02.11.. A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,

Slides:



Advertisements
Hasonló előadás
A szabványosítás és a szabvány fogalma, feladata
Advertisements

A bizonytalanság és a kockázat
Információbiztonság irányítása
Éjjel-nappal a világhálón – avagy biztonság a virtuális térben Krasznay Csaba Információbiztonsági tanácsadó HP Magyarország Kft.
Koncepció MARKETING Cernat Kati Cernat Kati.
Szoftverminőség, 2010 Farkas Péter. SG - Sajátos célok  SG 1. Termék / komponens megoldás kiválasztása  SP 1.1. Alternatívák és kiválasztási kritériumok.
IP kamerás videó megfigyelő rendszer
Információbiztonság vs. informatikai biztonság?
ASSA ABLOY előadás Zárbetétek, cilinderek
AZ INFORMATIKAI BIZTONSÁG
Az üzleti rendszer komplex döntési modelljei (Modellekkel, számítógéppel támogatott üzleti tervezés) Hanyecz Lajos.
A stratégiai tervezés módszertana
Vállalatbiztonsági Tudatosság
Stratégia és minőségügy KERESSÜK MEG A MINŐSÉG 3 LEGJOBB SZINONÍMÁJÁT!
 H ol?  Kiemelt kockázatú objektumokban.  Milyen eszközökkel?  Speciális felderítő eszközök használatával.  Levélvizsgáló berendezés  Röntgensugaras.
Az Információ fizikai védelme
SZERVEZETFEJLESZTÉS Dr. Magura Ildikó.
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Szoftver minőség és menedzsment Mérés és elemzés Sziládi Zoltán.
Értékteremtő folyamatok menedzsmentje
Kapun kívüli logisztika A nagy kihívást egyre inkább az jelenti, hogy: -mely csatornákon (beszállítókon) keresztül, milyen költséggel és feltételekkel.
1. Bevezetés 1.1. Alapfogalmak
Előadó: Bellovicz Gyula igazságügyi szakértő
2. Kockázat (és idő) Joggazdaságtan Szalai Ákos 2013.
A konfliktusok és elhárításuk
Informatikai igazgató
Beruházás-kontrolling
Szabványok és ajánlások az informatikai biztonság területén
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Vállalatérték-élet pálya szakaszok
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Munkaszervezési ismeretek
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Kockázat, probléma, változás és dokumentumkezelés Készítette: Szentirmai Róbert (minden jog fenntartva)
Funkciói, feladatai és területei
Vállalkozásgazdaságtan 8. Előadás
Munkavédelem és controlling
Az adatbiztonság fizikai biztonsági vetülete
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
© Szabó Lajos OBJEKTUMOK KÜLSŐ GYŰRŰJE VÉDELMÉNEK MEGSZERVEZÉSE A különféle épületek, létesítmények (objektumok) biztonságát általában az objektum határaitól.
MUNKAVÉDELEM 2006/2007. tanév II. félév MEBIR. Munkahelyi egészségvédelem és biztonság MEB Feltételek, és tényezők, amelyek hatással vannak a munkavállalók,
2. Döntéselméleti irányzatok
Controlling tevékenységek kritériumai Jelentésdialógus A jelentésben fontos tényezők ELŐADÁS ÁTTEKINTÉSE.
i.e. SMART üzleti ötletek versenye SWOT analízis workshop
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Megbízhatóság és biztonság tervezése
Előadó: Hortobágyi Ágoston
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Adatbiztonság, adatvédelem, kockázatelemzés
Vállalkozásmenedzsment I.
Az IS módosítása Krauth Péter
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
1 Határtalan határvédelem Illés Márton
Termékazonosítás, termékvédelem új műszaki megoldásai
A REND a biztonság alapja az informatikában IS! Informatikai Szolgáltatás Vizsgálata, Értékelése (COBIT tudásbázis alapján)
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Az Informatikai biztonság alapjai
Haladó Pénzügyek Vezetés szervezés MSC I. évfolyam I
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Szenzor Gazdaságmérnöki Kft.
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 3
Haladó Pénzügyek Vezetés szervezés MSC I. évfolyam I
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Biztonság és GDPR kancellar.hu
Előadás másolata:

02.11.

A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű, de megváltozása nem is zárható ki. Pl: jogbiztonság, üzembiztonság, vagyonbiztonság, informatikai biztonság stb. A biztonságmenedzsment ennek a kedvező állapotak a fenntartására tett intézkedések összessége Tudatosan vállalat kockázok

A biztonság menedzsment során használt fogalmak Értékek, erőforrások Fenyegetés, fenyegetettség (állapot) Sebezhetőségek, gyengeségek, veszélyforrások Ellenintézkedések Kompromisszumok Maradék kockázat

Mi az IT biztonság? Az informatikai erőforrások biztonsága Informatikai erőforrások a COBIT3 szerint: emberek alkalmazások berendezések technológia adat Üzleti követelmény

Az IT biztonság értelmezése 1. Informatikai biztonság elemei: Bizalmaság (Confidentiality): azt jelenti, hogy valamit csak korlátozott számú kevesek ismerhetnek. Sértetlenség (Integrity): azt jelenti, hogy valami az eredeti állapotnak megfelel, teljes. Rendelkezésreállás (Availability): a rendszer olyan állapota, amelyben eredeti rendeltetésének megfelelő szolgáltatásokat nyújtani tudja (funkcionalitás), a meghatározott helyen és időben (elérhetőség).

Az IT biztonság értelmezése 2. Informatikai erőforrások biztonsága: Hitelesség (Authenticity): az információ forrása az, amit megjelölnek és tartalma eredeti. Letagadhatatlanság (Non-repuditation): hiteles információ (bizonyíték) egy cselekvéssel kapcsolatban.

Védekezési területek Fizikai védelem Logikai védelem Adminisztratív védelem

Intézkedési formák Preventív Detektív Korrektív

Védekezési alapfogalmak „Crystal-box” elv Egy megoldás nem azért biztonságos, mert nem látható át, hanem mert megfelelõen van megtervezve, megcsinálva. „Minimal privilage” Mindenki csak ahoz férjen hozzá, amihez szükséges. „Leggyengébb láncszem” A teljes rendszer erőssége a leggyengébb láncszem erősségétől függ

Üzleti folyamatok Az IT biztonsággal kapcsolatos irányítási folyamatok Az IT biztonságirányítás Az IT kockázatmenedzsment Az IT biztonsági program menedzsment Az IT biztonság menedzsment A válaszmenedzsment

A biztonságmenedzsment öt kérdése (Bruce Schneier) Milyen értéket védünk? Milyen fenyegetések veszélyeztetik az erőforrásainkat? Hogyan csökkentik az ellenintézkedések a kockázatokat? Milyen új kockázatokat okoz a ellenintézkedés? Milyen költségeket és kompromisszumokat jelentenek az ellenintézkedések.

Mit védünk, mennyiért? Védekezés csak annyit ér meg, mint maximum a védendõ érték. (Kockázattal súlyozott érték!) Attack-tree:

Ajánlott irodalom  BUGTRAQ  VULNDEV 

Új szorgalmi feladat Cél: vizsga védelme lehetséges támadásokkal szemben Módszer: attack tree Részletek: költségek, valószínûség, speciális igények, stb. Lehetõségek: bármi ami az eszedbe jut Idõ: pénz

Emlékeztető! Jövő héten (02.18.) az előadás elmarad :(