IRATANYAG HASZNÁLATA - Kutatás, tájékoztatás, ügyfélszolgálat
Cseh Gergő Bendegúz - Köbel Szilvia (szerk.): A GDPR és a levéltárak - különös tekintettel a totalitárius rendszerek irataira, ÁBTL, Bp. 2021. - Bodó Attila Pál: Adatvagyon, adatvédelem, információbiztonság
80 ■ Bodó Attila Pál Információbiztonsági szabályok és a biztonsági események kezelése a nemzeti jogban72 72 Dr. Bodó Attila Pál: Biztonsági eseménykezeléssel kapcsolatos elvárások a hazai és nemzetközi jogban. In: Incidensmenedzsment Dialóg Campus Kiadó, Budapest 2017. 73 Ibtv. 1. § (1) bekezdés 19. pontja. 74 Ibtv. 1. § (1) bekezdés 15. pont 75 Zárt védelem: az összes számításba vehető fenyegetést figyelembe vevő védelem - Ibtv. 1. § (1) bekezdés 48. pont. 76 Folytonos védelem: az időben változó körülmények és viszonyok között is megszakítás nélkül megvalósuló védelem - Ibtv. 1. § (1) bekezdés 21. pont. 77 Teljes körű védelem: az elektronikus információs rendszer valamennyi elemére kiterjedő védelem - Ibtv. 1. § (1) bekezdés 44. pont. Az információbiztonság tekintetében a biztonságot olyan statikus állapotnak kell tekinteni, amely megfelel a kockázatelemzésen alapuló, várható fenyegetésekkel szemben elérni kívánt biztonságnak, amely együttesen nem más, mint a védelmi intézkedések által kifejtett hatások összessége. A biztonság eléréséhez és fenntartásához tervezett védelmi intézkedéseket kell megtenni, azaz a védelmi rendszer megfelelő állapotát szükséges biztosítani. A védelem ebben az értelemben tehát nem más, mint a fenyegetések ellen hozott tevékenységek és intézkedések összessége. Az Ibtv. értelmező rendelkezése szerint fenyegetés „olyan lehetséges művelet vagy esemény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát, továbbá olyan mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer védettségét, biztonságát”.73 Ezen fenyegetések elkerülése érdekében kiemelt társadalmi és kormányzati érdek a közigazgatás és a társadalom működését lehetővé tevő informatikai infrastruktúrák és a nemzeti adatvagyon védelme. Az Ibtv. az elektronikus információs rendszer biztonságának azt az állapotot tekinti, amelyben a védelem az elektronikus információs rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint az elektronikus információs rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.74 Azaz a védelem megvalósítása során az összes számításba vehető fenyegetést kell figyelembe venni, azzal, hogy a védelem az elektronikus információs rendszer valamennyi elemére kiterjed és folyamatában megvalósul, továbbá költségei arányosak a fenyegetések által okozható károkkal. Ezt tekintjük a zárt,75 folytonos,76 teljes körű77