Upload
hana
View
49
Download
1
Embed Size (px)
DESCRIPTION
Budai Balázs Benjámin BKÁE – Államigazgatási Kar - E-government Kutatócsoport Közigazgatás-Szervezési és Urbanisztikai Tanszék PANNON GSM KATEDRA. Adatbiztonság, Adatvédelem. [email protected] [email protected] www.e-government.hu www.itarsadalom.hu - PowerPoint PPT Presentation
Citation preview
Adatbiztonság, Adatvédelem
[email protected]@itarsadalom.huwww.e-government.huwww.itarsadalom.huTel./fax: 469-6394, 209-3202+36-20-966-0454
Budai Balázs BenjáminBKÁE – Államigazgatási Kar - E-government Kutatócsoport
Közigazgatás-Szervezési és Urbanisztikai TanszékPANNON GSM KATEDRA
Az adatvédelem Az adatbiztonság alapfogalmai, az
informatikai biztonsági rendszer tervezéseProgramozott kártevők és a velük
szembeni védekezésKiberterrorizmus
Az informatikai igazgatás intézményei
Mai tematika
Ellentétes érdekek: „az állam szívesen titkolózik, ellenben minél többet szeretne tudni polgárairól; ez a világ minden táján így van.” Majtényi – HVG 2000.06.17.
A demokrácia alapelve, hogy minden polgár megismerhesse az őt érintő közügyekre vonatkozó információkat.
Nehéz azonban meghúzni a határvonalat ami a közügyek és a magánügyek között van. (lásd. korrupció)
Korábban elég volt a Netikett, mely a tisztességes hálózati viselkedést szabályozta. Ma már nem!
Adatvédelem, adatbiztonság
A tendencia - a nemzetközi ajánlások területén – egyensúlyra törekvést követel: a magán és állami szektor azonos szabályozásában. (Ezt az egyensúlyt bontotta meg a WTC - 07.11., USA a „privacy” kérdésében az állami érdekek irányába ment! (Orwell: 1984 utópisztikus félelem)
Minden ország a nemzetközi trendet kívánja követni, a trendet néhány informatikailag fejlett ország diktálja (De! USA, fejlett Ázsiai országok?)
Adatvédelem, adatbiztonság
Nemzetközi adatvédelmi alapelvek (vö. Hazaiak)
- Az adatgyűjtés szigorúan specifikált célját meg kell ismertetni az adatszolgáltatóval
- A specifikálásból eredően meg kell húzni a gyűjtendő adatok határát.
- Az adatvédelmi rendszert az adatok meghatározott csoportjához kell felépíteni.
- Ismertetni kell az állampolgárral, hogy kik juthatnak hozzá a szolgáltatott adataihoz.
Adatvédelem, adatbiztonság
Nemzetközi adatvédelmi alapelvek - Biztosítani kell, hogy mindenki a róla szóló
adatokhoz hozzáférjen, valamint hogy az esetleges hibák kijavítása megtörténjék.
- Meg kell határozni a kizárólag az érintett külön engedélyével tárolható adatcsoportokat.
- Köteles az adatkezelő az általa tárolt adatok védelmét biztosítani.
- Az adatvédelemre vonatkozó előírások betartásának ellenőrzéséről gondoskodni kell.
Adatvédelem, adatbiztonság
Ennek fényében az adatvédelem: az adatok kezelése során, azok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése.
Hogyan garantáljuk az adatvédelemet? Az adatbiztonság: az adatok jogosulatlan
megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere.
Adatvédelem, adatbiztonság
Az adatbiztonság főbb motívumai:- Rendelkezésre állás: az adatoknak megfelelő
helyen és időben rendelkezésre kell állnia a jogosultak számára.
- Sértetlenség: az adatokat csak a tulajdonos engedélyével, vagy közreműködésével lehet megváltoztatni.
- Bizalmas kezelés: abban az esetben, ha az adatok természete ezt szükségessé teszi (pl.: személyes adatok, vagy különleges adatok)
- Hitelesség: az adatokat egyértelmű azonosítókkal kell ellátni.
- Működőképesség: az adatok feldolgozásának zavartalannak kell lennie, a működőképes állapotot meg kell őrizni.
Adatvédelem, adatbiztonság
Az adatbiztonság összetevői:- Humánbiztonság: az Információrendszer sérelmére a
szervezettel bármely kapcsolatban álló személyek által elkövethető szándékos vagy véletlen humántámadások elleni védettség
- Környezeti biztonság: az IR rendelkezésre állásának és sértetlenségének a természeti katasztrófákkal szembeni védettsége
- Fizikai biztonság: az IR erőforrásai, valamint rendelkezésre állásuk sérelmére elkövethető szándékos vagy véletlen fizikai támadásokkal szembeni védettség.
- Logikai biztonság: az IR adatainak és programjainak sértetlensége, valamint a rendelkezésre állása sérelmére elkövethető szándékos, vagy véletlen támadásokkal szembeni védettség.
Adatvédelem, adatbiztonság
Biztonsági rendszerek tervezése:- Védelmi igények feltárása: itt kell kiválasztani azokat
az alkalmazásokat, amely a szervezet szempontjából a legfontosabbak.
- Fenyegetettség elemzése: itt kell megkeresni az informatikai rendszer gyenge pontjait, és azokat a fenyegetettségeket, amelyek a kiválasztott alkalmazásokra veszélyt jelenthetnek. (az e-mail helytelen használata: az NFO WorldGroup szerint!)
- Kockázatelemzés: itt kell megvizsgálni, hogy az IR-re milyen hatással lehetnek a fenyegető tényezők, itt kell meghatározni a lehetséges kár gyakoriságát és a kárértéket.
- Kockázat-menedzselés: Itt választjuk ki a fenyegető tényezők elleni intézkedéseket és azok hatásait értékeljük. Költség-haszon elemzés.
Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése- Környezeti infrastruktúra
- Nem védett átviteli vezetékek, kábelek, informatikai berendezések
- Illetéktelen személyek felügyelet nélküli jelenléte, vagyis a belépési biztonság hanyag kezelése
- A védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése
- Hardver- Eltulajdonítás- Külső behatások miatti meghibásodás- Tartozékok utánpótlásának szervezetlensége- Műszaki jellegű hibák- Környezeti hatások- Szoftver által kiváltott hibák a hardverben
Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése- Adathordozó
- Fizikai instabilitás- Kikapcsolható írásvédelem- Szállítás- Adathordozó újrafelhasználása vagy megsemmisítése
előzetes törlés vagy átírás nélkül- Ellenőrizhetetlen másolás, ill. hozzájutás az
adatokhoz- Gyári hibás adathordozó, inkompatibilis formátum- Szervezet tulajdonát képező adathordozók privát
célú felhasználása és fordítva- Dokumentumok
- Hiányos adminisztráció (dokumentumkezelési kultúra még nem igazán elterjedt – metaadat-hasznosítás)
- Változások nincsenek átvezetve- Nem védett, ellenőrizhetetlen sokszorosítás
Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése- Szoftver
- Specifikációs hiba, programok ellenőrzésének és átvételének hiánya
- Bonyolult felhasználói felület, felhasználó hitelesítés hiánya- Események hiányzó jegyzőkönyvezése- A rendszer védelmi eszközeinek könnyű kiismerhetősége- A hozzáférési jogok helytelen odaítélése- Más felhasználók ismeretlen programjainak használata- Szoftverhiba- Jogosulatlan bejutás az informatikai rendszerekbe- Karbantartási hiba, vagy visszaélés a karbantartási funkciókkal- Szoftver sérülése, károsodása, vagy használhatatlansága
hardver hibák miatt- Adatok
- Az adatbevitel hiányzó vagy nem kielégítő ellenőrzése- Szoftverhiba, hiányzó hibakezelő eljárás- Adathordozók által okozott adatveszteségek, károsodások,
eltérések- Emberek által okozott véletlen, vagy akaratlagos
adattörlések, felülírások.
Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése- Kommunikáció
- Átivteli vonalkárosodás, megszakadás- A hálózati szoftver és hardver hibái, azok manipulálhatósága- Üzenetek lehallgatása, meghamisítása, az adó és a fogadó
hiányzó azonosítása- A jelszavak vagy titkos kulcsok nyúlt szövegben való
továbbítása- Függés az átvitel sorrendjétől- Lehetőség az üzenetek ismételt lejátszására- Valamely üzenet elküldésének, kézhezvételének hiányzó
bizonyítása- Jogosulatlanok belépése a hálózatba nem ellenőrizhető
csatlakozás révén- A közvetítő-berendezések hibás viselkedése vagy kiesése
műszaki hibák vagy hibás hálózati szoftverek miatt- A szerver kiesése vagy hibája a helyi hálózatban- Nem várt forgalmi csúcsok, torlódások, fennakadások
Adatvédelem, adatbiztonság
A fenyegetettség és a gyenge pontok elemzése- Személyek
- Munkából való kiesés- Hiányos kiképzés- Veszélyforrások ismeretének hiánya- A fenyegetettségi helyzet lebecsülése, kényelmesség- Hiányos vagy hiányzó ellenőrzés
- Ebből fakadó szándékos vagy véletlen hibás viselkedés
Adatvédelem, adatbiztonság
A kockázatmenedzselési szakasz:- Kriptográfia: algoritmikus eszközökkel biztosítja,
hogy a védett adatok csak az azok felhasználára kijelölt körben legyenek elérhetők.
- Elektronikus aláírás:fő funkciója, hogy tanusítsa az aláíró személyazonosságát, vagyis azt, hogy az üzenet tőle és nem mástól származik, valamint hogy az üzenet tartalma időközben más által nem módosult.
- Tűzfal (firewall): olyan kiszolgáló számítógép, vagy program, amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy a jogosulatlan behatolásokat megakadályozzák, ugyanakkor ellenőrizzék a kimenő forgalmat. (Cenzúra!)
Adatvédelem, adatbiztonság
Jelszavas védelem: - Felhasználónévhez kapcsolt jelszóval oldja meg a
védelmet. - Jelszógenerálás:
- betü-szám kombináció (szótártámadás)- megjegyezhető, de értelmetlen szavak alkalmazása- gyakori csere- rögzítetlenség- minél hosszabb karaktermennyiség, (nyers erő
támadás)- külső személyiségjegyekre épülő azonosítások
(arcfelismerő, újlenyomat-felismerő, tenyér-felismerő, retina-felismerő)
Adatvédelem, adatbiztonság
Vírusok:- Önmagukban életképtelen programok, megfelelő
szoftver és hardverkörnyezetben más programokba beépülve képesek önmagukat rendkívül gyorsan reprodukálni.
- A jobb terjedés érdekében meghatározott ideig lappanganak, és az elterjedés adott szintjén berobbannak.
- Csak bizonyos környezetben, meghatározott platformon működnek.
- Létrehozásuk nem nehéz: pl.: egy már megkapott vírus kódjának visszafejtésével, dokumentáció lehívásával az Internetről, így alakulnak ki a mutáns vírusok.
Adatvédelem, adatbiztonság
Vírusok négy fő kritériuma (ezek hiányában nem vírusokról beszélünk):- Saját kód multiplikálásának képessége- Rejtőzködés alkalmazása- Adott feltételek teljesülésére való
figyelés- Különböző – nem kívánt – mellékhatások
megjelenése
Adatvédelem, adatbiztonság
Egyéb programozott kártevőkVírusgenerátorok:- Vírusgyártó automaták, program(csomag)ok, melyek
segítségével több-kevesebb programozó tudással tucatszám lehet új vírusokat létrehozni.
- Egyre nagyobb eszközrendszerrel bírnak, egyre nagyobb dokumentációs hátterük van, egyre nagyobb veszélyt jelentenek.
Trójai falovak:- Olyan programok, melyek járulékos funkciókat fűznek egy
programhoz, de ezzel csak magukat álcázzák.- A vírusokkal szemben ezek nem tartalmaznak szaporító rutint
kódjukban. (Eleinte szoftverírók alkalmazták, hogy védjék szoftvereik tisztaságát, olymódon, hogy a másolásvédelemmel ellátott szoftvert adott feltételek (pl.: szoftverkód) hiányában aktivizálták ezt a programot, ami tönkretehette az egész adatállományt. (más mai eszközök: gravír, support, help-desk, stb.)
Adatvédelem, adatbiztonság
Egyéb programozott kártevőkProgramférgek (Worms):- Önmagukban is futóképes, hálózaton keresztül gépről
gépre vándorló programok- Több részből is állhatnak, ezek a részek több különböző
gépen is futhatnak- Nem változtatnak meg programot, de tartalmazhatnak
olyan programokat, amelyek képesek erre.- Hatásuk egyszerű fájlbővülés, ami az erőforrások
leterhelésével (winchester) a gép működésképtelenségéhez vezethet.
- Miután nem ellenőrzik adott állományok fertőzöttségét, így akár több százszor is meg tudnak fertőzni egy állományt.
Adatvédelem, adatbiztonság
Egyéb programozott kártevők- Az új generációs férgek már romboló rutint is
tartalmazhtnak. Ilyen volt a 2000. Május 3-án elszabadult I love you (több hivatal és minisztérium fájdalmára), vagy Melissa féreg.
- De ilyen volt a Kurnyikova, a Naked Wife, majd a w32.Sircam féreg (ez utóbbi például válogatás nélkül továbbított dokumentumokat csatolt fájlként, így nyilvánosságra kerültek nem publikálásra szánt dokumentunok is.
- A WTC tragédiát követően (lásd információs társadalom, információs hadviselés) a w32.Vote, vagy wtc.exe féreg, hivatkozva a támadás megbosszúlására. A másik oldalról fellépett a BINLADEN-BRASIL.exe féreg is.
Adatvédelem, adatbiztonság
Egyéb programozott kártevőkLogikai bombák:- Bizonyos ideig megbújnak a szoftverben, és adott konstelláció
esetén elszabadulnak- Ilyenkor végrehajtanak egy eljárást, ami nem feladata annak
az általában hasznos segédprogramnak, amibe elrejtették.- Szoftverfejlesztők alkalmazzák, pl.: arra az esetre, ha nem
fizetik ki a munkájuk hátralévő részétHátsóajtók, kiskapuk, csapdák: - Azért implementálják bele egyes alkalmazásokba, hogy
biztosítsák a programozók számára ezen rendszerek elérését, anélkül, hogy végig kellene járniuk az amúgy hosszas normális hozzáférési utat.
- Használható a kód nyomonkövetésére, működésének megfigyelésére is.
- Mindaddig veszélytelen, amíg illetéktelen kezekbe nem kerül
Adatvédelem, adatbiztonság
Egyéb programozott kártevőkBaktériumok (Nyulak):- Nem kifejezetten számítógép romboló programok, amelyek
csak önmagukról készítenek másolatot.- Exponenciálisan hatványozódnak, így rövid időn belül a
gép processzorideje, memóriája és lemezkapacitása feladja a versenyt. (A támadásoknak ez a legrégibb módja)
Adatvédelem, adatbiztonság
Árulkodó jelek:- A programok attribútumai
(hossz, dátum, könyvtárbejegyzés) megváltoznak- Szokatlan üzenetek (user error, change user?)- Hosszabb ideig futnak az amúgy egyre lassabban
induló programok- Írásvédett lemezre akarnak írni a programok- Szokatlan dolgok jelennek meg a képernyőn- A memória mérete indokolatlanul lecsökken, a
hibás lemezfelületek száma nő- A rendszer automatikusan leáll, esetleg újraindul
Adatvédelem, adatbiztonság
Árulkodó jelek:- Hálózati rendellenességek lépnek fel- Az eleddig hibátlan programok lefagynak- Egyre több az olvasási hiba és a hibaüzenet- Végrehajtó (.com, .bat, .exe) hirtelen eltűnnek- Lemezek címkéi megváltozhatnak- Egész lemez és fájltartalom elveszik- A prgoram szokatlan üzeneteket küld- Egyértelmű vírusüzenetek, stb.
Adatvédelem, adatbiztonság
Szoftveres védelem:- 100%-os védelmet nem lehet garantálni, mindig
marad kockázati tényező (többnyire humán oldalról...)
- A vírusírók egy lépéssel előrébb járnak...- Szekvencia kereső rendszerek adott vírusra
jellemző rövid részlet alapján detektálják a vírust.- Változásdetektorok nem vírusspecifikusak, csak a
változás tényére hívják fel a figyelmet- Ellenőrző összeges védelem számolás alapján
dönti el a program fertőzöttségét- Heurisztikus keresőrendszerek a vírusokra
jellemző utasítássorozatokat, műveleteket keresnek. A jelek mennyiségétől függően minősíti az állományokat gyanúsnak, vagy fertőzöttnek
Adatvédelem, adatbiztonság
Szoftveres védelem:- Memóriarezidens vírusellenőrző programok figyelik az
elindított programok működését, tipikusan a vírusra utaló jelenségekre várva, majd ezután figyelmeztetik a felhasználót.
- A viselkedésblokkolók először analizálják a vírusgyanús utasításokat, majd ezeket blokkolják, így az ismeretlen vírusok támadásai is kivédhetők, hiszen nincsenek megadva a gyanús vírus jellemzői.
- Immunizálók: adott állományokban elrejtik a vírust azonosító kódsorozatot, így a vírus támadásakor a vírus már fertőzöttnek minősít az amúgy csak szinlelten infektált állományt.
- Egyedi killerek az éppen felbukkanó vírus eltávolításának érdekében SOS hozzák létre a fejlesztők (upgrade!), ezeket később beépítik nagyobb vírusirtó rendszerekbe.
Adatvédelem, adatbiztonság
Informatikai katasztrófaterv:- Célja a bekövetkezési valószínűség csökkentése, a
bekövetkezéskor fellépő kár csökkentése, a rutinszerű elhárítás
- A katasztrófa meghatározása és kategóriái (kockázati szintek) áramellátási zavartól – tűzvészen keresztül – terrortámadásig
- Visszaállítási terv- Visszaállítási team- Financiális igények biztosítása- Terv tesztelése- Terv karbantartása- Katasztrófa kezeléséhez szükséges szerződések
biztosítása- Terv disztribúciós listája
Adatvédelem, adatbiztonság
Jó tanácsok:- A kikapcsolt számítógép a legbiztonságosabb...- Legfrisebb ingyenes vírusirtók on-line upgradelése- Tiszta íróasztal elve (adatvédelmi és adatbiztonsági
okokból egyaránt), tiszta, elkülönített userek!- Rendszeres, tervszerű és strukturált archiválás
(vírusmentesen)- Külső források kontrollált (tűzfal, vírusvédelem)
befogadása (ismeretlen e-mail attach-ot törlünk!)- Naplózás (log-file-ok tüzetes vizsgálata)- Barátkozás a UNIX rendszerekkel és a nyílt forráskódú
rendszer-szoftverekkel, és felhasználói csomagokkal (Sun-Office, Star-Office: ezek kompatibilitása már nagyfokú)
- Találjuk (találtassuk meg) a gyenge pontokat! Fizessük meg jól a rendszergazdákat...!
Adatvédelem, adatbiztonság
Kiberterrorizmus- Interneten elkövetett, a megtámadott intézmény informatikai
rendszerének – ezáltal a megtámadott intézmény – megtámadására, megbénítására, vagy megsemmisítésére irányuló törvényellenes cselekmények összessége.
- Terrorista cselekményekre jellemző módon nem nyílt támadásról van szó, az elkövető személye többnyire ismeretlen (bár felvállalhatják...)
- Hackelés (betörés) az a folyamat, amikor a hacker (betörést elkövető) egy idegen rendszerbe – jogosulatlanul – jut be, kijátszva a biztonsági szűrőket. A betörést követően rendszerváltoztató cselekményeket hajt végre (backup jelentősége, betörési motívumok) (pl.: www.moi.gov.ir feltörése a The Dispatchers csoport által, vagy a NATO feltörése a Szerbia bombázása után)
- Crackelés (feltörés) egy adott program kódjának feltörését, tulajdonságainak megváltoztatását (esetleg vírus beépítését) jelenti.
Adatvédelem, adatbiztonság
Kiberterrorizmus- Denial of Service (DoS) támadás, adott szerverre
érkező requestek számát annyira megnövelik (program), amire a legerősebb szerver sem tud kellő számú response-t adni, így a rendszer kiakad (elérhetetlenné válik, esetleg összeomlik)
- Distributed Denial of Service (DDoS) támadásnál nagyszámú támadó gépről érkeznek a requestek. Ezek a támadások egyre inkább automatizáltak.
- Beláthatatlan gazdasági következmények... (a hazai cégek 40%-a nincs felkészülve semmilyen szinten egy ilyen támadásra – KPMG, 2001)
- Kiberdetektívek, együttműködés a hackerekkel
Adatvédelem, adatbiztonság
Kiberterrorizmus- Ezért kriminalizálják ezeket a tevékenységeket
bűncselekményekké. Első Nemzetközi Számítástechnikai Bűnözés Elleni Egyezmény – Budapest, 2001. Nov. 23. – 40 ország szakminisztere írta alá. Célja az e-bűnözés visszaszorítása érdekében megfogalmazott jogszabályok és büntetőjogi politikák harmonizálása.
- Btk. 2002. Januárjától hatályosan életbe lépő változtatásai:- Számítástechnikai rendszerbe való jogosulatlan belépés
(hackertámadás) – károkozástól függetlenül büntetendő.- Számítógépes adatok megváltoztatása – függetlenül a
károkozástól- Számítógépes rendszerek működésének akadályozása (dos,
ddos, vírusinvázió)- Internet jogtalan kifürkészése (e-mail „lehallgatása)- Gyermekpornográfiával kapcsolatban (terjesztésen kívül) már a
birtoklás és a számítógépen felajánlás (sahre-elés fogalma!)- Az új bűncselekményeket 1, míg a gyermekpornográfiával
kapcsolatos elkövetéseket 8 évig büntethetik, intézkedésként a rendszereket lefoglalhatják.
Adatvédelem, adatbiztonság
www.ittk.huAz ITTK oldala, ahol jelentkezni lehet a Privacy hírlevélre. www.tocows.comLetölthető vírusirtó programok lelőhelyewww.macaffe.comA MacAffe vírusdetektáló cég oldalawww.kurt.comA Kürt Rt. Oldala – támadás, vagy elemi katasztrófa utáni helyreállításwww.e-government.huA mai előadás anyaga már most letölthető, tematikus cikkek
Adatvédelem, adatbiztonság
Az Országgyűlés Informatikai és Távközlési Bizottsága
MEH (KITKH -> EKK); IHM Magyar Tudományos Akadémia
Számítástechnikai és Automatizálási Kutatóintézet
Neumann János Számítógép-tudományi Társaság Hírközlési Felügyelet ésHírközlési Döntőbizottság Nemzeti Hírközlési és Informatikai Tanács
Az informatikai igazgatás intézményei
Az Országgyűlés Informatikai és Távközlési Bizottsága
- Informatika, távközlés, kommunikációs technológiák területén segíti az Ogy munkáját
- Törvényjavaslatok, határozati javaslatok, politikai nyilatkozatok, jelentések
- Bizottság lévén ellenőrzésben is részt vesz (jegyzőkönyv!)- Kapcsolatot tart- Féléves munkaterv, témaköri felelősökkel- 15 tagja van: 12 tag, elnök és két alelnök (+ szakértők /
politikai segédként)
Az informatikai igazgatás intézményei
Az Országgyűlés Informatikai és Távközlési Bizottsága-Két szervezeti forma:
albizottság: képviselőcsoportonként egy-egy fővel, ellenzéki elnökkel (ellenőrzési alb, eu-integrációs alb;)munkacsoport: meghatározott feladatok létrehozására, önkéntesen
-Technikai jellegű feladatok az Ogy főtitkárának alárendeltek a titkárság látja el:
-Ülések megszervezése, albizottságok és munkacsoportok tevékenységének elősegítése, regisztrálása, -Levelezés, nyilvántartás-vezetés, dokumentáció (előkészítés, kezelés), szerződés-előkészítés-Pénzügyi keret felhasználása
Az informatikai igazgatás intézményei
- keveredő statútumok (stratégiákból nyerhető ki)-Stratégiaalkotás, monitoring, társadalmi kapcsolatok kérdésköre-Állami és állam által támogatott promóciók-Szabályozás-Kormányzat belső informatikája és távközlése – infokommunikációja-+ mindent átszövő nemzetközi kapcsolatok
- Kormányzati informatika ágazati központjai- Szétválasztásuk folyamatos
-http://www.kancellaria.gov.hu/hivatal/informatika/
-http://www.ihm.hu
Az informatikai igazgatás intézményei
Miniszterelnöki Hivatal – (KITKH -> EKK)Informatikai és Hírközlési Minisztérium
Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI)
- 1964-ben alapították (a KFKI MSZKI-beolvasztása után) az ország egyetlen informatikai kutatóintézete (ma 200 főállású tudományos kutató, tudományos fokozattal 70 fő felett)
- A múltban nagy szerepe volt a számítógépes technikák elterjesztésében
- Eredmények: speciális hardvereszközök kifejlesztésében és egyedi irányítási rendszerek megvalósításában (gépipar folyamat-irányítás, NYÁK-gyártás és –ellenőrzés)
- Ma kizárólag hozzáadott szellemi értéket hoz létre (nem gyárt, nem kereskedik): irányítástechnika, alkalmazott matematikai alap- és alkalmazott kutatások, ezek hasznosítása a kutatás-fejlesztés, rendszertervezés és –integrálás, tanácsadás és szoftverfejlesztés területén
Az informatikai igazgatás intézményei
Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutatóintézet (MTA SZTAKI)
- 1986-ban itt készült el az első hazai csomagkapcsolt (X.25-ös) hálózat, azóta a hálózati technológiák letéteményese
- 1991. Októberében itt jött létre az első nemzetközi közvetlen IP-kapcsolat az MTA SZTAKI és a Linzi Egyetem között, majd a KLTE között. Ezt követte az első hazai kutatói gerinchálózat több egyetem bekapcsolásával (HBONE).
- A hazai szabályozásokkor történő érdekegyeztetések során szerepe kiemelkedő, képviselői a legjelentősebb szakmai grémiumokban reprezentálnak.
Az informatikai igazgatás intézményei
Neumann János Számítógép-tudományi TársaságCélul tűzte ki: - az informatikai fejlesztések, eredmények elterjesztését- A szakma presztizsének, minőségi színvonalának és
etikájának megőrzését, illetve emelését- Az informatikával hivatásszerűen foglalkozók, illetve
alkalmazók véleményének és szakmai érdekeinek érvényre juttatását
- Széles körű részvételt a nemzetközi szakmai köz.életben- Az informatikai szakemberek tájékoztatását és
tapasztalatcseréjét- Az informatikai kultúra terjesztését, az informatikai oktatást
Az informatikai igazgatás intézményei
Neumann János Számítógép-tudományi TársaságTevékenysége:- kutatási, fejlesztési, oktatási és továbbképzési
programokat véleményez és alkot, - Különböző szervezetek felkérésére állást foglal
informatikával kapcsolatos társadalmi kérdésekben, koncepciókat, szakvéleményeket alkot
- Előadásokat, konferenciákat,szemináriumokat, szakmai bemutatókat, kiállításokat, szakmai tanulmányutakat szervez
- Pályázatokat hirdet, díjakat alapít és adományoz- Kapcsolatot tart különféle bel- és külföldi szervezetekkel- Terjeszti az informatikai írástudást, irányítja a hazai ECDL
tevékenységet
Az informatikai igazgatás intézményei
Hírközlési Felügyelet és Hírközlési Döntőbizottság- Célja a hírközlési piac zavartalan, eredményes
működésének fenntartása, tisztességes és szabályozott piaci verseny biztosítása
- Ennek keretében ellátja: frekvenciagazdálkodási feladatokat, hírközlési engedélyezési, zavarelhárítási, piacfelügyeleti és egyéb hírközlési hatósági ügyeket.
- Önállóan gazdálkodó szervezet: saját bevételek (pl.: frekvenciagazdlákodásból)
- Döntőbizottság (HIF-ből fejlődött ki, azon belül): kizárólag szakmailag kompetens személyekből, piaci versenyért...)
Az informatikai igazgatás intézményei
Nemzeti Hírközlési és Informatikai Tanács- A médiatörvény hozta létre, hogy szakmai
hátteret nyújtson a hírközlés és az informatika területén a liberalizált piacgazdaság eléréséhez
- 11 tagú tanács, tagjai csak a törvénynek vannak alárendelve, nem utasíthatók (prominens szakemberek NJSZT, ISZT, ORTT, MTA, stb. Delegál)
- Jogszabályalkotáskor és elvi állásfoglalásoknál minden esetben kikérik a véleményüket
Az informatikai igazgatás intézményei
Nemzeti Hírközlési és Informatikai Tanács- Elemzi és véleményezi a meglévő és
előkészítés alatt álló szabályozásokat, ezek együttes hatását
- Javaslatot tesz az informatikai stratégiák (hazai és nemzetközi) összehangolására
- Véleményt alkot szabványosítási, szabályozási, oktatási és kulturális kérdésekben.
Az informatikai igazgatás intézményei