IRATANYAG HASZNÁLATA - Kutatás, tájékoztatás, ügyfélszolgálat

Cseh Gergő Bendegúz - Köbel Szilvia (szerk.): A GDPR és a levéltárak - különös tekintettel a totalitárius rendszerek irataira, ÁBTL, Bp. 2021. - Bodó Attila Pál: Adatvagyon, adatvédelem, információbiztonság

80 ■ Bodó Attila Pál Információbiztonsági szabályok és a biztonsági események kezelése a nemzeti jogban72 72 Dr. Bodó Attila Pál: Biztonsági eseménykezeléssel kapcsolatos elvárások a hazai és nemzetkö­zi jogban. In: Incidensmenedzsment Dialóg Campus Kiadó, Budapest 2017. 73 Ibtv. 1. § (1) bekezdés 19. pontja. 74 Ibtv. 1. § (1) bekezdés 15. pont 75 Zárt védelem: az összes számításba vehető fenyegetést figyelembe vevő védelem - Ibtv. 1. § (1) bekezdés 48. pont. 76 Folytonos védelem: az időben változó körülmények és viszonyok között is megszakítás nélkül megvalósuló védelem - Ibtv. 1. § (1) bekezdés 21. pont. 77 Teljes körű védelem: az elektronikus információs rendszer valamennyi elemére kiterjedő vé­delem - Ibtv. 1. § (1) bekezdés 44. pont. Az információbiztonság tekintetében a biztonságot olyan statikus állapotnak kell tekinteni, amely megfelel a kockázatelemzésen alapuló, várható fenyegeté­sekkel szemben elérni kívánt biztonságnak, amely együttesen nem más, mint a védelmi intézkedések által kifejtett hatások összessége. A biztonság elérésé­hez és fenntartásához tervezett védelmi intézkedéseket kell megtenni, azaz a védelmi rendszer megfelelő állapotát szükséges biztosítani. A védelem ebben az értelemben tehát nem más, mint a fenyegetések ellen hozott tevékenységek és intézkedések összessége. Az Ibtv. értelmező rendelkezése szerint fenyegetés „olyan lehetséges művelet vagy esemény, amely sértheti az elektronikus in­formációs rendszer vagy az elektronikus információs rendszer elemei védett­ségét, biztonságát, továbbá olyan mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer védettségét, biztonságát”.73 Ezen fenyegeté­sek elkerülése érdekében kiemelt társadalmi és kormányzati érdek a közigaz­gatás és a társadalom működését lehetővé tevő informatikai infrastruktúrák és a nemzeti adatvagyon védelme. Az Ibtv. az elektronikus információs rendszer biztonságának azt az állapotot tekinti, amelyben a védelem az elektronikus információs rendszerben kezelt ada­tok bizalmassága, sértetlensége és rendelkezésre állása, valamint az elektronikus információs rendszer elemeinek sértetlensége és rendelkezésre állása szempont­jából zárt, teljes körű, folytonos és a kockázatokkal arányos.74 Azaz a védelem megvalósítása során az összes számításba vehető fenyegetést kell figyelembe venni, azzal, hogy a védelem az elektronikus információs rendszer valamennyi elemére kiterjed és folyamatában megvalósul, továbbá költségei arányosak a fe­nyegetések által okozható károkkal. Ezt tekintjük a zárt,75 folytonos,76 teljes körű77

Next

/
Thumbnails
Contents