46
Adatbiztonság, Adatvédelem [email protected] [email protected] www.e-government.hu www.itarsadalom.hu Tel./fax: 469-6394, 209-3202 +36-20-966-0454 Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA

Adatbiztonság, Adatvédelem

  • Upload
    hana

  • View
    49

  • Download
    1

Embed Size (px)

DESCRIPTION

Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA. Adatbiztonság, Adatvédelem. [email protected] [email protected] www.e-government.hu www.itarsadalom.hu - PowerPoint PPT Presentation

Citation preview

Adatbiztonság, Adatvédelem

[email protected]@itarsadalom.huwww.e-government.huwww.itarsadalom.huTel./fax: 469-6394, 209-3202+36-20-966-0454

Budai Balázs BenjáminBKÁE – Államigazgatási Kar - E-government Kutatócsoport

Közigazgatás-Szervezési és Urbanisztikai TanszékPANNON GSM KATEDRA

Az adatvédelem Az adatbiztonság alapfogalmai, az

informatikai biztonsági rendszer tervezéseProgramozott kártevők és a velük

szembeni védekezésKiberterrorizmus

Az informatikai igazgatás intézményei

Mai tematika

Ellentétes érdekek: „az állam szívesen titkolózik, ellenben minél többet szeretne tudni polgárairól; ez a világ minden táján így van.” Majtényi – HVG 2000.06.17.

A demokrácia alapelve, hogy minden polgár megismerhesse az őt érintő közügyekre vonatkozó információkat.

Nehéz azonban meghúzni a határvonalat ami a közügyek és a magánügyek között van. (lásd. korrupció)

Korábban elég volt a Netikett, mely a tisztességes hálózati viselkedést szabályozta. Ma már nem!

Adatvédelem, adatbiztonság

A tendencia - a nemzetközi ajánlások területén – egyensúlyra törekvést követel: a magán és állami szektor azonos szabályozásában. (Ezt az egyensúlyt bontotta meg a WTC - 07.11., USA a „privacy” kérdésében az állami érdekek irányába ment! (Orwell: 1984 utópisztikus félelem)

Minden ország a nemzetközi trendet kívánja követni, a trendet néhány informatikailag fejlett ország diktálja (De! USA, fejlett Ázsiai országok?)

Adatvédelem, adatbiztonság

Nemzetközi adatvédelmi alapelvek (vö. Hazaiak)

- Az adatgyűjtés szigorúan specifikált célját meg kell ismertetni az adatszolgáltatóval

- A specifikálásból eredően meg kell húzni a gyűjtendő adatok határát.

- Az adatvédelmi rendszert az adatok meghatározott csoportjához kell felépíteni.

- Ismertetni kell az állampolgárral, hogy kik juthatnak hozzá a szolgáltatott adataihoz.

Adatvédelem, adatbiztonság

Nemzetközi adatvédelmi alapelvek - Biztosítani kell, hogy mindenki a róla szóló

adatokhoz hozzáférjen, valamint hogy az esetleges hibák kijavítása megtörténjék.

- Meg kell határozni a kizárólag az érintett külön engedélyével tárolható adatcsoportokat.

- Köteles az adatkezelő az általa tárolt adatok védelmét biztosítani.

- Az adatvédelemre vonatkozó előírások betartásának ellenőrzéséről gondoskodni kell.

Adatvédelem, adatbiztonság

Ennek fényében az adatvédelem: az adatok kezelése során, azok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése.

Hogyan garantáljuk az adatvédelemet? Az adatbiztonság: az adatok jogosulatlan

megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere.

Adatvédelem, adatbiztonság

Az adatbiztonság főbb motívumai:- Rendelkezésre állás: az adatoknak megfelelő

helyen és időben rendelkezésre kell állnia a jogosultak számára.

- Sértetlenség: az adatokat csak a tulajdonos engedélyével, vagy közreműködésével lehet megváltoztatni.

- Bizalmas kezelés: abban az esetben, ha az adatok természete ezt szükségessé teszi (pl.: személyes adatok, vagy különleges adatok)

- Hitelesség: az adatokat egyértelmű azonosítókkal kell ellátni.

- Működőképesség: az adatok feldolgozásának zavartalannak kell lennie, a működőképes állapotot meg kell őrizni.

Adatvédelem, adatbiztonság

Az adatbiztonság összetevői:- Humánbiztonság: az Információrendszer sérelmére a

szervezettel bármely kapcsolatban álló személyek által elkövethető szándékos vagy véletlen humántámadások elleni védettség

- Környezeti biztonság: az IR rendelkezésre állásának és sértetlenségének a természeti katasztrófákkal szembeni védettsége

- Fizikai biztonság: az IR erőforrásai, valamint rendelkezésre állásuk sérelmére elkövethető szándékos vagy véletlen fizikai támadásokkal szembeni védettség.

- Logikai biztonság: az IR adatainak és programjainak sértetlensége, valamint a rendelkezésre állása sérelmére elkövethető szándékos, vagy véletlen támadásokkal szembeni védettség.

Adatvédelem, adatbiztonság

Biztonsági rendszerek tervezése:- Védelmi igények feltárása: itt kell kiválasztani azokat

az alkalmazásokat, amely a szervezet szempontjából a legfontosabbak.

- Fenyegetettség elemzése: itt kell megkeresni az informatikai rendszer gyenge pontjait, és azokat a fenyegetettségeket, amelyek a kiválasztott alkalmazásokra veszélyt jelenthetnek. (az e-mail helytelen használata: az NFO WorldGroup szerint!)

- Kockázatelemzés: itt kell megvizsgálni, hogy az IR-re milyen hatással lehetnek a fenyegető tényezők, itt kell meghatározni a lehetséges kár gyakoriságát és a kárértéket.

- Kockázat-menedzselés: Itt választjuk ki a fenyegető tényezők elleni intézkedéseket és azok hatásait értékeljük. Költség-haszon elemzés.

Adatvédelem, adatbiztonság

A fenyegetettség és a gyenge pontok elemzése- Környezeti infrastruktúra

- Nem védett átviteli vezetékek, kábelek, informatikai berendezések

- Illetéktelen személyek felügyelet nélküli jelenléte, vagyis a belépési biztonság hanyag kezelése

- A védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése

- Hardver- Eltulajdonítás- Külső behatások miatti meghibásodás- Tartozékok utánpótlásának szervezetlensége- Műszaki jellegű hibák- Környezeti hatások- Szoftver által kiváltott hibák a hardverben

Adatvédelem, adatbiztonság

A fenyegetettség és a gyenge pontok elemzése- Adathordozó

- Fizikai instabilitás- Kikapcsolható írásvédelem- Szállítás- Adathordozó újrafelhasználása vagy megsemmisítése

előzetes törlés vagy átírás nélkül- Ellenőrizhetetlen másolás, ill. hozzájutás az

adatokhoz- Gyári hibás adathordozó, inkompatibilis formátum- Szervezet tulajdonát képező adathordozók privát

célú felhasználása és fordítva- Dokumentumok

- Hiányos adminisztráció (dokumentumkezelési kultúra még nem igazán elterjedt – metaadat-hasznosítás)

- Változások nincsenek átvezetve- Nem védett, ellenőrizhetetlen sokszorosítás

Adatvédelem, adatbiztonság

A fenyegetettség és a gyenge pontok elemzése- Szoftver

- Specifikációs hiba, programok ellenőrzésének és átvételének hiánya

- Bonyolult felhasználói felület, felhasználó hitelesítés hiánya- Események hiányzó jegyzőkönyvezése- A rendszer védelmi eszközeinek könnyű kiismerhetősége- A hozzáférési jogok helytelen odaítélése- Más felhasználók ismeretlen programjainak használata- Szoftverhiba- Jogosulatlan bejutás az informatikai rendszerekbe- Karbantartási hiba, vagy visszaélés a karbantartási funkciókkal- Szoftver sérülése, károsodása, vagy használhatatlansága

hardver hibák miatt- Adatok

- Az adatbevitel hiányzó vagy nem kielégítő ellenőrzése- Szoftverhiba, hiányzó hibakezelő eljárás- Adathordozók által okozott adatveszteségek, károsodások,

eltérések- Emberek által okozott véletlen, vagy akaratlagos

adattörlések, felülírások.

Adatvédelem, adatbiztonság

A fenyegetettség és a gyenge pontok elemzése- Kommunikáció

- Átivteli vonalkárosodás, megszakadás- A hálózati szoftver és hardver hibái, azok manipulálhatósága- Üzenetek lehallgatása, meghamisítása, az adó és a fogadó

hiányzó azonosítása- A jelszavak vagy titkos kulcsok nyúlt szövegben való

továbbítása- Függés az átvitel sorrendjétől- Lehetőség az üzenetek ismételt lejátszására- Valamely üzenet elküldésének, kézhezvételének hiányzó

bizonyítása- Jogosulatlanok belépése a hálózatba nem ellenőrizhető

csatlakozás révén- A közvetítő-berendezések hibás viselkedése vagy kiesése

műszaki hibák vagy hibás hálózati szoftverek miatt- A szerver kiesése vagy hibája a helyi hálózatban- Nem várt forgalmi csúcsok, torlódások, fennakadások

Adatvédelem, adatbiztonság

A fenyegetettség és a gyenge pontok elemzése- Személyek

- Munkából való kiesés- Hiányos kiképzés- Veszélyforrások ismeretének hiánya- A fenyegetettségi helyzet lebecsülése, kényelmesség- Hiányos vagy hiányzó ellenőrzés

- Ebből fakadó szándékos vagy véletlen hibás viselkedés

Adatvédelem, adatbiztonság

A kockázatmenedzselési szakasz:- Kriptográfia: algoritmikus eszközökkel biztosítja,

hogy a védett adatok csak az azok felhasználára kijelölt körben legyenek elérhetők.

- Elektronikus aláírás:fő funkciója, hogy tanusítsa az aláíró személyazonosságát, vagyis azt, hogy az üzenet tőle és nem mástól származik, valamint hogy az üzenet tartalma időközben más által nem módosult.

- Tűzfal (firewall): olyan kiszolgáló számítógép, vagy program, amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy a jogosulatlan behatolásokat megakadályozzák, ugyanakkor ellenőrizzék a kimenő forgalmat. (Cenzúra!)

Adatvédelem, adatbiztonság

Jelszavas védelem: - Felhasználónévhez kapcsolt jelszóval oldja meg a

védelmet. - Jelszógenerálás:

- betü-szám kombináció (szótártámadás)- megjegyezhető, de értelmetlen szavak alkalmazása- gyakori csere- rögzítetlenség- minél hosszabb karaktermennyiség, (nyers erő

támadás)- külső személyiségjegyekre épülő azonosítások

(arcfelismerő, újlenyomat-felismerő, tenyér-felismerő, retina-felismerő)

Adatvédelem, adatbiztonság

Vírusok:- Önmagukban életképtelen programok, megfelelő

szoftver és hardverkörnyezetben más programokba beépülve képesek önmagukat rendkívül gyorsan reprodukálni.

- A jobb terjedés érdekében meghatározott ideig lappanganak, és az elterjedés adott szintjén berobbannak.

- Csak bizonyos környezetben, meghatározott platformon működnek.

- Létrehozásuk nem nehéz: pl.: egy már megkapott vírus kódjának visszafejtésével, dokumentáció lehívásával az Internetről, így alakulnak ki a mutáns vírusok.

Adatvédelem, adatbiztonság

Vírusok négy fő kritériuma (ezek hiányában nem vírusokról beszélünk):- Saját kód multiplikálásának képessége- Rejtőzködés alkalmazása- Adott feltételek teljesülésére való

figyelés- Különböző – nem kívánt – mellékhatások

megjelenése

Adatvédelem, adatbiztonság

Egyéb programozott kártevőkVírusgenerátorok:- Vírusgyártó automaták, program(csomag)ok, melyek

segítségével több-kevesebb programozó tudással tucatszám lehet új vírusokat létrehozni.

- Egyre nagyobb eszközrendszerrel bírnak, egyre nagyobb dokumentációs hátterük van, egyre nagyobb veszélyt jelentenek.

Trójai falovak:- Olyan programok, melyek járulékos funkciókat fűznek egy

programhoz, de ezzel csak magukat álcázzák.- A vírusokkal szemben ezek nem tartalmaznak szaporító rutint

kódjukban. (Eleinte szoftverírók alkalmazták, hogy védjék szoftvereik tisztaságát, olymódon, hogy a másolásvédelemmel ellátott szoftvert adott feltételek (pl.: szoftverkód) hiányában aktivizálták ezt a programot, ami tönkretehette az egész adatállományt. (más mai eszközök: gravír, support, help-desk, stb.)

Adatvédelem, adatbiztonság

Egyéb programozott kártevőkProgramférgek (Worms):- Önmagukban is futóképes, hálózaton keresztül gépről

gépre vándorló programok- Több részből is állhatnak, ezek a részek több különböző

gépen is futhatnak- Nem változtatnak meg programot, de tartalmazhatnak

olyan programokat, amelyek képesek erre.- Hatásuk egyszerű fájlbővülés, ami az erőforrások

leterhelésével (winchester) a gép működésképtelenségéhez vezethet.

- Miután nem ellenőrzik adott állományok fertőzöttségét, így akár több százszor is meg tudnak fertőzni egy állományt.

Adatvédelem, adatbiztonság

Egyéb programozott kártevők- Az új generációs férgek már romboló rutint is

tartalmazhtnak. Ilyen volt a 2000. Május 3-án elszabadult I love you (több hivatal és minisztérium fájdalmára), vagy Melissa féreg.

- De ilyen volt a Kurnyikova, a Naked Wife, majd a w32.Sircam féreg (ez utóbbi például válogatás nélkül továbbított dokumentumokat csatolt fájlként, így nyilvánosságra kerültek nem publikálásra szánt dokumentunok is.

- A WTC tragédiát követően (lásd információs társadalom, információs hadviselés) a w32.Vote, vagy wtc.exe féreg, hivatkozva a támadás megbosszúlására. A másik oldalról fellépett a BINLADEN-BRASIL.exe féreg is.

Adatvédelem, adatbiztonság

Egyéb programozott kártevőkLogikai bombák:- Bizonyos ideig megbújnak a szoftverben, és adott konstelláció

esetén elszabadulnak- Ilyenkor végrehajtanak egy eljárást, ami nem feladata annak

az általában hasznos segédprogramnak, amibe elrejtették.- Szoftverfejlesztők alkalmazzák, pl.: arra az esetre, ha nem

fizetik ki a munkájuk hátralévő részétHátsóajtók, kiskapuk, csapdák: - Azért implementálják bele egyes alkalmazásokba, hogy

biztosítsák a programozók számára ezen rendszerek elérését, anélkül, hogy végig kellene járniuk az amúgy hosszas normális hozzáférési utat.

- Használható a kód nyomonkövetésére, működésének megfigyelésére is.

- Mindaddig veszélytelen, amíg illetéktelen kezekbe nem kerül

Adatvédelem, adatbiztonság

Egyéb programozott kártevőkBaktériumok (Nyulak):- Nem kifejezetten számítógép romboló programok, amelyek

csak önmagukról készítenek másolatot.- Exponenciálisan hatványozódnak, így rövid időn belül a

gép processzorideje, memóriája és lemezkapacitása feladja a versenyt. (A támadásoknak ez a legrégibb módja)

Adatvédelem, adatbiztonság

Árulkodó jelek:- A programok attribútumai

(hossz, dátum, könyvtárbejegyzés) megváltoznak- Szokatlan üzenetek (user error, change user?)- Hosszabb ideig futnak az amúgy egyre lassabban

induló programok- Írásvédett lemezre akarnak írni a programok- Szokatlan dolgok jelennek meg a képernyőn- A memória mérete indokolatlanul lecsökken, a

hibás lemezfelületek száma nő- A rendszer automatikusan leáll, esetleg újraindul

Adatvédelem, adatbiztonság

Árulkodó jelek:- Hálózati rendellenességek lépnek fel- Az eleddig hibátlan programok lefagynak- Egyre több az olvasási hiba és a hibaüzenet- Végrehajtó (.com, .bat, .exe) hirtelen eltűnnek- Lemezek címkéi megváltozhatnak- Egész lemez és fájltartalom elveszik- A prgoram szokatlan üzeneteket küld- Egyértelmű vírusüzenetek, stb.

Adatvédelem, adatbiztonság

Szoftveres védelem:- 100%-os védelmet nem lehet garantálni, mindig

marad kockázati tényező (többnyire humán oldalról...)

- A vírusírók egy lépéssel előrébb járnak...- Szekvencia kereső rendszerek adott vírusra

jellemző rövid részlet alapján detektálják a vírust.- Változásdetektorok nem vírusspecifikusak, csak a

változás tényére hívják fel a figyelmet- Ellenőrző összeges védelem számolás alapján

dönti el a program fertőzöttségét- Heurisztikus keresőrendszerek a vírusokra

jellemző utasítássorozatokat, műveleteket keresnek. A jelek mennyiségétől függően minősíti az állományokat gyanúsnak, vagy fertőzöttnek

Adatvédelem, adatbiztonság

Szoftveres védelem:- Memóriarezidens vírusellenőrző programok figyelik az

elindított programok működését, tipikusan a vírusra utaló jelenségekre várva, majd ezután figyelmeztetik a felhasználót.

- A viselkedésblokkolók először analizálják a vírusgyanús utasításokat, majd ezeket blokkolják, így az ismeretlen vírusok támadásai is kivédhetők, hiszen nincsenek megadva a gyanús vírus jellemzői.

- Immunizálók: adott állományokban elrejtik a vírust azonosító kódsorozatot, így a vírus támadásakor a vírus már fertőzöttnek minősít az amúgy csak szinlelten infektált állományt.

- Egyedi killerek az éppen felbukkanó vírus eltávolításának érdekében SOS hozzák létre a fejlesztők (upgrade!), ezeket később beépítik nagyobb vírusirtó rendszerekbe.

Adatvédelem, adatbiztonság

Informatikai katasztrófaterv:- Célja a bekövetkezési valószínűség csökkentése, a

bekövetkezéskor fellépő kár csökkentése, a rutinszerű elhárítás

- A katasztrófa meghatározása és kategóriái (kockázati szintek) áramellátási zavartól – tűzvészen keresztül – terrortámadásig

- Visszaállítási terv- Visszaállítási team- Financiális igények biztosítása- Terv tesztelése- Terv karbantartása- Katasztrófa kezeléséhez szükséges szerződések

biztosítása- Terv disztribúciós listája

Adatvédelem, adatbiztonság

Jó tanácsok:- A kikapcsolt számítógép a legbiztonságosabb...- Legfrisebb ingyenes vírusirtók on-line upgradelése- Tiszta íróasztal elve (adatvédelmi és adatbiztonsági

okokból egyaránt), tiszta, elkülönített userek!- Rendszeres, tervszerű és strukturált archiválás

(vírusmentesen)- Külső források kontrollált (tűzfal, vírusvédelem)

befogadása (ismeretlen e-mail attach-ot törlünk!)- Naplózás (log-file-ok tüzetes vizsgálata)- Barátkozás a UNIX rendszerekkel és a nyílt forráskódú

rendszer-szoftverekkel, és felhasználói csomagokkal (Sun-Office, Star-Office: ezek kompatibilitása már nagyfokú)

- Találjuk (találtassuk meg) a gyenge pontokat! Fizessük meg jól a rendszergazdákat...!

Adatvédelem, adatbiztonság

Kiberterrorizmus- Interneten elkövetett, a megtámadott intézmény informatikai

rendszerének – ezáltal a megtámadott intézmény – megtámadására, megbénítására, vagy megsemmisítésére irányuló törvényellenes cselekmények összessége.

- Terrorista cselekményekre jellemző módon nem nyílt támadásról van szó, az elkövető személye többnyire ismeretlen (bár felvállalhatják...)

- Hackelés (betörés) az a folyamat, amikor a hacker (betörést elkövető) egy idegen rendszerbe – jogosulatlanul – jut be, kijátszva a biztonsági szűrőket. A betörést követően rendszerváltoztató cselekményeket hajt végre (backup jelentősége, betörési motívumok) (pl.: www.moi.gov.ir feltörése a The Dispatchers csoport által, vagy a NATO feltörése a Szerbia bombázása után)

- Crackelés (feltörés) egy adott program kódjának feltörését, tulajdonságainak megváltoztatását (esetleg vírus beépítését) jelenti.

Adatvédelem, adatbiztonság

Kiberterrorizmus- Denial of Service (DoS) támadás, adott szerverre

érkező requestek számát annyira megnövelik (program), amire a legerősebb szerver sem tud kellő számú response-t adni, így a rendszer kiakad (elérhetetlenné válik, esetleg összeomlik)

- Distributed Denial of Service (DDoS) támadásnál nagyszámú támadó gépről érkeznek a requestek. Ezek a támadások egyre inkább automatizáltak.

- Beláthatatlan gazdasági következmények... (a hazai cégek 40%-a nincs felkészülve semmilyen szinten egy ilyen támadásra – KPMG, 2001)

- Kiberdetektívek, együttműködés a hackerekkel

Adatvédelem, adatbiztonság

Kiberterrorizmus- Ezért kriminalizálják ezeket a tevékenységeket

bűncselekményekké. Első Nemzetközi Számítástechnikai Bűnözés Elleni Egyezmény – Budapest, 2001. Nov. 23. – 40 ország szakminisztere írta alá. Célja az e-bűnözés visszaszorítása érdekében megfogalmazott jogszabályok és büntetőjogi politikák harmonizálása.

- Btk. 2002. Januárjától hatályosan életbe lépő változtatásai:- Számítástechnikai rendszerbe való jogosulatlan belépés

(hackertámadás) – károkozástól függetlenül büntetendő.- Számítógépes adatok megváltoztatása – függetlenül a

károkozástól- Számítógépes rendszerek működésének akadályozása (dos,

ddos, vírusinvázió)- Internet jogtalan kifürkészése (e-mail „lehallgatása)- Gyermekpornográfiával kapcsolatban (terjesztésen kívül) már a

birtoklás és a számítógépen felajánlás (sahre-elés fogalma!)- Az új bűncselekményeket 1, míg a gyermekpornográfiával

kapcsolatos elkövetéseket 8 évig büntethetik, intézkedésként a rendszereket lefoglalhatják.

Adatvédelem, adatbiztonság

www.ittk.huAz ITTK oldala, ahol jelentkezni lehet a Privacy hírlevélre. www.tocows.comLetölthető vírusirtó programok lelőhelyewww.macaffe.comA MacAffe vírusdetektáló cég oldalawww.kurt.comA Kürt Rt. Oldala – támadás, vagy elemi katasztrófa utáni helyreállításwww.e-government.huA mai előadás anyaga már most letölthető, tematikus cikkek

Adatvédelem, adatbiztonság

Az Országgyűlés Informatikai és Távközlési Bizottsága

MEH (KITKH -> EKK); IHM Magyar Tudományos Akadémia

Számítástechnikai és Automatizálási Kutatóintézet

Neumann János Számítógép-tudományi Társaság Hírközlési Felügyelet ésHírközlési Döntőbizottság Nemzeti Hírközlési és Informatikai Tanács

Az informatikai igazgatás intézményei

Az Országgyűlés Informatikai és Távközlési Bizottsága

- Informatika, távközlés, kommunikációs technológiák területén segíti az Ogy munkáját

- Törvényjavaslatok, határozati javaslatok, politikai nyilatkozatok, jelentések

- Bizottság lévén ellenőrzésben is részt vesz (jegyzőkönyv!)- Kapcsolatot tart- Féléves munkaterv, témaköri felelősökkel- 15 tagja van: 12 tag, elnök és két alelnök (+ szakértők /

politikai segédként)

Az informatikai igazgatás intézményei

Az Országgyűlés Informatikai és Távközlési Bizottsága-Két szervezeti forma:

albizottság: képviselőcsoportonként egy-egy fővel, ellenzéki elnökkel (ellenőrzési alb, eu-integrációs alb;)munkacsoport: meghatározott feladatok létrehozására, önkéntesen

-Technikai jellegű feladatok az Ogy főtitkárának alárendeltek a titkárság látja el:

-Ülések megszervezése, albizottságok és munkacsoportok tevékenységének elősegítése, regisztrálása, -Levelezés, nyilvántartás-vezetés, dokumentáció (előkészítés, kezelés), szerződés-előkészítés-Pénzügyi keret felhasználása

Az informatikai igazgatás intézményei

- keveredő statútumok (stratégiákból nyerhető ki)-Stratégiaalkotás, monitoring, társadalmi kapcsolatok kérdésköre-Állami és állam által támogatott promóciók-Szabályozás-Kormányzat belső informatikája és távközlése – infokommunikációja-+ mindent átszövő nemzetközi kapcsolatok

- Kormányzati informatika ágazati központjai- Szétválasztásuk folyamatos

-http://www.kancellaria.gov.hu/hivatal/informatika/

-http://www.ihm.hu

Az informatikai igazgatás intézményei

Miniszterelnöki Hivatal – (KITKH -> EKK)Informatikai és Hírközlési Minisztérium

Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI)

- 1964-ben alapították (a KFKI MSZKI-beolvasztása után) az ország egyetlen informatikai kutatóintézete (ma 200 főállású tudományos kutató, tudományos fokozattal 70 fő felett)

- A múltban nagy szerepe volt a számítógépes technikák elterjesztésében

- Eredmények: speciális hardvereszközök kifejlesztésében és egyedi irányítási rendszerek megvalósításában (gépipar folyamat-irányítás, NYÁK-gyártás és –ellenőrzés)

- Ma kizárólag hozzáadott szellemi értéket hoz létre (nem gyárt, nem kereskedik): irányítástechnika, alkalmazott matematikai alap- és alkalmazott kutatások, ezek hasznosítása a kutatás-fejlesztés, rendszertervezés és –integrálás, tanácsadás és szoftverfejlesztés területén

Az informatikai igazgatás intézményei

Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI)

- 1986-ban itt készült el az első hazai csomagkapcsolt (X.25-ös) hálózat, azóta a hálózati technológiák letéteményese

- 1991. Októberében itt jött létre az első nemzetközi közvetlen IP-kapcsolat az MTA SZTAKI és a Linzi Egyetem között, majd a KLTE között. Ezt követte az első hazai kutatói gerinchálózat több egyetem bekapcsolásával (HBONE).

- A hazai szabályozásokkor történő érdekegyeztetések során szerepe kiemelkedő, képviselői a legjelentősebb szakmai grémiumokban reprezentálnak.

Az informatikai igazgatás intézményei

Neumann János Számítógép-tudományi TársaságCélul tűzte ki: - az informatikai fejlesztések, eredmények elterjesztését- A szakma presztizsének, minőségi színvonalának és

etikájának megőrzését, illetve emelését- Az informatikával hivatásszerűen foglalkozók, illetve

alkalmazók véleményének és szakmai érdekeinek érvényre juttatását

- Széles körű részvételt a nemzetközi szakmai köz.életben- Az informatikai szakemberek tájékoztatását és

tapasztalatcseréjét- Az informatikai kultúra terjesztését, az informatikai oktatást

Az informatikai igazgatás intézményei

Neumann János Számítógép-tudományi TársaságTevékenysége:- kutatási, fejlesztési, oktatási és továbbképzési

programokat véleményez és alkot, - Különböző szervezetek felkérésére állást foglal

informatikával kapcsolatos társadalmi kérdésekben, koncepciókat, szakvéleményeket alkot

- Előadásokat, konferenciákat,szemináriumokat, szakmai bemutatókat, kiállításokat, szakmai tanulmányutakat szervez

- Pályázatokat hirdet, díjakat alapít és adományoz- Kapcsolatot tart különféle bel- és külföldi szervezetekkel- Terjeszti az informatikai írástudást, irányítja a hazai ECDL

tevékenységet

Az informatikai igazgatás intézményei

Hírközlési Felügyelet és Hírközlési Döntőbizottság- Célja a hírközlési piac zavartalan, eredményes

működésének fenntartása, tisztességes és szabályozott piaci verseny biztosítása

- Ennek keretében ellátja: frekvenciagazdálkodási feladatokat, hírközlési engedélyezési, zavarelhárítási, piacfelügyeleti és egyéb hírközlési hatósági ügyeket.

- Önállóan gazdálkodó szervezet: saját bevételek (pl.: frekvenciagazdlákodásból)

- Döntőbizottság (HIF-ből fejlődött ki, azon belül): kizárólag szakmailag kompetens személyekből, piaci versenyért...)

Az informatikai igazgatás intézményei

Nemzeti Hírközlési és Informatikai Tanács- A médiatörvény hozta létre, hogy szakmai

hátteret nyújtson a hírközlés és az informatika területén a liberalizált piacgazdaság eléréséhez

- 11 tagú tanács, tagjai csak a törvénynek vannak alárendelve, nem utasíthatók (prominens szakemberek NJSZT, ISZT, ORTT, MTA, stb. Delegál)

- Jogszabályalkotáskor és elvi állásfoglalásoknál minden esetben kikérik a véleményüket

Az informatikai igazgatás intézményei

Nemzeti Hírközlési és Informatikai Tanács- Elemzi és véleményezi a meglévő és

előkészítés alatt álló szabályozásokat, ezek együttes hatását

- Javaslatot tesz az informatikai stratégiák (hazai és nemzetközi) összehangolására

- Véleményt alkot szabványosítási, szabályozási, oktatási és kulturális kérdésekben.

Az informatikai igazgatás intézményei

Köszönöm figyelmüket!

[email protected]

Viszontlátásra!