Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen

Slides:



Advertisements
Hasonló előadás
KÖZSZOLGÁLATI TISZTVISELŐK TOVÁBBKÉPZÉSEI
Advertisements

Az államháztartási belső pénzügyi ellenőrzési rendszer fejlesztése
Információbiztonság irányítása
Az elektronikus közigazgatási rendszerek biztonsága
Hálózati és Internet ismeretek
ECDL – Az elmúlt 15 év Várallyai László.
Humán rendszerek, közszféra
Mobil e-ügyintézési rendszer kifejlesztése
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az Ibtv. civil-szakmai támogatása
A kritikus infrastruktúra védelem nemzetközi háttere és a magyar nemzeti program kialakítása, az ebből fakadó szakmai feladatok Balatonföldvár, március.
Szent István Egyetem Gépészmérnöki Kar Településüzemeltető Szakirányú továbbképzési szak /szakmérnöki képzés/
E - Learning Információtechnológiai támogatás a nyitott- és távoktatásban.
Számítógépvírusok.
VERSENYKÉPES DEBRECENI EGYETEM
Egészségpolitika.
ISKOLAI MENTOR SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK
Radnainé Gyöngyös Zsuzsanna egyetemi docens tanszékvezető
A GAZDASÁG- ÉS TÁRSADALOMTUDOMÁNYI KAR FELADAT- ÉS STRUKTURÁLIS RENDSZERE Szerkesztette: © Dr. Szilágyi Tivadar, KARI TANÁCS KARI TANÁCS TÁRSADALMI.
A Nemzeti Közszolgálati Egyetem közigazgatás-tudományi karának minőségcéljai a 2012/2013. oktatási évre dr. Almásy Gyula szakcsoportvezető Közigazgatásszervezési.
képzés Közszolgálati információbiztonsági felelős Muha Lajos PhD, CISM tanszékvezető főiskolai tanár ZMNE BJKMK IHI Informatikai Tanszék.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
Pankucsi Szilárd Mérnöktanár Mérnök Informatikus
Újabb lépés az „e közigazgatás” jegyében: KÖKIR
Szakirányú továbbképzési szak /szakmérnöki képzés/
Kormányzati lépések a közigazgatási korrupció csökkentéséhez Horváth Viktor főosztályvezető.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Exportképes minőségbiztosítási szolgáltatás fejlesztése antivírus rendszerekhez VESZPROG Kft. Projektvezető: Dr. Leitold Ferenc
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
Informatika - 1. alkalom Jogi informatika - alapok
Sikeres ipar-egyetemi együttműködés Pannon Egyetem - KÜRT Zrt. Dr Remzső Tibor pályázati igazgató egyetemi docens Microsoft Innovációs Nap november.
Kovács László Nemzeti Közszolgálati Egyetem
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Ingyenes,Multi funkcionális tűzfal szoftver
Az E-KÖZIGAZGATÁS INFORMATIKAI STRATÉGIÁJA október 16.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Az elektronikus szolgáltatások előnyei és veszélyei
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Stipkovits István ISZ auditor SGS Hungária Kft.
Információbiztonsági szerepek Avagy az informatikus osztódással szaporodik?
„Információvédelem menedzselése” LXII. Szakmai Fórum Budapest, szeptember 17. Bevezető gondolatok az e-Hétpecsétről és a programról Dr. Ködmön István.
avagy a zártság dilemmái
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
Migráció és nemzetközi jog
1 Informatika - 1. alkalom Jogi informatika - alapok szeptember 10. E1 előadó PPKE JÁK Informatikai Oktatási Csoport.
Nyílt forráskódú megoldások lehetőségei a Területfejlesztési és Területrendezési Információs Rendszerben (TeIR-ben) Juhász Géza Péter, VÁTI Magyar Regionális.
Som Zoltán, Nemzeti Közszolgálati Egyetem, Közigazgatás-tudományi D oktori I skola Dr. Krasznay Csaba Nemzeti Közszolgálati.
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
VI. Országos Tanácsadási Konferencia, BKIK Budapest, március 21. (ISBN száma: ) Dr. habil. Kozári József CSc egyetemi docens GAZDASÁG-
Dr. Kiss Ferenc K+F igazgató Madarász Gábor projektvezető.
FELHŐ ALAPÚ INFORMATIKAI RENDSZEREK VS. LEXIKÁLIS ISMERETEK Networkshop 2016 Konferencia Debrecen Antal Péter, Eszterházy Károly Főiskola,
A kritikus infrastruktúra védelmi és információbiztonsági hatósági feladatokról Dr. Bognár Balázs tűzoltó ezredes főosztályvezető SEVESO III. regionális.
Az önkormányzati ASP rendszer jegyzői szemmel Dr. Vincze Ferenc címzetes főjegyző Hajdúszoboszló Város Önkormányzata Pajna Sándor vezérigazgató eKÖZIG.
Dr. M uha L ajos mk. alezredes Dr. M uha L ajos mk. alezredes főiskolai tanár Információbiztonsági törvény.
Információtechnológiai alapismeretek
Informatika - 1. alkalom szeptember 14. E1 előadó
A MINŐSÉGFEJLESZTÉSI TERÜLET TERVEI 2008
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Informatika - 1. alkalom szeptember 22. E1 előadó
Keringer Zsolt osztályvezető
Az informatikai biztonság irányításának követelményrendszere (IBIK)
PTE Természettudományi Kar
Intelligens szakosodást szolgáló intézményi fejlesztések a Budapesti Corvinus Egyetem székesfehérvári Campusán című projekt rövid bemutatása EFOP
Önkormányzati tisztségviselők és képviselők képzésének új lehetőségei
Információvédelem Menedzselése XX. Szakmai Fórum
Hétpecsét Információbiztonsági Egyesület, elnök
Országos Orvosi Rehabilitáció Intézet
Előadás másolata:

Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen avagy mit és hogyan tanítunk a törvényi megfelelőség jegyében Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági Tanszék

26 évvel ezelőtt 1988: 1989: SCAN (McAfee) “Potyogós” vírus 18 vírus felismerése

1-2 évvel később

Többszintű védelmek Exposure Layer Infection Layer AV inspection based on source (URL, domain) http://abc.com/xyz.exe AV Infection Layer inspection based on file content (code, hash) http://abc.com/xyz.exe 4

Felhő alapú biztonság 6.2 milliárd 4.4 milliárd 41 milliárd 585 millió Trend Micro Smart Protection Network Tuesday, 14 Sep. 2010 E-mail ellenőrzések 6.2 milliárd E-mail blokkolások 4.4 milliárd Webcím ellenőrzések 41 milliárd Webcím blokkolások 585 millió

Védelmi rendszerek

Interneten terjedő kártevők Üzenet (csomag) küldésén alapul A cél a felhasználó A cél egy alkalmazás The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

Interneten terjedő kártevők Ha a cél a felhasználó: (email, skype, facebook, …) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Nincs átküldött kód (melléklet) A felhasználó maga küldi tovább (HOAX) Linket tartalmaz, ahonnan letölthető a kód (Phishing, Drive-by-download) The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

Interneten terjedő kártevők Ha a cél egy alkalmazás: Valamilyen biztonsági rést használ ki, a kártékony kód automatikusan indul. A probléma kapcsolódhat: Operációs rendszerhez Alkalmazáshoz Protokollhoz Fájlformátumhoz The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

Interneten terjedő kártevők Két probléma: a felhasználó biztonsági rések emberi tényező The problem: Mit szeretnénk elérni? minden különböző vírushoz, féreghez ugyanaz az elnevezés tartozzon. Ezt használja minden AV. De mi az, hogy KÜLÖNBÖZŐ egy vírus? problémás esetek: Makró vírus, passwordös bagle … Other activities: mit csináltak mások: US CERT, EICAR. Some theoretical issues: Itt kellene megemlíteni, hogy elvileg sem lehetséges megoldani a problémát. Useful projects: Wildlist, VGREP, CheckVir Real-time AV test

IBTV Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény. Cél: az állami és önkormányzati szervek elektronikus információs rendszereiben tárolt, kezelt információk védelme, a megelőzés és a tudatosságnövelés, a biztonsági események bekövetkezése esetén a felmerült problémák tudatos kezelése.

Információ-biztonsági képzések Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16

Információ-biztonsági képzések Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16 Belépő képzés: Az információbiztonság folyamata Az informatikai biztonság jogi szabályozása Éves továbbképzés: Információbiztonsági jogi ismeretek vezetőknek

Információ-biztonsági képzések Belépő képzés: Alapismeretek Minőségügyi ismeretek Információbiztonsági program Biztonságtechnika Biztonsági technológiák alkalmazása Biztonságpolitika Biztonságtudatossági gyakorlat Jogi és közigazgatási ismeretek Rendszerek biztonsága Vezetéselmélet Hálózatok biztonsága Biztonsági tesztelés gyakorlat Rendszerirányítási ismeretek Információbiztonsági szabványok Módszertani és kockázatkezelési ismeretek Irányítási rendszerek Kockázatértékelés, kockázatmenedzsment Információbiztonsági stratégia és vezetés Kockázatmenedzsment gyakorlat Biztonság támogatása Incidens-menedzsment, BCP, DRP integráció Incidens-menedzsment gyakorlat Információ-biztonsági képzések Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16 Éves továbbképzés: Informatikai jog Kriptográfia Alkalmazásbiztonság Sebezhetőség-vizsgálatok a gyakorlatban

Információ-biztonsági képzések Belépő képzés: Az információbiztonság folyamata Az informatikai biztonság jogi szabályozása Logikai biztonság Fizikai biztonság Adminisztratív biztonság Éves továbbképzés: Információbiztonsági technológiai ismeretek Informatikai irányítás és menedzsment Közigazgatási felhő Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők Belépő képzés E-learning 8 Éves továbbképzés elektronikus információs rendszer biztonságáért felelős személyek EIV szakirányú továbbképzés Blended learning 320 48 50 32 elektronikus információbiztonsági feladatok ellátásában résztvevő személyek 25 16

KÖSZÖNÖM A FIGYELMET!