SlideShare una empresa de Scribd logo
1 de 40
Digitális környezetünk fenyegetettsége a mindennapokban
nemzetközi tudományos-szakmai konferencia
2017. november 8-9.
Duna Palota
Budapest
Dr. Kollár Csaba
Az informatika(i biztonság)
mutatószámai
#, %, HUF
In 2020, the organizations are expected
to spend $101.6 billion on
cyber security software, services,
and hardware.
Fortune (2016.10.12.)
Ki, miért
milyen célból
milyen területen
milyen időtávban
használja a mutatószámokat
Mutatószámok
KPI KRI KRA KPA KCI KPX KPSI
A legfontosabb teljesítménymutatók (KPI-k) célja, hogy
magas szintű áttekintést nyújtsanak a szervezet és főbb
operatív egységeinek múltbéli teljesítményéről, amelyek
szinte kizárólag a történelmi adatokra irányulnak.
KPI
A legfontosabb kockázati mutatók (KRI-k) olyan
mérőszámok, vagy adatok, amelyek a vállalat különböző
területein a fokozott kockázati kitettség „korai
figyelmeztető jelzéseire” szolgálnak.
KRI
A kulcsfontosságú területek eredményei (KRA-k) egy
meghatározott időtartamra vonatkozó várható
kimenetelt, vagy végeredményt határoznak meg.
KRA
A legfontosabb teljesítmény területek (KPA-k), amelyeket
az adott munkavállalónak (pl.: az információbiztonsági
igazgatóságon dolgozó személyek) teljesítenie kell, illetve
amelyekért egyénileg, vagy munkacsoportban felelős.
KPA
Kulcs ellenőrző indikátor (KCI) azt jelzi, hogy egy vállalat
mennyire ellenőrzi a környezetét és annak kockázati
szintjét, illetve mennyire hatékonyan működik egy adott
kontroll. Informatikai biztonság területén pl.: a NIST
Cybersecurity Framework funkcionális területei.
KCI
A legfontosabb teljesítménymutató index (KPX) egy vagy
több KPI összefoglalója vagy korrelációja, amely jelzi a
biztonsági program egy meghatározott területének
általános teljesítményét.
KPX
A legfontosabb teljesítménybiztonsági mutatók (KPSI-k)
az információbiztonsági folyamatok érettségi szintjét
mérik (észlelés, észlelési folyamat).
KPSI
A KPI és a KPX kapcsolata
KPI, a KPX és a KRI kapcsolata
A KPI-ok fajtái
1. Folyamat KPI: az informatikai biztonsági folyamatok
(pl.: incidenskezelés) hatékonyságát méri.
A rendszer leállásától az újraindulásig eltelt idő.
2. Beviteli KPI: eszközök, erőforrások fejlesztésére
fordított idő/pénz.
A SOC munkatársainak a továbbképzési ideje.
3. Kimeneti KPI: az informatikai rendszer
eredményességének mutatószáma.
A végfelhasználóhoz elérkező kártékony e-mailek
aránya.
4. Vezető KPI: azon tevékenységek mérése, amelyek
jelentős hatást gyakorolnak az informatikai rendszer
jövőbeli teljesítményére. Siker/kudarc előrejelzése.
Az informatikai biztonsági rendszer tartós
meghibásodása.
4. Veszteség KPI: az informatikai rendszer
meghibásodásából eredő veszteség.
E-mail szolgáltatás kimaradása (perc).
5. Eredmény KPI: az informatikai rendszer használatából
eredő előnyök, eredmények.
Az új levelezőrendszer bevezetéséből származó
időmegtakarítás.
7. Kvalitatív KPI: minőségi, leíró jellegű KPI.
A munkavállalók szubjektív biztonságtudatossága
(valamilyen skálán, vagy %-ban)
8. Kvantitatív KPI: mennyiségi, mérhető, skálázható,
statisztikai módszerekkel feldolgozható. A legtöbb KPI
ebben a kategóriába tartozik.
1000 e-mail-ből hány % vírusos.
A KPI-ok típusai
• Kvantitatív: objektíven merhető, mennyiségi adatok
bejelentett biztonsági események száma (#)
• Kvalitatív: minőségi adatok
különböző tesztek eredményei
• Mérföldkő: bizonyos időpont, vagy tevékenység
elvégzésének dátuma
tanúsítvány felülvizsgálati ideje
• Küszöbérték: elér valamilyen szintet, vagy beleesik
valamilyen tartományba
informatikai incidensek gyakorisága tartósan átlag
feletti szinten van
A KPI-ok megalkotásának 5 lépése
Mielőtt elkezdenénk mérni és elemezni a netes forgalmat,
elengedhetetlen, hogy a célokat meghatározzuk.
Mi lehet a célunk?
• Folyamatos információk szerzése és kiértékelése
• Vezetői döntések meghatározása
• Rendszer biztonságosabbá tétele
• A munkavállalók tevékenységének objektívabbá tétele
• A különböző incidenstípusok arányának meghatározása és
időbeni változásának vizsgálata
• Információbiztonsági oktatási programok kidolgozása, hogy az
érintett munkavállalók biztonságtudatossági szintje emelkedjen
• Költségek csökkentése
• A rendelkezésre álló erőforrások optimális felhasználása
1. Célok meghatározása
A kritikus sikertényezők (CSF) korlátozott számú
kulcsfontosságú tevékenységet jelentenek. Célja, hogy az
egyének, az osztály vagy a szervezet a meghatározott
sikerre összpontosítson. A kritikus sikertényezők olyan
konkrét feltételek, amelyek mérik vagy megkönnyítik az
üzleti célok elérését meghatározott időn belül.
Az elkövetkező egy évben 20%-kal csökkenteni az
informatikai incidensek számát
2. Kritikus sikertényezők meghatározása a célokból
A KPI-k olyan számított tevékenységek, események,
történések, stb., amelyek révén látható, hogy a CSF-ek
elérése mennyire reális, s még időben megfelelő (vezetői)
intézkedéseket lehet hozni.
Kérdések:
• Hány KPI-ra van szükség?
• Hogyan határozzuk meg a KPI-okat?
• Mennyire tartós egy KPI?
• Hogyan lehet mérni a KPI értékét?
• Mikor veszíti el egy KPI az értékét?
• KPI-portfólió elemei milyen módon változtathatóak?
• Vannak lánc KPI-ok?
3. KPI-ok meghatározása a kritikus sikertényezőkből
KPI neve A KPI rövid neve, verziószáma, készítés dátuma, sorszáma
KPI státusza Kidolgozás alatt, tesztelés alatt, bevezetve, kivezetve
Leírás A KPI leírása, mit takar/jelent az adott mutató
Feladat Mi a feladata, mit kér a KPI, miért fontos ez a mutató
Érdekelt felek Kire vonatkozik a KPI
Típus Mennyiségi, minőségi, mérföldkő, küszöb
Fontosság Alacsony, közepes, magas
Egység/osztály Milyen szervezeti egységet érint
Módszer Annak a módszere, hogy hogyan kell mérni a KPI-t
Mérés tárgya SOC hatékonyság, vállalati fenyegetettség, IBIR, érettség…
Eszközök Azok az eszközök, amelyek a mérést és jelentést támogatják
Gyakoriság Nap, hét, hónap, negyedév, év, több, mint egy év
Megjegyzés Kiegészítő információk. A szabály megalkotásához, vagy a
szabályozáshoz szükséges?
KPI lap (Deloitte ajánlása)
Az adatgyűjtés célja, hogy a KPI-ok és a többi
mutatószámok kiszámításához szükséges adatok,
információk rendelkezésre álljanak.
Kérdések:
• Honnan származzanak az adatok?
• Ezek egyébként is rendelkezésre állnak, vagy le kell őket
szűrni/válogatni?
• Mennyire fogadunk el egy adatforrást validnak?
• Milyen gyakran vegyünk mintát?
• Milyen módszerrel vegyünk mintát?
• Függő és független adatokat hogyan különböztethetőek
meg?
4. Adatgyűjtés
A KPI-okat abszolút, vagy relatív módon (érték, százalék,
Forint) fejezzük ki, s rendszerint valamilyen időszakra
vonatkoznak.
5. KPI-ok kiszámítása
Példák KPI-okra
• Események aránya, amelyek időben megoldódtak [%]
• Az első incidenskezelő szinten dolgozók által megoldott
események aránya [%]
• Új, kritikus incidensek aránya [%]
• Nyitott státuszú és késedelmes incidensek száma [#]
• Incidensek számának növekedése [%]
Incidensmenedzsment
• Az ismertnek minősített nyitott státusú problémák
aránya [%]
• Azoknak a nyitott státusú problémáknak az aránya,
amiket nem dolgoztak fel (nem oldottak meg) a
megadott időszak alatt [%]
• A nyitott státusú problémák átlagos életkora prioritás
szerint [#]
• A problémák növekedési üteme [%]
Problémamenedzsment
• Sürgős változások aránya [%]
• Elutasított változások aránya [%]
• Azoknak a változtatásoknak az aránya, amit a terveztet
befejezés időpontja előtt zártak le [%]
• A lezárt változások okozta új incidensek [%]
Változásmenedzsment
• Az esedékesség napján, vagy az előtt lezárt kérelmek
aránya [%]
• Elutasított kérelmek aránya [%]
• A feldolgozás alatt levő kérelmek számának változása
[%]
Kérelemkezelés
Felhőszolgáltatás KPI-ai
• Alapszolgáltatások
• Karbantartási idő
• A meghibásodástól annak elhárításáig eltelt idő
• Biztonság
• Szoftverek frissítési ideje
• Biztonsági ellenőrzések gyakorisága
• Titkosított adatok aránya
• Antivírus szoftverek frissítési ideje, gyakorisága
Általános felhőszolgáltatás 1.
• Szolgáltatás és helpdesk
• Reagálás ideje
• Segítségnyújtás ideje
• Hívások száma adott időszak alatt
• Problémamegoldás ideje
• Monitorozás
• Monitorozás gyakorisága az adott területen
Általános felhőszolgáltatás 2.
• RTT: a hálózati csomagok utazási ideje a feladó és a vevő
között (milliszekundum)
• RT: válaszidő
• PL: csomagvesztés: az elveszett csomagok aránya az
összes csomaghoz képest [%]
• B: a letöltés és feltöltés sávszélessége (Mbit/s)
Hálózati szolgáltatások
• BI: mentés időtartama
• TTR: visszaállítás időtartama
• A biztonsági mentés és archiválás gyakorisága
Felhőszolgáltatások
Biztonság és visszaállítás
• RT: válaszidő
• ARS/AWS: átlagos olvasási/írási sebesség
• FDSU: szabad lemezterület kapacitása
• VMC: virtuális processzorok száma, erőforrás-
felhasználás
• CUP: CPU kihasználtságának/kihasználatlanságának a
mutatószáma
• VMM: a rendelkezésre álló memória mennyisége és
típusa
• MU: memóriahasználat aránya
• MT: áthelyezéshez szükséges idő
Infrastruktúra, mint szolgáltatás
Kitekintés
a jövőbe
• Nem elég csak a számok meghatározása és belőlük
heti/havi rendszerességgel riportok készítése
• Adatbányászat
• A mutatószámokat statisztikai és adatbányászati
módszerekkel kell elemezni
• Idősoros elemzés: trendvonal, szezonalitás, prognózis
• Gyakoriság, átlag, módusz, medián, terjedelem, szórás
• Becslés
• Valószínűségszámítás
• Korreláció (|k|=0…1)
• Hálózatkutatás, szociometria -> KPI-metria
• Adatvizualizáció
• Következtetések megfogalmazása
• Használt KPI-k újragondolása
Dr. Kollár Csaba PhD.
NKE Katonai Műszaki Doktori Iskola, Óbudai Egyetem Biztonságtudományi Doktori Iskola
kollar.csaba@uni-nke.hu
https://www.linkedin.com/in/drkollarcsaba
http://www.slideshare.net/drkollarcsaba
Köszönöm megtisztelő figyelmüket!
• http://careerincalgaryrealestate.ca/wp-content/uploads/2016/06/measure.jpg
• https://oup.useremarkable.com/production/images/uploads/2574/original/question-mark.jpg?1471959548
• https://cdn-images-1.medium.com/max/1600/0*Uj-Y8q3ia2h5QQdK.
• http://www.altitudeinc.com/wp-content/uploads/2016/12/measurement.jpg
• https://ghanatalksbusiness.com/wp-content/uploads/2016/02/71cfd8d5cd7426aadde58394c87708d8.jpg
• https://pixabay.com/p-897444/?no_redirect
• https://s-i.huffpost.com/gen/957568/images/o-FORTUNE-TELLING-BAN-facebook.jpg
A felhasznált képek forrása

Más contenido relacionado

La actualidad más candente

6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat Intelligence6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat Intelligence
Sirius
 
Sdlc checklist
Sdlc checklistSdlc checklist
Sdlc checklist
Mwandayi
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
Glib Pakharenko
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete Deck
SlideTeam
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
PECB
 

La actualidad más candente (20)

6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat Intelligence6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat Intelligence
 
Practical Applications of Machine Learning in Cybersecurity
Practical Applications of Machine Learning in CybersecurityPractical Applications of Machine Learning in Cybersecurity
Practical Applications of Machine Learning in Cybersecurity
 
Konseptointi
KonseptointiKonseptointi
Konseptointi
 
How Machine Learning & AI Will Improve Cyber Security
How Machine Learning & AI Will Improve Cyber SecurityHow Machine Learning & AI Will Improve Cyber Security
How Machine Learning & AI Will Improve Cyber Security
 
Sdlc checklist
Sdlc checklistSdlc checklist
Sdlc checklist
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Application of Machine Learning in Cybersecurity
Application of Machine Learning in CybersecurityApplication of Machine Learning in Cybersecurity
Application of Machine Learning in Cybersecurity
 
Incident Response Swimlanes
Incident Response SwimlanesIncident Response Swimlanes
Incident Response Swimlanes
 
Lastensuojelu 2021- tilasto
Lastensuojelu 2021- tilastoLastensuojelu 2021- tilasto
Lastensuojelu 2021- tilasto
 
Security Operations Cloud vs On Prem ISC2 Bangalore SlideShare.pptx
Security Operations  Cloud vs On Prem ISC2 Bangalore SlideShare.pptxSecurity Operations  Cloud vs On Prem ISC2 Bangalore SlideShare.pptx
Security Operations Cloud vs On Prem ISC2 Bangalore SlideShare.pptx
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete Deck
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
Keynote: Elastic Security evolution and vision
Keynote: Elastic Security evolution and visionKeynote: Elastic Security evolution and vision
Keynote: Elastic Security evolution and vision
 
How to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk ResilienceHow to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
How to Steer Cyber Security with Only One KPI: The Cyber Risk Resilience
 
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowCompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
[台灣人工智慧學校] 人工智慧民主化在台灣
[台灣人工智慧學校] 人工智慧民主化在台灣[台灣人工智慧學校] 人工智慧民主化在台灣
[台灣人工智慧學校] 人工智慧民主化在台灣
 
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
 
Risk Management Methodology - Copy
Risk Management Methodology - CopyRisk Management Methodology - Copy
Risk Management Methodology - Copy
 

Similar a Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai

XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztés
György Balássy
 

Similar a Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai (20)

Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergely
 
Mádi Gábor: Miért kell DevOps stratégia a non-IT cégekben is?
Mádi Gábor: Miért kell DevOps stratégia a non-IT cégekben is?Mádi Gábor: Miért kell DevOps stratégia a non-IT cégekben is?
Mádi Gábor: Miért kell DevOps stratégia a non-IT cégekben is?
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésével
 
Controlling: HFMS Szabadegyetem
Controlling: HFMS SzabadegyetemControlling: HFMS Szabadegyetem
Controlling: HFMS Szabadegyetem
 
Value Measuring Methodology
Value Measuring MethodologyValue Measuring Methodology
Value Measuring Methodology
 
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02vAz integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
Az integrált nyomonkövető rendszer bemutatása bp mk p_kz02v
 
A six sigma és lean módszerek a létesítménygazdálkodásban
A six sigma és lean módszerek a létesítménygazdálkodásbanA six sigma és lean módszerek a létesítménygazdálkodásban
A six sigma és lean módszerek a létesítménygazdálkodásban
 
XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztés
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.
 
Supply chain performancia riportok SAP BI alapon
Supply chain performancia riportok SAP BI alaponSupply chain performancia riportok SAP BI alapon
Supply chain performancia riportok SAP BI alapon
 
Lean tudásmenedzsment-kvalikon
Lean   tudásmenedzsment-kvalikonLean   tudásmenedzsment-kvalikon
Lean tudásmenedzsment-kvalikon
 
Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonság
 
Nyereségesség és növekedés a szolgáltató- és projektalapú cégeknél
Nyereségesség és növekedés a szolgáltató- és projektalapú cégeknélNyereségesség és növekedés a szolgáltató- és projektalapú cégeknél
Nyereségesség és növekedés a szolgáltató- és projektalapú cégeknél
 
World FM Day 2015 Success Story: Six sigma, lean
World FM Day 2015 Success Story: Six sigma, leanWorld FM Day 2015 Success Story: Six sigma, lean
World FM Day 2015 Success Story: Six sigma, lean
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
CMMI
CMMICMMI
CMMI
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 

Más de Csaba KOLLAR (Dr. PhD.)

Más de Csaba KOLLAR (Dr. PhD.) (20)

A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetbenA mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
 
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
 
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációbanA mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
 
A mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudománybanA mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudományban
 
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korábanTársadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
 
A domotika rendszerek jövője
A domotika rendszerek jövőjeA domotika rendszerek jövője
A domotika rendszerek jövője
 
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztéséreA mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
 
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
 
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚLA KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
 
A mesterséges intelligencia felhasználása a polgári és katonai életben
A mesterséges intelligencia felhasználása  a polgári és katonai életbenA mesterséges intelligencia felhasználása  a polgári és katonai életben
A mesterséges intelligencia felhasználása a polgári és katonai életben
 
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
 
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
 
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
 
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
 

Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai

  • 1. Digitális környezetünk fenyegetettsége a mindennapokban nemzetközi tudományos-szakmai konferencia 2017. november 8-9. Duna Palota Budapest Dr. Kollár Csaba Az informatika(i biztonság) mutatószámai #, %, HUF
  • 2. In 2020, the organizations are expected to spend $101.6 billion on cyber security software, services, and hardware. Fortune (2016.10.12.)
  • 3. Ki, miért milyen célból milyen területen milyen időtávban használja a mutatószámokat
  • 4. Mutatószámok KPI KRI KRA KPA KCI KPX KPSI
  • 5. A legfontosabb teljesítménymutatók (KPI-k) célja, hogy magas szintű áttekintést nyújtsanak a szervezet és főbb operatív egységeinek múltbéli teljesítményéről, amelyek szinte kizárólag a történelmi adatokra irányulnak. KPI
  • 6. A legfontosabb kockázati mutatók (KRI-k) olyan mérőszámok, vagy adatok, amelyek a vállalat különböző területein a fokozott kockázati kitettség „korai figyelmeztető jelzéseire” szolgálnak. KRI
  • 7. A kulcsfontosságú területek eredményei (KRA-k) egy meghatározott időtartamra vonatkozó várható kimenetelt, vagy végeredményt határoznak meg. KRA
  • 8. A legfontosabb teljesítmény területek (KPA-k), amelyeket az adott munkavállalónak (pl.: az információbiztonsági igazgatóságon dolgozó személyek) teljesítenie kell, illetve amelyekért egyénileg, vagy munkacsoportban felelős. KPA
  • 9. Kulcs ellenőrző indikátor (KCI) azt jelzi, hogy egy vállalat mennyire ellenőrzi a környezetét és annak kockázati szintjét, illetve mennyire hatékonyan működik egy adott kontroll. Informatikai biztonság területén pl.: a NIST Cybersecurity Framework funkcionális területei. KCI
  • 10. A legfontosabb teljesítménymutató index (KPX) egy vagy több KPI összefoglalója vagy korrelációja, amely jelzi a biztonsági program egy meghatározott területének általános teljesítményét. KPX
  • 11. A legfontosabb teljesítménybiztonsági mutatók (KPSI-k) az információbiztonsági folyamatok érettségi szintjét mérik (észlelés, észlelési folyamat). KPSI
  • 12. A KPI és a KPX kapcsolata
  • 13. KPI, a KPX és a KRI kapcsolata
  • 15. 1. Folyamat KPI: az informatikai biztonsági folyamatok (pl.: incidenskezelés) hatékonyságát méri. A rendszer leállásától az újraindulásig eltelt idő. 2. Beviteli KPI: eszközök, erőforrások fejlesztésére fordított idő/pénz. A SOC munkatársainak a továbbképzési ideje. 3. Kimeneti KPI: az informatikai rendszer eredményességének mutatószáma. A végfelhasználóhoz elérkező kártékony e-mailek aránya. 4. Vezető KPI: azon tevékenységek mérése, amelyek jelentős hatást gyakorolnak az informatikai rendszer jövőbeli teljesítményére. Siker/kudarc előrejelzése. Az informatikai biztonsági rendszer tartós meghibásodása.
  • 16. 4. Veszteség KPI: az informatikai rendszer meghibásodásából eredő veszteség. E-mail szolgáltatás kimaradása (perc). 5. Eredmény KPI: az informatikai rendszer használatából eredő előnyök, eredmények. Az új levelezőrendszer bevezetéséből származó időmegtakarítás. 7. Kvalitatív KPI: minőségi, leíró jellegű KPI. A munkavállalók szubjektív biztonságtudatossága (valamilyen skálán, vagy %-ban) 8. Kvantitatív KPI: mennyiségi, mérhető, skálázható, statisztikai módszerekkel feldolgozható. A legtöbb KPI ebben a kategóriába tartozik. 1000 e-mail-ből hány % vírusos.
  • 18. • Kvantitatív: objektíven merhető, mennyiségi adatok bejelentett biztonsági események száma (#) • Kvalitatív: minőségi adatok különböző tesztek eredményei • Mérföldkő: bizonyos időpont, vagy tevékenység elvégzésének dátuma tanúsítvány felülvizsgálati ideje • Küszöbérték: elér valamilyen szintet, vagy beleesik valamilyen tartományba informatikai incidensek gyakorisága tartósan átlag feletti szinten van
  • 20. Mielőtt elkezdenénk mérni és elemezni a netes forgalmat, elengedhetetlen, hogy a célokat meghatározzuk. Mi lehet a célunk? • Folyamatos információk szerzése és kiértékelése • Vezetői döntések meghatározása • Rendszer biztonságosabbá tétele • A munkavállalók tevékenységének objektívabbá tétele • A különböző incidenstípusok arányának meghatározása és időbeni változásának vizsgálata • Információbiztonsági oktatási programok kidolgozása, hogy az érintett munkavállalók biztonságtudatossági szintje emelkedjen • Költségek csökkentése • A rendelkezésre álló erőforrások optimális felhasználása 1. Célok meghatározása
  • 21. A kritikus sikertényezők (CSF) korlátozott számú kulcsfontosságú tevékenységet jelentenek. Célja, hogy az egyének, az osztály vagy a szervezet a meghatározott sikerre összpontosítson. A kritikus sikertényezők olyan konkrét feltételek, amelyek mérik vagy megkönnyítik az üzleti célok elérését meghatározott időn belül. Az elkövetkező egy évben 20%-kal csökkenteni az informatikai incidensek számát 2. Kritikus sikertényezők meghatározása a célokból
  • 22. A KPI-k olyan számított tevékenységek, események, történések, stb., amelyek révén látható, hogy a CSF-ek elérése mennyire reális, s még időben megfelelő (vezetői) intézkedéseket lehet hozni. Kérdések: • Hány KPI-ra van szükség? • Hogyan határozzuk meg a KPI-okat? • Mennyire tartós egy KPI? • Hogyan lehet mérni a KPI értékét? • Mikor veszíti el egy KPI az értékét? • KPI-portfólió elemei milyen módon változtathatóak? • Vannak lánc KPI-ok? 3. KPI-ok meghatározása a kritikus sikertényezőkből
  • 23. KPI neve A KPI rövid neve, verziószáma, készítés dátuma, sorszáma KPI státusza Kidolgozás alatt, tesztelés alatt, bevezetve, kivezetve Leírás A KPI leírása, mit takar/jelent az adott mutató Feladat Mi a feladata, mit kér a KPI, miért fontos ez a mutató Érdekelt felek Kire vonatkozik a KPI Típus Mennyiségi, minőségi, mérföldkő, küszöb Fontosság Alacsony, közepes, magas Egység/osztály Milyen szervezeti egységet érint Módszer Annak a módszere, hogy hogyan kell mérni a KPI-t Mérés tárgya SOC hatékonyság, vállalati fenyegetettség, IBIR, érettség… Eszközök Azok az eszközök, amelyek a mérést és jelentést támogatják Gyakoriság Nap, hét, hónap, negyedév, év, több, mint egy év Megjegyzés Kiegészítő információk. A szabály megalkotásához, vagy a szabályozáshoz szükséges? KPI lap (Deloitte ajánlása)
  • 24. Az adatgyűjtés célja, hogy a KPI-ok és a többi mutatószámok kiszámításához szükséges adatok, információk rendelkezésre álljanak. Kérdések: • Honnan származzanak az adatok? • Ezek egyébként is rendelkezésre állnak, vagy le kell őket szűrni/válogatni? • Mennyire fogadunk el egy adatforrást validnak? • Milyen gyakran vegyünk mintát? • Milyen módszerrel vegyünk mintát? • Függő és független adatokat hogyan különböztethetőek meg? 4. Adatgyűjtés
  • 25. A KPI-okat abszolút, vagy relatív módon (érték, százalék, Forint) fejezzük ki, s rendszerint valamilyen időszakra vonatkoznak. 5. KPI-ok kiszámítása
  • 27. • Események aránya, amelyek időben megoldódtak [%] • Az első incidenskezelő szinten dolgozók által megoldott események aránya [%] • Új, kritikus incidensek aránya [%] • Nyitott státuszú és késedelmes incidensek száma [#] • Incidensek számának növekedése [%] Incidensmenedzsment
  • 28. • Az ismertnek minősített nyitott státusú problémák aránya [%] • Azoknak a nyitott státusú problémáknak az aránya, amiket nem dolgoztak fel (nem oldottak meg) a megadott időszak alatt [%] • A nyitott státusú problémák átlagos életkora prioritás szerint [#] • A problémák növekedési üteme [%] Problémamenedzsment
  • 29. • Sürgős változások aránya [%] • Elutasított változások aránya [%] • Azoknak a változtatásoknak az aránya, amit a terveztet befejezés időpontja előtt zártak le [%] • A lezárt változások okozta új incidensek [%] Változásmenedzsment
  • 30. • Az esedékesség napján, vagy az előtt lezárt kérelmek aránya [%] • Elutasított kérelmek aránya [%] • A feldolgozás alatt levő kérelmek számának változása [%] Kérelemkezelés
  • 32. • Alapszolgáltatások • Karbantartási idő • A meghibásodástól annak elhárításáig eltelt idő • Biztonság • Szoftverek frissítési ideje • Biztonsági ellenőrzések gyakorisága • Titkosított adatok aránya • Antivírus szoftverek frissítési ideje, gyakorisága Általános felhőszolgáltatás 1.
  • 33. • Szolgáltatás és helpdesk • Reagálás ideje • Segítségnyújtás ideje • Hívások száma adott időszak alatt • Problémamegoldás ideje • Monitorozás • Monitorozás gyakorisága az adott területen Általános felhőszolgáltatás 2.
  • 34. • RTT: a hálózati csomagok utazási ideje a feladó és a vevő között (milliszekundum) • RT: válaszidő • PL: csomagvesztés: az elveszett csomagok aránya az összes csomaghoz képest [%] • B: a letöltés és feltöltés sávszélessége (Mbit/s) Hálózati szolgáltatások
  • 35. • BI: mentés időtartama • TTR: visszaállítás időtartama • A biztonsági mentés és archiválás gyakorisága Felhőszolgáltatások Biztonság és visszaállítás • RT: válaszidő • ARS/AWS: átlagos olvasási/írási sebesség • FDSU: szabad lemezterület kapacitása
  • 36. • VMC: virtuális processzorok száma, erőforrás- felhasználás • CUP: CPU kihasználtságának/kihasználatlanságának a mutatószáma • VMM: a rendelkezésre álló memória mennyisége és típusa • MU: memóriahasználat aránya • MT: áthelyezéshez szükséges idő Infrastruktúra, mint szolgáltatás
  • 38. • Nem elég csak a számok meghatározása és belőlük heti/havi rendszerességgel riportok készítése • Adatbányászat • A mutatószámokat statisztikai és adatbányászati módszerekkel kell elemezni • Idősoros elemzés: trendvonal, szezonalitás, prognózis • Gyakoriság, átlag, módusz, medián, terjedelem, szórás • Becslés • Valószínűségszámítás • Korreláció (|k|=0…1) • Hálózatkutatás, szociometria -> KPI-metria • Adatvizualizáció • Következtetések megfogalmazása • Használt KPI-k újragondolása
  • 39. Dr. Kollár Csaba PhD. NKE Katonai Műszaki Doktori Iskola, Óbudai Egyetem Biztonságtudományi Doktori Iskola kollar.csaba@uni-nke.hu https://www.linkedin.com/in/drkollarcsaba http://www.slideshare.net/drkollarcsaba Köszönöm megtisztelő figyelmüket!
  • 40. • http://careerincalgaryrealestate.ca/wp-content/uploads/2016/06/measure.jpg • https://oup.useremarkable.com/production/images/uploads/2574/original/question-mark.jpg?1471959548 • https://cdn-images-1.medium.com/max/1600/0*Uj-Y8q3ia2h5QQdK. • http://www.altitudeinc.com/wp-content/uploads/2016/12/measurement.jpg • https://ghanatalksbusiness.com/wp-content/uploads/2016/02/71cfd8d5cd7426aadde58394c87708d8.jpg • https://pixabay.com/p-897444/?no_redirect • https://s-i.huffpost.com/gen/957568/images/o-FORTUNE-TELLING-BAN-facebook.jpg A felhasznált képek forrása

Notas del editor

  1. fourkpisv201-170915154628
  2. 30minmaxneiraonkris-120816044748-phpapp02
  3. 30minmaxneiraonkris-120816044748-phpapp02
  4. https://hrdictionaryblog.com/2012/12/06/key-result-areakra-and-key-performance-areakpa/
  5. https://hrdictionaryblog.com/2012/12/06/key-result-areakra-and-key-performance-areakpa/
  6. https://info.fourv.com/blog/kpi-v.-kri-v.-kci-key-cyber-security-indicators
  7. 37150665-Deloitte-KPI-and-Measuring-Security
  8. http://www.etsi.org/deliver/etsi_gs/ISI/001_099/003/01.01.02_60/gs_isi003v010102p.pdf
  9. 23measuringvalue
  10. kpaandkpi-141113021215-conversion-gate02
  11. kpaandkpi-141113021215-conversion-gate02
  12. 37150665-Deloitte-KPI-and-Measuring-Security
  13. stepstosetupkpi-160130113006
  14. stepstosetupkpi-160130113006
  15. stepstosetupkpi-160130113006
  16. stepstosetupkpi-160130113006
  17. stepstosetupkpi-160130113006
  18. https://community.servicenow.com/community/knowledge-user-conference/blog/2014/04/28/the-itsm-kpis-most-it-departments-track
  19. https://community.servicenow.com/community/knowledge-user-conference/blog/2014/04/28/the-itsm-kpis-most-it-departments-track
  20. https://community.servicenow.com/community/knowledge-user-conference/blog/2014/04/28/the-itsm-kpis-most-it-departments-track
  21. https://community.servicenow.com/community/knowledge-user-conference/blog/2014/04/28/the-itsm-kpis-most-it-departments-track
  22. !-13101108464452
  23. !-13101108464452
  24. !-13101108464452
  25. !-13101108464452
  26. !-13101108464452
  27. !-13101108464452
  28. https://cdn-images-1.medium.com/max/1600/0*Uj-Y8q3ia2h5QQdK.