kassai károly mk. alezredes hm iif/eio

24
1 A Magyar Honvédség A Magyar Honvédség információs információs rendszereinek rendszereinek korszerűsítésével korszerűsítésével kapcsolatos kapcsolatos információvédelmi információvédelmi feladatok feladatok Kassai Károly mk. Kassai Károly mk. alezredes alezredes HM IIF/EIO HM IIF/EIO 2007. 11. 27. 2007. 11. 27. Robotwarfare/IO/INFOSEC/I Robotwarfare/IO/INFOSEC/I A/CD A/CD

Upload: otto

Post on 15-Jan-2016

34 views

Category:

Documents


0 download

DESCRIPTION

A Magyar Honvédség információs rendszereinek korszerűsítésével kapcsolatos információvédelmi feladatok. Kassai Károly mk. alezredes HM IIF/EIO. 2007. 11. 27. Robotwarfare/IO/INFOSEC/IA/CD. - PowerPoint PPT Presentation

TRANSCRIPT

Robot Konferencia ZMNE 2007 eladás Kassai Kassai Károly mk. alezredes
*
„A haditudomány arra tanít bennünket, ne abban bízzunk, hogy az ellenség nem fog jönni, hanem abban, hogy mi készen állunk fogadására; sem annak lehetségében, hogy nem fog támadni, hanem inkább abban a tényben, hogy pozíciónkat bevehetetlenné tettük”
(Szun Ce: A hadviselés tudománya, VIII. 11.)
*
*
Számítástechnikai titokvédelmi felels, adatvédelmi tiszt, híradó biztonsági tiszt, rendszerbiztonsági felels, rendszerüzemeltetés biztonsági felels, rejtjelz
Ügykezel, nyilvántartó, hadmveleti tiszt
Rejtjelz rendszer/hálózat
*
Adatkezel megoldások
Biztonsági követelmények
Szolgáltatás biztosítása
üzemeltetés, biztonság
*
Szolgáltatás igénylése
Kockázatok elemzése
Biztonság beépítése
A hálózatokat korszer megoldásokkal kell menedzselni
*
Közös fejlesztési erfeszítések
(a hálózatosítás alapeleme)
A bels és küls hozzáférést ersen korlátozni és szigorúan ellenrizni, dokumentálni kell (pl. a rendszer biztonságát érint adatok).
Érzékeny adatok. A bels és küls hozzáférést korlátozni, a hozzáférést naplózni kell (pl. elektronikus ügyintézés adatai, állampolgárok személyes adatai stb.).
Bels adatok. A küls hozzáférés nem lehetséges, bels hozzáférés korlátozása nem kritikus.
Nyilvános, közhiteles adatok. A rendelkezésre állás és a megváltoztathatatlanság biztosítása kritikus.
Nem osztályozott adatok.
Egységes Digitális Rádió-távközl Rendszer (kárérték szerinti biztonsági osztályba sorolás)
Alap (közepes kár)
Fokozott (nagy kár)
Kiemelt (katasztrofális kárérték)
(109/2007. (V. 15.) Korm. rendelet, 2. sz. melléklet, 3. 3. p.)
Szolgáltatások összekapcsolása nehezen képzelhet el eltér rendszabályok mentén
*
Hálózat
Portál alapú dokumentum menedzsment
Tudásmenedzsment
Elektronikus iratkezelés
Az iratkezelés szigorú protokollok szerinti történ biztosítása
*
Központi, automatizált szoftver és adatbázis frissítések
*
(összhangban a NATO C3 Technikai Architektúrával)
A régi, külföldi gyártmányú beszéd-rejtjelz eszközök kivonása és korszer eszközök alkalmazásban vétele
IP alapú hálózati rejtjelz eszközök alkalmazásba vétele
a nemzeti, NATO rejtjelz eszközök központi menedzselése (EKMS)
Nemzeti rejtjelz kulcsgyártási képesség kialakítása és engedélyeztetése
*
Nemzeti kompromittáló kisugárzás elleni védelemhez (TEMPEST) szükséges mérési és tanúsítási képességek
Egységes szemlélet közigazgatási IT:
*
Hardver/szoftver konfiguráció felügyeleti feladatok az operációs rendszerek hardver és szoftver megoldásokkal történ támogatásával;
A vezeték nélküli szolgáltatások vezetékes hálózatokkal egyenérték védelmi mechanizmusai;
Optikai hálózatok behatolás detektálásának fejlesztése;
A hozzáférési jogosultságok menedzselése, nyomon követhetsége (Identity Management), egyszersített bejelentkezés, illetve személyi azonosítási igény esetén a korlátozott mennyiség adatokkal történ mveletek;
Szoftver definiált rádiók védelme, és a rádiófrekvenciás azonosítási megoldások;
*
A NATO Cooperative Cyber Defence Centre of Excellence kezdeti kutatási területei
Mesterséges intelligencia alapú technológiák alkalmazási lehetségeinek vizsgálata és kifejlesztése az informatikai védelem területein.
Intelligens eljárások (agent) alkalmazási lehetségei a hálózati és számítógép (host) alapú védelmi rendszerben, a behatolás detektálás (IDS), valamint a válasz reakciók területén;
Szabály alapú védelmi rendszerekben ellenrzött és öntanuló eljárások. [Peeter Lorents]
Intelligens szimulációs lehetségek kialakításának vizsgálata IDS/IPS területen.
Az IT infrastruktúra védelméhez szükséges adatok elemzéséhez többcélú, rugalmasan skálázható nyílt forráskódú rendszereken alapuló szimulációs eljárások, platformok kialakítási lehetségei a modell alapú szoftverfejlesztések, a szoftver eljárások automatikus illesztésének támogatása érdekében. [Toomas Kaevand]
*
Hálózatok, különböz protokollok modellezésével a támadás során keletkez adatok védelmi célú feldolgozási lehetségeinek vizsgálata.
Hálózaton belüli eszközökön (végberendezések, központi kiszolgálók, aktív elemek) zajló folyamatok során keletkezett adatok elemzési lehetségei, megoldások kifejlesztése virtuális számítógép alapú szimulációval. [Enn Tõugu]
*
A nagymennyiség, különböz formátumokban érkez adatok analizálásának támogatása nyílt forráskódon alapuló, egyszersített eredménykiértékelés módszerének felhasználásával [Risto Vaarandi]
A hálózati védelem jogi szempontjainak vizsgálata.
Az államok szabályozásának, a különböz nemzetközi egyezmények elemzése a szervezeti, nemzeti és nemzetközi együttmködés megalapozása érdekében. [Eneken Tikk]
*
*
NATO, EU hasonló képességeivel való együttmködés technikai és szervezési kérdései minsített és nem minsített hálózatok esetén.
Anomáliák, biztonsági események, és hálózaton keresztül történ illetéktelen behatolások/támadások elleni felkészülés (védelem, detektálás, reagálás és helyreállítás) nemzeti és nemzetközi informatikai hálózatok esetében.
*
Politikák
Direktívák
Irányelvek
HM jogszabályok
Összefoglalás
A NATO hálózat alapú képességek elmélete szerinti fejlesztések az MH-nál új típusú:
gondolkodást,
*
84/2007. (IV. 25.) Korm. rendelet a Központi Elektronikus Szolgáltató Rendszer és a kapcsolódó rendszerek biztonsági követelményeirl
109/2007. (V. 15.) Korm. rendelet az egységes digitális rádió-távközl rendszerrl
NATO C3 Technical Architecture v.7. 2005
Peeter Lorents „Overview of the CCD COE Project, Research and Development” c. eladása 2006. 12. 10. Tallin, NCCD COE
Toomas Kaevand „Intelligent simulation methods for intrusion detection and prevention” c. eladása, 2006. 12. 10. Tallin, NCCD COE
Enn Tõugu „Simulation and AI methods in cyberdefence” c. eladása, 2006. 12. 10. Tallin, NCCD COE
*