ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.

Slides:



Advertisements
Hasonló előadás
Információbiztonság irányítása
Advertisements

Az elektronikus közigazgatási rendszerek biztonsága
Az adat és titokvédelem néhány aspektusa pénzintézeti környezetben
Humán rendszerek, közszféra
Információbiztonság vs. informatikai biztonság?
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az Ibtv. civil-szakmai támogatása
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Információbiztonság a Magyar Köztársaság közigazgatásában dr
ADATBIZTONSÁG, ADATVÉDELEM I.
2008. november 17. Fazekas Éva, Processorg Software 82 Kft.
Az Informatikai biztonság alapjai
KÖRNYEZETI KÁROK, KÖLTSÉGEK, KOCKÁZATOK
A környezeti számvitel és könyvvizsgálat korlátai, lehetőségei és követelményei Dr. Pál Tibor.
Adat- és indormációvédelmi intézkedések I.
A nemzetközi ajánlások közös jellemzői: Egyensúly biztosítása a személyes adatok védelme és az információ szabad áramlása között A nemzetközi törvényhozásokban.
Gazdálkodási modul Gazdaságtudományi ismeretek I. Üzemtan KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc.
Informatikai igazgató
Szoftverminőség biztosítása
képzés Közszolgálati információbiztonsági felelős Muha Lajos PhD, CISM tanszékvezető főiskolai tanár ZMNE BJKMK IHI Informatikai Tanszék.
Szabványok és ajánlások az informatikai biztonság területén
Informatikai biztonság rendszerszemléletben
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Muha Lajos: Infokommunikációs biztonsági stratégia1 Infokommunikációs biztonsági stratégia Infokommunikációs biztonsági stratégia Muha Lajos.
ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Az adatbiztonság fizikai biztonsági vetülete
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Elektronikus információbiztonsági kihívások – új szempontból – a Magyar Honvédségnél
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Szoftverjog és etika, adatvédelem
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
avagy a zártság dilemmái
Biztonság kábelek nélkül Magyar Dénes május 19.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
Az ISO szabványcsalád fejlődése Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Dr. M uha L ajos mk. alez., főiskolai tanár Dr. M uha L ajos mk. alez., főiskolai tanár Nemzeti Közszolgálati Egyetem HHK HIEH +36.
Az ISO szabványcsalád elemei: ISO/IEC 27011:2008 Információbiztonság útmutató telekommunikációs szervezeteknek Móricz Pál – ügyvezető igazgató Szenzor.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Adatbiztonság egy évszázadig Vinczéné Géczy Gabriella Országos Nyugdíjbiztosítási Főigazgatóság.
Az elektronikus számla adóigazgatási azonosításra alkalmassága.
Dr. M uha L ajos mk. alezredes Dr. M uha L ajos mk. alezredes főiskolai tanár Információbiztonsági törvény.
ADATBIZTONSÁG, ADATVÉDELEM
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az Informatikai biztonság alapjai
Adatvédelmi kihívások a modern információ- technológiában
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
BS es Információ Biztonsági Irányítási Rendszer bevezetési és üzemeltetési tapasztalatai Potóczky András Pénzjegynyomda Rt., számítástechnikai.
Keringer Zsolt osztályvezető
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
3. osztályban.
This is the first level bullet for notes 12 point Arial Regular
Kinek törték már fel az autóját?
UNION-CASCO CascOLD.
Előadás másolata:

ADATBIZTONSÁG, ADATVÉDELEM

ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség  felértékelődik az informatikai biztonság Leginkább EMBERI probléma! (  jogi szabályozás)

BIZTONSÁGI OSZTÁLYOK TCSEC ITSEC X/Open ITB CC

TCSEC biztonsági osztályok Trusted Computer System Evaluation Criteria ( USA DoD, 1985.) –D csoport: minimális védelem –C csoport: szelektív és ellenőrzött védelem –B csoport: kötelező és ellenőrzött védelem –A csoport: bizonyított védelem

ITSEC biztonsági osztályok Information Technology Security Evaluation Criteria (Európai Közösség, 1991.) Q0, Q1,..., Q7 minősítési fokozatok lényegében a TCSEC továbbfejlesztése

X/Open biztonsági osztályok Defining and Buying Secure Open Systems (X/Open Company Ltd., 1992.) X-BASE: alap X-DAC: szabad belátás szerint kialakított X-AUDIT: biztonsági auditálás X-MAC: előre meghatározott hozzáférés-vezérlés X-PRIV: privilegizált jogokat biztosító X-DIST: elosztott rendszerek

ITB kárérték alapján: –0. szint: jelentéktelen (1 embernap) –1. szint: csekély (1 emberhónap) –2. szint: közepes (1 emberév) –3. szint: nagy (1-10 emberév) –4. szint: kiemelkedően nagy ( emberév) –4+ szint: katasztrofális (>100 emberév)

ITB az IR feleljen meg az alábbi biztonsági követelményeknek: alap: max. 2. szintű esemény fenyeget, fokozott: max. 3. szintű esemény fenyeget, kiemelt: 4+ szintű esemény fenyeget

CC Common Criteria for Information Technology Security Evaluation (1993.) Közös követelmények... – értékelési módszertan

ALAPKÖVETELMÉNYEK 1. rendelkezésre állás, elérhetőség a jogosultaknak 2. sértetlenség (sérthetetlenség, valódiság), 3.jellegtől függő bizalmas kezelés, 4. hitelesség 5. a teljes információs rendszer működőképessége

ALAPFENYEGETETTSÉG az előbbi öt alapkövetelményt veszélyeztető tényezők hatásösszege

SAJÁT KÁR összetevők –HW+SW ára –adatok újraelőállítási költsége –elmaradó haszon –...?

IDEGEN HASZON összetevők –megszerezhető nyereség –befektetés

TÁMADÁS–VÉDELEM RÁFORDÍTÁS SIKERES TÁMADÁS EREDMÉNYE VÉDŐ védelem ktg. (-) kár (-) TÁMADÓ támadás ktg-e (-) haszon (+)

TÁMADÁS–VÉDELEM A védő mindig többet veszít, mint amennyit a támadó nyer! Kétszemélyes, nullától különböző összegű játék

INFORMATIKAI BIZTONSÁG az inform á ci ó s rendszer v é delme az alapkövetelmények szempontj á b ó l...

INFORMATIKAI BIZTONSÁG...szempontj á b ó l –z á rt, –teljes k ö rű, –folyamatos é s a –kock á zatokkal ar á nyos

INFORMATIKAI BIZTONSÁG zárt: minden fontos fenyegetést figyelembe vesz teljes körű: a rendszer összes elemére kiterjed

INFORMATIKAI BIZTONSÁG folyamatos: az időben változó körülmények ellenére is megszakítás nélküli kockázatokkal arányos kárérték * kárvalószínűség <= küszöb –küszöb: saját döntés eredménye

INFORMATIKAI BIZTONSÁG megfelelő, együttes alkalmazása a –fizikai védelemnek, az –ügyviteli védelemnek és az –algoritmusos védelemnek

VÉDELEM fizikai: –a rendszer belépési pontjainak a kijelölése ügyviteli –a belépési pontok elfogadott/elvárt használatának kijelölése algoritmusos –gépi védelmi eljárások alkalmazása, úgymint:

ALGORITMUSOS VÉDELEM titkosítás hitelesítés partnerazonosítás digitális aláírás és időpecsét hozzáférés-védelem eseménynapló

LEGGYAKORIBB adataink épsége (megléte) adataink bizalmassága

FIZIKAI TÖNKREMENETEL áramszünet tranziensek (pl. villámcsapás) elemi kár (pl. tűz, víz) HDD: mechanika!

„VÍRUSOK” gyűjtőnév terjeszti önmagát bosszant vagy kárt is okoz PROGRAM, azaz futnia kell

„VÍRUSOK” programvírus (klasszikus, com/exe) boot-vírus trójai faló makróvírusok vírusok (Kurnyikova, valami.com) hálózati férgek

VÉDEKEZÉS rendszeres mentés víruskeresők –korlátosak (elvileg és gyakorlatilag) naplózás („zero day backup”) „nyitott szem”

MENTÉS tervezni kell –lehetőségek (idő, pénz, eszközök) –adattömeg –adatváltozékonyság egyszerű megoldások –szervezési _ÉS_ –technikai

ILLETÉKTELEN HOZZÁFÉRÉS adatlopás <> kocsilopás eszközök fizikai védelme (szétszedett állapotban bebetonozni) a hozzáférés szabályozása –tervezni kell –naplózni kell

JÓ JELSZÓ „elég” hosszú nem kitalálható nincs értelmes része vegyes összetétel változtatni kell időnként (1x használatos) jelszólopás elleni védekezés –felírjuk????? –„leskelődés”

JÓ JELSZÓ vö. ELENDER-feltörés, február

TITKOSÍTÁS statikus (saját gépen) dinamikus (adatforgalom, pl. emil)

TITKOSÍTÁS I. file szintű –word/excel/… –tömörítő programok –CMOS jelszó –helyi bejelentkezés nyílt átvitel – tartalma és jelszavai –smtp, pop3, ftp, telnet stb. igen könnyen feltörhető!!!

TITKOSÍTÁS II. zárt rendszer titkos kulccsal nyílt rendszer nyilvános/titkos kulcspárral

ZÁRT RENDSZER leHET 100%-os kulcs –biztonságos csatornán kell továbbítani –nyíltszöveg-hosszúságú –valódi véletlen sorozat –… Verne: 800 mérföld az Amazonason

NYÍLT RENDSZER „féloldalas” algoritmuson alapul kulcspár –nyilvános kulcsű –titkos kulcs nem kell biztonságos csatorna garancia nincs, csak valószínűség kormányok (is) rühellik

NYÍLT RENDSZER nyilvános kulcs: N titkos kulcs: T működés alapja: kódolás(T, kódolás(N, szöveg))=szöveg titkosság tartalom és feladó hitelessége

NYÍLT RENDSZER kriptográfiai elemzéssel megfejthetô –elegendô hosszú kódolt szöveg –elegendő idô van! az elévülési ideig elég garantálni (mekkora biztonsággal?)

NYÍLT RENDSZER „kerülő út” gazdaságosabb –lemezterületrôl leolvasás

NYÍLT RENDSZER „kerülő út” gazdaságosabb –lemezterületrôl leolvasás –fizikailag nem törölt adat -- durva!!! –a fizikailag felülírt adat is kinyerhetô lehet! –elektronikus lehallgatás –trójai faló –forgalomelemzés –típusszöveg kikényszerítése –nyers fizikai erőszak …

PGP Phil Zimmermann, 1990-es évek eleje fő szabályok –titkos kulcs folyamatos fizikai ellenőrzése –nyilvános kulcs hitelessége (közbeékelődés) közvetlenül tőle (biztonságos csatorna) "közös ismerős" hitelesíti (key server)

DIGITÁLIS ALÁÍRÁS Időtényező hatásáról nem tudunk nincsenek jogesetek (tapasztalatok)

A BIZTONSÁGNAK ÁRA VAN a kívánt biztonság mértéke <100% pénzbe kerül

IBK Informatikai rendszerek biztonsági követelményei (ITB 12. sz. ajánlás) Informatikai biztonsági kézikönyv (ITB 8. sz. ajánlás) Információs Tárcaközi Bizottság (ITB)