1 / 46

Adatbiztonság, Adatvédelem

Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA. Adatbiztonság, Adatvédelem. balazs.budai@e-government.hu budai.balazs@itarsadalom.hu www.e-government.hu www.itarsadalom.hu

hana
Download Presentation

Adatbiztonság, Adatvédelem

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA Adatbiztonság, Adatvédelem balazs.budai@e-government.hu budai.balazs@itarsadalom.hu www.e-government.hu www.itarsadalom.hu Tel./fax: 469-6394, 209-3202 +36-20-966-0454

  2. Az adatvédelem Az adatbiztonság alapfogalmai, az informatikai biztonsági rendszer tervezése Programozott kártevők és a velük szembeni védekezés Kiberterrorizmus Az informatikai igazgatás intézményei Mai tematika

  3. Ellentétes érdekek: „az államszívesen titkolózik, ellenben minél többet szeretne tudni polgárairól; ez a világ minden táján így van.” Majtényi – HVG 2000.06.17. A demokrácia alapelve, hogy minden polgár megismerhesse az őt érintő közügyekre vonatkozó információkat. Nehéz azonban meghúzni a határvonalat ami a közügyek és a magánügyek között van. (lásd. korrupció) Korábban elég volt a Netikett, mely a tisztességes hálózati viselkedést szabályozta. Ma már nem! Adatvédelem, adatbiztonság

  4. A tendencia - a nemzetközi ajánlások területén – egyensúlyra törekvést követel: a magán és állami szektor azonos szabályozásában. (Ezt az egyensúlyt bontotta meg a WTC - 07.11., USA a „privacy” kérdésében az állami érdekek irányába ment! (Orwell: 1984 utópisztikus félelem) Minden ország a nemzetközi trendet kívánja követni, a trendet néhány informatikailag fejlett ország diktálja (De! USA, fejlett Ázsiai országok?) Adatvédelem, adatbiztonság

  5. Nemzetközi adatvédelmi alapelvek (vö. Hazaiak) Az adatgyűjtés szigorúan specifikált célját meg kell ismertetni az adatszolgáltatóval A specifikálásból eredően meg kell húzni a gyűjtendő adatok határát. Az adatvédelmi rendszert az adatok meghatározott csoportjához kell felépíteni. Ismertetni kell az állampolgárral, hogy kik juthatnak hozzá a szolgáltatott adataihoz. Adatvédelem, adatbiztonság

  6. Nemzetközi adatvédelmi alapelvek Biztosítani kell, hogy mindenki a róla szóló adatokhoz hozzáférjen, valamint hogy az esetleges hibák kijavítása megtörténjék. Meg kell határozni a kizárólag az érintett külön engedélyével tárolható adatcsoportokat. Köteles az adatkezelő az általa tárolt adatok védelmét biztosítani. Az adatvédelemre vonatkozó előírások betartásának ellenőrzéséről gondoskodni kell. Adatvédelem, adatbiztonság

  7. Ennek fényében az adatvédelem: az adatok kezelése során, azok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése. Hogyan garantáljuk az adatvédelemet? Az adatbiztonság: az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. Adatvédelem, adatbiztonság

  8. Az adatbiztonság főbb motívumai: Rendelkezésre állás: az adatoknak megfelelő helyen és időben rendelkezésre kell állnia a jogosultak számára. Sértetlenség: az adatokat csak a tulajdonos engedélyével, vagy közreműködésével lehet megváltoztatni. Bizalmas kezelés: abban az esetben, ha az adatok természete ezt szükségessé teszi (pl.: személyes adatok, vagy különleges adatok) Hitelesség: az adatokat egyértelmű azonosítókkal kell ellátni. Működőképesség: az adatok feldolgozásának zavartalannak kell lennie, a működőképes állapotot meg kell őrizni. Adatvédelem, adatbiztonság

  9. Az adatbiztonság összetevői: Humánbiztonság: az Információrendszer sérelmére a szervezettel bármely kapcsolatban álló személyek által elkövethető szándékos vagy véletlen humántámadások elleni védettség Környezeti biztonság: az IR rendelkezésre állásának és sértetlenségének a természeti katasztrófákkal szembeni védettsége Fizikai biztonság: az IR erőforrásai, valamint rendelkezésre állásuk sérelmére elkövethető szándékos vagy véletlen fizikai támadásokkal szembeni védettség. Logikai biztonság: az IR adatainak és programjainak sértetlensége, valamint a rendelkezésre állása sérelmére elkövethető szándékos, vagy véletlen támadásokkal szembeni védettség. Adatvédelem, adatbiztonság

  10. Biztonsági rendszerek tervezése: Védelmi igények feltárása: itt kell kiválasztani azokat az alkalmazásokat, amely a szervezet szempontjából a legfontosabbak. Fenyegetettség elemzése: itt kell megkeresni az informatikai rendszer gyenge pontjait, és azokat a fenyegetettségeket, amelyek a kiválasztott alkalmazásokra veszélyt jelenthetnek. (az e-mail helytelen használata: az NFO WorldGroup szerint!) Kockázatelemzés: itt kell megvizsgálni, hogy az IR-re milyen hatással lehetnek a fenyegető tényezők, itt kell meghatározni a lehetséges kár gyakoriságát és a kárértéket. Kockázat-menedzselés: Itt választjuk ki a fenyegető tényezők elleni intézkedéseket és azok hatásait értékeljük. Költség-haszon elemzés. Adatvédelem, adatbiztonság

  11. A fenyegetettség és a gyenge pontok elemzése Környezeti infrastruktúra Nem védett átviteli vezetékek, kábelek, informatikai berendezések Illetéktelen személyek felügyelet nélküli jelenléte, vagyis a belépési biztonság hanyag kezelése A védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése Hardver Eltulajdonítás Külső behatások miatti meghibásodás Tartozékok utánpótlásának szervezetlensége Műszaki jellegű hibák Környezeti hatások Szoftver által kiváltott hibák a hardverben Adatvédelem, adatbiztonság

  12. A fenyegetettség és a gyenge pontok elemzése Adathordozó Fizikai instabilitás Kikapcsolható írásvédelem Szállítás Adathordozó újrafelhasználása vagy megsemmisítése előzetes törlés vagy átírás nélkül Ellenőrizhetetlen másolás, ill. hozzájutás az adatokhoz Gyári hibás adathordozó, inkompatibilis formátum Szervezet tulajdonát képező adathordozók privát célú felhasználása és fordítva Dokumentumok Hiányos adminisztráció (dokumentumkezelési kultúra még nem igazán elterjedt – metaadat-hasznosítás) Változások nincsenek átvezetve Nem védett, ellenőrizhetetlen sokszorosítás Adatvédelem, adatbiztonság

  13. A fenyegetettség és a gyenge pontok elemzése Szoftver Specifikációs hiba, programok ellenőrzésének és átvételének hiánya Bonyolult felhasználói felület, felhasználó hitelesítés hiánya Események hiányzó jegyzőkönyvezése A rendszer védelmi eszközeinek könnyű kiismerhetősége A hozzáférési jogok helytelen odaítélése Más felhasználók ismeretlen programjainak használata Szoftverhiba Jogosulatlan bejutás az informatikai rendszerekbe Karbantartási hiba, vagy visszaélés a karbantartási funkciókkal Szoftver sérülése, károsodása, vagy használhatatlansága hardver hibák miatt Adatok Az adatbevitel hiányzó vagy nem kielégítő ellenőrzése Szoftverhiba, hiányzó hibakezelő eljárás Adathordozók által okozott adatveszteségek, károsodások, eltérések Emberek által okozott véletlen, vagy akaratlagos adattörlések, felülírások. Adatvédelem, adatbiztonság

  14. A fenyegetettség és a gyenge pontok elemzése Kommunikáció Átivteli vonalkárosodás, megszakadás A hálózati szoftver és hardver hibái, azok manipulálhatósága Üzenetek lehallgatása, meghamisítása, az adó és a fogadó hiányzó azonosítása A jelszavak vagy titkos kulcsok nyúlt szövegben való továbbítása Függés az átvitel sorrendjétől Lehetőség az üzenetek ismételt lejátszására Valamely üzenet elküldésének, kézhezvételének hiányzó bizonyítása Jogosulatlanok belépése a hálózatba nem ellenőrizhető csatlakozás révén A közvetítő-berendezések hibás viselkedése vagy kiesése műszaki hibák vagy hibás hálózati szoftverek miatt A szerver kiesése vagy hibája a helyi hálózatban Nem várt forgalmi csúcsok, torlódások, fennakadások Adatvédelem, adatbiztonság

  15. A fenyegetettség és a gyenge pontok elemzése Személyek Munkából való kiesés Hiányos kiképzés Veszélyforrások ismeretének hiánya A fenyegetettségi helyzet lebecsülése, kényelmesség Hiányos vagy hiányzó ellenőrzés Ebből fakadó szándékos vagy véletlen hibás viselkedés Adatvédelem, adatbiztonság

  16. A kockázatmenedzselési szakasz: Kriptográfia: algoritmikus eszközökkel biztosítja, hogy a védett adatok csak az azok felhasználára kijelölt körben legyenek elérhetők. Elektronikus aláírás:fő funkciója, hogy tanusítsa az aláíró személyazonosságát, vagyis azt, hogy az üzenet tőle és nem mástól származik, valamint hogy az üzenet tartalma időközben más által nem módosult. Tűzfal (firewall): olyan kiszolgáló számítógép, vagy program, amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy a jogosulatlan behatolásokat megakadályozzák, ugyanakkor ellenőrizzék a kimenő forgalmat. (Cenzúra!) Adatvédelem, adatbiztonság

  17. Jelszavas védelem: Felhasználónévhez kapcsolt jelszóval oldja meg a védelmet. Jelszógenerálás: betü-szám kombináció (szótártámadás) megjegyezhető, de értelmetlen szavak alkalmazása gyakori csere rögzítetlenség minél hosszabb karaktermennyiség, (nyers erő támadás) külső személyiségjegyekre épülő azonosítások (arcfelismerő, újlenyomat-felismerő, tenyér-felismerő, retina-felismerő) Adatvédelem, adatbiztonság

  18. Vírusok: Önmagukban életképtelen programok, megfelelő szoftver és hardverkörnyezetben más programokba beépülve képesek önmagukat rendkívül gyorsan reprodukálni. A jobb terjedés érdekében meghatározott ideig lappanganak, és az elterjedés adott szintjén berobbannak. Csak bizonyos környezetben, meghatározott platformon működnek. Létrehozásuk nem nehéz: pl.: egy már megkapott vírus kódjának visszafejtésével, dokumentáció lehívásával az Internetről, így alakulnak ki a mutáns vírusok. Adatvédelem, adatbiztonság

  19. Vírusok négy fő kritériuma (ezek hiányában nem vírusokról beszélünk): Saját kód multiplikálásának képessége Rejtőzködés alkalmazása Adott feltételek teljesülésére való figyelés Különböző – nem kívánt – mellékhatások megjelenése Adatvédelem, adatbiztonság

  20. Egyéb programozott kártevők Vírusgenerátorok: Vírusgyártó automaták, program(csomag)ok, melyek segítségével több-kevesebb programozó tudással tucatszám lehet új vírusokat létrehozni. Egyre nagyobb eszközrendszerrel bírnak, egyre nagyobb dokumentációs hátterük van, egyre nagyobb veszélyt jelentenek. Trójai falovak: Olyan programok, melyek járulékos funkciókat fűznek egy programhoz, de ezzel csak magukat álcázzák. A vírusokkal szemben ezek nem tartalmaznak szaporító rutint kódjukban. (Eleinte szoftverírók alkalmazták, hogy védjék szoftvereik tisztaságát, olymódon, hogy a másolásvédelemmel ellátott szoftvert adott feltételek (pl.: szoftverkód) hiányában aktivizálták ezt a programot, ami tönkretehette az egész adatállományt. (más mai eszközök: gravír, support, help-desk, stb.) Adatvédelem, adatbiztonság

  21. Egyéb programozott kártevők Programférgek (Worms): Önmagukban is futóképes, hálózaton keresztül gépről gépre vándorló programok Több részből is állhatnak, ezek a részek több különböző gépen is futhatnak Nem változtatnak meg programot, de tartalmazhatnak olyan programokat, amelyek képesek erre. Hatásuk egyszerű fájlbővülés, ami az erőforrások leterhelésével (winchester) a gép működésképtelenségéhez vezethet. Miután nem ellenőrzik adott állományok fertőzöttségét, így akár több százszor is meg tudnak fertőzni egy állományt. Adatvédelem, adatbiztonság

  22. Egyéb programozott kártevők Az új generációs férgek már romboló rutint is tartalmazhtnak. Ilyen volt a 2000. Május 3-án elszabadult I love you (több hivatal és minisztérium fájdalmára), vagy Melissa féreg. De ilyen volt a Kurnyikova, a Naked Wife, majd a w32.Sircam féreg (ez utóbbi például válogatás nélkül továbbított dokumentumokat csatolt fájlként, így nyilvánosságra kerültek nem publikálásra szánt dokumentunok is. A WTC tragédiát követően (lásd információs társadalom, információs hadviselés) a w32.Vote, vagy wtc.exe féreg, hivatkozva a támadás megbosszúlására. A másik oldalról fellépett a BINLADEN-BRASIL.exe féreg is. Adatvédelem, adatbiztonság

  23. Egyéb programozott kártevők Logikai bombák: Bizonyos ideig megbújnak a szoftverben, és adott konstelláció esetén elszabadulnak Ilyenkor végrehajtanak egy eljárást, ami nem feladata annak az általában hasznos segédprogramnak, amibe elrejtették. Szoftverfejlesztők alkalmazzák, pl.: arra az esetre, ha nem fizetik ki a munkájuk hátralévő részét Hátsóajtók, kiskapuk, csapdák: Azért implementálják bele egyes alkalmazásokba, hogy biztosítsák a programozók számára ezen rendszerek elérését, anélkül, hogy végig kellene járniuk az amúgy hosszas normális hozzáférési utat. Használható a kód nyomonkövetésére, működésének megfigyelésére is. Mindaddig veszélytelen, amíg illetéktelen kezekbe nem kerül Adatvédelem, adatbiztonság

  24. Egyéb programozott kártevők Baktériumok (Nyulak): Nem kifejezetten számítógép romboló programok, amelyek csak önmagukról készítenek másolatot. Exponenciálisan hatványozódnak, így rövid időn belül a gép processzorideje, memóriája és lemezkapacitása feladja a versenyt. (A támadásoknak ez a legrégibb módja) Adatvédelem, adatbiztonság

  25. Árulkodó jelek: A programok attribútumai (hossz, dátum, könyvtárbejegyzés) megváltoznak Szokatlan üzenetek (user error, change user?) Hosszabb ideig futnak az amúgy egyre lassabban induló programok Írásvédett lemezre akarnak írni a programok Szokatlan dolgok jelennek meg a képernyőn A memória mérete indokolatlanul lecsökken, a hibás lemezfelületek száma nő A rendszer automatikusan leáll, esetleg újraindul Adatvédelem, adatbiztonság

  26. Árulkodó jelek: Hálózati rendellenességek lépnek fel Az eleddig hibátlan programok lefagynak Egyre több az olvasási hiba és a hibaüzenet Végrehajtó (.com, .bat, .exe) hirtelen eltűnnek Lemezek címkéi megváltozhatnak Egész lemez és fájltartalom elveszik A prgoram szokatlan üzeneteket küld Egyértelmű vírusüzenetek, stb. Adatvédelem, adatbiztonság

  27. Szoftveres védelem: 100%-os védelmet nem lehet garantálni, mindig marad kockázati tényező (többnyire humán oldalról...) A vírusírók egy lépéssel előrébb járnak... Szekvencia kereső rendszerek adott vírusra jellemző rövid részlet alapján detektálják a vírust. Változásdetektorok nem vírusspecifikusak, csak a változás tényére hívják fel a figyelmet Ellenőrző összeges védelem számolás alapján dönti el a program fertőzöttségét Heurisztikus keresőrendszerek a vírusokra jellemző utasítássorozatokat, műveleteket keresnek. A jelek mennyiségétől függően minősíti az állományokat gyanúsnak, vagy fertőzöttnek Adatvédelem, adatbiztonság

  28. Szoftveres védelem: Memóriarezidens vírusellenőrző programok figyelik az elindított programok működését, tipikusan a vírusra utaló jelenségekre várva, majd ezután figyelmeztetik a felhasználót. A viselkedésblokkolók először analizálják a vírusgyanús utasításokat, majd ezeket blokkolják, így az ismeretlen vírusok támadásai is kivédhetők, hiszen nincsenek megadva a gyanús vírus jellemzői. Immunizálók: adott állományokban elrejtik a vírust azonosító kódsorozatot, így a vírus támadásakor a vírus már fertőzöttnek minősít az amúgy csak szinlelten infektált állományt. Egyedi killerek az éppen felbukkanó vírus eltávolításának érdekében SOS hozzák létre a fejlesztők (upgrade!), ezeket később beépítik nagyobb vírusirtó rendszerekbe. Adatvédelem, adatbiztonság

  29. Informatikai katasztrófaterv: Céljaa bekövetkezési valószínűség csökkentése, a bekövetkezéskor fellépő kár csökkentése, a rutinszerű elhárítás A katasztrófa meghatározása és kategóriái (kockázati szintek) áramellátási zavartól – tűzvészen keresztül – terrortámadásig Visszaállítási terv Visszaállítási team Financiális igények biztosítása Terv tesztelése Terv karbantartása Katasztrófa kezeléséhez szükséges szerződések biztosítása Terv disztribúciós listája Adatvédelem, adatbiztonság

  30. Jó tanácsok: A kikapcsolt számítógép a legbiztonságosabb... Legfrisebb ingyenes vírusirtók on-line upgradelése Tiszta íróasztal elve (adatvédelmi és adatbiztonsági okokból egyaránt), tiszta, elkülönített userek! Rendszeres, tervszerű és strukturált archiválás (vírusmentesen) Külső források kontrollált (tűzfal, vírusvédelem) befogadása (ismeretlen e-mail attach-ot törlünk!) Naplózás (log-file-ok tüzetes vizsgálata) Barátkozás a UNIX rendszerekkel és a nyílt forráskódú rendszer-szoftverekkel, és felhasználói csomagokkal (Sun-Office, Star-Office: ezek kompatibilitása már nagyfokú) Találjuk (találtassuk meg) a gyenge pontokat! Fizessük meg jól a rendszergazdákat...! Adatvédelem, adatbiztonság

  31. Kiberterrorizmus Interneten elkövetett, a megtámadott intézmény informatikai rendszerének – ezáltal a megtámadott intézmény – megtámadására, megbénítására, vagy megsemmisítésére irányuló törvényellenes cselekmények összessége. Terrorista cselekményekre jellemző módon nem nyílt támadásról van szó, az elkövető személye többnyire ismeretlen (bár felvállalhatják...) Hackelés (betörés) az a folyamat, amikor a hacker (betörést elkövető) egy idegen rendszerbe – jogosulatlanul – jut be, kijátszva a biztonsági szűrőket. A betörést követően rendszerváltoztató cselekményeket hajt végre (backup jelentősége, betörési motívumok) (pl.: www.moi.gov.ir feltörése a The Dispatchers csoport által, vagy a NATO feltörése a Szerbia bombázása után) Crackelés (feltörés) egy adott program kódjának feltörését, tulajdonságainak megváltoztatását (esetleg vírus beépítését) jelenti. Adatvédelem, adatbiztonság

  32. Kiberterrorizmus Denial of Service (DoS) támadás, adott szerverre érkező requestek számát annyira megnövelik (program), amire a legerősebb szerver sem tud kellő számú response-t adni, így a rendszer kiakad (elérhetetlenné válik, esetleg összeomlik) Distributed Denial of Service (DDoS) támadásnál nagyszámú támadó gépről érkeznek a requestek. Ezek a támadások egyre inkább automatizáltak. Beláthatatlan gazdasági következmények...(a hazai cégek 40%-a nincs felkészülve semmilyen szinten egy ilyen támadásra – KPMG, 2001) Kiberdetektívek, együttműködés a hackerekkel Adatvédelem, adatbiztonság

  33. Kiberterrorizmus Ezért kriminalizálják ezeket a tevékenységeket bűncselekményekké. Első Nemzetközi Számítástechnikai Bűnözés Elleni Egyezmény – Budapest, 2001. Nov. 23. – 40 ország szakminisztere írta alá. Célja az e-bűnözés visszaszorítása érdekében megfogalmazott jogszabályok és büntetőjogi politikák harmonizálása. Btk. 2002. Januárjától hatályosan életbe lépő változtatásai: Számítástechnikai rendszerbe való jogosulatlan belépés (hackertámadás) – károkozástól függetlenül büntetendő. Számítógépes adatok megváltoztatása – függetlenül a károkozástól Számítógépes rendszerek működésének akadályozása (dos, ddos, vírusinvázió) Internet jogtalan kifürkészése (e-mail „lehallgatása) Gyermekpornográfiával kapcsolatban (terjesztésen kívül) már a birtoklás és a számítógépen felajánlás (sahre-elés fogalma!) Az új bűncselekményeket 1, míg a gyermekpornográfiával kapcsolatos elkövetéseket 8 évig büntethetik, intézkedésként a rendszereket lefoglalhatják. Adatvédelem, adatbiztonság

  34. www.ittk.hu Az ITTK oldala, ahol jelentkezni lehet a Privacy hírlevélre. www.tocows.com Letölthető vírusirtó programok lelőhelye www.macaffe.com A MacAffe vírusdetektáló cég oldala www.kurt.com A Kürt Rt. Oldala – támadás, vagy elemi katasztrófa utáni helyreállítás www.e-government.hu A mai előadás anyaga már most letölthető, tematikus cikkek Adatvédelem, adatbiztonság

  35. Az Országgyűlés Informatikai és Távközlési Bizottsága MEH (KITKH -> EKK); IHM Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet Neumann János Számítógép-tudományi Társaság Hírközlési Felügyelet ésHírközlési Döntőbizottság Nemzeti Hírközlési és Informatikai Tanács Az informatikai igazgatás intézményei

  36. Az Országgyűlés Informatikai és Távközlési Bizottsága Informatika, távközlés, kommunikációs technológiák területén segíti az Ogy munkáját Törvényjavaslatok, határozati javaslatok, politikai nyilatkozatok, jelentések Bizottság lévén ellenőrzésben is részt vesz (jegyzőkönyv!) Kapcsolatot tart Féléves munkaterv, témaköri felelősökkel 15 tagja van: 12 tag, elnök és két alelnök (+ szakértők / politikai segédként) Az informatikai igazgatás intézményei

  37. Az Országgyűlés Informatikai és Távközlési Bizottsága Két szervezeti forma: albizottság: képviselőcsoportonként egy-egy fővel, ellenzéki elnökkel (ellenőrzési alb, eu-integrációs alb;) munkacsoport: meghatározott feladatok létrehozására, önkéntesen Technikai jellegű feladatok az Ogy főtitkárának alárendeltek a titkárság látja el: Ülések megszervezése, albizottságok és munkacsoportok tevékenységének elősegítése, regisztrálása, Levelezés, nyilvántartás-vezetés, dokumentáció (előkészítés, kezelés), szerződés-előkészítés Pénzügyi keret felhasználása Az informatikai igazgatás intézményei

  38. keveredő statútumok (stratégiákból nyerhető ki) Stratégiaalkotás, monitoring, társadalmi kapcsolatok kérdésköre Állami és állam által támogatott promóciók Szabályozás Kormányzat belső informatikája és távközlése – infokommunikációja + mindent átszövő nemzetközi kapcsolatok Kormányzati informatika ágazati központjai Szétválasztásuk folyamatos http://www.kancellaria.gov.hu/hivatal/informatika/ http://www.ihm.hu Az informatikai igazgatás intézményei Miniszterelnöki Hivatal – (KITKH -> EKK)Informatikai és Hírközlési Minisztérium

  39. Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) 1964-ben alapították (a KFKI MSZKI-beolvasztása után) az ország egyetlen informatikai kutatóintézete (ma 200 főállású tudományos kutató, tudományos fokozattal 70 fő felett) A múltban nagy szerepe volt a számítógépes technikák elterjesztésében Eredmények: speciális hardvereszközök kifejlesztésében és egyedi irányítási rendszerek megvalósításában (gépipar folyamat-irányítás, NYÁK-gyártás és –ellenőrzés) Ma kizárólag hozzáadott szellemi értéket hoz létre (nem gyárt, nem kereskedik): irányítástechnika, alkalmazott matematikai alap- és alkalmazott kutatások, ezek hasznosítása a kutatás-fejlesztés, rendszertervezés és –integrálás, tanácsadás és szoftverfejlesztés területén Az informatikai igazgatás intézményei

  40. Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI) 1986-ban itt készült el az első hazai csomagkapcsolt (X.25-ös) hálózat, azóta a hálózati technológiák letéteményese 1991. Októberében itt jött létre az első nemzetközi közvetlen IP-kapcsolat az MTA SZTAKI és a Linzi Egyetem között, majd a KLTE között. Ezt követte az első hazai kutatói gerinchálózat több egyetem bekapcsolásával (HBONE). A hazai szabályozásokkor történő érdekegyeztetések során szerepe kiemelkedő, képviselői a legjelentősebb szakmai grémiumokban reprezentálnak. Az informatikai igazgatás intézményei

  41. Neumann János Számítógép-tudományi Társaság Célul tűzte ki: az informatikai fejlesztések, eredmények elterjesztését A szakma presztizsének, minőségi színvonalának és etikájának megőrzését, illetve emelését Az informatikával hivatásszerűen foglalkozók, illetve alkalmazók véleményének és szakmai érdekeinek érvényre juttatását Széles körű részvételt a nemzetközi szakmai köz.életben Az informatikai szakemberek tájékoztatását és tapasztalatcseréjét Az informatikai kultúra terjesztését, az informatikai oktatást Az informatikai igazgatás intézményei

  42. Neumann János Számítógép-tudományi Társaság Tevékenysége: kutatási, fejlesztési, oktatási és továbbképzési programokat véleményez és alkot, Különböző szervezetek felkérésére állást foglal informatikával kapcsolatos társadalmi kérdésekben, koncepciókat, szakvéleményeket alkot Előadásokat, konferenciákat,szemináriumokat, szakmai bemutatókat, kiállításokat, szakmai tanulmányutakat szervez Pályázatokat hirdet, díjakat alapít és adományoz Kapcsolatot tart különféle bel- és külföldi szervezetekkel Terjeszti az informatikai írástudást, irányítja a hazai ECDL tevékenységet Az informatikai igazgatás intézményei

  43. Hírközlési Felügyelet és Hírközlési Döntőbizottság Célja a hírközlési piac zavartalan, eredményes működésének fenntartása, tisztességes és szabályozott piaci verseny biztosítása Ennek keretében ellátja: frekvenciagazdálkodási feladatokat, hírközlési engedélyezési, zavarelhárítási, piacfelügyeleti és egyéb hírközlési hatósági ügyeket. Önállóan gazdálkodó szervezet: saját bevételek (pl.: frekvenciagazdlákodásból) Döntőbizottság (HIF-ből fejlődött ki, azon belül): kizárólag szakmailag kompetens személyekből, piaci versenyért...) Az informatikai igazgatás intézményei

  44. Nemzeti Hírközlési és Informatikai Tanács A médiatörvény hozta létre, hogy szakmai hátteret nyújtson a hírközlés és az informatika területén a liberalizált piacgazdaság eléréséhez 11 tagú tanács, tagjai csak a törvénynek vannak alárendelve, nem utasíthatók (prominens szakemberek NJSZT, ISZT, ORTT, MTA, stb. Delegál) Jogszabályalkotáskor és elvi állásfoglalásoknál minden esetben kikérik a véleményüket Az informatikai igazgatás intézményei

  45. Nemzeti Hírközlési és Informatikai Tanács Elemzi és véleményezi a meglévő és előkészítés alatt álló szabályozásokat, ezek együttes hatását Javaslatot tesz az informatikai stratégiák (hazai és nemzetközi) összehangolására Véleményt alkot szabványosítási, szabályozási, oktatási és kulturális kérdésekben. Az informatikai igazgatás intézményei

  46. Köszönöm figyelmüket! Viszontlátásra! balazs.budai@e-government.hu

More Related