VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY
DR. BEINSCHRÓTH JÓZSEF
A MŰKÖDÉSFOLYTONOSSÁGOT FENYEGETŐ VESZÉLYFORRÁSOK (Informatikai rendszerekkel támogatott folyamatok veszélyeztetettsége) Az utóbbi évtizedek hatalmas méretű információtechnológiai fejlődése azt eredményezte, hogy a különböző, polgári és védelmi szférabeli szervezetek működése erősen függővé vált az általuk alkalmazott informatikai rendszerek től. Működési folyamataik fenntarthatóságát döntően befolyásolja az alkalma zott informatikai rendszerek rendelkezésre állása és megfelelő működése [1]. Bizonyos folyamatok kiesése azonban egyáltalán nem, vagy csak meghatáro zott időre engedhető meg. A működési folyamatok állandósága a támogató in formatikai rendszerek rendelkezésre állásának fokozásán túlmenően megfelelő szabályozásokkal érhető el. A szabályozások kidolgozását különböző ajánlások támogatják [2]. Az egyes szervezetek konkrét szabályait az ajánlásokból kiin dulva, kockázatelemzés felhasználásával lehet kialakítani. A kockázatelemzés végrehajtása a releváns veszélyforrások (fenyegetések) számbavételét, bekö vetkezési valószínűségük meghatározását valamint feltételezhető hatásuk fel mérését igényli. Ennek alapján valósítható meg az optimális, költséghatékony és egyenszilárdságú védelem kialakítása.
A MŰKÖDÉSFOLYTONOSSÁG ÉS AZ INFORMATIKAI BIZTONSÁG KAPCSOLATA A folyamatok működésfolytonosságának szükséges feltétele az őket kiszolgáló informatikai rendszerekre vonatkozó informatikai biztonság megvalósulása. Az informatikai biztonság három alapvető kategóriája a bizalmasság, a sértet lenség és a rendelkezésre állás.1 A bizalmasság azt jelenti, hogy az információ csak korlátozott kevesek számára ismerhető meg, a sértetlenség az eredeti álla potnak megfelelő, konzisztens és hiánytalan objektumot jelöl, a rendelkezésre állás pedig olyan rendszerre utal, amely a rendeltetésének megfelelő funkcio nalitást nyújtja egy jól definiált helyszínen és időben. 1
Egyes irodalmak az informatikai biztonságot öt kategóriára osztják: bizalmasság, sértetlenség, rendelkezésre állás, hitelesség, működőképesség.
151
NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK
A folyamatok folytonos működésére mindhárom kategória befolyással van. Közvetlenül a rendelkezésre állás kategóriájához kapcsolódik, ugyanakkor nyilvánvaló, hogy közvetve mind a bizalmasság, mind a sértetlenség kategóri ájának sérülése befolyásolhatja fennállását. Bizalmas információ birtokában ugyanis a rosszindulatú támadások sikerének esélye megnő, a sérült, inkon zisztens objektumok nem, vagy csak korlátozottan használhatók. A rendszerek normál működése folyamán olyan veszélyforrások, fenyegető té nyezők léphetnek fel, amelyek a biztonság ellen hatnak, esetleges érvényre jutá sukkor az informatikai biztonság sérül, emiatt a folyamatos működés megszakad hat. Például az aszimmetrikus hadviselés tipikus célja a működésképtelenség el érése, amely többnyire az infrastruktúra rombolásán keresztül valósul meg. Gyak ran előfordul, hogy egy-egy veszélyforrás nem azonnali hatású, hanem a jelenség egy ideig észrevétlen marad, és csak később jelenik meg olyan szinten, ahol már a folyamatos működés megszakadását okozhatja (lappangó veszélyforrások) „Az informatikai rendszer (általában) eszközök, programok, adatok vala mint a működtető személyzet információs funkciók, tevékenységek megvalósí tásra létrehozott rendszere” [3]. E definícióból következik, hogy a veszélyfor rások köre nem merül ki azokban, amelyek kizárólagosan a technikai eszkö zökre hatnak, veszélyforrásként kell számba vennünk valamennyi olyan ténye zőt, amely bármilyen módon fenyegeti az informatikai biztonságot.
A VESZÉLYFORRÁSOK ÁTTEKINTÉSE Csoportosítás A veszélyforrások többféle szempont szerint is csoportosíthatók. [4] Jelen a nyagban a következő csoportosításnak megfelelően tárgyaljuk őket.2 fizikai veszélyforrások; logikai veszélyforrások; szervezeti és működési veszélyforrások; életciklushoz kapcsolódó veszélyforrások. Az egyes veszélyforrások nem minden esetben különülnek el teljes mértékben egymástól, több veszélyforrás esetén előfordul, hogy az illető veszélyforrás nem csak egyetlen csoportba lenne sorolható. Jelen anyagban nem törekszünk a veszélyforrások teljes körű felsorolására. Ez nem is lenne lehetséges, mert léteznek olyan veszélyforrások is, amelyek — mivel bekövetkezésükre ez ide 2
Például a [11] az itt szereplőtől lényegesen eltérő csoportosítást használ.
152
VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY
ig nem volt példa — létezése általánosan nem tudatosult, ugyanakkor a műkö dési folyamatok megszakadását okozhatják.3
Fizikai veszélyforrások A fizikai veszélyforrások több csoportba sorolhatók. Egy részük a földrajzi környezetből származik, természeti illetve technikai katasztrófa formájában je lenik meg. Természeti jellegű veszélyforrás például a földrengés, a földcsuszamlás, az árvíz, a vízbetörés, a szélvihar, a szélsőséges időjárás, a villámcsapás stb. Kife jezetten a katonai szférára jellemző veszélyforrásként vehető figyelembe az extrém környezeti feltételek közötti működés (sivatagi környezet, szélsőséges hőmérséklet stb.). Technikai jellegű veszélyforrás a saját illetve a szomszédos szervezetnél történő robbanás, tűz, veszélyes gázképződés stb. Idetartoznak a közlekedési katasztrófák és a kommunális ellátással kapcsolatos katasztrófák (gázömlés, nagyfeszültségű vezeték szakadás, víznyomócső törés, informatikai, távközlé si, erősáramú becsatlakozás kiesése, nukleáris és vegyi szennyezés stb.). A fizikai veszélyforrások közös jellemzője, hogy bekövetkezésükkor általá ban igen nagy a kár, továbbá, hogy az egyes szervezetek saját eszközeikkel nem képesek ellenük védekezni. A fizikai veszélyforrások más része jogosulatlan fizikai hozzáférésként je lentkezik. Aktív fizikai hozzáférések az illetéktelen (esetleg erőszakos) behatolások, a fegyveres támadások és a terrorcselekmények. Az aktív fizikai hozzáféréseket olyan ugyancsak fizikai veszélyforrások támogatják, amelyek mint a nem megfelelő fizikai védelmi intézkedések (nem megfelelő őrszolgálat, nem kielé gítő mechanikai védelem, nem létező, nem működő beléptető, mozgásérzéke lő, figyelő rendszer stb.) jelentkeznek. Ide sorolhatók az őrizetlenül hagyott munkahelyek is. Az aktív fizikai hozzáférések mellett léteznek passzív fizikai hozzáférések is. Ezek az elektromágneses és akusztikai hozzáférések és lehallgatások. Ilye nek például a telefonbeszélgetések és a számítógépes kommunikáció lehallga tását lehetővé tevő eszközök, a mikrofonpuska, a lézerpuska, a képernyők ki sugárzásán alapuló eszközök, valamint a sugárzott és vezetett zavaró jelek al kalmazása. Ide sorolhatók a nem megfelelően elhelyezett eszközök illetve az őrizetlenül hagyott munkahelyek is. Fizikai veszélyforrásként jelenik meg továbbá a fizikai rendelkezésre állás megszakadása, amely többnyire az eszközök meghibásodásából, megrongáló 3
2001. szeptember 11-e előtt valószínűleg sehol nem vették számba veszélyforrásként az ob jektumnak szándékosan nekivezetett nagyméretű utasszállító repülőgépet.
153
NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK
dásából, megsemmisüléséből, nem megbízható eszközök használatából, a nem megfelelő légállapotból illetve a tűz bekövetkezéséből valamint az infrastruk túra, az energiaellátás és a távközlés zavaraiból származhat. Ugyancsak fizikai veszélyforrásként vehetjük számba a fizikai összetevők re vonatkozó dokumentáció hiányát, hibás, hiányos, nem naprakész állapotát.
Logikai veszélyforrások A logikai veszélyforrások több kategóriába sorolhatók. A leginkább jellemző ka tegóriák a következők: jogosulatlan logikai hozzáférések, a folyamatos műkö dés megszakadása, az integrált információrendszer hiánya, rosszindulatú szoft ver hatása valamint a logikai rombolás és a megfelelő dokumentáció hiánya. A jogosulatlan logikai hozzáférések veszélyforrásai a megfelelő belépés el lenőrzés (jelszó használati rendszer, biometriai azonosítás stb.) hiányaként, nem megfelelő jogosultság használataként valamint a nem megfelelő naplózás ként jelentkezik. Ide tartoznak a különböző kriptográfiai támadások is, amelye ket a titkosításhoz felhasznált gyenge algoritmusok illetve gyenge kulcsok se gítenek. A folyamatos működés megszakadását a nem megfelelő alternatív háttér megoldás (hideg, meleg, forróság illetve katasztrófa tűrő tartalék) alkalmazása, illetve a nem megfelelőképpen kidolgozott vagy végrehajtott mentések, esetleg a mentések hiánya okozhatja. Ugyancsak a folyamatos működés megszakadást idézheti elő, ha az erőforrások kisajátíthatók, használatuk nincs korlátozva, esetleg tervezési hiba vagy a fejlesztés elmaradása miatt a rendelkezésre álló kapacitás elégtelen. Az integrált információrendszer hiánya azt jelenti, hogy egymástól függet len, sziget megoldásokon keresztül valósul meg az informatikai rendszer. Ez esetben nincs egységes informatikai szakmai irányítás, sok esetben a szigetek egymástól elkülönült szervezetek hatáskörében üzemelnek, illetve fejlesztik őket. Az egyes szigetek közötti információcsere problematikus, inkonzisztenciák léphetnek fel, továbbá ez esetben nem valósul meg az egyenszilárdság elve. A rosszindulatú szoftvereknek többféle változata van, amelyek különböző veszélyforrásokat jelenthetnek. Legfontosabb változataik a következők: víru sok, trójai faló programok, programférgek, logikai bombák, hátsó ajtók, bakté riumok, betárcsázó programok, valamint adathalászatra alkalmas programok. A rosszindulatú programok között vannak olyanok, amelyek csak jelentéktelen károkat képesek okozni, ugyanakkor léteznek közöttük olyanok is, amelyek az érintett informatikai rendszer teljes kiesését okozhatják. Az adott szervezetnél
154
VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY
előforduló vírusvédelmi hiányosságok annyiban jelentenek veszélyforrásokat, amennyiben a rosszindulatú szoftverek károkozását lehetővé teszik. A logikai rombolás (elektromágneses terrorizmus) mint veszélyforrás első sorban logikai, de esetenként hardver veszélyeztetést is jelent. Ennek során su gárzott vagy vezetett zavaró jelekkel a támadó általában a tárolt információ megrongálására törekszik, ugyanakkor előfordulhat a hardver megrongálására történő törekvés is Ugyancsak logikai veszélyforrásként vehetjük számba a logikai összetevőkre vonatkozó dokumentáció hiányát, hibás, hiányos, nem naprakész állapotát.
Szervezeti és működési veszélyforrások A szervezeti és működési veszélyforrások az előzőekhez hasonlóan több kate góriába sorolhatók. Ezek a következők: az „ad hoc” szervezeti működés, az in tegrált biztonsági szervezet hiánya és gyengeségei, a titokvédelmi hiányossá gok, az iratkezelési hiányosságok, a harmadik féllel kötött szerződések gyen geségei, valamint a humán erőforrásokhoz kapcsolódó veszélyforrások. „Ad hoc” szervezeti működés esetén a szervezetre jellemző, hogy szerveze ti egységekben illetve rendszerekben gondolkodik, nem pedig működési folya matokban. A szervezet működése nincs leképezve jól definiált folyamatokra, a működési folyamatok még a vezetés számára sem átláthatók, nincsenek jól de finiált hatáskörök és felelősségek. Az integrált biztonsági szervezet hiánya és gyengeségei közé a következő ve szélyforrások tartoznak: Nem létezik integrált biztonsági szervezet, a vagyon és adatbiztonság egymástól függetlenül működik, illetve a funkciók összekevered nek, az adatvédelem és az adatbiztonság nincs megfelelően szétválasztva, vala mint, hogy nincsenek megfelelő biztonsági ellenőrzések. Ide tartoznak továbbá a biztonsági szervezetek (pl. tűzvédelmi, polgári védelmi) hiánya, gyengeségei, va lamint a biztonsággal kapcsolatos dokumentumok hiánya (Biztonsági Stratégia, Biztonsági Politika, Biztonsági átvilágítás, Katasztrófaterv, Működésfolytonossági Terv, Informatikai Biztonsági Szabályzat stb.), a szabályozások hiányosságai, a szabályok be nem tartása. Hasonlóképpen ide tartozó veszélyforrásnak tekinthető, ha a munkakörök és szakmai kompetencia nem teljesen függ össze, valamint ha a munkaköri leírás és a tényleges tevékenység nem egyezik meg, a munkakörök szétválasztása nem megfelelő, azaz ugyanazon személy lát el egymással össze nem egyeztethető munkaköröket, valamint a nem megfelelő oktatás. A titokvédelmi hiányosságokhoz tartozó veszélyforrások abban nyilvánul hatnak meg, hogy az adatok, alkalmazások, eszközök, helyiségek titokvédelmi szempontból nincsenek osztályozva, illetve, hogy nem megfelelő a titokvédel mi munkatárs elhelyezkedése a szervezeti hierarchiában (nem az elsőszámú vezető közvetlen alárendeltje). 155
NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK
Az iratkezelési hiányosságok annyiban jelennek meg veszélyforrásként, amennyiben nincs szabályozva az elektronikus iratok kezelése, előállítása, megsemmisítése, archiválása. Harmadik féllel kötött szerződések gyengeségeit jelentik azok a hiányossá gok, amikor a harmadik féllel kötött szerződések (fejlesztői, szállítói, karban tartási, üzemeltetői stb.) nem tartalmaznak biztonsági garanciákat, a tevékeny ség megszakadására vonatkozóan a harmadik fél nem vállal garanciát. A humánerőforrások kétféle megközelítés szerint is veszélyforrást jelenthet nek. Egyrészről a humánerőforrások rendelkezésre állása is sérülhet (sérülés, be tegség, haláleset, túszejtés, sztrájk stb.) Másrészről a humán erőforrások önma gukban is mint veszélyforrások jelennek meg. Ez elsősorban a nem megbízható, nem lojális, nem megfelelően képzett, nem elegendő gyakorlattal rendelkező munkaerő alkalmazásában nyilvánulhat meg. Veszélyforrást jelenthet, ha a távo zó dolgozók hozzáférései megmaradnak (belépő kártya, account, kulcs stb.) és a munkatársak nem kapnak értesítést a távozás tényéről. Ugyancsak humán veszélyforrásnak tekinthetjük a nem megfelelő szintű biztonsági tudatosságot is.
Az életciklushoz kapcsolódó veszélyforrások Az informatikai rendszerek életciklusa négy összetevőből áll. Ezek a követke zők: Fejlesztés illetve beszerzés, átadás-átvétel, üzemeltetés, selejtezés. Az életciklus valamennyi szakaszában felmerülhetnek veszélyforrások. Fejlesztés/beszerzés szakaszban a következő veszélyforrások jelentkeznek: A fejlesztési cél nem tartalmaz biztonsági követelményeket, nincs elkülönült fejlesztő rendszer és személyzet, a szállító nem nyújt megfelelő biztonsági ga ranciákat a szállított termék fenyegetettség mentességére vonatkozóan. Ve szélyforrást jelent továbbá az elterjedt, szabványos szoftverek beszerzése és al kalmazása, mivel ezek biztonsági problémái általában széles körben ismertek. Átadás-átvételkor veszélyforrást jelent, ha a biztonsági követelményrend szer ellenőrzése hiányzik, valamint ha a speciális hozzáférések (programozók speciális jogosultságai, pl. hátsó ajtók) megmaradnak. Üzemeltetés alatti tipikus veszélyforrás, ha a biztonságkritikus munkakörök nincsenek szétválasztva, illetve, hogy fejlesztések folynak az éles rendszeren, továbbá, hogy a biztonsági események feltárása, értékelése nem történik meg. Ide is besorolhatók a harmadik féllel kötött szerződések gyengeségei, valamint a szabályozások hiányosságai. A selejtezési szakaszban veszélyforrásként a nem megfelelően végrehajtott selejtezési eljárások és a jól definiált selejtezési rend hiánya jelentkezhet.
156
VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY
A VÉDELMI SZFÉRA SAJÁTOSSÁGAI Bár a védelmi szféra műveletorientált állapotának megfelelő helyzet a polgári szférában nem létezik (a polgári lakosságot érintő katasztrófa helyzetek keze lése a védelmi szféra kompetenciakörébe tartozik), a normál működéshez kap csolódó informatikai biztonsági kérdésekben a polgári és a védelmi szféra erős konvergenciája figyelhető meg. Ennek a folyamatnak lényeges összetevője, hogy egyre inkább szükségessé vá lik és előtérbe kerül a két szféra közötti mind szorosabb együttműködés4 [5], [6], illetve, hogy — kifejezetten gazdasági megfontolásokból — informatikai rend szerként jelenleg mind a polgári mind a védelmi szférában jellemzően COTS5rendszereket használnak. Ugyancsak ezt a konvergenciát igazolja, hogy az aszimmetrikus hadviselés előtérbe kerülésének következményeként a támadá sok számottevő része polgári célpontokra irányul. Mindezek ellenére a veszélyforrások figyelembe vétele a polgári és a védel mi szférában különböző módon valósul meg. Ennek elsősorban tradicionális okai vannak. A védelmi szféra kultúrájában a fizikai, valamint a szervezeti és működési veszélyforrások figyelembe vétele hosszú idő óta fontos tényezőként szerepel. E szférában az egyes objektumok fizikai helyének megválasztása, az objektumok fizikai védelme, a személyzet megválasztása, a személyzet bizton sági tudatosságának biztosítása szempont volt már az informatikai rendszerek megjelenése előtt is. Hasonlók mondhatók el az életciklushoz kapcsolódó ve szélyforrásokról is A logikai veszélyforrások tekintetében jóval kisebb különbségek tapasztal hatók. Ennek elsősorban az az oka, hogy a logikai veszélyforrások túlnyomó többsége az informatikai rendszerek elterjedése kapcsán az utóbbi évtizedek ben jelent meg. Ez a folyamat a polgári és a védelmi szférában gyakorlatilag azonos időszakban zajlott le és az azóta eltelt idő nem volt elegendő arra, hogy a kezelésükhöz szükséges kultúra megfelelő szinten kialakuljon. A logikai ve szélyforrások ennélfogva új kategóriaként jelentek meg, melyekre jellemző, hogy esetükben az eredményes támadáshoz nem szükséges az objektumokat megközelíteni, nem kell oda fizikailag behatolni. A hálózatközpontú hadviselés megjelenésével a logikai veszélyforrások az ún. kibertérben jelennek meg. „…az információs korban a hadviselés egy újabb hadszíntérrel, más szóhasználattal egy újabb dimenzióval bővült, a ki bertérrel. Ebben a hadviselésben nincs katona és civil. Aki a kommunikációs 4 5
CIMIC — Civil-Military Co-operation. „COTS — Commercial Off The Shelfs. A kifejezés a kereskedelmi forgalomból beszerezhető — »polcról levehető« és azonnal üzembe helyezhető — termékeket takarja. Ezen eszközök, berendezések lényegesen olcsóbbak a »military« változatoknál…” [12]
157
NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK
eszközöket használja, üzemelteti, aki a hálózatok szolgáltatásait igénybe veszi, vagy a fenntartásukon dolgozik, ugyanúgy részese, célpontja, vagy végrehajtó ja ennek a különös harcnak, amihez nem kell már robbanóanyag, de hatásában sokkal pusztítóbb lehet.” [7] Ezen a területen a védelmi szférát érintő releváns veszélyforrásként értékel hető a COTS-rendszerek használata (pl. operációs rendszerek, GPS [8] stb.). Hasonlóképpen veszélyforrásként értékelhető, hogy a védelmi szféra hálózatai6 arra az internet-technológiára épülnek, amely a polgári szférában világméretű elterjedtséggel jellemezhető. Ez egyrészről azt eredményezi, hogy a rendsze rek széles körben ismertek, másrészről pedig azt, hogy ezzel összefüggésben a hibáik, gyenge pontjaik is publikusak, ezáltal a rendszerek könnyebben támad hatók. A veszélyforrások védelmi szférában történő számbavételére számos példa található. A 90-es években kiadott Magyar Honvédség Informatikai Szabályzata [9] közvetlenül és közvetve érinti a működésfolytonosságot érintő veszélyforráso kat. A veszélyforrások szisztematikus felsorolása, csoportosítása ugyan nem szerepel benne, a felsorolt védelmi eljárások meghatározása azonban nyilván valóan a veszélyforrásokból kiindulva történt. A dokumentum a veszélyforrá sok fogalmát némiképpen más, az általános értelmezésnél szűkebb értelemben használja. Bár a fogalom pontos definíciója az anyagban nem található, a 198. pontban a számítástechnikai titokvédelmi felelős jogai és kötelességei között szerepel a következő kitétel „a veszélyforrások körének és változásainak vizs gálata„. A szövegkörnyezetből kitűnik, hogy itt a veszélyforrások fogalom kor látozott értelemben használt, ugyanis kifejezetten azokra a veszélyforrásokra vonatkozik, amelyek a bizalmasság kategóriáját sértik. A dokumentumban közvetve is érintettek bizonyos veszélyforrások. Erre vonatkozóan számos példa található. Külön alfejezet foglalkozik például a szá mítógépes vírusok elleni védelemmel (200–201. pont), ebből következik, hogy a vírusokat, mint veszélyforrásokat vették figyelembe. A vírusokhoz hasonló képpen a tűz is veszélyforrásként szerepel, erre utal a tűzvédelem c. alfejezet (202–205. pont). Az „Egyéb védelem” (206–208. pont) alfejezetben több olyan kategória létezik, amely egyértelműen arra utal, hogy a kidolgozást bizonyos veszélyforrásokból kiindulva végezték el. Ilyenek például „az elektronikai fel derítés elleni védelem”, az „elektronikai zavarvédettség” valamint a „komplex 6
Pl.: SIPRNET — Secret Internet Protocol Router Network; NIPRNET — Unclassified but Sen sitive Internet Protocol Router Network.
158
VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY
füst, tűz, víz, betörés, illetéktelen személy behatolását jelző készülék telepíté se”. A Belügyminisztérium által megfogalmazott Informatikai Biztonsági Politi ka ugyancsak kezeli a működési folyamatokat fenyegető veszélyforrásokat. A 12/2004. (BK 12.) BM utasítás a hatálya alá tartozó szervezetek számára ki dolgozott Informatikai Biztonsági Politika céljának megfogalmazásakor hang súlyozza, hogy összhangban kíván lenni az MSZ ISO/IEC 15408 7 számú szab vánnyal (Common Criteria), az MSZ ISO/IEC 177998 számú szabvánnyal, va lamint a vonatkozó ITB 8. és 12. számú ajánlásokkal9. [10] Az MSZ ISO/IEC 17799 számú szabvány „Hogyan állítsunk biztonsági követelményeket” című fejezetében a következőket tartalmazza: „…az adott szervezet minden kocká zatát felméri. Kockázatbecsléssel azonosítjuk a vagyon elleni fenyegetéseket, értékeljük a sérülékenységet, a sebezhető pontokat, ezek előfordulásának való színűségét és megbecsüljük a várható hatásokat.” Az idézetnek megfelelően a szabvány alkalmazása megköveteli a fenyegetések számbavételét. A fenyege tések kockázatainak és bekövetkezési valószínűségeinek becslése jelen anya gon túlmutató kérdés, további kutatás célját képezheti.
ÖSSZEGZÉS Összefoglalásként megállapítható hogy az informatikai rendszerekkel támoga tott folyamatok működésfolytonosságát fenyegető veszélyforrások hasonló képpen jelennek meg és veszik figyelembe őket a polgári és a védelmi szférá ban. Kisebb mértékű különbség — elsősorban tradicionális és kulturális okok miatt — a fizikai, a szervezeti és működési, valamint az életciklushoz kapcso lódó veszélyforrások tekintetében fedezhető fel, ugyanakkor a logikai veszély források gyakorlatilag azonos módon érintik a működésfolytonosság kérdését. FELHASZNÁLT IRODALOM
[1] BEINSCHRÓTH JÓZSEF: A működésfolytonosság kérdése az informatikai biztonságra vonatko zó ajánlásokban, Kard és Toll, 2005/1. sz.
[2] BEINSCHRÓTH JÓZSEF: A működésfolytonosság kérdése az informatikai rendszerek üzemelte tésére vonatkozó ajánlásokban. Nemzetvédelmi Egyetemi Közlemények, 2005/2. sz.
[3] MUNK SÁNDOR: Katonai informatika. Egyetemi jegyzet, Zrínyi Miklós Nemzetvédelmi Egyetem, 2003. 7
8 9
MSZ ISO/IEC 15408 Informatika. Biztonságtechnika. Az informatikai biztonságértékelés kö zös szempontjai. MSZ ISO/IEC 17799 Informatika. Az informatikai biztonság menedzselésének eljárásrendje. Informatikai Tárcaközi Bizottság 8. sz. ajánlás: Informatikai biztonsági módszertani kézi könyv; Informatikai Tárcaközi Bizottság 12. sz. ajánlás: Informatikai rendszerek biztonsági követelményei.
159
NEMZETVÉDELMI EGYETEMI KÖZLEMÉNYEK
[4] HORVÁTH–LUKÁCS–TUZSON–VASVÁRI: Informatikai biztonsági rendszerek. Erst & Young, 2001. [5] Strategic Vision: The Military Challenge By NATO’s Strategic Commnaders. NATO, Au gust 2004. [6] LEWICZKI, MARIUSZ: Crisis Response Operations. Válságreagáló műveletek elmélete és gya korlata a XXI. században. Egyetemi jegyzet, 15. sz. melléklet, Zrínyi Miklós Nemzetvé delmi Egyetem, 2004. [7] Az informatikai biztonság kézikönyve. Szerk.: MUHA LAJOS, Verlag Dashöfer Szakkiadó. [8] LUKÁCS GELLÉRT: GPS háborúban és békében, http://www.navisys.hu/aeromap/articles/ 20010914_gps.html. [9] Ált/210. A Magyar Honvédség Informatikai Szabályzata. Magyar Honvédség, 1993. [10] http://www.bm.hu/proba/bmtvtev.nsf/datum/3B0A71A8B6E30855C1256EED004ABEE9.html. [11]Informatikai biztonsági rendszerek kialakítása Magyarországon. Kürt Computer Rendszer ház Rt., 2002. [12]KASSAI KÁROLY: A vezetés korszerűsítésének technikai feladatai. Hadtudomány, X. évf., 1. sz.
160