A felsőoktatási intézmények informatikai védelmének szektorspecifikus kérdései
Absztrakt :
A felsőoktatási intézmények sajátosságai következtében az informatikai rendszereik is a szokványostól eltérők, amelyek egyes területeken markánsan különböznek a gazdasági szektor rendszereitől. A nyitott egyetemi környezet következményei, az információk minél szélesebb körű közzététele, az oktatói és kutatói szabadság támogatása jelentősen megnehezíti az informatikai védelmi feladatok ellátását. Ezért az egyetemi környezet bizonyos területeken egyedi attitűdöket és speciális módszereket kíván meg az üzemeltetőktől, miközben értékeinek tudományos értékű azonosítására, fenyegetettségének és incidenseinek elemzésére és specialitásainak vizsgálatára csak néhány, a hazai vonatkozásokat teljesen mellőző szakirodalom áll rendelkezésre. A cikk célja az akadémiai szféra informatikai védelmét tárgyaló tudományos szakirodalom áttekintése, a szektorra jellemző problémák feltárása és magyar vonatkozásainak bemutatása, valamint azonosságok és különbségek meghatározása a szerző egyetemi informatikai vezetői tapasztalatai alapján.
Due to the special properties of higher education institutions, their IT systems are also different from the usual ones, which in some areas significantly differ from those of market players. The consequences of the open university environment, the need to make information more widely available and the promotion of academic and research freedom make it much more difficult to fulfil IT security tasks. Therefore, the university environment requires specific attitudes and specific methods from IT professionals in certain areas, while there is little literature available on the identification of its values, the analysis of its threats and incidents, and its specificities, with no Hungarian relevance. The aim of the article is to review the academic literature on IT protection in the academic sector, to identify the problems specific to the sector and their Hungarian implications, and to identify similarities and differences based on the author’s experience as an IT manager in a university.