SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Az információbiztonság
alapjai

       Bevezetés az információbiztonság
       és információbiztonsági irányítási
       rendszer alapfogalmaiba és
       szükségességébe
Tartalom
        Az információbiztonság fogalma
        Az információbiztonsági irányítási
        rendszer (ISMS) fogalma
        Az ISMS bevezetése előnyei
        Az ISMS struktúrája (BS 7799 szerint)




2005       Dr. Horváth Zsolt - Az információbiztonság alapjai   2
Az információ fogalma


                     Adat = ismeretelem
                           (Oxford szótár)


          Információ = értelemmel bíró adat
                    (MSZ EN ISO 9000:2001)




2005       Dr. Horváth Zsolt - Az információbiztonság alapjai   3
A védelem aktualitása
                        Az információ ÉRTÉK
              Jó lépések, döntések, üzleti sikerek, stb. alapja
        Hiánya, nem megfelelősége, a bizalmasság sérülése komoly
                            gondokat okozhat
                Fenyegetéseknek, veszélyeknek van kitéve




                               VÉDENI KELL!


2005              Dr. Horváth Zsolt - Az információbiztonság alapjai   4
Információhordozók

                       Telefon-         Személyes
                                                   Számítógép központok
                       beszélgetések beszélgetések

       Dokumentumok                                                   munkahelyek,
       papírok                                                    informatikai oszt.


        fóliák                                                           PC, WS, DSS


           Microfish,
           Faxtekercsek,                                                 Laptop,
           …                                                            Notebook
                               Nyomtató,              Hálózatok,
                                  fax,   Adathordozók      LAN
                                 telex,                    WAN
                                teletex


2005               Dr. Horváth Zsolt - Az információbiztonság alapjai                  5
A védelem felállításának kérdései
        1.   Mit kell védenünk? – a védendő értékek feltérképezése
        2.   Mitől? – a külső / belső fenyegetettségek, kockázatok
             azonosítása
        3.   Hogyan? – a fizikai / logikai védelem, szabályozók
             meghatározása



         „NINCS TELJES BIZTONSÁG, CSAK OPTIMÁLIS, MÉG
                  ELFOGADHATÓ BIZTONSÁGI SZINT”


2005                Dr. Horváth Zsolt - Az információbiztonság alapjai   6
Az információ biztonsága jelentése
         Bizalmasság, annak biztosítása, hogy az
         Bizalmasság
         információ csak az arra felhatalmazottak számára
         legyen elérhető.
         Sértetlenség (integritás), az információk és a
         feldolgozási módszerek teljességének és
         pontosságának megőrzése.
         Rendelkezésre állás, annak biztosítása, hogy a
                       állás
         felhatalmazott felhasználók mindig hozzáférjenek az
         információkhoz és a kapcsolódó értékekhez, amikor
         szükséges.

2005               Dr. Horváth Zsolt - Az információbiztonság alapjai   7
Veszélyforrások
           Megveszte-         Szakképzet-                            Szabályzat-
             getés              lenség          Bosszúállás                           Katasztrófa
                                                                       lanság

             Fizikai                                                               Vírus, illeték-
            behatolás                     Személyek (külső+belső)                  telen szoftver
                                          Épület, számítóközpont,                    installáció
           Üzemzavar               T           szerverszoba            V
                                   á         Hardver+hálózat           i           Villámcsapás
                                   p                                   l
         Szakszerűtlen             á         Rendszerszoftver          l
           tervezés                r            Alkalm. sw.            á             Illetéktelen
                                   a                                   m
                                   m                                               rácsatlakozás
                                                                       v
         Szakszerűtlen             e              Adat                 é
         üzemeltetés,              l                                   d
                                                 Doku Adath.
                                   l                                   e            Illetéktelen
          karbantartás             á          Dokum. Adath.            l            hozzáférés
                                   t        Dokum. Adathord.           e
           Beszerzési              á                                   m
                                   s      Tűz- és    Légkondi-
          politika hiánya              vagyonvédelem  cionálás                      Illetéktelen
                                                                                     használat,
                                                                                      másolás
         Dokumentáció-
         hiány, illetékte-
          len használat      Tűz, illetéktelen behatolás       Túlmelegedés

2005          Dr. Horváth Zsolt - Az információbiztonság alapjai                                     8
A lehetséges károk
       Közvetlen károk:
         Adatvesztés, az adatok visszaállításának költségei
         Rendszerleállás, kiesések az üzleti folyamatokban
         Hardver és szoftverkárok, helyreállítási költségek
         Vállalati információk illetéktelen kezekbe jutása
       Közvetett károk:
         Vevői bizalom megrendülése
         Vállalati imázs romlása
         Dolgozói elégedetlenség

2005                Dr. Horváth Zsolt - Az információbiztonság alapjai   9
Az információbiztonság szintjei
       Ad hoc, „tűzoltás”, utólagos intézkedések
       Szigetmegoldások egyedi problémákra
       Bizonyos műszaki szabványoknak való megfelelés
       Logikusan átgondolt rendszer
       Információbiztonsági irányítás szabvány szerint
            Konkrét igényekre épül
            Átgondolt, megtervezett
            Teljes körű
            Felügyelt, kontrollált, auditált
            Az egyes témák foglalkozási mélysége
            megfelel a téma súlyának, jelentőségének

2005                  Dr. Horváth Zsolt - Az információbiztonság alapjai   10
Az információbiztonsági
           irányítási rendszer előnyei
       Felkészülve, a problémák előre láthatók.
       A költségek racionalizálhatók.
       Az informatikai beruházások megalapozottan indokolhatók.
       A folyamatok optimalizálása révén a hatékonyság fokozható.
       Gyorsabb reagálás a piaci változásokra.
       Nincsenek meglepetések, fel lehet készülni a külső / belső
       fenyegetettségekre, ha ismerjük őket.
       A projektek az előre meghatározott kereteken belül végződnek.
       A külső, illetve a belső szabályozóknak meg lehet felelni.
       A cégérték növekedik, az imázs és a hírnév megvédhető.
2005              Dr. Horváth Zsolt - Az információbiztonság alapjai   11
A rendszerépítés lépései
       1.    Vezetői jóváhagyás a rendszer kialakítására
       2.    Tanácsadó szervezet kiválasztása
       3.    Projektszervezet létrehozása
       4.    A feladatok ütemezése
       5.    Oktatások
       6.    Helyzetfelmérés
       7.    Információbiztonsági politika meghatározása
       8.    Információs érték és vagyonleltár
       9.    Kockázatértékelés
       10.   Szervezet, szabályok, dokumentáció kialakítása
       11.   Próbaműködés indítása, rendszer bevezetése
2005           Dr. Horváth Zsolt - Az információbiztonság alapjai   12
A BS 7799 szabvány követelményei
           1.    Információvédelmi politika
           2.    Védelmi szervezet
           3.    Az információvagyon osztályozása és kezelése
           4.    Személyekkel kapcsolatos védelem
           5.    Fizikai és a környezeti védelem
           6.    Kommunikáció és működés irányítása
           7.    Hozzáférés szabályozása
           8.    Rendszerek fejlesztése és karbantartása
           9.    Folyamatos működés biztosítása
           10.   Megfelelőség

2005               Dr. Horváth Zsolt - Az információbiztonság alapjai   13
Az ISMS dokumentumai
       az információbiztonsági politika,
                                   politika
       az ISMS alkalmazhatósági nyilatkozata,
                                      nyilatkozata
       a információbiztonsági irányítási kézikönyv,
                                             kézikönyv
       a kockázat elemzési és kezelési eljárás szabályozása (ez lehet a
       kézikönyv integrált részei is),
       az üzleti folytonossági terv és a katasztrófa utáni visszaállítási terv
       (BCP = business continuity plan és a DRP = disaster recovery plan),
       a szükséges folyamatok eljárási utasításai (ezek lehetnek a
       kézikönyv integrált részei is),
       egyéb szabályok vagy előírások,
                                előírások
       a szükséges feljegyzések és bizonylatok formanyomtatványai.
                                                   formanyomtatványai

2005                     Dr. Horváth Zsolt - Az információbiztonság alapjai   14
KÖSZÖNÖM A
        FIGYELMET!



2005    Dr. Horváth Zsolt - Az információbiztonság alapjai   15

Más contenido relacionado

Destacado

O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015
O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015
O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015isareboucas
 
Ship to lemuria
Ship to lemuriaShip to lemuria
Ship to lemuriapequeez
 
Questionnaire findings and conclusions
Questionnaire findings and conclusionsQuestionnaire findings and conclusions
Questionnaire findings and conclusionsguestf4c9c4d
 
KBenP ECM 2010
KBenP ECM 2010KBenP ECM 2010
KBenP ECM 2010PaulBaak
 
Final ppt........-----.LIFe---
Final ppt........-----.LIFe---Final ppt........-----.LIFe---
Final ppt........-----.LIFe---annukm2210
 
Questionnaire findings and conclusions
Questionnaire findings and conclusionsQuestionnaire findings and conclusions
Questionnaire findings and conclusionsguestf4c9c4d
 
Phakic lens implantation, technique, complications & management by dr suresh...
Phakic lens implantation, technique, complications  & management by dr suresh...Phakic lens implantation, technique, complications  & management by dr suresh...
Phakic lens implantation, technique, complications & management by dr suresh...Suresh Pandey
 

Destacado (10)

O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015
O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015
O mercado-de-mini-e-baby-hf-e-gigante revista hf brasil 2015
 
Ship to lemuria
Ship to lemuriaShip to lemuria
Ship to lemuria
 
Questionnaire findings and conclusions
Questionnaire findings and conclusionsQuestionnaire findings and conclusions
Questionnaire findings and conclusions
 
LDO Changes
LDO ChangesLDO Changes
LDO Changes
 
Logportal felepitese
Logportal felepiteseLogportal felepitese
Logportal felepitese
 
KBenP ECM 2010
KBenP ECM 2010KBenP ECM 2010
KBenP ECM 2010
 
Greensboro regional realtors assoc 06 08-10
Greensboro regional realtors assoc 06 08-10Greensboro regional realtors assoc 06 08-10
Greensboro regional realtors assoc 06 08-10
 
Final ppt........-----.LIFe---
Final ppt........-----.LIFe---Final ppt........-----.LIFe---
Final ppt........-----.LIFe---
 
Questionnaire findings and conclusions
Questionnaire findings and conclusionsQuestionnaire findings and conclusions
Questionnaire findings and conclusions
 
Phakic lens implantation, technique, complications & management by dr suresh...
Phakic lens implantation, technique, complications  & management by dr suresh...Phakic lens implantation, technique, complications  & management by dr suresh...
Phakic lens implantation, technique, complications & management by dr suresh...
 

Similar a Infobiz isms alapok

Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
Távmunka pandémia idején
Távmunka pandémia idején Távmunka pandémia idején
Távmunka pandémia idején Erzsébet Katona
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanHZsolt
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatásDnielFrostSimon
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseBlack Cell Ltd.
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hezHZsolt
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekZsolt Kecskemeti
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)Csaba Krasznay
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőHZsolt
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...Csaba KOLLAR (Dr. PhD.)
 
Uj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - programUj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - programSystem Media Kft.
 
A tudás hatalom
A tudás hatalomA tudás hatalom
A tudás hatalomkmexpert
 
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanDr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 

Similar a Infobiz isms alapok (20)

Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
Távmunka pandémia idején
Távmunka pandémia idején Távmunka pandémia idején
Távmunka pandémia idején
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatás
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
 
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hezGdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
 
Uj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - programUj europai adatvedelmi szabalyozas 207-2018 - program
Uj europai adatvedelmi szabalyozas 207-2018 - program
 
A tudás hatalom
A tudás hatalomA tudás hatalom
A tudás hatalom
 
It3 4 1 4 2 2
It3 4 1 4 2 2It3 4 1 4 2 2
It3 4 1 4 2 2
 
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanDr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 

Infobiz isms alapok

  • 1. Az információbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
  • 2. Tartalom Az információbiztonság fogalma Az információbiztonsági irányítási rendszer (ISMS) fogalma Az ISMS bevezetése előnyei Az ISMS struktúrája (BS 7799 szerint) 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 2
  • 3. Az információ fogalma Adat = ismeretelem (Oxford szótár) Információ = értelemmel bíró adat (MSZ EN ISO 9000:2001) 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 3
  • 4. A védelem aktualitása Az információ ÉRTÉK Jó lépések, döntések, üzleti sikerek, stb. alapja Hiánya, nem megfelelősége, a bizalmasság sérülése komoly gondokat okozhat Fenyegetéseknek, veszélyeknek van kitéve VÉDENI KELL! 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 4
  • 5. Információhordozók Telefon- Személyes Számítógép központok beszélgetések beszélgetések Dokumentumok munkahelyek, papírok informatikai oszt. fóliák PC, WS, DSS Microfish, Faxtekercsek, Laptop, … Notebook Nyomtató, Hálózatok, fax, Adathordozók LAN telex, WAN teletex 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 5
  • 6. A védelem felállításának kérdései 1. Mit kell védenünk? – a védendő értékek feltérképezése 2. Mitől? – a külső / belső fenyegetettségek, kockázatok azonosítása 3. Hogyan? – a fizikai / logikai védelem, szabályozók meghatározása „NINCS TELJES BIZTONSÁG, CSAK OPTIMÁLIS, MÉG ELFOGADHATÓ BIZTONSÁGI SZINT” 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 6
  • 7. Az információ biztonsága jelentése Bizalmasság, annak biztosítása, hogy az Bizalmasság információ csak az arra felhatalmazottak számára legyen elérhető. Sértetlenség (integritás), az információk és a feldolgozási módszerek teljességének és pontosságának megőrzése. Rendelkezésre állás, annak biztosítása, hogy a állás felhatalmazott felhasználók mindig hozzáférjenek az információkhoz és a kapcsolódó értékekhez, amikor szükséges. 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 7
  • 8. Veszélyforrások Megveszte- Szakképzet- Szabályzat- getés lenség Bosszúállás Katasztrófa lanság Fizikai Vírus, illeték- behatolás Személyek (külső+belső) telen szoftver Épület, számítóközpont, installáció Üzemzavar T szerverszoba V á Hardver+hálózat i Villámcsapás p l Szakszerűtlen á Rendszerszoftver l tervezés r Alkalm. sw. á Illetéktelen a m m rácsatlakozás v Szakszerűtlen e Adat é üzemeltetés, l d Doku Adath. l e Illetéktelen karbantartás á Dokum. Adath. l hozzáférés t Dokum. Adathord. e Beszerzési á m s Tűz- és Légkondi- politika hiánya vagyonvédelem cionálás Illetéktelen használat, másolás Dokumentáció- hiány, illetékte- len használat Tűz, illetéktelen behatolás Túlmelegedés 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 8
  • 9. A lehetséges károk Közvetlen károk: Adatvesztés, az adatok visszaállításának költségei Rendszerleállás, kiesések az üzleti folyamatokban Hardver és szoftverkárok, helyreállítási költségek Vállalati információk illetéktelen kezekbe jutása Közvetett károk: Vevői bizalom megrendülése Vállalati imázs romlása Dolgozói elégedetlenség 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 9
  • 10. Az információbiztonság szintjei Ad hoc, „tűzoltás”, utólagos intézkedések Szigetmegoldások egyedi problémákra Bizonyos műszaki szabványoknak való megfelelés Logikusan átgondolt rendszer Információbiztonsági irányítás szabvány szerint Konkrét igényekre épül Átgondolt, megtervezett Teljes körű Felügyelt, kontrollált, auditált Az egyes témák foglalkozási mélysége megfelel a téma súlyának, jelentőségének 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 10
  • 11. Az információbiztonsági irányítási rendszer előnyei Felkészülve, a problémák előre láthatók. A költségek racionalizálhatók. Az informatikai beruházások megalapozottan indokolhatók. A folyamatok optimalizálása révén a hatékonyság fokozható. Gyorsabb reagálás a piaci változásokra. Nincsenek meglepetések, fel lehet készülni a külső / belső fenyegetettségekre, ha ismerjük őket. A projektek az előre meghatározott kereteken belül végződnek. A külső, illetve a belső szabályozóknak meg lehet felelni. A cégérték növekedik, az imázs és a hírnév megvédhető. 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 11
  • 12. A rendszerépítés lépései 1. Vezetői jóváhagyás a rendszer kialakítására 2. Tanácsadó szervezet kiválasztása 3. Projektszervezet létrehozása 4. A feladatok ütemezése 5. Oktatások 6. Helyzetfelmérés 7. Információbiztonsági politika meghatározása 8. Információs érték és vagyonleltár 9. Kockázatértékelés 10. Szervezet, szabályok, dokumentáció kialakítása 11. Próbaműködés indítása, rendszer bevezetése 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 12
  • 13. A BS 7799 szabvány követelményei 1. Információvédelmi politika 2. Védelmi szervezet 3. Az információvagyon osztályozása és kezelése 4. Személyekkel kapcsolatos védelem 5. Fizikai és a környezeti védelem 6. Kommunikáció és működés irányítása 7. Hozzáférés szabályozása 8. Rendszerek fejlesztése és karbantartása 9. Folyamatos működés biztosítása 10. Megfelelőség 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 13
  • 14. Az ISMS dokumentumai az információbiztonsági politika, politika az ISMS alkalmazhatósági nyilatkozata, nyilatkozata a információbiztonsági irányítási kézikönyv, kézikönyv a kockázat elemzési és kezelési eljárás szabályozása (ez lehet a kézikönyv integrált részei is), az üzleti folytonossági terv és a katasztrófa utáni visszaállítási terv (BCP = business continuity plan és a DRP = disaster recovery plan), a szükséges folyamatok eljárási utasításai (ezek lehetnek a kézikönyv integrált részei is), egyéb szabályok vagy előírások, előírások a szükséges feljegyzések és bizonylatok formanyomtatványai. formanyomtatványai 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 14
  • 15. KÖSZÖNÖM A FIGYELMET! 2005 Dr. Horváth Zsolt - Az információbiztonság alapjai 15