervezni.

 A biztonságos alkalmazásfejlesztés annyira új tudományterület, hogy nagyon kevés szakember foglalkozik a fejlesztőcégeknél ezzel a témával.  A fejlesztő és a megrendelő/minőségbiztosító közötti láncban két biztonsággal foglalkozó szerepkört hasznos beilleszteni: ◦ a security architektet, akinek a feladata az adott technológiai platformra magas szinten meghatározni a biztonsági követelményeket (technológiai tudás) ◦ a belső biztonsági auditort, aki a szabályozási követelmények teljesülését és a megfelelő fejlesztési folyamatokat követeli meg (auditori tudás).

 A biztonsági minőségbiztosító hasznos segítséget jelent mind a megrendelő, mint a szállító oldal részére.  Nem tisztázott azonban, hogy hatásköre meddig terjed ki, azaz mekkora belelátása lehet a fejlesztési folyamatokba.  Érezhetően nincs egységesen elfogadott auditori gyakorlat, melynek kialakulása gördülékenyebbé tehetné az átadás/átvételi folyamatokat.

 A KIB 28. ajánlás az egyes biztonsági szintekhez pontosan meghatározza a funkcionális követelményeket.  Ezek azonban eléggé magas szintűek ahhoz, hogy konkrét esetben (pl. mit naplózzon a rendszer) ne lehessen egyértelmű választ adni.  A gyakorlatban az látható, hogy elsősorban az authentikációs, authorizációs és naplózási kérdésekre valamilyen egységes ajánlást kell kidolgozni  Kicsit távolabbról nézve, a KIB 28. ajánláskötetet egy olyan élő halmazzá kell tenni, melyben folyamatosan jelenhetnek meg jógyakorlatok vagy műszaki ajánlások, melyek a jelenlegi rendszert kiegészítik.  Ugyanez mondható el a fejlesztési folyamatokra is, pl. a sebezhetőségvizsgálat egységes módszertanának kidolgozása még várat magára.

 Az EKOP projektek egy része előírta a CC EAL4 megfelelést.  Ezen szabvány sikeres alkalmazásához azonban számos peremfeltétel hiányzik, így annak eldöntése ◦ hogy az ISO szabvány, vagy a magyar értelmezésnek megfelelő MIBÉTS az irányadó, ◦ pontosan milyen tartalmi és formai követelmények fogadhatók el, ◦ milyen könnyítésekkel lehet esetlegesen élni, stb.  Nagyon hiányzik a rendszerből egy olyan „vének tanácsa” jellegű testület, melyhez értelmezési kérdésekkel lehet foglalkozni.  Ennek hiánya okozza azt a paradoxont, hogy ugyanabból a szabványból dolgozva a különböző minőségbiztosítók különböző következtetéseket vonnak le.

 Egy út elején járunk, ahol nagyon fontos a visszacsatolás, a további kutatás.  A biztonságot már tervezési fázisban be kell „építeni” a rendszerbe, ezért nyilvánvaló problémákat a lehető leghamarabb meg kell oldani!  Vegyük tudomásul: a rendszerfejlesztés teljes költségének 10-20%-a biztonsági jellegű kell, hogy legyen.

Web: