SlideShare uma empresa Scribd logo
1 de 24
Common Criteria szerinti értékelések lehetőségei Magyarországon Krasznay Csaba
Tartalom ,[object Object],[object Object],[object Object]
Napjaink kihívásai ,[object Object],[object Object],[object Object]
Alapok ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mi a  CC? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mit fed le a  CC? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mit nem fed le a Common Criteria? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Viszonya más biztonsági szabványokhoz Összetett IT rendszerek Egyszerű termékek Technikai megközelítés Szervezeti megközelítés FIPS 140 ITSEC/CC ISO/IEC 27001 IT Baseline Protection Manual ISO/IEC 13335 CobiT
Minősített terméktípusok ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Minősített terméktípusok ,[object Object],[object Object],[object Object],[object Object],[object Object]
CC -t egyezményesen elfogadó államok ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Jelenlegi állapot ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tanúsítványok száma
A CC minősítés előnyei ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Egyértelmű leírás? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CC minősítések gyakorlati haszna ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A CC előnyei a hazai vállalkozásoknak ,[object Object],[object Object],[object Object],[object Object],[object Object]
A tanúsítás megszerzése Ideiglenes értékelési eredmény Biztonsági követelm. (PP) TOE Megvaló-sítás TOE Fejlesztés TOE Értékelése Értékelési eredmények tanúsítása Tanúsított értékelési eredmény Értékelési Szempontok (CC) Biztonsági célok Biztonsági specifikáció (ST) (Termék)
A tanúsítás megszerzése ,[object Object],[object Object],[object Object],[object Object],[object Object]
A tanúsítás megszerzése ,[object Object],[object Object],[object Object],[object Object]
Lehetőségek Magyarországon ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lehetőségek Magyarországon ,[object Object],[object Object],[object Object],[object Object]
Összefoglalva ,[object Object],[object Object],[object Object]
Köszönöm figyelmüket! ,[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Semelhante a Possibilities of IT security evaluations based on Common Criteria in Hungary (in Hungarian)

Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
Ferenc Kovács
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
HZsolt
 

Semelhante a Possibilities of IT security evaluations based on Common Criteria in Hungary (in Hungarian) (20)

Robot2009 krasznay
Robot2009 krasznayRobot2009 krasznay
Robot2009 krasznay
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Információbiztonság: IT biztonságtechnikai közbeszerzések
Információbiztonság: IT biztonságtechnikai közbeszerzésekInformációbiztonság: IT biztonságtechnikai közbeszerzések
Információbiztonság: IT biztonságtechnikai közbeszerzések
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonság
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
II. Elmélet - ERP rendszerek árazása.pptx
II. Elmélet - ERP rendszerek árazása.pptxII. Elmélet - ERP rendszerek árazása.pptx
II. Elmélet - ERP rendszerek árazása.pptx
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergely
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
PKI alapok es az E-alairas muszaki hattere ertelmezese az uj EU jogszabalyi k...
PKI alapok es az E-alairas muszaki hattere ertelmezese az uj EU jogszabalyi k...PKI alapok es az E-alairas muszaki hattere ertelmezese az uj EU jogszabalyi k...
PKI alapok es az E-alairas muszaki hattere ertelmezese az uj EU jogszabalyi k...
 
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanTarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. számOriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
 
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
 

Mais de Csaba Krasznay

Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
Csaba Krasznay
 

Mais de Csaba Krasznay (14)

The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
 
Hackers in the national cyber security
Hackers in the national cyber securityHackers in the national cyber security
Hackers in the national cyber security
 

Possibilities of IT security evaluations based on Common Criteria in Hungary (in Hungarian)

  • 1. Common Criteria szerinti értékelések lehetőségei Magyarországon Krasznay Csaba
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Viszonya más biztonsági szabványokhoz Összetett IT rendszerek Egyszerű termékek Technikai megközelítés Szervezeti megközelítés FIPS 140 ITSEC/CC ISO/IEC 27001 IT Baseline Protection Manual ISO/IEC 13335 CobiT
  • 9.
  • 10.
  • 11.
  • 12.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. A tanúsítás megszerzése Ideiglenes értékelési eredmény Biztonsági követelm. (PP) TOE Megvaló-sítás TOE Fejlesztés TOE Értékelése Értékelési eredmények tanúsítása Tanúsított értékelési eredmény Értékelési Szempontok (CC) Biztonsági célok Biztonsági specifikáció (ST) (Termék)
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.