home *** CD-ROM | disk | FTP | other *** search
/ Chip 1996 April / CHIP 1996 aprilis (CD06).zip / CHIP_CD06.ISO / hypertxt.arj / 953132 / HMEI.CD < prev    next >
Text File  |  1996-02-14  |  6KB  |  89 lines

  1.           @VEgyenruhás információvédelem civileknek is@N
  2.  
  3.               Világszerte keresik a helyüket a biztonsági szolgálatok,
  4.           s  nem  alaptalan  az   a  feltételezés,  hogy  a   kémkedés
  5.           specialistáit nem -- vagy nem csak -- a  fegyverfejlesztések
  6.           és a mozgósítási tervek, hanem az ipari, kereskedelmi titkok
  7.           is  érdeklik. De  ha a  módszerek ugyanazok  a civil  és  az
  8.           állami, katonai területeken, akkor a védekezésnek hasonlónak
  9.           kell lennie.  Nem meglepô  tehát, hogy  Telkiben ""Üzleti és
  10.           Gazdálkodási Információk Védelme" címen tartott konferenciát
  11.           a   Honvédelmi   Minisztérium   Elektronikai  Igazgatóságból
  12.           alakult HM EI Rt.
  13.               Az elektronika,  számítástechnika világában  a technikai
  14.           újdonságok   rendre   a   honvédelem,   illetve    gazdagabb
  15.           országokban az ûrkutatás  inspirációjára születnek. A  magas
  16.           szinten   képzett   szakembergárda   korszerû    eszközeivel
  17.           hazánkban  is  jó  eredményeket  értek  el.  A   szélsôséges
  18.           körülmények között --  sivatagi vagy trópusi  területeken --
  19.           mûködôképes, nagy  katonai rendszerekkel  szemben támasztott
  20.           felhasználói igények definiálása, azok tervezése,  gyártása,
  21.           minôség-ellenôrzése,  karbantartása  során  sok  tapasztalat
  22.           gyûlt össze a  Honvédelmi Minisztérium kebelén  belül mûködô
  23.           HM  Elektronikai  Igazgatóságnál.  Azonban  fordult  a világ
  24.           kereke, a  Varsói Szerzôdés  felbomlásával a  tudásuk iránti
  25.           külföldi  és állami  igény csökkent.  Emiatt --  a  70-80-as
  26.           években divatos katonai  rendszerintegrálás helyett --  a HM
  27.           EI  ma  már   részvénytársaságként  keres  új   területeket,
  28.           amelyeken továbbra is kamatoztathatja tapasztalatait.
  29.               Az illegális információszerzés ma már nemcsak az  állami
  30.           és  szolgálati  titkok,  de   a  banktitkok  és  az   üzleti
  31.           információk    felé    is    kinyújtotta    csápjait.     Az
  32.           információvesztés    elleni    védekezés    a    három    fô
  33.           veszélyforrásra összpontosít. Ezek  közül az elsô  az ember,
  34.           aki    tud    valamit.    A    második    veszélyforrás   az
  35.           információtároló, -hordozó eszköz, s a harmadik az illegális
  36.           lehallgató   berendezés.   E  sorrendet   állította   fel  a
  37.           rendezvény fôvédnöke, @KValenta László@N rendôr  dandártábornok,
  38.           az    ORFK    gazdasági    és    informatikai   fôigazgatója
  39.           megnyitóbeszédében. A több mint félszáz résztvevô számára  a
  40.           szakértôk  veszélyforrásokkal  való  ismerkedésen  kívül  az
  41.           információvesztés  kockázati  tényezôjének  csökkentésére is
  42.           kínáltak  megoldásokat.   Az  Intermanager   Kft.  ügyvezetô
  43.           igazgatója,  @KTurán  Zsolt@N  szólt  az  állam-  és  szolgálati
  44.           titkok, valamint a személyes adatok védelmérôl, és arról, mi
  45.           érdekelheti   a   konkurenciát   a   vállalatok   titkaiból.
  46.           Felderítés  céltárgya  lehet  a  szabadon  megszerezhetô, de
  47.           drága eszköz, vagy idô- és költségigényes fejlesztéssel járó
  48.           új  termék  dokumentációja,  minden,  aminek  megszerzéséhez
  49.           tulajdonosi jóváhagyás szükséges (például szabadalom,  piaci
  50.           hálózat stb.), a vállalkozási, üzleti döntés és az árképzési
  51.           rendszer.
  52.               A  védelem megszervezésének  specialistája a  HM EI  Rt.
  53.           Gazdasági  egységek  szervezeti,  informatikai,   biztonsági
  54.           átvilágítását    vállalják,   végzik,    amit   azután    az
  55.           információbiztonság  fokozására  tett  javaslatok  követnek.
  56.           Igény  esetén  végigviszik  a  megoldást  jelentô projektet,
  57.           illetve a  hol nem  ôk a  kivitelezôk, minôsítik  a tenderre
  58.           benyújtott ajánlatokat  és részt  vesznek átvételében.  Most
  59.           folyik  a  Miniszterelnöki  Hivatal  megbízásából tizenhárom
  60.           minisztérium és a KSH információbiztonsági felmérése, s  hat
  61.           minisztériumban a HM EI  Rt. munkatársai dolgoznak. A  munka
  62.           befejeztével    elkészítenek    egy     információbiztonsági
  63.           követelményrendszert, amely  a biztonságért  felelôs vezetôk
  64.           kézikönyve  lehet.  ""Ha  az  abban  leírtakat  a  felelôsök
  65.           elfogadják, csökken  a kellemetlen  meglepetések esélye"  --
  66.           hallottuk    @KSzalay     Miklóstól,@N    a     HM    EI     Rt.
  67.           elnök-vezérigazgatójától.
  68.               Szó   esett   a   konferencián   a   bankok    világában
  69.           megszaporodott célpontokról. Itt az elektronikus  feldolgozó
  70.           lánc (bankfiók-- bankközpont--bankközpont--bankfiók)  teljes
  71.           hosszában veszélyeztetett. Megtudtuk, hogy nem egységesek  a
  72.           bankoknál  a   Magyarországon  újszerû   bûnözéssel  szemben
  73.           alkalmazott  eljárások,  pedig  az  elektronikus feldolgozás
  74.           tekintetében  egymáshoz  kapcsolódó  rendszert  alkotó hazai
  75.           bankokban  célszerû  volna  a  biztonságtechnikát egységesen
  76.           kezelni. Az elektronikus  adatkapcsolatok védelmére az  ORFK
  77.           Gazdasági   és  Informatikai   Irodája  rejtjelzô   eszközök
  78.           használatát javasolja, s  ehhez @KCsernay Andor,@N  a HM EI  Rt.
  79.           osztályvezetôje az adatvédelem algoritmikus és  elektronikai
  80.           eszközeirôl   szóló   elôadásában   gyakorlati   tanácsokkal
  81.           szolgált.  Hangsúlyozta,  hogy  a  kriptográfia  nemcsak   a
  82.           továbbított    üzenet    kódolására,    de    a   hitelesség
  83.           ellenôrzésére,   az   integritás   megôrzésére,   a  partner
  84.           azonosítására is alkalmas.
  85.               A  konferencia  végén  szó  esett  az  információvédelem
  86.           emberi  feltételeirôl  és  erôforrásairól,  a   szükségesnek
  87.           látszó sokirányú felkészítésrôl, szakemberképzésrôl is.
  88.  
  89.           @KFekete Gizella@N