slide1
Download
Skip this Video
Download Presentation
ISO 17799

Loading in 2 Seconds...

play fullscreen
1 / 17

ISO 17799 - PowerPoint PPT Presentation


  • 121 Views
  • Uploaded on

ISO 17799. LogSol Kft. Székesfehérvár Seregélyesi út 184/7 Telefon: (22)534-257 e-mail:fejesz@logsol.hu. AZ INFORMATIKAI BIZTONSÁG MENEDZSELÉSÉNEK ELJÁRÁSRENDJE. Fejes Zoltán marketing igazgató. Pénzügyi adatok. Fejlesztési tervek. Technológiai leírások. Termelési és létszámadatok.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' ISO 17799' - clancy


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

ISO 17799

LogSol Kft. Székesfehérvár Seregélyesi út 184/7

Telefon:(22)534-257 e-mail:fejesz@logsol.hu

AZ INFORMATIKAI BIZTONSÁG

MENEDZSELÉSÉNEK

ELJÁRÁSRENDJE

Fejes Zoltán

marketing igazgató

slide2

Pénzügyi adatok

Fejlesztési tervek

Technológiai leírások

Termelési és létszámadatok

Kereskedelmi adatok

Piaci információk

ISO 17799

A SZERVEZET INFORMÁCIÓVAGYONA

slide3

ISO 17799

ALAPFENYEGETETTSÉG

Adatok

Informatikai rendszer

A szervezet információvagyona

Rendelkezésre állás

Sértetlenség

Működőképesség

Titkosság

slide4

ISO 17799

Fejlesztési tervek

Technológiai leírások

Termelési és létszámadatok

Piaci információk

A SZERVEZET INFORMÁCIÓVAGYONA

- INCIDENS UTÁN

slide5

ISO 17799

ŐK SEM GONDOLTÁK VOLNA…

  • 46 milliót érnek az Egis illegális szoftverei
  • „…a kár a jelentős vagyoni hátrányt okozó bűncselekmény kategóriájába tartozik, mely maximálisan 3 évig terjedő börtönbüntetéssel szankcionálható.” - [origo]
  • Feltörték ViewSonic rendszereit
  • „…két héttel azután, hogy elbocsátották a társaságtól, feltörte a cég számítógépes rendszereit, és letörölt számos kritikus fájlt az egyik szerverről, amellyel korábban dolgozott. A hiányzó fájlok működésképtelenné tették a szervert, így a társaság tajvani leányvállalata napokig képtelen volt elérni a tevékenységéhez szükséges információkat.”- supergames.hu
slide6

ISO 17799

MI AZ INFORMÁCIÓBIZTONSÁG?

  • Megőrizni
      • a titkosságot (csak a jogosultak férhetnek az információkhoz)
      • a sértetlenséget (az információnak és a feldolgozás módszerének védelme)
      • a rendelkezésre állást (a jogosultak hozzáférésének biztosítása minden esetben, amikor szükséges)
slide7

ISO 17799

VÉDELMI INTÉZKEDÉSEK I.

  • Fizikai védelem
    • Vagyonvédelmi megoldások
    • (video, beléptető, behatolásjelző…)
    • Tűzvédelem
    • (tűzjelző és oltórendszer…)
    • Üzemeltetés védelem
    • (szünetmentes megoldások, redundancia…)
slide8

ISO 17799

VÉDELMI INTÉZKEDÉSEK II.

  • Logikai védelem
    • Mentési és archiválási rendszerek
    • Vírusvédelem
    • Jogosultsági rendszerek
    • Titkosítás
    • Tűzfal
slide9

ISO 17799

VÉDELMI INTÉZKEDÉSEK III.

  • Adminisztratív védelem
    • Információvédelmi irányítási rendszer
    • Informatikai Szabályzat
    • Dokumentumkezelési Szabályzat
    • Katasztrófaelhárítási terv
slide10

ISO 17799

AZ MSZ ISO/IEC 17799:2002 JELLEMZŐI

Menedzsment rendszer (nem termék- vagy technológia függő)

A teljes információs rendszerre (nem csak az informatikára) vonatkozik

Nemzetközileg elfogadott és ajánlott

Auditálható

slide11

ISO 17799

AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI I.

  • 1. Biztonsági szabályzat
  • 2. Szervezetbiztonság
    • Az informatikai biztonság infrastruktúrája
    • A harmadik fél hozzáférési biztonsága
    • Erőforrás kihelyezés
  • 3. A vagyon osztályozása és ellenőrzése
    • A vagyoni felelősségrevonhatóság
    • Az információ osztályozása
  • 4. A személyzet biztonsága
    • A munkakör meghatározásának és erőforrással való ellátásának biztonsága
    • A felhasználó képzése
    • A biztonsági eseményekre és zavarokra adott válasz
slide12

ISO 17799

AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI II.

  • 5. A fizikai és környezeti biztonság
    • A biztonsági körletek
    • A berendezés biztonsága
    • Általános óvintézkedések
  • 6. A kommunikáció és az üzemeltetés menedzselése
    • Az üzemviteli eljárások és felelősségek
    • A rendszer tervezése és átvétele
    • Védelem rosszindulatú szoftver ellen
    • Rendszergazda
    • Hálózatmenedzselés
    • Adathordozók kezelése és biztonsága
    • Információcsere és szoftverváltás
slide13

ISO 17799

AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI III.

  • 7. Hozzáférés-ellenőrzés
    • A hozzáférés ellenőrzés üzleti követelményei
    • A felhasználói hozzáférés menedzselése
    • A felhasználó felelősségi köre
    • A hálózathoz való hozzáférés ellenőrzése
    • Hozzáférés ellenőrzés az operációs rendszeren
    • Alkalmazás hozzáférés ellenőrzése
    • A rendszerhasználat és a hozzáférés figyelése
    • A mobil számítástechnika és a távmunka
  • 8. Rendszerfejlesztések és azok karbantartása
    • A rendszerek biztonsági követelményei
    • Alkalmazási rendszerek biztonsága
    • Kriptográfiai óvintézkedések
    • A rendszerállományok/fájlok biztonsága
    • A fejlesztő és támogató folyamatok biztonsága
slide14

ISO 17799

AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI IV.

  • 9. Az üzletmenet folyamatosságának menedzselése
    • Az üzletmenet folyamatosságának menedzselési folyamata
    • Az üzletmenet folyamatosságának és
    • befolyásolhatóságának elemzése
    • Az üzletmenet folyamatossági terveinek leírása és megvalósítása
    • Az üzletmenet folyamatosságának tervezési keretrendszere
    • Az üzletmenet folyamatosságára vonatkozó tervek vizsgálata, karbantartása és ismételt értékelése
slide15

ISO 17799

AZ ISO 17799 ELLENŐRZÖTT TERÜLETEI V.

  • 10. Megfelelőség
    • Megfelelés jogi követelményeknek
    • A biztonsági szabályzat és műszaki megfelelés felülvizsgálata
    • Rendszerauditálási megfontolások
slide16

ISO 17799

MILYEN LÉPÉSEKET TEHETÜNK A BIZTONSÁGÉRT?

  • Az alap: Információvédelmi átvilágítás
    • fény derül a hiányosságokra
    • javaslatot kapunk a hiányosságok kiküszöbölésére
  • Egy nagy lépés: Informatikai szabályzat
    • Teljeskörű szabályozás az informatika eszközrendszerére
  • A végleges megoldás: MSZ ISO/IEC 17799
    • az információvédelmi irányítási rendszer bevezetése és működtetése
slide17

ISO 17799

KÖSZÖNÖM A FIGYELMÜKET!

További információk:

LogSol Kft. Székesfehérvár Seregélyesi út 184/7

Telefon:(22)534-257; Fax:(22)534-251; e-mail:fejesz@logsol.hu

ad