Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében © Dr. Horváth Zs...
<ul><li>Tisztában vagyunk  az információbiztonság kapcsán felmerülő  működési kockázatokkal  és megfelelően foglalkoztunk ...
Jogszabályi háttér <ul><li>1992. évi LXIII.  törvény a személyes adatok védelméről  és a közérdekű adatok nyilvánosságáról...
Adatvédelem – miről is beszélünk? <ul><li>Milyen adatokat kell védeni? </li></ul><ul><ul><li>betegek  egészségügyi és szem...
Példák, veszélyek - betegadatokra <ul><li>Adatszivárgás : </li></ul><ul><ul><li>illetékteleneknek (szándékosan vagy véletl...
<ul><li>4.2.3. A dokumentumok kezelése </li></ul><ul><li>4.2.4. A feljegyzések kezelése </li></ul><ul><li>5.5.3. Belső kom...
Az információ biztonsága <ul><li>Információ   =   (számomra értelmes)   tartalommal bíró adat </li></ul><ul><li>Információ...
Adathordozók, információhordozók fajtái 2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése S...
Adatok – adathordozók  <ul><li>Adatok védelme / biztonsága   az adathordozókon keresztül </li></ul><ul><li>IT alapú adath...
Informatika: Hol is van adat? <ul><li>Szervereken   – adatbázisban </li></ul><ul><li>Szervereken   – önálló fájlok könyvtá...
Informatika: Adatszivárgás – hol lehet? <ul><li>Hogyan lehet hozzáférni az adatokhoz? </li></ul><ul><ul><li>Illetéktelen …...
Adatszivárgás – hol lehet … még? <ul><li>Hogyan lehet hozzáférni az adatokhoz? </li></ul><ul><ul><li>Illetéktelen … hozzáf...
Védekezés kiépítése <ul><li>Mindenütt testre szabottan! </li></ul><ul><li>Minden biztonsági rendszer olyan „erős”, mint a ...
Az információvédelmi eljárások szakmai területei <ul><li>objektum, terület védelem ,   </li></ul><ul><li>személy védelem  ...
2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése <ul><li>1. lépés: Önértékelő kérdőíves fe...
<ul><li>Köszönöm megtisztelő figyelmüket! </li></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése D...
Upcoming SlideShare
Loading in...5
×

Információbiztonság megjelenése

927

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
927
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Információbiztonság megjelenése

  1. 1. Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében © Dr. Horváth Zsolt – Dr. Tóth Zoltán, 2011
  2. 2. <ul><li>Tisztában vagyunk az információbiztonság kapcsán felmerülő működési kockázatokkal és megfelelően foglalkoztunk velük? </li></ul><ul><li>A betegek által rendelkezésre bocsátott adatokat / információkat megfelelően kezeljük és védjük a szervezetünkön belül? </li></ul><ul><li>Valóban bizalmasan kezeljük / kezelik az alkalmazottak az információkat az intézményen belül ÉS kívül? </li></ul><ul><li>Biztosítva vagyunk az információink sértetlenségéről ? </li></ul><ul><li>Pontos és ellenőrzött információk kal dolgozunk? </li></ul><ul><li>Tényleg csak azok és csak akkor férhetnek hozzá az információkhoz, akik erre jogosultsággal rendelkeznek? </li></ul><ul><li>Nyugodtak vagyunk az információk folyamatos rendelkezésre állását illetően? </li></ul><ul><li>Felkészültünk az esetleges adatvesztések esetén a megfelelő visszaállításukra? </li></ul>2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése Működési kérdések az információbiztonság szemszögéből
  3. 3. Jogszabályi háttér <ul><li>1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról </li></ul><ul><li>1997. CLIV törvény az egészségügyről </li></ul><ul><li>1997. XLVII törvény az egészségügyi és hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről </li></ul><ul><li>2001. évi CVIII. törvény az elektronikus kereskedelmi szolgáltatások, valamint az információs társadalommal összefüggő szolgáltatások egyes kérdéseiről </li></ul><ul><li>2080/2008. (VI. 30.) kormányh atározat a Kritikus Infrastruktúra Védelem Nemzeti Programjáról </li></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése § 2011.06.02.
  4. 4. Adatvédelem – miről is beszélünk? <ul><li>Milyen adatokat kell védeni? </li></ul><ul><ul><li>betegek egészségügyi és személyes adatait </li></ul></ul><ul><ul><li>egészségügyi dolgozók , beszállítók, stb. adatai t </li></ul></ul><ul><ul><li>gyógyszerek, vizsgálati eszközök és eljárások , stb. adatai t </li></ul></ul><ul><ul><li>minőségirányítási dokumentációt és gyűjtött indikátorokat </li></ul></ul><ul><ul><li>kórházi gazdasági / finanszírozási / ügyviteli adatokat </li></ul></ul><ul><li>Kitől – mitől? </li></ul><ul><ul><li>Adatszivárgástól – jogosulatlanok hozzáférése az adatokhoz </li></ul></ul><ul><ul><li>Adatok hibás felhasználásától – hibás információk a gyógyításban , menedzsmentben </li></ul></ul><ul><ul><li>„ Nem az előírt célnak megfelelő” adatkezeléstől – adatok illetéktelen célú felhasználása (gyógyszercégek piaci versenyelőnyéhez) </li></ul></ul><ul><ul><li>Adatok rendelkezésre állásának hiányától – üzemszünet az informatikai rendszerben </li></ul></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2011.06.02.
  5. 5. Példák, veszélyek - betegadatokra <ul><li>Adatszivárgás : </li></ul><ul><ul><li>illetékteleneknek (szándékosan vagy véletlenül) kiadott betegadatok, majd azokkal való visszaélés </li></ul></ul><ul><li>Hibás felhasználás : </li></ul><ul><ul><li>„ elnézett, vagy elcserélt vizsgálati eredmények (vagy kórlapok) alapján döntés a kezelésről </li></ul></ul><ul><ul><li>gondatlanul rögzített adatok alapján készült betegdokumentáció </li></ul></ul><ul><ul><li>gondatlanul rögzített vagy szándékosan „kozmetikázott” adatok alapján készült finanszírozási adatszolgáltatás </li></ul></ul><ul><li>„ Nem az előírt célú” felhasználás : </li></ul><ul><ul><li>Szakdolgozatokban, tudományos munkákban nem megfelelően kezelt adatok közzététele </li></ul></ul><ul><li>Adatok rendelkezésre állásának hiánya : </li></ul><ul><ul><li>Diagnosztikához, beavatkozáshoz, gyógyításhoz nem, vagy késve (vagy hibásan) állnak rendelkezésre a szükséges információk </li></ul></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2011.06.02.
  6. 6. <ul><li>4.2.3. A dokumentumok kezelése </li></ul><ul><li>4.2.4. A feljegyzések kezelése </li></ul><ul><li>5.5.3. Belső kommunikáció </li></ul><ul><li>6.3. Infrastruktúra </li></ul><ul><li>7. A termék előállítása </li></ul><ul><li>7.2. Ügyféllel kapcsolatos folyamatok </li></ul><ul><li>7.5.1 A termék-előállítás és a szolgáltatás-nyújtás szabályozása; c) a megfelelő berendezések használata </li></ul><ul><li>7.5.4 A vevő tulajdona </li></ul><ul><li>8.4. Az adatok elemzése </li></ul><ul><li>MEES értelmezhető standardjai, pl.: </li></ul><ul><ul><li>MEES 1.0 - BTA.7. standard. A betegek egészségügyi és hozzájuk kapcsolódó személyes adatait a hatályos jogszabályi előírásoknak megfelelően bizalmasan kezelik és elvesztés vagy illetéktelen használat ellen védenek. </li></ul></ul>Információvédelem egyes témakörei a minőségirányításban 2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése
  7. 7. Az információ biztonsága <ul><li>Információ = (számomra értelmes) tartalommal bíró adat </li></ul><ul><li>Információhordozó – ezen keresztül létezik az információ, és ezen keresztül sérülhet a biztonsága is! </li></ul><ul><ul><li>Információ biztonsága = </li></ul></ul><ul><ul><ul><li>Az információ rendelkezésre állása </li></ul></ul></ul><ul><ul><ul><li>Az információ sértetlensége </li></ul></ul></ul><ul><ul><ul><li>Az információ bizalmassága </li></ul></ul></ul>2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése
  8. 8. Adathordozók, információhordozók fajtái 2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése Számítógép központok Személyes beszélgetések Telefon- beszélgetések Dokumentumok papírok Fóliák jegyzetek Nyomtató, fax, telex, teletex Adathordozók Laptop, Notebook PC, WS, DSS munkahelyek, informatikai oszt. Hálózatok, LAN WAN Microfish, Faxtekercsek, …
  9. 9. Adatok – adathordozók <ul><li>Adatok védelme / biztonsága  az adathordozókon keresztül </li></ul><ul><li>IT alapú adathordozók biztonsága (informatikai rendszer biztonsága – üzemeltetésben, felhasználók kezelésében, …) </li></ul><ul><li>Papír (és hagyományos) adathordozók biztonsága (adminisztrációs folyamatok, iratkezelés és tárolás, TÜK, …) </li></ul><ul><li>Személyek, mint adathordozók biztonsága (social engineering, emberi tényező, szándékos és szándékolatlan esetek, …) </li></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2011.06.02.
  10. 10. Informatika: Hol is van adat? <ul><li>Szervereken – adatbázisban </li></ul><ul><li>Szervereken – önálló fájlok könyvtár-struktúrákban </li></ul><ul><li>PC-ken / Notebookokon (akár hálózathoz kapcsolt munkaállomás, akár önálló gép) </li></ul><ul><li>Diagnosztikai berendezések, műszerek memóriájában / adathordozóin </li></ul><ul><li>Kimentve (egyénileg) külső elektronikus adathordozókon (CD / DVD / DAT / Floppy / USB Flash / …) </li></ul><ul><li>Központi mentésekben, archív állományokban , … (backup site-ok, stb…) </li></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2011.06.02.
  11. 11. Informatika: Adatszivárgás – hol lehet? <ul><li>Hogyan lehet hozzáférni az adatokhoz? </li></ul><ul><ul><li>Illetéktelen … </li></ul></ul><ul><ul><li>… bejutás a szerverterembe </li></ul></ul><ul><ul><li>… hozzáférés a számítógépekhez / notebookokhoz </li></ul></ul><ul><ul><li>… hozzáférés a mentésekhez </li></ul></ul><ul><ul><li>… hozzáférés a külső / mobil adathordozókhoz </li></ul></ul><ul><ul><li>… bejutás az interneten / külső hálózaton át (hacking, virus, spyware, maleware, trojan, spam, hoax, …) </li></ul></ul><ul><ul><li>… hozzáférés a WiFi-hez </li></ul></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2011.06.02.
  12. 12. Adatszivárgás – hol lehet … még? <ul><li>Hogyan lehet hozzáférni az adatokhoz? </li></ul><ul><ul><li>Illetéktelen … hozzáférés / felhasználás „illetékes” által! </li></ul></ul><ul><li>Belső ember (kórházi dolgozó) kiadja : </li></ul><ul><ul><li>… mert nem tudja, hogy nem lehet </li></ul></ul><ul><ul><li>… mert megtévesztették, azt hitte ki kell adnia </li></ul></ul><ul><ul><li>… mert megfenyegették / megzsarolták </li></ul></ul><ul><ul><li>… bosszúból (mert sértettnek érzi magát!) </li></ul></ul><ul><ul><li>… csak hogy megmutassa, hogy milyen rossz a rendszer … stb … </li></ul></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2011.06.02.
  13. 13. Védekezés kiépítése <ul><li>Mindenütt testre szabottan! </li></ul><ul><li>Minden biztonsági rendszer olyan „erős”, mint a leggyengébb eleme! </li></ul><ul><li>Egyenszilárdságú védelem </li></ul><ul><li>Kockázattal arányos védelem </li></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése 2011.06.02.
  14. 14. Az információvédelmi eljárások szakmai területei <ul><li>objektum, terület védelem , </li></ul><ul><li>személy védelem (rendszerben a személy védelme, vagy a rendszer védelme személyektől), </li></ul><ul><li>Hagyományos adatok (pl. papíralapú), módszerek, eszközök védelme, </li></ul><ul><li>informatikai védelem , (fizikai, logikai és szervezési) </li></ul><ul><li>elemi károk, természeti csapások elleni védelem (az információbiztonság szemszögéből). </li></ul>2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése
  15. 15. 2011.06.02. Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése <ul><li>1. lépés: Önértékelő kérdőíves felmérés … és a kapcsolódó intézkedési javaslatok a statisztikailag feltárt problémák pótlására </li></ul><ul><li>2. lépés: Szakértői informatikai és információbiztonsági kezdeti állapotfelmérés … és a kapcsolódó intézkedési javaslatok a feltárt gyenge pontok, problémák javítására </li></ul><ul><li>3. lépés: Adatvagyon, információs vagyon és fenyegetettségeinek, kockázatainak felmérése … és a kapcsolódó intézkedési javaslatok az el nem fogadható kockázatok kezelésére </li></ul><ul><li>4. lépés: Folyamatos kockázatkezelésen alapuló biztonsági intézkedések beemelése az irányítási rendszerbe (  integrált irányítási rendszer ezzel tartalmazza az információbiztonsági irányítási rendszer t is) </li></ul>Az INFOBIZ Kft. programja lépésről-lépésre
  16. 16. <ul><li>Köszönöm megtisztelő figyelmüket! </li></ul>Dr. Horváth Zsolt - Dr. Tóth Zoltán: Információbiztonság megjelenése Dr. Horváth Zsolt horvathzs@infobiz.hu http://www.infobiz.hu 2011.06.02. Dr. Tóth Zoltán tothz@infobiz.hu http://www.infobiz.hu

×