BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT
XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő Verzió Következő felülvizsgálat időpontja Dokumentum státusza
Bodolai Rómeó 3.0 2015. november 18. Végleges dokumentum
1
Tartalomjegyzék 1
2
3
4
5
Általános elvek ................................................................................................................. 10 1.1
Szabályozás célja ....................................................................................................... 10
1.2
Szervezeti hatály ........................................................................................................ 10
1.3
Tárgyi hatály .............................................................................................................. 10
1.4
Vonatkozó jogszabályok, szabványok, módszertanok .............................................. 11
1.5
Kapcsolódó belső szabályzatok, dokumentumok ...................................................... 12
Információ biztonsági szervezet ....................................................................................... 13 2.1
Információ biztonsági felügyelő ................................................................................ 13
2.2
Információ biztonsági felelős .................................................................................... 13
2.3
Külső szolgáltatók igénybevétele .............................................................................. 14
2.4
Biztonsági szint.......................................................................................................... 14
Informatikai vagyontárgyak kezelése............................................................................... 14 3.1
Felelősség az informatikai vagyontárgyakért ............................................................ 15
3.2
Az informatikai rendszerben kezelt adatvagyon ....................................................... 15
3.2.1
Az információ védelmi igénye ........................................................................... 15
3.2.2
Az informatikai rendszerben kezelt adatok osztályozása ................................... 15
3.2.3
Az adatok jelölése és kezelése ........................................................................... 15
Személyi biztonság ........................................................................................................... 16 4.1
Ellenőrzött munkatárs alkalmazása ........................................................................... 16
4.2
Feladatok és felelősségi körök meghatározása .......................................................... 16
4.3
Személyi biztonság az alkalmazás megszűnése, illetve megváltozása esetén ........... 16
Fizikai és környezeti biztonság ........................................................................................ 17 5.1
Területek védelme, biztosítása .................................................................................. 17
5.1.1
Fizikai biztonsági zónák kialakítása ................................................................... 17
5.1.2
Belépés és mozgásellenőrzés ............................................................................. 17
5.1.3
Irodák, helyiségek és létesítmények védelme .................................................... 18
5.1.4
Védelem külső és környezeti fenyegetések ellen ............................................... 18
5.1.5
Munkavégzés biztonsági területeken.................................................................. 19
5.1.6
Nyilvános hozzáférés, szállítási és rakodási területek........................................ 19
5.2
Informatikai eszközök védelme ................................................................................. 19
5.2.1
Berendezések elhelyezése és védelme ............................................................... 19 2
6
5.2.2
Közműszolgáltatások biztosítása........................................................................ 20
5.2.3
Kábelezés biztonsága ......................................................................................... 21
5.2.4
Berendezések karbantartása ............................................................................... 22
5.2.5
A kültéri berendezés biztonsága ......................................................................... 23
5.2.6
Berendezések biztonságos selejtezése és újrafelhasználása ............................... 23
5.2.7
A vagyontárgy eltávolítása ................................................................................. 23
5.2.8
Munkaállomásokra vonatkozó korlátozások ...................................................... 24
5.2.9
Hálózatbiztonság ................................................................................................ 24
A kommunikáció és az üzemeltetés irányítása ................................................................. 25 6.1
Üzemeltetési eljárások és felelősségek ...................................................................... 25
6.1.1
Dokumentált üzemeltetési eljárások................................................................... 25
6.1.2
Változáskezelés .................................................................................................. 25
6.1.3
Feladatkörök elhatárolása ................................................................................... 26
6.1.4
Fejlesztési, vizsgáló és üzemeltetési berendezések különválasztása.................. 26
6.2
Harmadik fél szolgáltatásnyújtásának irányítása ....................................................... 26
6.2.1
Szolgáltatásnyújtás ............................................................................................. 26
6.2.2
Harmadik fél szolgáltatásainak figyelemmel kísérése és átvizsgálása............... 27
6.2.3
Harmadik fél szolgáltatásaival kapcsolatos változtatások kezelése ................... 27
6.3
Rendszertervezés és elfogadás ................................................................................... 27
6.3.1
Kapacitáskezelés ................................................................................................ 27
6.3.2
Rendszerelfogadás .............................................................................................. 28
6.4
Védelem a rosszindulatú és mobil kódok ellen ......................................................... 28
6.4.1
Rosszindulatú kód elleni intézkedések ............................................................... 28
6.4.2
Mobil kód elleni intézkedések............................................................................ 28
6.5
Mentés ....................................................................................................................... 28
6.5.1 6.6
Információmentés ............................................................................................... 29
Hálózatbiztonság kezelése ......................................................................................... 29
6.6.1
Hálózatok védelme ............................................................................................. 29
6.6.2
Hálózati szolgáltatások biztonsága..................................................................... 29
6.7
Adathordozók kezelése .............................................................................................. 29
6.7.1
Az eltávolítható adathordozók kezelése ............................................................. 29
6.7.2
Adathordozók selejtezése ................................................................................... 30
6.7.3
Információkezelési eljárások .............................................................................. 30
6.7.4
A rendszerdokumentáció biztonsága .................................................................. 30
6.8
Információcsere ......................................................................................................... 30
6.8.1
Információcserére vonatkozó szabályzatok és eljárások .................................... 30
6.8.2
Megállapodások az információ- és szoftvercserére............................................ 31 3
6.8.3
Fizikai adathordozók szállítása .......................................................................... 31
6.8.4
Elektronikus üzenetküldés.................................................................................. 31
6.8.5
Üzleti információs rendszerek ............................................................................ 31
6.9
Elektronikus kereskedelmi szolgáltatások ................................................................. 31
6.9.1
Elektronikus kereskedelem ................................................................................ 31
6.9.2
On-line tranzakciók ............................................................................................ 31
6.9.3
Nyilvánosan hozzáférhető információk ............................................................. 32
6.10
7
Figyelemmel kísérés .............................................................................................. 32
6.10.1
Auditnaplózás ..................................................................................................... 32
6.10.2
Rendszerhasználat figyelemmel kísérése ........................................................... 32
6.10.3
Naplóinformációk védelme ................................................................................ 33
6.10.4
Adminisztrátori és kezelői napló ........................................................................ 33
6.10.5
Hibák naplózása ................................................................................................. 33
6.10.6
Órajelek szinkronozása ...................................................................................... 33
Hozzáférés-ellenőrzés ...................................................................................................... 33 7.1
Működési követelmény a hozzáférés-ellenőrzéshez.................................................. 34
7.1.1 7.2
Hozzáférés-ellenőrzési szabályzat ...................................................................... 34
A használó hozzáférésének kezelése ......................................................................... 34
7.2.1
Használók regisztrálása ...................................................................................... 34
7.2.2
Előjogok kezelése ............................................................................................... 35
7.2.3
Használói jelszó kezelése ................................................................................... 35
7.2.4
Használói hozzáférési jogosultságok átvizsgálása ............................................. 36
7.3
Használók felelősségei .............................................................................................. 36
7.3.1
Jelszóhasználat ................................................................................................... 36
7.3.2
Felügyelet nélküli használói berendezések ........................................................ 36
7.3.3
Üres asztal és üres képernyő szabályzat ............................................................. 36
7.4
A hálózati hozzáférés ellenőrzése.............................................................................. 36
7.4.1
A hálózati szolgáltatások alkalmazásának szabályzata ...................................... 36
7.4.2
Használó hitelesítése külső csatlakozások esetén .............................................. 36
7.4.3
Berendezések azonosítása a hálózatokban ......................................................... 36
7.4.4
Távoli diagnosztikai és konfigurációs kapu védelme ........................................ 37
7.4.5
Elhatárolás a hálózatokban ................................................................................. 37
7.4.6
Hálózati csatlakozás ellenőrzése ........................................................................ 37
7.4.7
Hálózati útvonalválasztás ellenőrzése ................................................................ 37
7.5
Üzemeltetési rendszer hozzáférés-ellenőrzése .......................................................... 37
7.5.1
Biztonságos bejelentkezési eljárások ................................................................. 37
7.5.2
Használó azonosítása és hitelesítése................................................................... 37 4
7.5.3
Jelszókezelő rendszer ......................................................................................... 38
7.5.4
Rendszer-segédprogramok használata ............................................................... 38
7.5.5
Kapcsolati idő túllépés ....................................................................................... 38
7.5.6
Az összeköttetési idő korlátozása ....................................................................... 38
7.6
7.6.1
Információ-hozzáférés korlátozása..................................................................... 38
7.6.2
Érzékeny rendszerek leválasztása ...................................................................... 38
7.7
8
Az alkalmazás és információ-hozzáférés ellenőrzése................................................ 38
Mobil számítógép használata és távmunka ............................................................... 38
7.7.1
Mobil számítógép használata és kommunikáció ................................................ 38
7.7.2
Távmunka ........................................................................................................... 39
Információs rendszerek beszerzése, fejlesztése és karbantartása ..................................... 39 8.1
Információs rendszerek biztonsági követelményei .................................................... 39
8.1.1 8.2
Helyes feldolgozás az alkalmazásokban.................................................................... 41
8.2.1
Bemenő adatok érvényesítési ellenőrzése .......................................................... 41
8.2.2
A belső feldolgozás ellenőrzése ......................................................................... 41
8.2.3
Üzenetek sértetlensége ....................................................................................... 42
8.2.4
Kimenő adatok érvényesítő ellenőrzése ............................................................. 42
8.3
Kriptográfiai intézkedések ......................................................................................... 42
8.3.1
A kriptográfiai intézkedés alkalmazásának szabályzata .................................... 42
8.3.2
Kulcsgondozás ................................................................................................... 42
8.4
A rendszerállományok biztonsága ............................................................................. 43
8.4.1
Az üzemeltetési szoftverek ellenőrzése.............................................................. 43
8.4.2
Rendszervizsgálati adatok védelme ................................................................... 43
8.4.3
Programok forráskódjához való hozzáférés ellenőrzése .................................... 43
8.5
Biztonság a fejlesztési és támogató folyamatokban .................................................. 43
8.5.1
Változtatásszabályozási eljárások ...................................................................... 43
8.5.2 után
Alkalmazások műszaki átvizsgálása az üzemeltetési rendszer megváltoztatása 44
8.5.3
Szoftvercsomagok megváltoztatásának korlátozása .......................................... 44
8.5.4
Információk kiszivárgása ................................................................................... 44
8.5.5
Kiszervezett szoftverfejlesztés ........................................................................... 44
8.6
Műszaki sebezhetőség kezelése ................................................................................. 45
8.6.1 9
Biztonsági követelmények elemzése és előírása ................................................ 39
A műszaki sebezhetőségek ellenőrzése .............................................................. 45
Az információbiztonsági incidensek kezelése .................................................................. 45 9.1
Az információbiztonsági események és gyenge pontok jelentése ............................. 45
9.1.1
Információbiztonsági események jelentése ........................................................ 45 5
9.1.2 9.2
Biztonsági gyenge pontok jelentése ................................................................... 45
Az információbiztonsági incidensek és fejlesztések kezelése ................................... 46
9.2.1
Felelősségek és eljárások ................................................................................... 46
9.2.2
Tanulságok az információbiztonsági incidensekből .......................................... 46
9.2.3
Bizonyítékok gyűjtése ........................................................................................ 47
A működés folytonosságának irányítása .......................................................................... 47
10
10.1
A működésfolytonosság irányításának információbiztonsági szempontjai ........... 47
10.1.1 Az információbiztonság befoglalása a működésfolytonosság irányításának folyamatába ...................................................................................................................... 47 10.1.2
Működésfolytonosság és kockázatfelmérés ....................................................... 48
10.1.3 Az információbiztonságot magukba foglaló működésfolytonossági tervek kidolgozása és megvalósítása ........................................................................................... 48 10.1.4
A működésfolytonosság tervezési keretrendszere.............................................. 48
10.1.5
A működésfolytonossági tervek vizsgálata, fenntartása és újra felmérése ........ 48
Megfelelőség .................................................................................................................... 49
11
11.1
Megfelelés a jogi követelményeknek..................................................................... 49
11.1.1
Az alkalmazandó jogszabályok meghatározása ................................................. 49
11.1.2
Szellemi tulajdonjogok ....................................................................................... 49
11.1.3
Szervezeti feljegyzések védelme ........................................................................ 50
11.1.4
Adatvédelem és a személyes adatok bizalmassága ............................................ 50
11.1.5
Információfeldolgozó eszközökkel való visszaélések megelőzése .................... 50
11.1.6
A kriptográfiai ellenőrzések szabályozása ......................................................... 50
11.2 A biztonsági szabályzatoknak és szabványoknak való megfelelés és műszaki megfelelés ............................................................................................................................. 50 11.2.1
Megfelelés a biztonsági szabályzatoknak és szabványoknak ............................ 51
11.2.2
A műszaki megfelelés ellenőrzése ..................................................................... 51
11.3
12
Információs rendszerek auditálási szempontjai ..................................................... 51
11.3.1
Információs rendszerek auditjával kapcsolatos intézkedések ............................ 51
11.3.2
Információs rendszerek auditálási eszközeinek védelme ................................... 51
Záró rendelkezések ........................................................................................................... 51
Szoftver Etikai Kódex (1. sz. melléklet) .................................................................................. 52 Működésfolytonossági terv (2. sz. melléklet) .......................................................................... 53 12.1
Az informatikai működésfolytonossági terv fogalma ............................................ 53
12.2
Az informatikai működésfolytonossági terv célja ................................................. 53
12.3
A működésfolytonossági terv felépítése ................................................................ 53
12.4
Általános rendelkezések......................................................................................... 53
12.4.1
A működésfolytonossági terv tárgyi hatálya ...................................................... 53
12.4.2
A működésfolytonossági terv személyi hatálya ................................................. 53 6
12.5
Definíciók .............................................................................................................. 53
12.5.1
Katasztrófa fogalma ........................................................................................... 53
12.5.2
Számítógép katasztrófa ...................................................................................... 54
12.5.3
Kliens számítógép, eszköz, alkalmazás meghibásodás ...................................... 54
12.5.4
Hálózati eszköz meghibásodás, üzemképtelenné válás ...................................... 54
12.5.5
Kiszolgáló szerver meghibásodás, kiesés ........................................................... 54
12.5.6
Kritikus alkalmazás üzemképtelenné válása ...................................................... 54
12.5.7
Kritikus adatok elvesztése .................................................................................. 54
12.6
Működés folytonosság felkészülési folyamat ........................................................ 54
12.6.1
Biztonsági besorolások ....................................................................................... 54
12.6.2
Rendelkezésre állási követelmények .................................................................. 55
12.6.3
Megelőzési lépések ............................................................................................ 56
12.6.4
Felkészülés a katasztrófára ................................................................................. 57
12.7
Katasztrófaterv ....................................................................................................... 58
12.7.1
Katasztrófa észlelése, kármérséklés ................................................................... 58
12.7.2
Riadóterv végrehajtása ....................................................................................... 58
12.7.3
Katasztrófa utáni helyreállítás ............................................................................ 58
12.8
Helyreállítási terv ................................................................................................... 58
12.8.1
Azonnali reakció ................................................................................................ 58
12.8.2
Környezeti helyreállítás...................................................................................... 58
12.8.3
Funkcionális helyreállítás ................................................................................... 59
12.8.4
Helyreállítás ....................................................................................................... 59
12.9 12.9.1 12.10
Katasztrófa-tesztelési terv ...................................................................................... 59 Tesztelési terv ..................................................................................................... 59 Karbantartási terv ................................................................................................... 61
Felelősségek ......................................................................................................................... 61 Incidensek jegyzőkönyve 2/a. sz. melléklet ......................................................................... 63 Tervezett tesztelések időpontjai 2/b. sz. melléklet ............................................................... 64 Tesztelési jegyzőkönyv 2/c. sz. melléklet ............................................................................ 65 Mentési rend 2/d. sz. melléklet............................................................................................. 66 Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) ..................................................... 67 12.1
A dokumentum célja .............................................................................................. 67
12.2
Dolgozók távoli hozzáférése (távmunka) .............................................................. 67
12.3
Harmadik félnek az Önkormányzat belső hálózatához való hozzáférése .............. 67
12.4
Forgalmazók, gyártók hozzáférése ........................................................................ 67
12.5
Harmadik fél megfelelőségi nyilatkozata .............................................................. 68
12.6
Azonosítók ............................................................................................................. 68 7
12.7
Alapértelmezett tiltás ............................................................................................. 68
12.8
Azonosítás .............................................................................................................. 69
12.9
Kimenő kapcsolatok............................................................................................... 69
12.10
Modemek, DLS és kábel modem vonalak ............................................................. 69
12.11
Titkosított vonalak ................................................................................................. 69
12.12
Rádiós technológiák használata adatátvitelre ........................................................ 70
12.13
Hozzáférés szabályozása ........................................................................................ 70
12.14
Alapértelmezett jelszavak megváltoztatása ........................................................... 70
12.15
Megosztott fájl rendszerek ..................................................................................... 70
12.16
Kötelező vírusszűrés .............................................................................................. 70
12.17
Vírusirtás ................................................................................................................ 71
12.18
Vírusirtás előtti kitömörítés ................................................................................... 71
12.19
Veszélyes külső rendszerek ................................................................................... 71
12.20
Szoftverletöltés ...................................................................................................... 71
12.21
Időtúllépés .............................................................................................................. 71
12.22
Sikertelen kapcsolódás ........................................................................................... 72
12.23
Figyelmeztető üzenetek.......................................................................................... 72
12.24
Anonim bejelentkezés ............................................................................................ 72
12.25
Naplózás a kívülről elérhető rendszereken ............................................................ 72
12.26
Kapcsolat szabályzás a kívülről elérhető rendszereken ......................................... 72
12.27
Böngészés és keresés ............................................................................................. 72
12.28
Jogosulatlan hozzáférés szerzése ........................................................................... 73
12.29
Változáskezelés a hálózatban ................................................................................. 73
12.30
Kapcsolódás külső rendszerekhez .......................................................................... 73
12.31
Kommunikációs vonalak telepítése ....................................................................... 73
12.32
Internet előfizetés, megrendelés, külső kapcsolatok létesítése .............................. 73
12.33
Üzleti- és ügyviteli csatornák létesítése ................................................................. 73
12.34
Külső hálózatokhoz való kapcsolódás ................................................................... 74
12.35
Rendszerinformációk titokban tartása .................................................................... 74
Tűzfal biztonsági szabályzat (4. sz. melléklet) ........................................................................ 75 12.36
A dokumentum célja .............................................................................................. 75
12.37
Tűzfal szerepét betöltő megoldások....................................................................... 75
12.38
Házirend elfogadása ............................................................................................... 75
12.39
Szükséges dokumentációk ..................................................................................... 75
12.40
Alapértelmezett tiltás ............................................................................................. 76
12.41
Gépek közötti kapcsolat ......................................................................................... 76
12.42
Rendszeres időközönként végzett tesztelés............................................................ 76 8
12.43
Naplóállományok ................................................................................................... 76
12.44
Betörés érzékelés.................................................................................................... 76
12.45
Eshetőségi terv ....................................................................................................... 77
12.46
Külső kapcsolatok .................................................................................................. 77
12.47
Kiterjesztett felhasználói azonosítás ...................................................................... 77
12.48
Virtuális Magánhálózatok ...................................................................................... 77
12.49
Tűzfal hozzáférési mechanizmusok ....................................................................... 77
12.50
Tűzfal hozzáférési jogosultságok ........................................................................... 78
12.50.1
Alapértelmezett jelszavak megváltoztatása .................................................... 78
12.51
Biztosított alhálózatok ........................................................................................... 78
12.52
Demilitarizált zónák ............................................................................................... 78
12.53
Hálózatmenedzsment rendszerek ........................................................................... 78
12.54
A belső hálózati információk nyilvánossága ......................................................... 78
12.55
Biztonsági mentések .............................................................................................. 79
12.56
Vírus és tartalomszűrés .......................................................................................... 79
12.57
A tűzfal dedikált üzeme ......................................................................................... 79
12.58
Tűzfal változáskezelés ........................................................................................... 79
12.59
Frissítések alkalmazása .......................................................................................... 79
12.60
Sérülékenység vizsgálata ....................................................................................... 79
12.61
Szabványos termékek............................................................................................. 80
12.62
Tűzfal fizikai biztonsága ........................................................................................ 80
Naplózási rend (6. számú melléklet) ........................................................................................ 81 Adatvagyon/kezelő rendszerek és gazdáik (7. számú melléklet) ............................................. 82
9
A Budapest Főváros XIII. Kerületi Önkormányzat (a továbbiakban: Önkormányzat, Hivatal vagy szervezet) elkötelezett a szolgáltatás alapú önkormányzat megvalósításában, amely magas szintű informatikai rendszerek kiépítését, üzemeltetését feltételezi. Ezen rendszerek olyan információkat, adatokat tárolnak, dolgoznak fel, olyan rendszerhez kapcsolódnak (Ügyfélkapu), amelyek üzleti értelemben az önkormányzat számára kritikusak. Az Önkormányzat elkészített Információ biztonsági politikáját, amely alapján a jelen szabályozás elkészítésre került.
1 Általános elvek 1.1 Szabályozás célja Jelen Információ biztonsági szabályzat (továbbiakban IBSz) célja, hogy a Budapest Főváros XIII. Kerületi Önkormányzatnál (a továbbiakban: Önkormányzat) működő- vagy az önkormányzat intézményeiben az ehhez kapcsolódó informatikai rendszerek működését, működtetését, szolgáltatásainak igénybevételét egy egységes biztonsági követelményrendszerben szabályozza. A szabályzat az elektronikus közszolgáltatás biztonságáról szóló jogszabályok előírásai alapján készült, célja a vonatkozó jogszabályok előírásainak való megfelelés, az informatikai rendszerek alkalmazása során az adatbiztonság követelményeinek biztosítása, a jogosulatlan hozzáférés, adatváltoztatás, adatvesztés és az adatok jogosulatlan nyilvánosságra hozatalának megakadályozása. Az Önkormányzat rendelkezik biztonsági irányelvekkel, jelen szabályzatunk az irányelvek gyakorlati megvalósítására tartalmaz előírásokat.
1.2 Szervezeti hatály A szabályzat elsősorban az informatikai rendszerek felügyeletét, karbantartását végző informatikusok számára fogalmaz meg előírásokat, így a Hivatal Informatikája és az Intézmény Működtető és Fenntartó Központ Informatikai Szolgáltatás Osztálya számára.. A szabályozás szervezeti hatálya ugyanakkor kiterjed a Hivatal minden munkatársára. A szabályzat egyes részei vonatkozásában kiterjed az Önkormányzat minden munkatársára (köztisztviselőire, az ügykezelőkre és az egyéb jogcímen foglalkoztatottakra, a továbbiakban együtt: munkatárs), a Képviselő-testület tagjaira és minden olyan természetes vagy jogi személyre, aki az informatikai rendszert használja, a rendszerben rendszeresen, vagy esetenként fejlesztést, karbantartást stb. végez.
1.3 Tárgyi hatály A szabályzat tárgyi hatálya kiterjed az Önkormányzat tulajdonában lévő minden informatikai eszközre vagy számítógépes infrastrukturális elemre, rendszerre, a számítástechnikai rendszerben feldolgozott valamennyi adatra, iratra, a feldolgozás eredményeként létrejött adatokra, iratokra, tehát a számítástechnikai feldolgozás teljes körére és folyamatára. A védelem tárgya a számítástechnikai alkalmazás folyamatában és annak szakaszaiban: • az adatok, adathordozók és adatállományok végleges megsemmisítésükig, a közlésre szánt adatok a felhasználásukig; • a személyhez fűződő és vagyoni jogok;
10
• a hardver és szoftver eszközök, azok okmányai, dokumentációi, valamint feldolgozásra vonatkozó valamennyi dokumentáció; • az adatok, adathordozók, adatállományok, hardver és szoftver eszközök valamint azok környezete, a feldolgozás, üzemeltetés, raktározás helye; • az alkalmazott biztonsági intézkedések, azok tervei, tartalmi előírásai és eljárási szabályai.
1.4 Vonatkozó jogszabályok, szabványok, módszertanok A szabályzat elsősorban az alábbi jogszabályokban meghatározott előírásokat teljesíti. A szabályzat kidolgozásában figyelembe vettük az alább felsorolt szabványok, műszaki ajánlások, irányelvek előírásait, illetve felsorolásra kerültek, hogy figyelembe vételre kerüljenek további szabályozások, útmutatók elkészítése során. A szabályzat elkészítése során figyelembe vett, kapcsolódó jogszabályok: • Magyarország Alaptörvénye (2011. április 25.), • 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról, • 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról, • 2010. évi CLVII. törvény a nemzeti adatvagyon körébe tartozó állami nyilvántartások fokozottabb védelméről, • 2009. évi CLV. törvény a minősített adat védelméről, • 2004. évi CXL. törvény a közigazgatási hatósági eljárás és szolgáltatás általános szabályairól, • 301/2013. (VII.29.) Korm. rendelet - a Nemzeti Elektronikus Információbiztonsági Hatóság és az információbiztonsági felügyelő feladat- és hatásköréről, valamint a Nemzeti Biztonsági Felügyelet szakhatósági eljárásáról • 26/2013. (X.21.) KIM rendelet - az állami és önkormányzati szervek elektronikus információbiztonságáról szóló törvényben meghatározott vezetői és az elektronikus információs rendszer biztonságáért felelős személyek képzésének és továbbképzésének tartalmáról • 77/2013. (XII.19.) NFM rendelet - az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági, valamint biztonságos információs eszközökre, termékekre vonatkozó, valamint a biztonsági osztályba és biztonsági szintbe sorolási követelményeiről • • •
A Nemzeti Biztonsági Felügyelet működésének, valamint a minősített adat kezelésének rendjéről szóló 90/2010. (III. 26.) Korm. rendelet; 83/2012. (IV. 21.) a szabályozott elektronikus ügyintézési szolgáltatásokról és az állam által kötelezően nyújtandó szolgáltatásokról, 85/2012. (IV. 21.) az elektronikus ügyintézés részletes szabályairól.
A szabályzathoz kapcsolódó szabványok, műszaki ajánlások, irányelvek: • MSZ ISO/IEC 27001:2006 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények (A szabvány az ISO/IEC 27001:2005 - a BS 7799-2:2002 utódja - magyar változata.)
11
• • • • • • • • • • • • • • • • • • • • •
BS7799-3:2006 Information security management systems – Part 3: Guidelines for information security risk management ISO/IEC 17799:2005 (új száma: ISO/IEC 27002:2005) Information technology – Security techniques – Code of practice for information security management (Az ISO/IEC 17799:2000 helyett) MSZ ISO/IEC 17799:2006 Informatika. Biztonságtechnika. Az információbiztonság irányítási gyakorlatának kézikönyve (ISO/IEC 17799:2005 magyar változata) ISO/IEC 27005:2008 Information technology -- Security techniques -- Information security risk management MSZ ISO 7498 szabványsorozat: Információ-feldolgozó rendszerek- Nyílt rendszerek összekapcsolása ( Open Systems Interconnection Basic Reference Manual, Part 2: Security Architecture, 1989.) MSZ EN60950 Informatikai berendezések biztonsági előírásai MSZ 2364 sorozat (érintésvédelem legfeljebb 1000 V névleges feszültség esetén) MSZ EN 54 Tűzjelző berendezés MSZ 1040 Tűzoltókészülékek MSZ EN 12094 Beépített tűzoltó berendezések MSZ EN 1074-6:2004 A vízellátás szerelvényei. A rendeltetésnek való alkalmasság követelményei és az alkalmasságot igazoló vizsgálatok. 6. rész: Tűzcsapok MSZ 15631 Tűzvédelmi jelzőtáblák MSZ 17066-85 Biztonsági szín és alakjelek MSZ EN 13501 sorozat Épületszerkezetek és építési termékek tűzvédelmi osztályozása. MSZ EN 61663 és MSZ EN 62305 Villámvédelem ISO/IEC TR 13335 Information technology – Guidelines for the management of IT security ISO/IEC 10164 – Information Technology. Open Systems Interconnection EIA/TIA-568 Kereskedelmi és Épületkábelezési Szabvány CC Common Criteria for Information Technology Security Evaluation CCIMB-99031;-032;-033, (Version 2.1, 99/031-033) August 1999. MSZ ISO/IEC 15408 sorozat Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai. (A CC Common Criteria kiadása szabványkényt) Miniszterelnöki Hivatal Informatikai Koordinációs Iroda - Informatikai Tárcaközi Bizottság ajánlásai - Informatikai biztonsági módszertani kézikönyv (8. sz. ajánlás) 1994.
1.5 Kapcsolódó belső szabályzatok, dokumentumok A szabályzathoz szorosan kapcsolódik a • Budapest Főváros XIII. Kerületi Önkormányzat Információ biztonsági politikája (későbbiekben IBP) • Budapest Főváros XIII. Kerületi Polgármesteri Hivatal Felhasználói információ biztonsági kézikönyve (későbbiekben FIBK)
12
2 Információ biztonsági szervezet Az Önkormányzat vezetése elkötelezetten támogatja az információ biztonság kialakítását, fejlesztését. Az információ biztonság hatékony megvalósításához és a megvalósulás ellenőrzéséhez kétszintű szervezeti rendszert hoz létre: Információ biztonsági felügyelő és Információ biztonsági felelős, illetve a vezetői egyeztetéseken legalább évente tárgyalásra kerül az információbiztonság helyzete.
2.1 Információ biztonsági felügyelő
Szervezetileg független az információ biztonság megvalósításáért felelős információ biztonsági felelőstől. Elsősorban ellenőrző, kontroll feladata van. Feladata: • Ellenőrzi az információ biztonság teljesülését. Feladata ellátásakor jelentéseket, kimutatásokat kérhet az információ biztonsági felelőstől és ellenőrizheti az abban foglaltakat. • Éves ellenőrzési jelentésben számol be a vezetőségnek az információ biztonság megvalósulásáról. • Véleményezi az információ biztonsági szabályzatok módosítását. A Hivatal információ biztonsági felügyelőjének kijelölését az FIBK tartalmazza.
2.2 Információ biztonsági felelős
Elsősorban alkotó, végrehajtó feladata van. Ellátja az Ibtv. 13. § meghatározott feladatokat és azonos a minősített adat védelméről szóló 2009. évi CLV. törvény 13.§ (2) bekezdésében nevesített biztonsági vezetővel. Feladata: • gondoskodik a szervezet elektronikus információs rendszereinek biztonságával összefüggő tevékenységek jogszabályokkal való összhangjának megteremtéséről és fenntartásáról, • elvégzi vagy irányítja az előző pont szerinti tevékenységek tervezését, szervezését, koordinálását és ellenőrzését, • előkészíti a szervezet elektronikus információs rendszereire vonatkozó informatikai biztonsági szabályzatot, • előkészíti a szervezet elektronikus információs rendszereinek biztonsági osztályba sorolását és a szervezet biztonsági szintbe történő besorolását, • véleményezi az elektronikus információs rendszerek biztonsága szempontjából a szervezet e tárgykört érintő szabályzatait és szerződéseit, • kapcsolatot tart a Nemzeti Elektronikus Információbiztonsági Hatósággal (továbbiakban: Hatóság) és a kormányzati eseménykezelő központtal. • végrehajtja az információ biztonsági szabályzatokban foglalt biztonsági előírásokat, • az információ biztonsági felügyelő kérésére jelentéseket, kimutatásokat készít az információ biztonság vonatkozásában, • adja ki az Önkormányzaton belül a nemzeti minősített adatot felhasználók, valamint a szervvel közreműködők személyi biztonsági tanúsítványát. A Hivatal információ biztonsági felelősének kijelölését az FIBK tartalmazza.
13
2.3 Külső szolgáltatók igénybevétele
Az önkormányzat egyes informatikai rendszereit, alkalmazásait külső informatikai vállalkozás felügyeli, tartja karban. A külső személyek tevékenységének biztonsági megfelelőségét kockázatelemzéssel kell felmérni. A vállalkozási szerződésben rögzíteni szükséges, hogy a szabályzat előírásai érvényesülnek, illetve lehetőséget kell teremteni azok betartásának ellenőrzésére.
2.4 Biztonsági szint Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény 9. § (2) bekezdése valamint a 77/2013. (XII.19.) NFM rendelet 1. § és 1. sz. mellékletben rögzített követelmények értelmében a Budapest Főváros XIII. Kerületi Polgármesteri Hivatal a 2. biztonsági szintű besorolásba esik. A biztonsági szintbe sorolást a 77/2013. (XII.19.) NFM rendelet 2. sz. mellékelte alapján végezte el a Hivatal 2014. február 4. és május 29. között. Az Ibtv. 8.§ (1) bekezdése értelmében a Hivatal biztonsági osztályba sorolását legalább háromévenként vagy szüksége esetén soron kívül felül kell vizsgálni.
2.5 Erőforrás biztosítása
A információ biztonsági felelős köteles gondoskodni, hogy az aktuális Információbiztonsági Stratégiában és Informatikai Stratégiában megfogalmazott információbiztonsági fejlesztések és kiadások költségei az aktuális költségvetésben rögzítésre kerüljenek. Felelőssége, hogy a beszerzések dokumentáltak legyenek. A fejlesztéseket a költségvetésben önálló szakfeladaton kell tervezni.
3 Biztonságtervezési eljárásrend Az Önkormányzat, az informatikai vagyontárgyak, a védelmi igények, a folyamatok és megvalósított védelmi megoldások figyelembe vételével, kockázat elemzéssel határozza meg a további intézkedési tervet az információ biztonság növelésére.
3.1 Eljárásrend megalkotásának célja A biztonságtervezési eljárásrend az Önkormányzat fejlesztésének szabályozását fogalmazza meg.
információbiztonsági
rendszere
3.2 Felelősség
Az eljárásrend megalkotását, módosítását, felülvizsgálatát az információ biztonsági felelős végzi. Az eljárásrend meglétét és dokumentáltságát az információ biztonsági felügyelő ellenőrzi.
3.3 3.1.3.1.1. Az érintett szervezet: 3.1.3.1.1.1. megfogalmazza, az érintett szervezetre érvényes követelmények szerint dokumentálja, és a munka- és feladatkörük miatt érintettek számára kihirdeti a biztonságtervezési eljárásrendet, mely a 14
biztonságtervezési szabályzat és az ehhez kapcsolódó ellenőrzések megvalósítását segíti elő; 3.1.3.1.1.2. a biztonságtervezési eljárásrendben, vagy más belső szabályozásában meghatározott gyakorisággal felülvizsgálja és frissíti a biztonságtervezési eljárásrendet
4 Informatikai vagyontárgyak kezelése 4.1 Felelősség az informatikai vagyontárgyakért A számítógépes rendszerben használt informatikai eszközök beszerzését az Informatikai Csoport végzi. A rendszer központi kiszolgálóinak fizikai biztonságáért az Informatikai Csoport felelős. A FIBK tartalmazza a további szabályokat.
4.2 Az elektronikus információs rendszerek nyilvántartása Az Önkormányzat a 8. számú melléklet szerinti adattartalommal, részletezettséggel, minden elektronikus információs rendszeréről nyilvántartást vezet, amelyet folyamatosan aktualizál és naprakészen tart.
4.3 Az informatikai rendszerben kezelt adatvagyon Az informatikai rendszerben kezelt adatvagyont, a kezelő rendszereket, az informatikai eszközöket fel kell mérni. Az adatvagyon elemeihez gazdákat kell rendelni, akik dönteni jogosultak annak eléréséről, használatáról. Az információvagyont a védelmi igény alapján osztályozni szükséges. Az adatvagyon/kezelő rendszer felmérést és az adatvagyon gazdáit az Adatvagyon/kezelő rendszerek és gazdáik (7. számú melléklet) táblázat tartalmazza.
4.3.1 Az információ védelmi igénye Részletes leírása a FIBK-ben található
4.3.2 Az informatikai rendszerben kezelt adatok osztályozása Részletes leírása a FIBK-ben található
4.3.3 Az adatok jelölése és kezelése Részletes leírása a FIBK-ben található
15
5 Személyi biztonság 5.1 Ellenőrzött munkatárs alkalmazása
Az informatikai rendszerekben kezelt adatok biztonsága a különböző rendszerelemeken megvalósított tényezőktől függ, ezért a védelmi rendszer kialakításánál mindenkor számításba kell venni az embert, amely az egész védelmi rendszerben a legnagyobb kockázati tényezőt jelenti. Informatikai biztonsági munkakört csak megfelelően ellenőrzött személy tölthet be. Új munkatárs felvételénél mérlegelni kell a munkatárs egyéni tulajdonságait (felelősségtudat, elkötelezettség, terhelhetőség). A felvételhez normál és szakmai önéletrajzot kell beszerezni. A felvétel előtt a korábbi munkahelyéről írásos véleményt kell beszerezni. A felvételi folyamat előtt a munkavállalót tájékoztatni kell a munkaköréhez kapcsolódó valamennyi biztonsági követelményről. A felvételt életmódvizsgálatnak kell megelőznie, amelyhez a jelöltnek írásban kell engedélyt adni. Az életmódvizsgálat során a jelölt büntetlen előéletét (erkölcsi bizonyítvány beszerzésével), káros szenvedélyeket, pénzügyi bizonytalanságot kell ellenőrizni. A szakmai alkalmasságot felvételi elbeszélgetéssel, alkalmassági vizsgával és tesztlap kitöltésével kell ellenőrizni. A felvételi elbeszélgetésen a biztonságért felelős személynek és a személyzeti vezetőnek részt kell venni. A munkatárs alkalmasságát évente felül kell vizsgálni. A biztonsági munkakört betöltő munkatársak esetében titokvédelmi nyilatkozatot kell aláíratni, amely a munkaviszony megszűnte után is meghatározott időig titoktartásra kötelezi. Biztonsági szempontból kritikus munkakörök listája: • Informatikai biztonságért felelős, • Számítógépes hálózat- és hálózatbiztonsági rendszeradminisztrátor, • Windows rendszeradminisztrátor, • IBM Lotus Notes rendszeradminisztrátor.
5.2 Feladatok és felelősségi körök meghatározása
A kijelölt informatikai biztonsági feladatokat ellátók feladatát és felelősségét a munkaköri leírásukban rögzíteni szükséges. Az informatikai biztonsági felelősnek évente biztonsági témájú oktatáson kell részt vennie. A biztonsági feladatokat ellátó személyeknek legalább kétévente az adott rendszerrel kapcsolatos továbbképzésen kell részt venniük. Minden belépő munkatárs részére informatikai biztonsági oktatást kell tartani. Frissítő oktatást kell kétévente tartani minden munkatársnak. Az oktatásokat az informatikai biztonsági felelősnek kell megszervezni. A belépést dokumentálni, jegyzőkönyvezni kell a Jogosultságigénylő lapon (FIBIK 1. számú melléklet).
5.3 Személyi biztonság megváltozása esetén
az
alkalmazás
megszűnése,
illetve
A munkatárs tartós távolléte esetén a hozzáférését a belső rendszerekhez szüneteltetni szükséges. A részletes feladatokat a Hozzáférés ellenőrzés fejezet tartalmazza. 16
A munkatárs munkaviszonyának megszűnése esetén a hozzáférését a belső rendszerekhez meg kell szüntetni. A részletes feladatokat a Hozzáférés ellenőrzés fejezet tartalmazza. A munkatárs munkaviszonyának megváltozása esetén a hozzáférését a belső rendszerekhez meg kell változtatni. A részletes feladatokat a Hozzáférés ellenőrzés fejezet tartalmazza.
6 Fizikai és környezeti biztonság 6.1 Területek védelme, biztosítása 6.1.1 Fizikai biztonsági zónák kialakítása 1. Zárt terület: A Hivatalban a 4. emelet 404. szobában a szerverszoba és az Egészségügyi Szolgálat Szegedi úti rendelőintézetének 5. emeleti szerverszobája. A szerverszobák ajtói biometrikus biztonsági zárral vannak ellátva, belépés a helyiségbe csak informatikai munkatárs jelenlétében történhet. A helyiségben csak felügyelettel dolgozhat külső vállalkozás munkatársa. Külső személy belépésének tényét, indokoltságát dokumentálni szükséges a helységekben elhelyezett jelenléti íveken. A szerverhelyiség tűzgátló ajtóval van felszerelve, a falak 1 órán keresztül tűzállóak és saját automatikus tűzoltó berendezéssel van ellátva. Az egyenletes hőmérsékletet redundáns klíma berendezés biztosítja. 2. Kiemelt terület: A Hivatal pince szinten lévő informatikai raktárhelyisége, a 4. emeleten lévő 404 és 405 szobák. A helységek ajtói biztonsági zárral vannak ellátva. A zárakhoz a tartalékkulcs a Recepción lezárt borítékban található, a kulcsok csak meghatározott személyeknek, illetve katasztrófa esetén, ha indokolt a katasztrófa elhárításban résztvevő személyek részére adható ki. A helyiségeket napközben nyitva vagy őrizetlenül hagyni nem szabad. A Hivatal két szárnya közötti alagsori közlekedőfolyosó. A közlekedő folyosón a jogosult belépést kártyás beléptető rendszer biztosítja. 3. Ellenőrzött terület: A Hivatal irodái, közlekedő folyosók, ügyfélszolgálati terület. A terület biztonsági kamerákkal megfigyelt. A biztonsági szolgálat munkatársai meghatározott időszakonként ellenőrző sétát tesznek. A munkaidő letelte után az épületet a biztonsági szolgálat munkatársai lezárják, a mozgásérzékelős riasztó rendszert beüzemelik. 4. Nyilvános terület: A Hivatal parkolója. A gépkocsival belépés sorompós rendszerrel ellenőrzött. A parkoló biztonsági kamerával megfigyelt. A gyalogos közlekedés nem ellenőrzött a területen. A Városház étterem. Az étterem bejárata biztonsági zárral van ellátva.
6.1.2 Belépés és mozgásellenőrzés
A Hivatal épületében az ügyfélfogadás rendjétől függően változik a belépési rend. A Hivatal épületébe öt bejáraton keresztül lehet bejutni: • Főbejárat, munkaidőben nyitva. • Régi épület bejárata, csak biztonsági szolgálat engedélyével és személyes jelenlétük mellett kizárólag teherszállításra használható. • Parkoló oldali bejárat, csak munkatársi belépőkártyával rendelkezők használhatják. • Éttermi bejárat, kizárólag az étterem és az Anyakönyvi hivatal közelíthető meg. 17
•
Szociális osztály, csak a szociális ügyek intézése miatt kialakított bejárat. Biztonsági szolgálat folyamatos személyes jelenlétet biztosít a bejáratnál. Ügyfélfogadási időn kívül az Önkormányzat épületébe, az ellenőrzött területre csak a recepciónál történő előzetes azonosítást követően lehet bejutni. Az épületen belüli mozgás kártyás beléptetőrendszerrel korlátozott. A közlekedőfolyosók biztonsági kamerarendszerrel vannak felszerelve, a biztonsági szolgálat a monitorszobában folyamatosan ellenőrzi az épületben a mozgást. Ügyfélfogadási időben az épület ellenőrzött területére előzetes ellenőrzés nélkül lehet bejutni. A kiemelt- és a zárt terület biztonsági zárral ellátott ajtóval szeparált terület.
6.1.3 Irodák, helyiségek és létesítmények védelme Biztosítani kell, hogy illetéktelen személyek felügyelet nélkül ne juthassanak be azon irodahelyiségekbe, ahol működő munkaállomás található. Ennek érdekében az irodahelyiségek ajtóit zárni kell akkor, ha senki nem tartózkodik a helyiségben. Betörésvédelem A betöréses károkozás elkerülése érdekében gondoskodni kell: • a veszélyeztetett helyiségek földszinti ablakainak, külső ajtainak megerősített mechanikai védelemmel történő ellátásáról, • a veszélyeztetett helyiségek biztonsági, esetleg további zárral való felszereléséről, • a használaton kívüli helyiségek lezárásáról, • betörésbiztos vészkijáratokról, • jegyzői döntés esetén elektronikus riasztórendszer alkalmazásáról. A betörésvédelem követelményeinek megvalósítását a Gondnokság biztosítja.
6.1.4 Védelem külső és környezeti fenyegetések ellen
Számba vehető hatások és intézkedések: • Tűz, füst: minden szinten van tűzoltó készülék. A szerver szobákban az elektronikus tűzjelző berendezés füstérzékelői megtalálhatók, amelyek a portán riasztanak, illetve a budapesti szerver szoba rendelkezik automatikus oltó rendszerrel. • Vegyi anyagok, robbanóanyagok hatásai: az Önkormányzat területére a normál háztartási vegyi anyagokon, tisztítószereken túl vegyi anyagot, robbanóanyagot bevinni tilos. • Víz: az Önkormányzat szerver szobában nincs vízvezeték, a fűtés vezetékek lezártak. • Por: az Önkormányzat telephelye átlagos városi környezetben működik, ezért fokozott porterhelésre nem kell számítani. A használt berendezések nem fokozottan porérzékenyek. • Mechanikai rezgés: az Önkormányzat telephelye átlagos városi környezetben működik, ezért fokozott mechanikai rezgésekre nem kell számítani. • Elektromos tápellátás zavarai: az elektromos művek által biztosított rendelkezésre állás a tevékenység folytatásához elegendő, illetve a szerver szobák részére a szünetmentes tápellátás biztosított. • Zavaró elektromágneses mezők: az épületet külső elektromágnesen sugárzás ellen nem védett. Az alkalmazott berendezések neves gyártóktól származnak, külső védelmük és elektromágneses sugárzásuk a gyári adatlapok szerint a vonatkozó szabványoknak eleget tesz. 18
6.1.5 Munkavégzés biztonsági területeken A szerver szobában biztonsági eseménynaplót kell vezetni a működéssel kapcsolatos eseményekről. Az oda belépő és ott tevékenységet végző személyeknek olyan bejegyzést kell tenniük a kézzel vezetett biztonsági eseménynaplóba, amelyben rögzítik belépésük okát és annak fontosabb jellemzőit. A naplóban rögzíteni kell: • az egyes berendezések üzembe helyezésének, konfiguráció illetve távközlési kapcsolat módosításának adatait, új rendszerszoftverek telepítését, verzió váltás körülményeit, • tervszerű vagy eseti karbantartási munkák leírását, • az éles üzemmel kapcsolatos események, tevékenységek illetve az operátori jellegű feladatok (pl. manuális futtatás, rendkívüli mentés) végrehajtását, • üzemzavarok, működési rendellenességek, adatátviteli vonal kiesések leírását, rendszer-indítás és leállítás körülményeit, az ellenőrzések végrehajtásának leírását.
6.1.6 Nyilvános hozzáférés, szállítási és rakodási területek A vagyontárgyak, informatikai rendszerek, illetve hozzáférési pontjaik közelében a munkatársak vagy külső felek nem végeznek rendszeresen logisztikai tevékenységeket, ezért elkülönített kiszállítási és rakodási körlet nincs fenntartva.
6.2 Informatikai eszközök védelme 6.2.1 Berendezések elhelyezése és védelme Az informatikai hardver eszközöket csak biztonsági zárral ellátott irodákban szabad elhelyezni. A közlekedő folyosókon csak vandálbiztos hardvereszközök lehetnek, ezekről csak tájékoztatási szolgáltatásokat (az önkormányzat- és egyéb közigazgatási intézmények honlapjai) szabad elérni. Tilos megbotránkoztatást keltő oldalak elérésének biztosítása. Iroda helyiségekben csak munkatársi számítógépek és perifériák lehetnek. Az irodán belül a számítógépes eszközök elhelyezésénél figyelni kell a következőkre: • A monitor elhelyezése úgy történjen, hogy az ügyfél ne láthassa a megjelenített információkat, illetve az ablakon beszűrődő fény ne tükröződjön. • Az eszközök közelében cserepes vagy vágott virágot elhelyezni szigorúan tilos és balesetveszélyes! • Fűtőtest vagy a nap sugárzásától védeni kell. • Az eszközöket csak szabványos földelt csatlakozó aljzatba vagy elosztóba lehet csatlakoztatni. • Tilos a számítástechnikai berendezés közelében tárolni, vagy közelébe vinni olyan tárgyat, eszközt vagy anyagot, amely a berendezésre, vagy a feldolgozásra veszélyforrást jelenthet. A munkatárs anyagi felelősséggel tartozik a hozzá telepített eszközökért a Felelősség az informatikai vagyontárgyakért fejezet szerint. Az irodák ajtóit minden esetben kulccsal zárni szükséges, ha nem tartózkodik munkatárs a helyiségben. A kulcsot tilos a zárban hagyni! A munkaidő végén a helyiségeket be kell zárni és a kulcsokat a portaszolgálatnak le kell adni. A feldolgozás fizikai környezetének meg kell felelnie az érvényes és hatályos tűzvédelmi, munkavédelmi, munkavégzési és üzemeltetési előírásoknak. A számítástechnikai berendezést, eszközt csak a megfelelően kiképzett, a berendezést, eszközt és a feldolgozási rendszert ismerő munkatársak kezelhetik. 19
Az informatikai eszközök üzemeltetésének alapvető követelményei: • zavarmentes, megfelelően terhelhető villamosenergia-hálózat; • védőföldeléssel ellátott hálózati csatlakozók alkalmazása; • sztatikus elektromosság elleni védekezés; • olyan műszaki megoldás alkalmazása, amely a berendezéseket megvédi a hálózati feszültségingadozásoktól és energia kimaradás esetén is lehetővé teszi a feldolgozás biztonságos – információ- és adatvesztés nélküli – leállítását. Kiszolgálót csak zárt területre szabad telepíteni. A szerver gépek esetében a gyártó (forgalmazó) által kiadott, az adott számítástechnikai eszközbázisra és környezetére vonatkozó telepítési, üzemeltetés-technológiai előírásokat kell betartani. A szervergépeket csak az Informatikai Csoport tagjai és az erre feljogosított munkatársak kezelhetik. Kiszolgálók esetében követendő a redundáns tápellátás és redundáns számítógépes hálózati kapcsolat biztosítása. Minden kiszolgálót csak szünetmentes tápellátáson keresztül szabad csatlakoztatni. Tekintettel a nagy hőleadásra, a kiszolgálók részére redundáns klímaberendezésen keresztül állandó hőmérsékletet kell biztosítani. A zárt terület ajtaját mindig kulccsal be kell zárni, kivéve, ha munkatárs dolgozik a helyiségben. A kulcs nem hagyható a zárban. A szomszédos helyiségekben, illetve az eszközökhöz közel levő falakban történt csőtörés miatt érheti víz a szervereket. Vízérzékelő eszköz biztosítja vízkár esetén a riasztást. Az eszközök a negyedik emeleten helyezkednek el, emiatt reálisan árvízveszéllyel nem kell számolni. A kiszolgálók elhelyezésére szolgáló helyiségek kulcsát csak az Informatikai Csoport munkatársainak adhatja ki a portaszolgálat. A kulcsfelvételt dokumentálni szükséges. Kiemelt szolgáltatásokat telephelyi redundanciával biztosítani szükséges. Kiemelt szolgáltatás: Windows gyökér Active Directory szolgáltatás. A szolgáltatás kiszolgálói közül egyet a szegedi úti telephely 5. emeleti zárt területén kell elhelyezni. A kiszolgálók közötti biztonsági adatátvitelt és folyamatos szinkronizációt VLANnal vagy VPN-nel biztosítani kell.
6.2.2 Közműszolgáltatások biztosítása
A számítástechnikai eszközöket besorolásuk szerint védeni kell a közműszolgáltatások kiesése okozta hibák ellen. A munkatársi számítógépek esetében az épület központi villámvédelme és túláramvédelme biztosít elegendő védelmet. Az okmányirodai és ügyfélszolgálati ügyintézés kiemelt fontossága miatt az ügyintézői gépek az épület szünetmentes áramforrásáról kapnak tápfeszültséget a kisebb áramkimaradáskor. Az épület szünetmentes áramforrása 10 perc áramkimaradás áthidalására biztosít megoldást. Minden kiszolgáló menedzselhető szünetmentes áramforrásról kapja a tápfeszültséget, amely véd a feszültségingadozástól és az áramkimaradástól. A kiszolgálók esetében követendő a redundáns tápellátás biztosítása, ekkor két áramkörről egymástól független betáplálást lehet biztosítani. Tartós feszültségkiesés esetén a teendők: 1. Ellenőrizni, hogy a hibát nem a biztosítószekrényben valamelyik automata kismegszakító leoldása okozta-e.
20
2. Amennyiben nem, a tartós feszültségkiesésről haladéktalanul értesíteni kell az épület gondnokságát (Pajor József, 0620-9340100). Aki a hiba jellegétől függően felderíti a hibát és elhárítja, vagy értesíti a szolgáltatót a meghibásodásról. 3. A feszültségkiesés miatt okozott szolgáltatás kimaradásról a szervezeti egységek vezetőit telefonon vagy személyesen értesíteni kell. 4. Az incidens jegyzőkönyvbe a szolgáltatás kiesést dokumentálni szükséges. 5. A tápellátás visszaállása esetén a szolgáltatások beüzemelését, elindítását haladéktalanul meg kell kezdeni a helyreállítási terv szerint. Hosszabb áramszünet esetén biztosítani szükséges a kiszolgálók automatikusan indított leállítását, amikor a szünetmentes áramforrás fennmaradó kapacitása biztonságosan elég annyi időre, ami a leállításhoz szükséges.
6.2.3 Kábelezés biztonsága Az Önkormányzat épületén belül az ún. felhordó hálózat csavartérpáras Cat5 szabványú kábelezéssel van megvalósítva. A rendezők multimódusú optikai gerinckábelezéssel vannak összekötve. A kábelezés a strukturált kábelezésre vonatkozó szabványok szerinti nyomvonallal és méretezéssel lett kiépítve, bővítésénél ezek szerint kell eljárni. A kiszolgálók részére redundáns számítógép-hálózati ellátást kell biztosítani. A kiszolgálók hálózati kapcsolóeszköze és a hálózat ún. multilayer kapcsolóeszköze redundáns kiépítésű. Bármely kapcsolóeszköz kiesése estén a spanning tree protokoll segítségével alternatív útvonalat talál az eszköz a hálózaton. G1/0/24
G1/0/23 G2/0/24
G2/0/23 C3750-24-stack Channel-group Path-cost: 1
Channel-group Path-cost: 2
Rapid PVST+
Channel-group Path-cost: 1 G1/0/1 G2/0/1
G1/0/2
C3750-48-stack F2/0/48
G2/0/2
F1/0/48
Path-cost: 50 C5
B14
HP4108gl STP
21
6.2.4 Berendezések karbantartása, rendszerkarbantartás eljárási rend Az üzemszerű működés fenntartásához elengedhetetlen, hogy a számítástechnikai eszközök időszakosan karbantartva legyenek. • Számítógépek, perifériák esetében: amikor az eszköz valamilyen okból (meghibásodás, felhasználó váltás) az Informatikai Csoporthoz kerül, az eszköz alapvető karbantartását el kell végezni – felület tisztítása, az eszköz belsejéből porpisztollyal a por eltávolítása, érintkezők kontakt szerrel való tisztítása. A perifériák esetében külső vállalkozás segítségével lehet elvégezni a tisztítást. A munkaállomásokat kétévente portalanítani és szoftveresen-hardveresen ellenőrizni kell ütemezetten, nyári szabadságolásokat figyelembevéve. A hardver ellenőrzés minimum feladatai: • külső fizikai behatások ellenőrzése, • azonosító címkék (leltári azonosító, gépazonosító) meglétének ellenőrzése • memória teszt lefuttatása, • háttértár ellenőrzése, checkdisk futtatása. A szoftver ellenőrzés minimum feladatai: • operációs rendszer frissítéseinek ellenőrzése, • alkalmazások verziófrissítése, • Teamviewer ellenőrzése, • Regcleaner futtatása, • vírusellenőrzés. Az eszközök ellenőrzéséről jegyzőkönyvet kell felvenni, amelyen dokumentálni szükséges az eszközök állapotát és az elvégzett javításokat. A külső vállalkozó által végzett karbantartások esetében a kiszállítást szállítólevélen dokumentálni szükséges. Kiszállításra engedélyt csak a Hivatal vagy IMFK állományában dolgozó informatikus vagy a jegyző adhat. Számítógépek esetében az eszköz háttértárát el kell távolítani. Az eszköz visszaérkezését követően az eszköz működőképességét le kell ellenőrizni, csak azután adható ki munkatárshoz. •
Kiszolgálók esetében: évente alapvető tisztítást szükséges elvégezni - felület tisztítása, az eszköz belsejéből porpisztollyal a por eltávolítása, érintkezők kontakt szerrel való tisztítása. A mozgó alkatrészek (ventillátorok) ellenőrzése indokolt esetben cseréje. Hiba esetén az Informatikai Csoport a tartalékokból biztosít készüléket, majd a szerver szállítójával javíttatja a meghibásodott hardvert. Folyamatosan vizsgálni kell, hogy az újabb kiadású szoftverek (operációs rendszer, biztonsági szoftverek stb.) futnak-e a szerveren. Kiszolgálók üzembe helyezése: A szerverek üzembe helyezését meg kell előznie az installálás utáni tesztelésnek, melyek eredményéről jegyzőkönyvet kell készíteni. Amennyiben a szerver üzembe helyezése csere okán történik, úgy tesztelni kell, hogy a biztonsági mentésből visszaállított programok, fájlok elérhetők-e. Szerverek cseréje: Az amortizáció nyomán a régi szervereket ki kell cserélni, hogy a korszerűbb operációs rendszerek, védelmi programok, illetve egyéb szoftverek megfelelően futhassanak rajtuk. Ennek megfelelően a hardverekből kell tartalék. A régi szervereken levő tartalomról biztonsági mentést kell készíteni. A kiselejtezett szerverek adattárolóin szereplő adatok megsemmisítéséről minden esetben gondoskodni kell, függetlenül az adatok esetleges minősítésétől.
22
•
Hálózati aktív eszközök esetében: évente portalanítás. Hálózati hardver eszközök üzembe helyezése: Hálózati eszköz üzembe helyezése esetén az eszközt tesztelni kell, és az eredményről jegyzőkönyvet szükséges felvenni. Biztosítani kell, hogy az új eszköz esetleges működésképtelensége esetén legyen olyan meleg tartalék, amelyik ellátja az eszköz funkcióit.
6.2.5 A kültéri berendezés biztonsága Részletes leírása a FIBK-ben található
6.2.6 Berendezések biztonságos selejtezése és újrafelhasználása Az Önkormányzat elkötelezett híve a környezettudatos működésnek. Ezért minden, a környezetre terhet jelentő eszközt, hulladékot törekszik a lehetőségekhez képest legkevésbé szennyező módon újrahasznosítani vagy újrahasznosíttatni. Szerződés szerint képzett vállalkozás szállítja el, dolgozza fel, hasznosítja újra a nyomtató kazettákat, festék patronokat. A selejtezés alkalmával szakvélemény készül a selejtezendő eszközökről, azok újrahasznosításáról. Selejtezéskor figyelembe kell venni, hogy az adott eszköz műszakilag alkalmas-e más önkormányzati telephelyen való működésre vagy értéket képez-e esetleg munkatárs, közhasznú társaság, civil szervezet számára. Amennyiben a fentiek valamelyike érvényesül, úgy az eszközöket továbbhasznosítás céljából tovább kell adni. Informatikai jegyzői referens és a gondnokság előkészítése alapján a jegyző ad engedélyt a selejtezésre és az eszközök továbbhasznosítására. Selejtezéskor az adatot tartalmazó eszközökön tárolt adatokat visszafordíthatatlanul kell megsemmisíteni (alacsony szintű formázással). Az adathordozókon (mágneses lemez, optikai lemez) tárolt adatokat meg kell semmisíteni – erős mágneses erőtérbe helyezéssel, fizikai rongálással. A megsemmisítésről jegyzőkönyv készül. Selejtezési eljárás menete: 1. Az informatikai jegyzői referens jelzi a gondokság felé, a selejtezési igényét. Ehhez összeállítja a selejtezendő eszközök listáját, külső vállalkozástól szakvéleményt kér az eszközök selejtezhetőségéről. A selejtezési listában javaslatot tesz az eszközök újrafelhasználásáról vagy megsemmisítéséről. 2. A gondoksági vezető véleményezi az eszközök selejtezését, előkészíti az eszközök kartonjait. Megküldi a listát a jegyző részére. 3. A jegyző engedélyt ad a selejtezésre. 4. A gondnokság megszervezi az eszközök elszállítását. 5. Az informatikai csoport munkatársai előkészítik az eszközöket a selejtezésre: a tárolt adatokat megsemmisítik, továbbadás esetén az eszközöket megtisztítják. 6. A selejtezésről jegyzőkönyv készül. Az eszközök kivezetődnek a tárgyi eszköz nyilvántartásból. A jegyzőkönyvet megkapja a jegyző.
6.2.7 A vagyontárgy eltávolítása A vagyontárgy kiszállításának részletes leírása a FIBK-ben található. 23
6.2.8 Munkaállomásokra vonatkozó korlátozások A munkaállomások jogosultságait az üzemeltetéshez szükséges mértékre kell korlátozni, hogy az azokat ért támadások minél kevesebb eséllyel következzenek be. A felhasználói hálózatra érvényes felhasználói név és jelszó nélkül senki nem kapcsolódhat. A bekapcsolt számítógépet magára hagyni nem szabad. Amennyiben a felhasználó felügyelet nélkül hagyja a számítógépét, ki kell lépni a rendszerből, vagy a képernyővédőt jelszavas védelemmel kell ellátnia. Az informatikai, számítástechnikai folyamat egészéhez, vagy egyes részeihez való hozzáférési jogosultságot névre szólóan, írásban az FIBK 2. sz. melléklet szerint kell kérni az Informatikai Csoporttól. A jelszóházirendet úgy kell beállítani, hogy a felhasználók jelszavai minimum 8 karakter hosszúak legyenek, és tartalmazzanak számot, kis- és nagybetűt. A domain rendszergazdák jelszavait 2 havonta cserélni kell. A felhasználásra, illetve betekintésre jogosult személyeket a belső információáramlás folyamatában az alkalmazási hely vezetője, több szervezet esetén a legmagasabb beosztású vezető jelöli ki (a továbbiakban: kijelölésért felelős vezető). A hozzáférési jogosultságokat a kijelölésért felelős vezető az informatikai rendszerben évente ellenőrzi, melyről jegyzőkönyvet vesz fel. A jegyzőkönyv tartalmazza az ellenőrzés során esetlegesen feltárt hiányosságokat, eltéréseket, valamint a szükséges változások informatikai rendszerben történő átvezetése iránti intézkedés felelősét és a határidőket. A monitor (képernyős információs megjelenítő) adattovábbítási eszköznek minősül, ezért a felhasználói és betekintési jogosultság szabályozása erre is kiterjed. Ha jogosulatlan hozzáférés történt vagy a jogosulatlan hozzáférés gyanúja merül fel, a jelszót azonnal meg kell változtatni és az eseményt jelenteni kell az Informatikai Csoportnak. Tiltani szükséges mindenféle program öncélú telepítését. Szoftvert csak a rendszergazda telepíthet a gépekre, az üzemeltető ezért felelős munkatársának jóváhagyása után. A rendszerek külső hozzáférését a Külső kapcsolatok biztonsági házirendje 7. sz. melléklet szabályozza. A munkatársak tevékenységét az interneten a 8. sz. „Internet biztonsági házirend” melléklet szabályozza.
6.2.9 Hálózatbiztonság A hálózatokon továbbított adatok biztonságának és a hálózat rendelkezésre állásának védelme. A hálózatok biztonsági érdekében a hálózat szegmentálva van. A hálózat be-kilépési pontját redundáns tűzfalrendszer ellenőrzi. Központi vírus és levélszemét-szűrés lett kialakítva. A szervezetek közötti adatkommunikációt titkosított adatcsatornán valósítjuk meg (VPN). A hálózati rendelkezésre állás érdekében a hálózati forgalmat rendszeresen mérni és értékelni kell, és biztosítani, hogy a szükséges sávszélesség kellő biztonsággal rendelkezésre álljon. Dokumentálni kell a hálózatokon alkalmazott védelmi intézkedéseket és azok üzemeltetési eljárásait. A hálózatbiztonság részletes szabályait a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) ismerteti.
24
7 A kommunikáció és az üzemeltetés irányítása 7.1 Üzemeltetési eljárások és felelősségek 7.1.1 Dokumentált üzemeltetési eljárások A rendszer napi üzemeltetéséhez tartozik a működés felügyelete, a mentések elvégzése, és hiba esetén az eszközök javítását végzők, illetve a szoftver gazdák (adminisztrátorok) bevonása. A rendszer üzemeltetését ellátó munkatársaknak ismernie kell az Önkormányzat rendszer eszközeinek, operációs rendszereinek, adatbázisának és alkalmazásainak működését, az operációs és alkalmazási rendszerek figyelmeztető és hibaüzeneteit. A szükséges teendőket tartalmazó leírást tudnia kell alkalmazni. A háttér szolgáltatási és követési szerződést meg kell kötni minden üzleti szempontból, és biztonságtechnikai szempontból kritikus rendszerre. A rendszer felügyelete: az alkalmazások, az adatbázis, a szerver és alapszoftver, a hálózat és a munkaállomások működésének folyamatos figyelemmel kísérése. A felelős informatikai munkatársaknak rendszeresen végre kell hajtani azokat az – üzemeltetési dokumentációban részletesen felsorolt – feladatokat, és meg kell győződniük arról, hogy a rendszer üzemszerűen működik. A rendszer valamennyi hardver/szoftver eleméről nyilvántartást kell vezetni. A nyilvántartásnak tartalmaznia kell a szerverek, munkaállomások, pontos és naprakész hardver konfigurációját, a működtető szoftverek egyedi beállításait, az elhelyezkedését, az értük felelős személy nevét. A nyilvántartás elektronikusan, Excel file formában történik a hivatali védett hálózaton. Az üzemeltetés biztonsága érdekében a szerverek operációs rendszereit (a beállításokkal együtt) tartalék adathordozón is tárolni kell, amelyek szükség esetén azonnal betölthetők. Az üzemeltetés biztonsági előírásainak részletezését, szükség esetén, az egyes elemek dokumentációja tartalmazza.
7.1.2 Változáskezelés Programok telepítése, üzemeltetése Csak dokumentációval ellátott, megvásárolt, vagy saját fejlesztésben előállított és felhasználásra alkalmasnak minősített programokat, szoftvercsomagokat szabad üzemeltetni. A programokról naprakész nyilvántartást kell vezetni. A nyilvántartást úgy kell vezetni, hogy abból egyértelműen megállapíthatók legyenek a program azonosítására és kezelésére vonatkozó adatok. A rendszerprogramok (alapszoftver), illetve a felhasználói programok telepítését a központi számítógépekre (szerverekre) és a munkaállomásokra csak erre feljogosított személyek végezhetik el. Jogosultságot az Informatikai Csoport vezetője engedélyezi. Az alapszoftverrel kapcsolatos bármely konfigurálási, hangolási műveletet csak a rendszeradminisztrátor, illetve - előzetes jóváhagyás mellett - az erre felhatalmazott üzemeltető végezhet. A szoftveren végzendő, annak bármely funkcióját megváltoztató művelethez az Informatikai Csoport vezetőjének és a szakmai terület vezetőjének engedélye szükséges. A verzióváltás és egyéb, jelentős beavatkozást igénylő hangolás elvégzéséhez az Informatikai Csoport vezetőjének engedélye szükséges. Alapszoftvert és alkalmazói szoftvert csak érvényes, arra vonatkozó licenc alapján szabad felhasználni. Amennyiben az üzemeltető nem talál megfelelő licenc-hivatkozást, vagy annak 25
megléte kétséges a végzett művelet végrehajtásakor, köteles ezt a körülményt az Informatikai Csoport vezetőjének bejelenteni. Az adminisztrátoroknak biztosítaniuk kell, hogy a rendszerszoftver naprakész állapotban legyen, és a segédprogramok, programkönyvtárak mindig hozzáférhetők legyenek az üzemeltetők számára. Az alapszoftver módosítással egy időben a változásokat a dokumentációban is át kell vezetni. A felhasználói adatok és programok védelme érdekében az alapszoftver módosítás folyamán a programhoz való illetéktelen hozzáférést és az illetéktelen próbálkozást meg kell akadályozni. Gondoskodni kell arról, hogy a tárolt programok, fájlok ne károsodjanak, és utána a követelményeknek megfelelően működjenek.
7.1.3 Feladatkörök elhatárolása A hálózat adminisztrációját az Önkormányzat munkatársai látják el. A tűzfalak adminisztrációját az Önkormányzat munkatársai látják el A szerverek adminisztrációját az Önkormányzat munkatársai és a külső szervezet munkatársai közösen látják el. A munkaállomások adminisztrációját az Önkormányzat munkatársai és a Hivatal Informatikája végzik. Az alkalmazások adminisztrációját alapesetben az Informatika munkatársai végzik. Az alkalmazás fejlesztők nem lehetnek az éles rendszer adminisztrátorai.
7.1.4 Fejlesztési, vizsgáló és üzemeltetési berendezések különválasztása Az éles környezet mellett külön fejlesztői és külön teszt környezetet kell kialakítani. A teszt környezetnek tartalmaznia kell mindazon elemeket, amelyekben valamely módosításra sor kerül. A teszt környezetnek, a tesztelni kívánt elem kivételével, ugyanolyan beállításúnak kell lennie, mint az éles környezet. A fejlesztői környezetből tesztelés nélkül semmilyen elem sem kerülhet át az éles környezetbe. A fejlesztő munkatárs hozzáférését az éles környezethez, az Informatika vezetője minden alkalommal külön engedélyezi. Az engedélyben meg kell jelölni a feladat végrehajtásának célját. A fejlesztő által elvégzett munkákat, a munkáját végig figyelemmel kísérő Informatika üzemeltető munkatárs részletesen dokumentálja a géptermi naplóban. A fejlesztő munkájának megkezdése előtt a rendszerről mentést kell készíteni.
7.2 Harmadik fél szolgáltatásnyújtásának irányítása 7.2.1 Szolgáltatásnyújtás Az Önkormányzatnak biztosítania kell, hogy valamennyi külső (harmadik) fél, a kiválasztás előtt megfelelően minősítésre kerüljön: képes-e az igényelt szolgáltatások nyújtására (kötelező gondosság). Az Önkormányzatnak biztosítania kell, hogy az összes külső (harmadik) fél részéről nyújtott szolgáltatások egyértelműen meghatározásra, valamint a technikai és a szervezeti kapcsolatok a szállítókkal dokumentálásra kerüljenek. Eszköz és alkalmazás csoportonként, ezen belül feladatokra lebontva részletesen és pontosan rögzíteni kell a szolgáltatást nyújtó külső partner és a belső munkatársak közötti feladat és 26
felelősség megosztást, az egymás tájékoztatásának és a munkák átadásának illetve átvételének folyamatát, az események dokumentálását.
7.2.2 Harmadik fél szolgáltatásainak figyelemmel kísérése és átvizsgálása A szerződéseket időközönként felül kell vizsgálni. A szolgáltatások folyamatosságának fenntartására érdekében, az Önkormányzatnak mérlegelni kell a harmadik féllel kapcsolatos működési kockázatokat, továbbá a működő folyamat koncepciót, és ahol szükséges a megfelelő kötelezettségeket előíró szerződést kell kötnie. Az Önkormányzatnak a külső (harmadik) fél részéről nyújtott szolgáltatások figyelésére olyan folyamatot kell kialakítania, amely biztosítani tudja a szerződéses megállapodások folyamatos, pontos betartását. A külső (harmadik) fél részéről nyújtott szolgáltatásokat az információ biztonsági felelős legritkábban évente értékeli, külső és belső ellenőrzési eszközökkel ellenőrzi, hogy a külső elektronikus információs rendszer szolgáltatója biztosítjae az elvárt védelmi intézkedéseket.
7.2.3 Harmadik fél szolgáltatásaival kapcsolatos változtatások kezelése Az információbiztonságot érintő minden változásról szolgáltatást nyújtó külső (harmadik) féllel közölni kell. A külső szolgáltatások igénybe vételekor mérlegelni kell azt is, hogy a külső partnertől milyen biztonsági szolgáltatásokat vár el az igénylő fél. A szolgáltatást nyújtókkal kialakított kapcsolatban a menedzsmentnek biztosítania kell, hogy biztonsági megállapodások, (pl. titoktartási nyilatkozat) kerüljenek egyértelmű megfogalmazásra és elfogadásra. Ezek feleljenek meg az általános szerződési normáknak, legyenek összhangban a jogi és szabályozási követelményekkel. Rendszeresen ellenőrizni kell, hogy a szolgáltatások szintje megfelel-e a szerződésben előírtaknak. Bármely együttműködési probléma esetén ki kell deríteni annak okát. A hiba okát gyorsan és hatékonyan meg kell szüntetni. A szerződésben ki kell kötni, hogy a szolgáltatást nyújtó külső partner nem teljesítése esetén, a szolgáltatást igénylő milyen kompenzálásra, illetve kártérítésre tarthat igényt, és azt milyen módon érvényesítheti. Ez terjedjen ki a szerződés megszüntetésének, felmondásának eseteire, és külön határozza meg a biztonsági előírások megsértése esetére vonatkozó szabályokat is.
7.3 Rendszertervezés és elfogadás 7.3.1 Kapacitáskezelés Az erőforrás igényeket a felhasználóknak előre kell jelezni, és a bővítéshez jóváhagyott fejlesztési erőforrást kell biztosítani. A rendszer erőforrásainak leterheltségét folyamatosan figyelni kell és amennyiben a rendszer valamely eleménél túlterhelés jelei észlelhetők vagy prognosztizálhatók, akkor, erről az Informatika vezetőjét azonnal értesíteni kell. Az illetékes vezető dönt a megoldás módjáról.
27
7.3.2 Rendszerelfogadás A rendszer üzemeltetőinek a rendszer jelentősebb módosítását követően a módosítás végrehajtóival közösen rendszerátvételi eljárást kell lefolytatniuk. Az átvételi eljárás keretében végrehajtandó feladatokat a módosítás tervezése folyamán kell meghatározni.
7.4 Védelem a rosszindulatú és mobil kódok ellen 7.4.1 Rosszindulatú kód elleni intézkedések Vírusvédelem A számítógép “vírus” bármely feldolgozási eszközt, folyamatot veszélyeztethet. Szükség esetén, illetve meghatározott időközönként teljes körű vírusellenőrzést kell végezni. Így megállapíthatóak a gyenge pontok, és az esetleg a hálózatba jutott vírusok felderíthetőek és megsemmisíthetőek. Az Informatikának folyamatosan gondoskodni kell olyan korszerű vírusfelismerő és mentesítő programokról, amelyek felkészültek a feldolgozásra veszélyt jelentő vírusok felismerésére és megsemmisítésére. A vírusvédelem biztosítása minden felhasználó, és az Informatika feladata. Az FIBK tartalmazza a további szabályokat.
7.4.2 Mobil kód elleni intézkedések Ha a mobil kód használatára jogosítanak, a konfiguráció biztosítsa, hogy a jogosított mobil kód egyértelműen meghatározott biztonsági politika szerint működjék és megakadályozza, hogy egy másik számítógépről származó jogosítatlan mobil kód végrehajtásra kerülhessen
7.5 Mentés A mentés és archiválás rendje A rendszer szoftver elemeinek (alkalmazások, adatok, operációs rendszer és környezetük) olyan mentési renddel és biztonsági mentésekkel kell rendelkeznie, amelyek biztosítják, hogy az érintett szolgáltatás működése a biztonsági követelményeknek megfelelő helyreállítási időn belül helyreállítható, az éppen folyamatban lévő eljárás, eljárási cselekmény a biztonsági követelményeknek megfelelő helyreállítási időn belül helyreállítható, folytatható legyen. A biztonsági mentéseknek biztosítaniuk kell azt is, hogy a már lefolytatott eljárások, eljárási cselekmények az adott eljárásra vonatkozó követelmények szerint rekonstruálhatóak legyenek. A mentési rend meghatározza a mentések típusát, módját, a visszatöltési és helyreállítási tesztek rendjét, valamint a mentési eljárásokat. A Működésfolytonossági terv (2. sz. melléklet), ezen belül a Mentési rend 2/d. sz. melléklet tartalmazza a rendszerek/adatállományok és időpontok részletes felsorolását.. A mentéseket azok tartalmától függően kockázati szempontból elkülönítetten kell tárolni. Az eljárási cselekmény jellegének megfelelően az üzemi rendszertől műszakilag független, területileg elkülönült, megfelelő biztonsági szaktudással és infrastruktúrával rendelkező szervezetnél kell biztonsági másolatot elhelyezni az olyan nyilvántartásokról, amelyeket papír
28
alapon nem őrződnek meg. A mentő rendszer fizikailag az Egészségügyi Szolgálat szerverszobájában helyezkedik el.
7.5.1 Információmentés Az adatok elhelyezését és tárolását olyan dokumentáltsággal és módon kell végezni, amely a rendszer teljes megsemmisülése esetén is lehetővé teszi a nyilvántartás azonos funkcionalitású, és lehetőség szerinti legteljesebb adattartalmú újbóli rövid idő alatt történő kialakítását. A biztonsági őrzés során gondoskodni kell arról, hogy az adatokat az arra jogosult személyen kívül más ne ismerhesse meg, valamint biztosítani kell az adatok jogosulatlan személy általi megsemmisítése, megváltoztatása vagy hozzáférhetetlenné tétele elleni védelmét mind a szervezeten belülről, mind a szervezeten kívülről jövő informatikai és más támadások esetén. A mentési rendszerhez a hozzáférési jogosultságokat a Működésfolytonossági terv (2. sz. melléklet) Mentés fejezetben részletezettek szerint kell kialakítani.
7.6 Hálózatbiztonság kezelése 7.6.1 Hálózatok védelme A hálózat felügyelete az Önkormányzat informatikai rendszerének biztonsága és behatolás elleni védelme szempontjából kritikus tevékenység. A célkitűzéseket és azok megvalósítási szempontjait az Információ Biztonsági Politika határozta meg. A hálózat felügyelethez tartozó bármely eszköz (router, tűzfal, szerverek, tanúsítványok, konzol) egyetlen beállítása sem változtatható meg az Informatika vezetőjének előzetes engedélye nélkül. A további szabályokat a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
7.6.2 Hálózati szolgáltatások biztonsága Ki kell alakítani a megelőző, riasztó, közbeavatkozó automatikus biztonsági felügyeleti rendszert. A tűzfal architektúra mellé, a nyílt hálózatokhoz kapcsolt pontokra biztonsági felügyeleti rendszert kell telepíteni. A további szabályokat a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
7.7 Adathordozók kezelése 7.7.1 Az eltávolítható adathordozók kezelése A szabályokat a FIBK és a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
29
7.7.2 Adathordozók selejtezése A szabályokat a Berendezések biztonságos selejtezése és újrafelhasználása fejezet tartalmazza.
7.7.3 Információkezelési eljárások Munkavégzés közben adatállományokat – elsődlegesen – az erre a célra fenntartott helyre, a hálózati meghajtókra a felhasználó, illetve a csoport számára fenntartott területre kell készíteni. A felhasználó munkaállomásán lokálisan akkor tárolhat adatokat, ha azok mentéséről gondoskodik.
7.7.4 A rendszerdokumentáció biztonsága Az Önkormányzat a saját rendszerére vonatkozó egyedi dokumentációkat a belső dokumentumkezelési szabályok figyelembe vételével, szükség szerint vegye nyilvántartásba. A besorolt dokumentációk tartalmazhatják, pl. az alkalmazási eljárások leírásait, adatstruktúrát, jóváhagyási folyamatot. A rendszerdokumentációk védelmére az alábbi eljárásokat kell alkalmazni: • a rendszerdokumentációkat biztonságosan, védett területen zárt szekrényben, vagy az informatikai rendszerben hozzáférés-védett mappában kell tárolni, minősítésüknek megfelelő védelemmel ellátva; • a rendszerdokumentációkhoz kizárólag csak a rendszergazda, az alkalmazás által kezelt adat tulajdonosa (gazdája), illetve az általa feljogosított személyek férhetnek hozzá; • a rendszerdokumentációt tilos nyilvános mappákban tárolni, és nyilvános hálózaton csak minősítésüknek megfelelő védelem alkalmazása mellett továbbíthatók.
7.8 Információcsere 7.8.1 Információcserére vonatkozó szabályzatok és eljárások Az Önkormányzat munkatársainak az alábbi eljárásokat kell betartani annak érdekében, hogy az információcsere során elkerülhető legyen az információval való visszaélés, a jogosulatlan nyilvánosságra hozatal. Az alábbiakat kell figyelembe venni: • az információcsere mindig előzetes jegyzői vagy Informatikai Csoport vezetői engedély alapján történhet; • az adatátviteli hálózaton keresztül történő elektronikus adatcserét minden alkalommal dokumentálni szükséges és a jogosulatlan kísérletek felfedése érdekében hozzáférés korlátozást és naplózást kell megvalósítani az ilyen tevékenységek indításakor; • az adathordozók szállítása a gyári specifikációs előírásoknak megfelelően dokumentáltan történjen; • az adatokat csak a szükséges helyekre és mennyiségben szabad továbbítani; • a disztribúciós listákat és a jogosított címzett listákat időszakosan felül kell vizsgálni.
30
7.8.2 Megállapodások az információ- és szoftvercserére Az információ és szoftver szervezetek közötti (akár elektronikus, akár kézi) cseréjéhez megállapodásokat kell kötni. A megállapodások biztonsági része határozza meg az adatok között szereplő intézeti információk érzékenységét.
7.8.3 Fizikai adathordozók szállítása Az Önkormányzat szállításkor az adathordozókat megvédi az illetéktelen hozzáférésektől, megakadályozza a visszaéléseket. A helyszínek közötti fizikai szállítás részletes feltételei a következők: A helyszínek közötti fizikai szállítást, ahol lehet, belső munkatársak végzik, dokumentált átadással, átvétellel. Külső megbízás során az alábbi óvintézkedéseket kell alkalmazni: • Megbízható szállítót vagy futárszolgálatot kell alkalmazni. A szállításra igénybe vehető szolgáltatók körét a Gondnokság határozza meg. • Megfelelő csomagolási eljárást kell alkalmazni, amely megvédi a csomag tartalmát a szállítás során az esetleges sérülésektől. • Speciális óvintézkedéseket kell alkalmazni ahol szükséges, az érzékeny információk nyilvánosságra kerülése vagy módosítása ellen, pl:
lezárt szállító dobozok használata
fém táskában történő szállítás
a felbontást jelző csomagolás
kivételes esetekben a szállítmány tartalmának több részre osztása s azok különböző útvonalon történő szállítása.
7.8.4 Elektronikus üzenetküldés A felhasználókra vonatkozó szabályokat a FIBK, az általánosakat a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
7.8.5 Üzleti információs rendszerek A felhasználókra vonatkozó szabályokat a FIBK, az általánosakat a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
7.9 Elektronikus kereskedelmi szolgáltatások 7.9.1 Elektronikus kereskedelem Az Önkormányzat nem biztosít elektronikus kereskedelmi szolgáltatást jelenlegi és potenciális ügyfelei számára.
7.9.2 On-line tranzakciók Az Önkormányzat nem biztosít elektronikus kereskedelmi szolgáltatást jelenlegi és potenciális ügyfelei számára.
31
7.9.3 Nyilvánosan hozzáférhető információk
Az Önkormányzat működtet nyilvánosan hozzáférhető elektronikus rendszert. A rendszert fokozottan védeni kell sértetlenség és hitelesség szempontjából. A nyilvánosan hozzáférhető információk módosítását külön, speciális jogokkal rendelkező adminisztrátor hajtja végre. A nyilvános rendszerekben megjelenő adatokat megjelenés előtt jóvá kell hagyatni. Ellenőrizni kell, hogy a közzétett információk megfelelnek-e az érvényes törvényeknek, a jogszabályi vagy a belső előírásoknak. A nyilvánosan hozzáférhető rendszereket tűzfalakkal, és az elérhető szerverek biztonsági szintjének magasra beállításával (hardening) kell védeni. A felhasználókra vonatkozó további szabályokat a FIBK, az általánosakat a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet)tartalmazza.
7.10 Figyelemmel kísérés Az Önkormányzat az általa működtetett rendszerben és annak környezetében gondoskodik a rendszer működése szempontjából meghatározó folyamatok valamennyi kritikus eseményének naplózásáról. A naplóállományokat a mentési rendnek megfelelően, a maradandó értékű dokumentumokra vonatkozó szabályok szerint kell tárolni, hogy egy esetleges lokális károsodás ne tegye lehetetlenné a bizonyítást. A naplózási rendet jelen szabályzat 11. számú melléklete tartalmazza.
7.10.1
Auditnaplózás
A naplózandó események körét, a napló adattartalmának megőrzési idejét - a vonatkozó jogi szabályozás alapján, az adott eljárási cselekmény biztonsági jellegére, érzékenységére tekintettel – kell meghatározni. A megőrzési időn belül a megbízhatóság megítéléséhez szükséges mértékben valamennyi, az eljárási cselekménnyel kapcsolatos eseménynek rekonstruálhatónak kell lennie. Naplózni kell minden személyes adat továbbítását.
7.10.2
Rendszerhasználat figyelemmel kísérése
A rendszeresemények ellenőrzése érdekében: • Az üzemeltetőknek legalább havi gyakorisággal felül kell vizsgálniuk a naplózott eseményeket. • Az üzemeltetőnek elemezni kell a veszélyesnek ítélt helyzeteket, saját belátásuk szerint bevonva a döntéshozókat, és más személyeket az esemény kezelésébe. • Az üzemeltetőknek a riasztásokról, és az észlelt fontosabb eseményekről be kell számolni az Informatika vezetőjének. • Az Informatika vezetőjének rendszeresen felül kell vizsgálnia az észlelt eseményeket, és a jegyzőnek jelentést kell tennie, ha:
Belső támadás nyomai fedezhetők fel.
Valamely külső támadás átjutott a védelmi rendszer akadályozó rétegén.
Egy esemény kárt okozhatott volna a biztonság szempontjai szerint.
32
7.10.3
Szakmai tapasztalat alapján a veszélyesnek ítélhető egy esemény.
Naplóinformációk védelme
A naplóállomány bejegyzéseit védeni kell az arra jogosulatlan személy általi hozzáféréstől, módosítástól, törléstől, illetve biztosítani kell, hogy a napló tartalma a megőrzési időn belül a jogosult számára megismerhető és értelmezhető maradjon. A naplóállományok megőrzési idejét az iratkezelési szabályzatok részeként kell meghatározni.
Adminisztrátori és kezelői napló
7.10.4
Az alacsony létszámú adminisztrátori személyzet miatt elkülönítetten nem kerül naplózásra, az általános naplók tartalmazzák.
7.10.5
Hibák naplózása
A hibanaplók hitelességét a működési naplóéhoz hasonlóan kell biztosítani. A hibanaplók tartalmát naponta ellenőrizni és értékelni kell. A hibák észlelése érdekében: • Minden eszköznél gondoskodni kell az üzemeltetésért felelősöknek a hibanaplózás bekapcsolásáról. • Gondoskodni kell a felhasználók által bejelentett, illetve a hibanaplókban szereplő események rendszeres felülvizsgálatáról. • Jelezni kell a naplóban a személyzet működésével kapcsolatos tevékenységet, valamint azok leírásait:
7.10.6
A rendszer indításának és leállításának időpontját
Rendszerhibákat és az azokat korrigáló tevékenységek leírását
A javítást követően megtett ellenőrzések elvégzésének igazolása.
A bejegyzést tevő nevét.
Órajelek szinkronozása
A rendszer órák szinkronizálására időszerverek szolgáljanak. A rendszer órákat naponta szinkronizálni kell. A tűzfalak megkerülési lehetőségének kizárása érdekében zónánként külön időszerverről történjen a szinkronizálás.
8 Hozzáférés-ellenőrzés A jogosultsági rendszer kialakítása során a következő alapelveket kell figyelembe venni: • a jogosultsági rendszert úgy kell kialakítani, hogy szabályozható legyen mind a funkciók végrehajtása, mind az adatokhoz való hozzáférés korlátozása, • egy felhasználói név kizárólag egy személyhez tartozhat, és csak az adott személy használhatja, • jogosultsági rendszernek áttekinthetőnek és megfelelően ellenőrizhetőnek kell lennie, • a felhasználói rendszerekbe való belépés minden esetben, külön a felhasználó névhez rendelt titkos jelszóval lehetséges,
33
• •
a jogosultságokat úgy kell beállítani, hogy a felhasználói jelszó csak az adott alkalmazáson keresztül biztosítsa az adatok elérhetőségét, azaz adatbázis szinten ne lehessen bejutni, minden szoftverre vonatkozóan meg kell határozni a jogosultság kiadását és karbantartását végző személyeket (jogosultság gazda).
A hozzáférés-ellenőrzéshez kapcsolódó további szabályok a FIBK-ben találhatók.
8.1 Működési követelmény a hozzáférés-ellenőrzéshez 8.1.1 Hozzáférés-ellenőrzési szabályzat Az informatikai rendszer használatával való visszaélés kizárása érdekében minden felhasználónak azonosítania kell magát a felhasználó-azonosítójával és az ahhoz tartozó jelszóval. A Hivatal informatikai rendszerét használók azonosítóit (és a kezdeti jelszavakat) központilag kell kiadni. A felhasználó az azonosítót (és a kezdeti jelszót) személyesen köteles átvenni.
8.2 A használó hozzáférésének kezelése 8.2.1 Használók regisztrálása A hozzáférési jogosultságok a felhasználó-azonosítóhoz kapcsolódnak. A felhasználó személyazonosságának ellenőrzése a felhasználó-azonosító rendszer feladata. Az azonosítást követően, külön kezelendő esetek kivételével, a felhasználó a részére meghatározott jogokat ismételt azonosítás nélkül tudja használni. A Hivatal Informatika kijelölt munkatársának folyamatosan követnie kell a felhasználók adatait, és a változásoknak megfelelően módosítania kell azokat. A végrehajtást az Informatika vezetője a megkapott Jogosultság igénylése, módosítása űrlapon határozza meg. Az előjogok kezelése fejezetben kell meghatározni a vészhelyzeti és az ideiglenesen megadott jogosultságok megadásának folyamatát. A munkatárs tartós távolléte esetén a hozzáférését a belső rendszerekhez szüneteltetni szükséges. A részletes lépések a következők: 1. Windows AD, Zimbra fiók inaktívvá tétele. 2. GST SYS iktató rendszerben a helyettesítés beállítása. 3. A nem használt számítógép elszállítása az erre a célra kijelölt tároló helyiségbe. 4. Nem használt hálózati végpont megszüntetése. A munkatárs munkaviszonyának megszűnése esetén a hozzáférését a belső rendszerekhez meg kell szüntetni. A részletes lépések a következők: 1. Windows AD, Zimbra fiók megszüntetése. 2. GST SYS iktató rendszerben a felhasználó inaktiválása. 3. A munkatárs által kezelt adatok hozzáférésének beállítása a szervezeti egység vezetője által kijelölt helyettes számára. 4. A nem használt számítógép elszállítása az erre a célra kijelölt tároló helyiségbe. 34
5. Nem használt hálózati végpont megszüntetése. A szervezeti egység vezetőjének felelőssége, hogy a kilépő munkatárs elektronikus dokumentumainak, ügyiratainak és iratainak átadása a jogviszony megszűnését megelőző utolsó munkanapig megtörténjen. A kilépő személynek a munkahelyi feladatok ellátásakor keletkezett és az ügyvitel vagy más munkatárs számára releváns, a számítógép C:, illetve a hálózati S: meghajtón tárolt elektronikus dokumentumait a hálózati meghajtóra (I:) - a szervezeti egység vezetője által kijelölt mappába - kell elmentenie. A leszerelő felhasználónak a GST-Systems Work-Flow rendszerben lévő munkakosarából a feladat átvételére kijelölt személy/személyek részére az ügyiratok, iratok elektronikus átadását is meg kell tennie. Az Informatika a munkatárs leszerelő lapját kizárólag abban az esetben írhatja alá, ha az iratkezelő rendszerben lévő munkakosara ügyiratot nem tartalmaz. Ellenkező esetben a lap szignálása tilos. A munkatárs munkaviszonyának megváltozása esetén a hozzáférését a belső rendszerekhez meg kell változtatni. A részletes lépések a következők: 1. Windows AD, Zimbra fiók csoporttagságainak megváltoztatása. 2. GST SYS iktató rendszerben az iktatóhely és a szerepkörök beállítása. 3. A munkatárs által kezelt adatok hozzáférésének beállítása a szervezeti egység vezetője által kijelölt helyettes számára. 4. A használt számítógép átmozgatása szükség szerint. 5. Nem használt hálózati végpont megszüntetése. A munkatárs munkakörének olyan szintű változása esetén, amely során más szervezeti egységhez kerül, a dokumentumok, ügyiratok, iratok elektronikus átadását a felhasználónak szintén végre kell hajtani.
8.2.2 Előjogok kezelése A Root (Superuser vagy Teljes jogú adminisztrátor) azonosító ne legyen napi használatban, azt csak akkor használható, amikor ez elengedhetetlen. A root azonosítókat és a hozzá tartozó jelszavakat lezárt és az adminisztrátorok által aláírt borítékban az Informatikai Csoport páncélszekrényében kell őriznie. A jelszavakhoz csak a jegyző által meghatározott személyek férhetnek hozzá. Ideiglenes adminisztrátori jogokat az Informatikai Csoport vezetőjének engedélyével, meghatározott feladat végzésére, maximum 1 hét időtartamra szabad kiadni. Az adminisztrátori jogokat személyi változás, munkaköri változás esetén, illetve évente legalább egy alkalommal felül kell vizsgálni.
8.2.3 Használói jelszó kezelése A felhasználók jelszószabályait a FIBK tartalmazza. Az adminisztrátor jelszavát az átlagosnál gyakrabban kell váltani. Az érintett adminisztrátor szabályellenesen cselekszik, ha a szabály szerinti beállításokat enyhébbre módosítja. A jelszóváltásnál adminisztratív előírással az alábbi szempontokat kell érvényesíteni: • A jelszónak legalább 10 karakterből kell állnia. • A jelszó minimum 2 számot, 2 kisbetűt és 2 nagybetűt tartalmazzon. • A jelszó maximális élettartama 60 nap. • Az utolsó 5 jelszó ne ismétlődjön. 35
8.2.4 Használói hozzáférési jogosultságok átvizsgálása Felül kell vizsgálni, azokat felhasználói jogosultságokat, amelyeket egy negyedéve nem használtak. A szükségtelen jogosultságokat meg kell szüntetni. A szakterületi vezetők – Informatikai Csoport összeállításában részükre legritkábban évente kiküldött listák alapján – vizsgálják felül és írják alá a kiadott jogosultságokat, illetve tegyenek javaslatot a szükségtelenné váltak megszüntetésére.
8.3 Használók felelősségei 8.3.1 Jelszóhasználat A rendszerüzemeltetőknek gondoskodniuk kell arról, hogy: • Megváltoztatassák a szoftver szállító alapértelmezett jelszavát a szoftver installálása után. • Jelszógondozó rendszer nélküli eszközöknél, és rendszereknél a jelszó szabályoknak megfelelő jelszavakat alkalmazzanak. A további szabályokat a FIBK tartalmazza.
8.3.2 Felügyelet nélküli használói berendezések A munkaállomást úgy kell beállítani, hogy automatikusan zárolja magát, ha 15 percet meghaladóan nem történt kezelői tevékenység. A felhasználó a fenti időtartamot csökkentheti, de nem állíthat be ezt meghaladó időt, illetve nem kapcsolhatja ki az időkorlátozást. A további szabályokat a FIBK tartalmazza.
8.3.3 Üres asztal és üres képernyő szabályzat A szabályokat a FIBK tartalmazza.
8.4 A hálózati hozzáférés ellenőrzése 8.4.1 A hálózati szolgáltatások alkalmazásának szabályzata Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
8.4.2 Használó hitelesítése külső csatlakozások esetén Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
8.4.3 Berendezések azonosítása a hálózatokban Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
36
8.4.4 Távoli diagnosztikai és konfigurációs kapu védelme Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
8.4.5 Elhatárolás a hálózatokban A FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
8.4.6 Hálózati csatlakozás ellenőrzése
A FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
8.4.7 Hálózati útvonalválasztás ellenőrzése
A FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
8.5 Üzemeltetési rendszer hozzáférés-ellenőrzése 8.5.1 Biztonságos bejelentkezési eljárások A biztonságos bejelentkezés érdekében az üzemeltetésért felelősöknek gondoskodni kell arról, hogy minden bejelentkezési eljárás: • A bejelentkezési adatokat csak az összes adat beadása után érvényesítse. • Ne írja ki a rendszer- vagy alkalmazás felhasználójának bejelentkezési azonosítóját, amíg a bejelentkezés sikeresen be nem fejeződött. • Hibás bejelentkezés esetén ne írja ki, hogy melyik adat volt helyes vagy hibás. • 3 sikertelen próbálkozás után 30 percre zárolja a beléptetési azonosítót, a kizárás időzítője maximum 10 percenként újra induljon egy sikertelen hozzáférés után. • Naplózza a sikertelen kísérleteket. • Sikertelenség esetén időkésleltetést alkalmazzon a további belépési kísérletekhez.
8.5.2 Használó azonosítása és hitelesítése A biztonságos bejelentkezés érdekében az üzemeltetésért felelősöknek gondoskodni kell arról, hogy minden munkatárs: • Regisztráció során egyedi azonosítót kapjon. • Regisztrált azonosítója egyetlen esetben sem utaljon a felhasználó privilégiumára (pl. menedzser, hálózati felügyelő). • Minden beléptetés csak megfelelő jelszó és/vagy VPN tanúsítvány és PIN kód kombináció megadásával legyen lehetséges. • Az azonosításra és hitelesítésre szolgáló jelszó használata az Önkormányzat esetében azon alapul, hogy azt csak a felhasználó ismeri.
37
8.5.3 Jelszókezelő rendszer Az operációs rendszer elérését biztosító bejelentkezési azonosítóhoz tartozó jelszavakat az operációs rendszer védett állományban kezelje. A transzformáció egyirányú legyen, a tárolt állományból ne lehessen a nyílt jelszót visszaállítani. A rendszerek felhasználók esetén kényszerítsék ki a Használói jelszó kezelése szerinti használatot.
8.5.4 Rendszer-segédprogramok használata A rendszerben a felhasználók számára korlátozni kell az olyan programok használatát, amelyek hatástalanítani tudják a számítógép, illetve a szoftverek hitelesítő eljárásait és védelmi funkcióit.
8.5.5 Kapcsolati idő túllépés
Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) tartalmazza.
8.5.6 Az összeköttetési idő korlátozása
Az ügyvitelt akadályozná az egyes kapcsolatok időbeli korlátozása, ezért a kapcsolatok ilyen szempontból nem kerülnek korlátozásra.
8.6 Az alkalmazás és információ-hozzáférés ellenőrzése 8.6.1 Információ-hozzáférés korlátozása Egy felhasználó csak meghatározott információkhoz férhet hozzá. A jogosultságokat az alkalmazási rendszerek határozzák meg. Az azonos tevékenységet végző munkatársak ugyanazon (típusfelhasználói) hozzáférési jogokat kapjanak, de minden felhasználó egyedi azonosítóval, valamint jelszóval rendelkezzen.
8.6.2 Érzékeny rendszerek leválasztása A FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
8.7 Mobil számítógép használata és távmunka 8.7.1 Mobil számítógép használata és kommunikáció Mobil informatikai eszközök használata során a belső hálózatban használt eszközök kockázatain túl, további kockázatok jelentkeznek. A Felhasználói információ biztonsági kézikönyvben, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) illetve a Tűzfal biztonsági szabályzat (4. sz. melléklet) anyagokban meghatározásra kerülnek azok a mobil informatikai eszközök használatára vonatkozó pótlólagos szabályok, amelyek betartása biztosítja ezen kockázatok kivédését, hatásuk csökkentését. 38
A mobil eszközöken tárolt adatokat – ha lehetséges titkosítással – védeni kell az elveszítés/ellopás esetén megvalósítható hozzáférés ellen. A további szabályokat a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
8.7.2 Távmunka A rendszerben a biztonsági feltételek fennállása esetén, és írásbeli engedéllyel, végezhető távoli munka a saját számítógépen lokálisan, illetve bejelentkezéssel az Internet felől. A további szabályokat a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
9 Információs rendszerek beszerzése, fejlesztése és karbantartása 9.1 Információs rendszerek biztonsági követelményei Az Önkormányzat új fejlesztésű informatikai rendszerelemeinek tervezése, bevezetése és a meglévőhöz való illesztése, vagy azok átalakítása során az informatikai rendszerekre vonatkozó nemzetközi és hazai szakmai szabályok, normák, szabványok előírásait, ajánlásait kell betartani. Az információs rendszerek beszerzését az aktuális Informatikai Stratégiában és költségvetési rendeletben meghatározott ütemezéssel a Közbeszerzési szabályzatban és Számviteli politikában foglaltak betartásával tervezetten az Informatikai Csoport végzi. A beszállítók kiválasztásában, felülvizsgálatában az érvényben lévő ISO kézikönyvben foglaltak az irányadóak. A tervezett, ütemezett beszerzéstől eltérő fejlesztés indítását adott szervezeti egység is kezdeményezheti, az Informatikai Csoporttal írásban történt egyeztetést követően lehet a jegyzőnek felterjeszteni a költségviselő helyének és a fejlesztés várható költségének megjelölésével.
9.1.1 Biztonsági követelmények elemzése és előírása Az integrált szolgáltatást nyújtó kész szoftverek vásárlásánál, az erre épülő informatikai rendszerek bevezetésének tervezésénél, az alábbiak szerint kell eljárni: • Írásban meg kell határozni a tervezett rendszer által nyújtandó szolgáltatásokat. • Meg kell tervezni a rendszer biztonsági modelljét, amelyben az alapvető védelmi igényeket szövegesen is rögzíteni kell. • Az egyes adat-elemeket minősíteni kell, meg kell határozni veszélyeztetettségük mértékét, és ezek alapján a rendszert biztonsági osztályba kell sorolni. • A tervezett rendszert funkcionális blokkokra kell bontani: hardver és szoftver komponensekre, valamint a közöttük megvalósítandó viszonyok rendszerére. • A hardver és szoftver komponensekkel, valamint az adatfeldolgozás folyamatával kapcsolatos adatbiztonsági elvárásokat meg kell fogalmazni. • Meg kell tervezni az információbiztonsági rendszer működtetéséhez szükséges feltételrendszert. 39
•
A hardver eszközök beszerzését, illetve a program-fejlesztési feladatokat e szabályzatban leírtak szerint kell elvégeztetni. • Teljes körű tesztelési eljárásokkal kell megbizonyosodni a biztonsági modellben megfogalmazott elvárások érvényesüléséről a rendszer bevezetése előtt. • Próbaüzem és terhelési próbák során meg kell vizsgálni az új rendszer üzembiztonságát és megbízhatóságát még a bevezetés előtt. A meglévő szoftverek továbbfejlesztését vagy új programok bevezetését a szakmai területek vezetője írásos fejlesztési igénnyel kezdeményezheti. A megvalósíthatósági tanulmány fázisában az alábbi biztonsági szempontokat kell figyelembe venni: • meg kell tervezni a szoftver funkcionális vázlatát, • el kell készíteni a szoftver szolgáltatásainak leírását, • el kell készíteni a szoftver adatkapcsolatainak leírását, • meg kell határozni a szoftver biztonsági funkcióit, • meg kell határozni a szoftver tesztelési eljárásait, • meg kell határozni a szoftver dokumentációjának tartalmi leírását, • meg kell határozni a szoftver fejlesztési munkáihoz szükséges feltételrendszert (eszközök, határidők), amit a megbízó, a fejlesztő és az adatvédelmi és az információ biztonsági feladatra kijelölt felelősök egyeztetés után elfogadnak. A rendszer-tervezési fázisában az alábbi biztonsági szempontokat kell figyelembe venni: • a felhasználó igénye szerint minősíteni kell az előkészítendő rendszert, • a minősítést a rendszerszervezési dokumentációban rögzíteni kell, • el kell készíteni az adatok mentésének és meghatározott idejű megőrzésének előírását. • fokozottan kell ügyelni az ellenőrzési szempontok beépítésére a bemeneti információk és adathordozók tervezésekor, • biztosítani kell az adatok tartalmilag helyes előállítását, a rendszer megbízható működését, • ügyelni kell a szükséges és elégséges információmennyiség biztosítására az eredmény megjelenítésének tervezésekor (pl. képernyő tartalom), • gondoskodni kell az eredményadatok ellenőrzési módszereinek kidolgozásáról. A programok programozási fázisában: • egyértelműen meg kell határozni a modulok inputját és outputját, • törekedni kell az áttekinthető programok készítésére, • a programstruktúrát modulárisan kell felépíteni, • kísérő információkkal (megjegyzésekkel) kell ellátni a programokat azért, hogy a később szükségessé váló módosítások nagyobb biztonsággal és kevesebb ráfordítással elvégezhetők legyenek, • biztosítani kell, hogy a tesztelési folyamat során a működőképesség teljes körű ellenőrzése megtörténjen. A fejlesztés bevezetése csak a megbízó és a fejlesztő által - az előzetes terveknek megfelelően - elvégzett tesztelési eljárások végrehajtása és megfelelő dokumentálása után történhet meg. A kész szoftvert mind futtatható, mind forrás-állomány formájában, dokumentációival együtt az Informatikai Csoport veszi át. A későbbiekben az Informatikai Csoport gondoskodik a program adathordozóinak és dokumentációjának megőrzéséről, illetve rendszerbe állításának megszervezéséről (rendszeradminisztrátor kijelölése, program telepítése, hozzáférési jogosultsági rendszer kialakítása, ellenőrzési rend kialakítása, referencia-példány őrzéséről intézkedés, stb.). 40
A különösen érzékeny információkat feldolgozó rendszerek elláthatók további védelemmel. A védelem szükségességét fenyegetettség elemzéssel és kockázat becsléssel kell alátámasztani.
9.2 Helyes feldolgozás az alkalmazásokban 9.2.1 Bemenő adatok érvényesítési ellenőrzése
Ellenőrizni kell a bemeneti adatok teljességét, pontosságát és helyességét. Megfelelő alkalmazás segítségével kell észlelni az érvénytelen adatokat, az elveszett vagy hiányos adatokat, a nem megfelelő adatmennyiséget, az ellentmondó adatokat stb. A bemeneti adatokkal kapcsolatos biztonsági óvintézkedéseknek ki kell terjedniük legalább a következőkre: • sávon kívüli értékek, adatmezőkben érvénytelen karakterek, elveszett vagy nem teljes adatok, adatmennyiségre vonatkozó alsó és felső határok túllépése, illetéktelen vagy ellentmondó vezérlési adatok stb. ellenőrzése; • a kulcsfontosságú mezők és adatállományok rendszeres felülvizsgálata; • a bemenő adatokon történő illetéktelen beavatkozás ellenőrzése; • eljárás érvényesítési hibák esetére; • eljárás a bemenő adatok elfogadhatóságának ellenőrzésére; • az adatbeviteli folyamatban érintett valamennyi személy felelősségének a meghatározása. Megfelelő eljárásokat kell alkalmazni, ha a bemeneti adatokhoz nyomtatott formában használnak alapdokumentumokat. Megfelelő eljárásokat kell alkalmazni arra az esetre nézve, ha a bemeneti adatok nem megfelelőek. Biztosítani kell a feladat és felelősség elhatárolást az adatbeviteli folyamat során. Ellenőrzési pontokat kell beépíteni az adatbeviteli folyamatokba.
9.2.2 A belső feldolgozás ellenőrzése
Ellenőrzési pontokat kell beépíteni a belső feldolgozási folyamatokba. A belső feldolgozás ellenőrzésére vonatkozó óvintézkedéseknek ki kell terjedniük legalább a következőkre: • az adatváltoztatás helyének rögzítése; • a korábbi feldolgozásban előállt meghibásodás utáni programfutás megakadályozása; • a meghibásodás utáni visszatérést segítő funkciók. A belső feldolgozás ellenőrzésére vonatkozó óvintézkedéseknek ki kell terjedniük legalább a következőkre: • keresésenkénti vagy csoportos ellenőrzések az adatállományon; • a rendszer által keltett adatok érvényesítése; • a központi és távoli gépek között mozgó adatok vagy szoftverek ellenőrzése; • rekordok és állományok összesített lenyomatának képzése; • az alkalmazási programok időben történő futtatásának ellenőrzése; • az alkalmazási programok helyes sorrendű futtatásának ellenőrzése
41
9.2.3 Üzenetek sértetlensége Azokban a rendszerekben, amelyekben különösen fontos az üzenet tartalmának sértetlensége üzenethitelesítési technikák is előírhatók. Óvintézkedéseket kell alkalmazni az elektronikus üzenet tartalmában beállt bármely illetéktelen beavatkozás detektálására. Az üzenethitelesítésre szánt ellenőrzések többféleképpen is megvalósíthatók: • hardverrel; • szoftverrel; • üzenethitelesítő eszközzel; • üzenethitelesítő szoftveralgoritmussal.
9.2.4 Kimenő adatok érvényesítő ellenőrzése
Megfelelő intézkedéseket kell foganatosítani, annak érdekében, hogy a kimenő adatokat érvényesíteni lehessen: • az elfogadhatósági ellenőrzéssel (a kimenő adat „ésszerű” határok között van-e); • az adatbevitel teljességének ellenőrzésével; • a feldolgozás teljességének vizsgálatával; • a kimenetet érvényesítő vizsgálatokra feleletet adó eljárások kidolgozásával; • a kimeneti adatokat előállító folyamatokban érintett valamennyi személy felelősségének meghatározásával.
9.3 Kriptográfiai intézkedések 9.3.1 A kriptográfiai intézkedés alkalmazásának szabályzata Szükség esetén, a megfelelő rendszerben, tanúsítványon alapuló nyilvános kulcsrendszer (PKI) szolgálja a hitelesség és a sértetlenség védelmét, ami külső szolgáltató által kiadott/hitelesíthető tanúsítványokon alapuljon. A mobil eszközökön tárolt adatok védelmét az elveszítés/ellopás esetén lehetséges illetéktelen hozzáférés ellen rejtjelezéssel kell biztosítani. A további szabályokat a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
9.3.2 Kulcsgondozás Az Önkormányzat saját rendszerében a tanúsítványon alapuló nyilvános kulcsrendszer (PKI) technikát alkalmazza az elektronikus aláírás tanúsítványához. A tanúsítványokat külső tanúsítványszolgáltató biztosítja. Az igénylésének, kiadásának, visszavonásának szabályait az elektronikus aláírásról szóló törvény, illetve a szolgáltató nyilvános szabályzata határozza meg. A tanúsítvány titkos kulcsának megfelelő őrzése a tanúsítvány tulajdonosának felelőssége. A további szabályokat a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
42
9.4 A rendszerállományok biztonsága 9.4.1 Az üzemeltetési szoftverek ellenőrzése Az operációs rendszer szoftvereket nem védi tanúsítvány. A rendszert az eredeti adathordozóról kell telepíteni, és a rendszer fizikai védelmével és az adminisztrátori jogok korlátozásával kell a védelmet biztosítani. Az egyedi külső fejlesztésű szoftverek esetén az aktuális (etalon) verziót át kell adni megőrzésre az Informatikai Csoport részére.
9.4.2 Rendszervizsgálati adatok védelme Az alkalmazási szoftverek tesztelésére, ellenőrzésére szolgáló adatokat védeni kell az illetéktelen hozzáféréstől, ha azok a valós adatokhoz hasonló adatokat tartalmaznak. Valós adatokkal tesztelést, ellenőrzést nem szabad végezni.
9.4.3 Programok forráskódjához való hozzáférés ellenőrzése
A forrásprogram könyvtárakat a fejlesztő illetve az éles rendszertől elkülönítve kell tárolni, külön az éles és külön a korábbi generációkat. Az éles forrásprogram könyvtárakhoz csak az alkalmazás adminisztrátor férhet hozzá.
9.5 Biztonság a fejlesztési és támogató folyamatokban 9.5.1 Változtatásszabályozási eljárások Bármely programtermék telepítésére kizárólag az Informatika vezetője által arra megbízott személy illetve a szerződéses külső szolgáltató jogosult. Szoftverek biztonsági frissítéseinek nyomon követése és alkalmazása Az Informatika köteles a használt szoftverek frissítéseit figyelemmel kísérni. A szoftverfrissítéseket (update-ek, service pack-ok) a várható biztonsági hatásuk (pl. kritikus biztonsági probléma javítása) alapján értékelni kell. Minden használt szoftverre az Informatikának rendelkeznie kell kidolgozott teszttervekkel. Minden frissítést az éles rendszeren való telepítés előtt a kidolgozott tesztterveknek megfelelően tesztelni kell. A tesztelés eredménye alapján kell a telepítésre vonatkozó döntést meghozni. Amennyiben a tesztelés után a telepítés végrehajtását jóváhagyó döntés születik, úgy a megfelelő frissítést a korábban kidolgozott ütemterv szerint telepíteni kell (kritikus frissítés esetén ennek haladéktalanul meg kell történnie). A szállítókkal kötött szerződésekben szerepelnie kell a szoftverfrissítések rendelkezésre állásának, ezzel is biztosítva a szoftverek naprakészségét. Szoftverek újabb verzióinak nyomon követése és alkalmazása Az Informatika köteles figyelemmel kísérni a használt szoftverek újabb verzióinak megjelenését. A kidolgozott ütemezésnek megfelelően el kell végezni a verzióváltást. 43
Az üzemeltetőnek törekednie kell arra, hogy a használt szoftverek a lehető legnagyobb mértékben egységesek legyenek. A szállítókkal kötött szerződésekben lehetőség szerint szerepelnie kell a szoftverek verziókövetésének, ezzel is segítve a verzióváltások végrehajtását. Szoftverek üzemeltetői környezetének folyamatos ellenőrzése és karbantartása Az Informatikának folyamatosan ellenőriznie kell, hogy minden használt szoftver üzemeltetési feltételei megvannak-e (pl. szükséges memóriamennyiség, szükséges tárterület, naplóállományok számára elegendő tárhely), és mennyire térnek el az optimálistól. A monitorozáshoz a Tivoli rendszerfelügyeleti alkalmazást kell használni. A Tivoli rendszert úgy kell beállítani, hogy a környezeti paraméterek kritikus megváltozása esetén automatikusan e-mailben értesítsen. Amennyiben valamely feltétel nem teljesül, úgy haladéktalanul meg kell kezdeni ennek javítását. Időszakosan gondoskodni kell arról (tárhelyek felszabadítása, megfelelő adatok archiválása stb.), hogy a szükséges környezeti feltételek normális üzemmenet esetén a következő időszakra teljesüljenek.
9.5.2 Alkalmazások műszaki átvizsgálása az üzemeltetési rendszer megváltoztatása után Az operációs rendszerben történt változások esetén a rendszert vizsgálatnak kell alávetni a lehetséges kockázatok, sérülékenységek kiszűrése érdekében.
9.5.3 Szoftvercsomagok megváltoztatásának korlátozása Új verzió esetén elemezni kell a verzióváltás hatásait (pl. direkt és indirekt költségek, biztonsági szint változása, használhatóság javulása). Az elemzés eredményét dokumentálni kell. Az elemzést lehetőség szerint az új verzió tesztelésével is meg kell támogatni (csak akkor hagyható ki, ha az új verzió nem elérhető, de ebben az esetben az átállási döntésnél figyelembe kell venni a tesztelés hiányából fakadó kockázatokat). Az elemzés eredménye alapján döntést kell hozni a verzióváltás szükségességéről, és pozitív döntés esetén meg kell határozni az átállás ütemezését.
9.5.4 Információk kiszivárgása Az álcázott csatornán keresztüli beavatkozás és „Trójai” programok bejuttatásának megakadályozása érdekében, a rendszerben használt szoftvereket csak megbízható forrásból (szállítótól) szabad beszerezni. A rendszerben TILOS olyan szabadon letölthető ingyenes, vagy „shareware” szoftvert használni, amelyet a külső rendszergazda javaslatára az Informatika vezetője írásban nem engedélyezett.
9.5.5 Kiszervezett szoftverfejlesztés A külső céggel végeztetett szoftverfejlesztés esetén rögzíteni kell a tulajdonosi, használati és licenc jogokat. Rögzíteni kell a követés módját, formáját és minimális időtartamát.
44
9.6 Műszaki sebezhetőség kezelése 9.6.1 A műszaki sebezhetőségek ellenőrzése
Az üzembiztonság érdekében az Informatika vezetőnek: • Gondoskodnia kell a szerverek, hálózati eszközök, munkaállomások, tűzfal, és egyéb eszközök sérülékenységeinek vizsgálatáról, illetve vizsgálati eredményük ellenőrzéséről legalább évente egyszer. • A sérülékenység vizsgálatok eredményét meg kell őriznie. A további szabályokat a FIBK, a Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) és a Tűzfal biztonsági szabályzat (4. sz. melléklet) tartalmazza.
10 Az információbiztonsági incidensek kezelése 10.1 Az információbiztonsági események és gyenge pontok jelentése 10.1.1
Információbiztonsági események jelentése
10.1.1.1 Jelentési folyamat Amennyiben az Önkormányzat információit ellopták, vagy jogosulatlan félhez jutott, vagy arról feltételezhetőek a fentiek, arról a közvetlen vezetőt és az Informatikát vagy a Jegyzői Iroda vezetőjét azonnal értesíteni kell. Amennyiben felmerül a gyanú vagy egyértelműsíthető, hogy az Önkormányzat informatikai rendszerén jogosulatlan hozzáférés történik, azonnal értesíteni kell az Informatikát. Amennyiben jelszavak, vagy más rendszer hozzáférést szabályzó mechanizmusok ellopása, elvesztése vagy illetéktelen kézbe kerülése merül fel, az Informatikát haladéktalanul értesíteni kell. Bármilyen szokatlan rendszerműködésre utaló jel, például hiányzó állományok, gyakori rendszer összeomlás, és eltévedt üzenetek jelentkeznek, azt azonnal jelezni kell az Informatikának. Az egyes biztonsági problémák részleteit tilos széles körben megvitatni, de érdemes megosztani másokkal a megismerés szintjén. 10.1.1.2 Téves biztonsági jelentések A dolgozók, amennyiben a rendszer sérülékenységéről kapnak információt, azt kötelesek az Informatika részére továbbítani, akik eldöntik, hogy szükséges-e további lépés. A dolgozóknak tilos ezen rendszer-sérülékenységi információkat más felhasználóknak továbbítani.
10.1.2
Biztonsági gyenge pontok jelentése
Biztonsági hiányosságot jelezhetnek:
45
• •
a folyamatosan működő vagy alkalmanként futtatott védelmi és ellenőrző rendszerek, vagy a gyanús eseményt észlelő munkatársak.
Az események megfelelő kezelése érdekében a munkatársaknak követni kell a FIBK Rendkívüli események kezelése és a Hardver-, szoftver hibák bejelentése fejezetének előírásait.
10.2 Az információbiztonsági incidensek és fejlesztések kezelése Felelősségek és eljárások
10.2.1
A megfelelő kezeléshez: • Biztonsági esemény vagy hiányosság észlelése/jelentése esetén az Informatikai Csoport vezetője az üzemeltetésért felelősök közreműködésével elemezze az eseményt, megítélése szerint jelezze a jegyzőnek, és szükség esetén vonja be az esemény területét ismerő belső szakembert vagy szakembereket. • A hibás működés, vagy adatsérülés megszüntetéséhez szükséges visszatöltéseket csak az éles rendszer üzemeltetésére jogosított üzemeltetői személyzet végezheti, és a visszatöltéshez szükséges a jegyző, illetve távollétében az Informatika vezetőjének engedélye. • A hibás működési állapothoz kapcsolódó log-okat és rendszer üzeneteket, valamint a hiba felderítéséhez kapcsolódó egyéb bizonyítékokat a belső probléma elemzési folyamatához és az esetleges jogi eljáráshoz az Informatika vezetőjének össze kell gyűjtenie. Az események eszkalációja során, vagy azt követően amint lehetséges: • az Informatika vezetőjének kivizsgálást kell szerveznie a beérkezett jelentés, és kezelése alapján a jegyző felé. • A jelentésnek az alábbi adatokat kell tartalmaznia:
Az eredeti jelentést küldő személy neve,
Szervezeti egysége, elérhetősége,
Az incidens leírása (dátuma, helyszíne, az esemény pontos leírása, történt-e valamilyen intézkedés),
Az adatbiztonsági szervezet intézkedése (ki, mikor, mit intézkedett)
Az Informatika vezetőjének a jelentésben mérlegelnie kell, hogy: • A hozott intézkedés várhatóan megfelelően csökkenti-e az esemény előfordulási esélyét, így az intézkedés véglegesnek tekinthető, vagy további intézkedés szükséges a végleges megoldáshoz. • A felmerült esemény része-e a kockázat elemzésnek, vagy valamely okból kockázatelemzést igényel.
10.2.2
Tanulságok az információbiztonsági incidensekből
A megtörtént információbiztonsági incidenseket az információ biztonsági felügyelőnek az Informatika vezetőjével közösen mindig ki kell vizsgálnia, és a vizsgálat eredménye alapján javaslatot kell tennie a jegyző felé a jövőbeni előfordulás kiküszöbölésének módjára. 46
Bizonyítékok gyűjtése
10.2.3
Az Önkormányzat ügyeljen arra, hogy amennyiben a személyek, illetve szervezet elleni támadások jogsértők (polgári vagy büntetőjogi) lehetnek, a bemutatásra begyűjtött bizonyítékok megfeleljenek a törvényi előírásoknak. Ennek érdekében: • Egy személy, vagy szervezet elleni eljáráshoz olyan bizonyítékot kell gyűjteni, amely
•
• • • •
Elfogadható és használható.
A bizonyítékok kellő súlyú, értékű és hiánytalanok legyenek.
Hiteles (azaz a folyamat óvintézkedése igazolja az időszak alatt, hogy a rendszer tárolta és feldolgozta a bemutatott bizonyítékot).
A bizonyíték átadásáig a bizonyíték szigorú felügyeletére van szükség, amely:
Papír alapú dokumentumok esetén: az Informatika vezetőjének az eredetit biztonságosan kell őrizni, és fel kell jegyezni, hogy ki találta meg, hol találták, és ki tanúsítja a felfedezését. A nyomozás során biztosítani kell, hogy az eredetihez nem nyúltak.
Számítógépes médián tárolt információk: minden cserélhető médiáról, a merevlemezen, vagy memóriában tárolt információkról az Informatika vezetőjének irányításával másolatot kell készíteni a rendelkezésre állás biztosítására. A másolási folyamat minden lépését naplózni és felügyelni kell. Az adathordozóról és a naplóról egy másolatot biztonságosan kell őrizni.
Az Informatika vezetője csak olyan személyt vonhat bele a bizonyíték rögzítésének folyamatába, illetve belső konzultáció céljára, akinek az eseménnyel kapcsolatos érintettsége – legalább az akkori ismeretei szerint – kevéssé valószínű. Törekedni kell arra, hogy az adott rendszerről ismeretekkel rendelkező igazságügyi szakértő számára egyértelműen azonosítható legyen, hogy mit tartalmaz és mit tár fel a bizonyíték. A feltárt bizonyíték egyértelműen mutasson rá a bizonyítandó elemre, annak esetleges ismétlődésére, és tartalmazza a kapcsolódó elemeket. A bizonyíték összegyűjtése során vizsgálni és jegyzőkönyvben rögzíteni kell azt, ha a bizonyíték vonatkozásában kizárható kiváltságos jogú felhasználó utólagos beavatkozása (pl. nem végzett tevékenységet a bekövetkezéstől a rögzítésig).
A konzultációt követően, amennyiben olyan döntés születik, informatikai igazságügyi szakértő bevonásával teszi meg a bizonyítékok begyűjtéséhez és megőrzéséhez szükséges további lépéseket.
Bármilyen begyűjtött bizonyíték szolgáltatása az eljáró hatóságok felé a jegyző, vagy megbízás esetén az Informatika vezetőjének feladata.
11 A működés folytonosságának irányítása 11.1 A működésfolytonosság irányításának információbiztonsági szempontjai 11.1.1 Az információbiztonság befoglalása a működésfolytonosság irányításának folyamatába A részletes leírás a Működésfolytonossági terv (2. sz. melléklet) dokumentumban.
47
11.1.2
Működésfolytonosság és kockázatfelmérés
A részletes leírás a Működésfolytonossági terv (2. sz. melléklet) Működés folytonosság felkészülési folyamat Működésfolytonossági terv (2. sz. melléklet)fejezetben.
11.1.3 Az információbiztonságot magukba foglaló működésfolytonossági tervek kidolgozása és megvalósítása A részletes leírás a Működésfolytonossági terv (2. sz. melléklet) dokumentumban.
11.1.4
A működésfolytonosság tervezési keretrendszere
A működés folytonossági terv keretrendszere az alábbiakat kell, hogy magában foglalja: • A tervek életbe léptetésének a feltételeit, ahol írásban van rögzítve a követendő folyamat (hogyan kell a helyzetet értékelni, kiket kell bevonni, stb.) mielőtt az egyes tervek életbe léptetésre kerülnek; • Vészhelyzet esetén követendő eljárások, azaz az üzleti műveleteket, és/vagy emberi életet veszélyeztető incidens bekövetkezte után végzendő teendők leírása. Ez tartalmaz rendelkezéseket a nyilvánosság kezelésére, a hatóságokkal - pl. rendőrség, tűzoltóság, önkormányzat - történő hatékony kapcsolatfelvételre. • Újraindítási eljárás, amely azokat a feladatokat írja le, amelyeket a normál üzleti működéshez való visszatéréskor kell elvégezni; • Karbantartási terv, amelyben a terv tesztelésének módja és időpontja, és a terv karbantartásának eljárása szerepel; • Oktatási és tudatosítási tevékenységek, amelyek célja az üzletmenet folytonossági folyamatok megértetése, és folyamatos hatékonyságának biztosítása; • Az egyének felelőssége, annak leírása, hogy a terv egyes feladatainak végrehajtásáért ki felelős. Szükség esetén megadja az alternatívákat. A részletes leírás a Működésfolytonossági terv (2. sz. melléklet) dokumentumban.
11.1.5 A működésfolytonossági tervek vizsgálata, fenntartása és újra felmérése A teszteléshez a következő eljárásokat kell követni: • A különböző esetek gondolati tesztje (az üzlet helyreállítási utasítások megvitatása példa megszakítások feltételezésével). • Szimulációk (főleg az incidens/katasztrófa utáni eljárások begyakoroltatására). • A műszaki helyreállítás tesztelése (annak biztosítására, hogy az informatikai rendszer tökéletesen helyreállítható). • Más helyszínen történő helyreállítás (az üzleti folyamat a helyreállítással párhuzamosan működik az alap helyszíntől távol). • A külső szolgáltatások tesztje (annak biztosítása, hogy a külső szolgáltatás és termékek esetében a szerződést betartják-e). • Teljes körű tesztek (annak ellenőrzése, hogy a szervezet, személyzet, berendezések, segédeszközök és folyamatok megfelelően tudják-e kezelni a megszakításokat). A tesztelés részletes leírás a Működésfolytonossági terv (2. sz. melléklet) Katasztrófatesztelési terv Működésfolytonossági terv (2. sz. melléklet)fejezetben. 48
A tervek karbantartását és újraértékelését az alábbiak szerint kell végrehajtani: • a rendszeres felülvizsgálatoknak minden üzletmenet folytonossági terv esetében a felelőse az információvédelmi vezető. • ha az üzletmenetben változások történnek, és az még nem tükröződik az üzletmenet folytonossági tervben, akkor a tervet frissíteni kell. • a tervek frissítése szükséges az új berendezések beszerzése, az operációs rendszer upgrade-je, esetében, vagy, ha változások következnek be:
személyzetben;
címekben, telefonszámokban;
üzleti stratégiában;
helyszínekben, segédprogramokban, és erőforrásokban;
törvényekben;
szerződő felek, szolgáltatók, vagy fontos ügyfelek tekintetében;
eljárásokban, vagy azok visszavonása, vagy újak bevezetése esetében;
kockázatban (működési és pénzügyi)
A részletes leírás a Működésfolytonossági terv (2. sz. melléklet) Karbantartási terv Működésfolytonossági terv (2. sz. melléklet)fejezetben.
12 Megfelelőség 12.1 Megfelelés a jogi követelményeknek 12.1.1
Az alkalmazandó jogszabályok meghatározása
Az alkalmazásra kerülő jogszabályok felsorolása a Vonatkozó jogszabályok, szabványok, módszertanok fejezetben található.
12.1.2
Szellemi tulajdonjogok
A rendszerben lévő számítógépekre csak érvényes licenccel rendelkező szoftver telepíthető. Próbaszoftverek az engedélyezett időtartamon belül használhatók, de a próbaidő lejárata után azokat azonnal és teljes egészében el kell távolítani. Eltávolítás után ellenőrzendő, hogy a rendszerben nem keletkezett-e biztonsági rés. A használatban levő szoftver licencekről naprakész nyilvántartást kell vezetni. Jogilag tiszta szoftverek alkalmazásával, és a jogtisztaság folyamatos ellenőrzésével el kell kerülni a szerzői jogi problémákat. 12.1.2.1 Szerzői jogok Az Önkormányzat számítógépes vagy hálózati erőforrásainak alkalmazásakor, minden a gyártó felhatalmazásával és jogaival ellentétben álló szoftver másolása tilos.
49
Minden, a munkaidőn túli szoftverkalózkodás és hasonló tevékenység nem összeegyeztethető az Önkormányzat munkájával, így tilos. Minden szerzői jogvédelem alatt álló szöveges dokumentum, képanyag, hanganyag stb. másolása, terjesztése csak a szerző vagy tulajdonos engedélyével lehetséges. A dolgozó minden, az Interneten található anyagra tekintsen úgy, hogy az szerzői jogvédelem alatt áll, hacsak annak ellenkezője egyértelmű módon nem került jelzésre. Ha az Internetről származó információt alkalmazunk belső anyagokban, akkor tüntessük fel a „Minden jog fenntartva!” feliratokat, és tüntessük fel az információ forrását.
12.1.3
Szervezeti feljegyzések védelme
Az Önkormányzat működését meghatározó jelentőségű, jogi előírás alapján, több évre visszamenőleg megőrzendő, informatikai állományait, elkülönítetten, több példányban, különböző helyszíneken kell tárolni. A részletes leírás a Mentés Működésfolytonossági terv (2. sz. melléklet)fejezetben.
12.1.4
Adatvédelem és a személyes adatok bizalmassága
A rendszerben kezelt személyes adatok védelmi megoldása feleljen meg a vonatkozó jogszabályban meghatározott követelményeknek, amelyet az információ biztonsági felügyelő ellenőrizhet.
12.1.5 Információ-feldolgozó eszközökkel való visszaélések megelőzése
Az informatikai biztonság szinten tartása érdekében az informatikai biztonsági ellenőrzéseket folyamatosan kell végezni. Az ellenőrzések során elsősorban az alábbiakat vizsgálják: • az adatok kezelésére vonatkozó szabályok betartását, • a naplózási rendszer megfelelő alkalmazását, • az informatikai rendszert üzemeltetők és felhasználók informatikai biztonsággal kapcsolatos ismereteit, • a hozzáférési jogosultságok nyilvántartásának naprakészségét, a kiadott jogosultságok szükségességét, • az alkalmazott szoftverek jogtisztaságát.
12.1.6
A kriptográfiai ellenőrzések szabályozása
A kriptográfiai eszközök kezelése a Kriptográfiai intézkedések fejezet alapján történik, melyet az információ biztonsági felügyelő ellenőrizhet.
12.2 A biztonsági szabályzatoknak és szabványoknak való megfelelés és műszaki megfelelés
50
12.2.1
Megfelelés a biztonsági szabályzatoknak és szabványoknak
Az informatikai rendszert rendszeresen vizsgálni kell, hogy milyen mértékben felel meg az Informatikai biztonsági politikában meghatározott követelményeknek. A vizsgálatok (auditok) megállapításait, javaslatait figyelembe kell venni az új belső informatikai szolgáltatások kidolgozásánál, a fejlesztéseknél és a beszerzéseknél.
12.2.2
A műszaki megfelelés ellenőrzése
Rendszeresen – legalább évente – auditáló eszközökkel vagy külső auditorral közösen kell megvizsgálni a hálózat és az operációs rendszer beállításait a rendszerben rejlő sérülékenységek feltárása és megszüntetése érdekében. Az első vizsgálatkor tapasztalt állapotot rögzíteni kell, és a következő vizsgálatkor összehasonlítási alapként fel kell használni a beállítások változásának kimutatása érdekében.
12.3 Információs rendszerek auditálási szempontjai 12.3.1
Információs rendszerek auditjával kapcsolatos intézkedések
Az ellenőrzéssel megbízott vezetőnek meg kell határozni az audit charta készítésének szabályait, az előírásokat a független auditorok függetlenségének vizsgálatára és az audit munka ellenőrzésére vonatkozó követelményrendszert. A szakmai etikák, és standard-ok vizsgálatát el kell végezni, az auditorok kompetenciáját vizsgálni kell és az audit tervben meg kell adni a kockázati környezetnek megfelelő auditálandó területeket, továbbá meg kell határozni azt, hogy milyen tartalommal kell rendelkeznie az audit jelentéseknek.
12.3.2
Információs rendszerek auditálási eszközeinek védelme
A lehetséges visszaélések kizárása érdekében a rendszerauditáló eszközökhöz történő hozzáférést el kell különíteni az üzemelő és fejlesztő eszközök adminisztrációjától. A rendszerbe az Informatika vezetője által meghatározott helyekre auditáló eszközt kell elhelyezni.
13 Záró rendelkezések Jelen intézkedés 2014. november 18. napján lép hatályba. Jelen intézkedés hatálybalépésével egyidejűleg hatályát veszti a XXII/7-24/2013.(XII.10.)sz számú intézkedésemmel kiadott Felhasználói információ Biztonsági Szabályzat. Budapest, 2014. november 18.
Intézkedésre kapják: • belső szervezeti egységek vezetői Tájékoztatásul: • tisztségviselők 51
Szoftver Etikai Kódex (1. sz. melléklet) A szerzői jog által védett számítógépes szoftverek illegális használata és másolása törvénybe ütköző cselekedet, ellenkezik a Budapest Főváros XIII. Kerületi Önkormányzat elveivel. Az ilyen jellegű szoftvermásolást helytelenítjük és elítéljük, ezért ennek megakadályozására a Hivatal a következő alapelveket fogadja el: • Semmilyen körülmények között nem ösztönözzük, és nem tűrjük el illegális szoftvermásolatok készítését vagy használatát. • Minden indokolt szoftverigény kielégítésére az Önkormányzat jogtiszta szoftvert biztosít valamennyi számítógépre, a megfelelő időben és a szükséges mennyiségben. • Eleget teszünk minden olyan licenc- vagy vásárlási feltételnek, amely az általunk beszerzett vagy használt szoftverek felhasználását szabályozza. Az illegális szoftvermásolatok készítésének vagy használatának megakadályozása érdekében szigorú belső ellenőrzést végzünk, beleértve a fenti normák betartására, és a normákat megszegők fegyelmi büntetésére vonatkozó intézkedéseket.
52
Működésfolytonossági terv (2. sz. melléklet) 13.1 Az informatikai működésfolytonossági terv fogalma A működésfolytonossági eljárás vagy tevékenység-lépések sorozata annak biztosítására, hogy a szervezet kritikus információ-feldolgozó képességeit helyre lehessen állítani elfogadhatóan rövid idő alatt a szükséges aktuális adatokkal katasztrófa után.
13.2 Az informatikai működésfolytonossági terv célja Az informatikai veszélyhelyzetekre való felkészülés és a veszélyhelyzetek bekövetkezése utáni adatvisszaállítási tevékenységek definiálása.
13.3 A működésfolytonossági terv felépítése A működésfolytonossági terv következő dokumentumokból áll: • Működés folytonosság felkészülési folyamat • Mentési terv • Katasztrófaterv • Helyreállítási terv • Katasztrófa-tesztelési terv
13.4 Általános rendelkezések A működésfolytonossági terv tárgyi hatálya
13.4.1
kiterjed az Önkormányzat területén található összes központi informatikai szolgáltatásra, alkalmazásra és kiszolgáló eszközre.
A működésfolytonossági terv személyi hatálya
13.4.2 kiterjed: • • • •
a Polgármesteri Hivatal köztisztviselőire, ügykezelőkre és egyéb munkavállalókra, az Önkormányzat közalkalmazottaira, a számítástechnikai feldolgozási rendszerben rendszeresen vagy esetenként fejlesztést, karbantartást végző munkatársakra, a rendszerrel munkakapcsolatban álló adatszolgáltatókra.
13.5 Definíciók 13.5.1
Katasztrófa fogalma
Katasztrófáról akkor beszélünk, ha az üzemszerű működést nem sikerül a sebezhetőségi ablakon belül visszaállítani, és a keletkezett kár az Önkormányzat számára elfogadhatatlan.
53
13.5.2
Számítógép katasztrófa
A számítógép katasztrófa egy olyan esemény, amely az adatfeldolgozó képesség elvesztését okozza hosszabb időre.
13.5.3
Kliens számítógép, eszköz, alkalmazás meghibásodás
Olyan esemény, amikor kliens oldali számítógépek és informatikai eszközök (számítógép és beépített eszközei, billentyűzet, egér, monitor, nyomtató, szkenner stb.), vagy szoftverek, alkalmazások (operációs rendszer, felhasználói alkalmazások) üzemképtelenné vállnak vagy rendellenesen működnek.
13.5.4
Hálózati eszköz meghibásodás, üzemképtelenné válás
A kiszolgáló hálózati eszközök (hub, switch, router, tűzfal) meghibásodása, rendellenes működése.
13.5.5
Kiszolgáló szerver meghibásodás, kiesés
Szerverek hardveres vagy szoftveres (operációs rendszer) meghibásodása, rendellenes működése, szokatlan terhelési mutatói (processzor- és memória használat, diszkműveletek).
13.5.6
Kritikus alkalmazás üzemképtelenné válása
Az Önkormányzat működése szempontjából kritikus alkalmazások részleges vagy teljes működésképtelensége.
13.5.7
Kritikus adatok elvesztése
Az Önkormányzat működése szempontjából kritikus adatok részleges vagy teljes elvesztése.
13.6 Működés folytonosság felkészülési folyamat 13.6.1
Biztonsági besorolások
Alkalmazások és eszközök használatuk fontossága és az Önkormányzat szempontjából kritikussága szerinti osztályozás. 13.6.1.1 Alapbiztonsági osztály A telepítő adathordozóról biztonsági másolatot kell készíteni. A rendszerszoftverről a biztonsági másolatokat módosítás előtt, illetve a sikeres (tesztelt) módosítás után közvetlenül el kell készíteni. Az adatokat (adatbázisokat) napi mentéssel ellátott szervereken kell tárolni. Az alkalmazott szoftverek és a dokumentációk referenciamásolatait biztonságos helyen, regisztrálva kell tárolni. Rendszerszoftver telepítésekor telepítési naplót kell vezetni, melybe minden olyan információt, beállítást, eljárást stb. fel kell jegyezni, mely alapján az újratelepítés elvégezhető és az eredetivel megegyező működést eredményez. A rendszeren bármilyen változtatást csak feljogosított személy végezhet és a módosítást dokumentálni kell. A rendszer működését érintő fontosabb események naplózását biztosítani kell. 54
Ide tartoznak: •
a kliens oldali alkalmazások.
számítógépek
és
számítástechnikai
eszközök
illetve
13.6.1.2 Fokozott biztonsági osztály A rendszer létfontosságú elemei rendelkezzenek tartalékolási lehetőséggel. A rendszerszoftverről biztonsági másolatot kell készíteni, de módosítás előtt, illetve a sikeres (tesztelt) módosítás után közvetlenül el kell készíteni újra. Az adatokról (adatbázisokról) napi mentést kell készíteni. A szerverek szünetmentes tápellátáson keresztül érintkeznek a kisfeszültségű (400/230V) hálózattal. Ide tartoznak: • • • •
Anyakönyvi hivatal szervere Intranet web szerver Hálózati aktív elemek Internet web szerver
13.6.1.3 Kiemelt biztonsági osztály A rendszer létfontosságú elemei hibatűrő kiépítésűek legyenek vagy rendelkezzenek valamilyen melegtartalékkal. A rendszerszoftverről a biztonsági másolatokat hetente, a módosítás előtt, illetve a sikeres (tesztelt) módosítás után közvetlenül el kell készíteni. Az adatokról (adatbázisokról) napi mentést kell készíteni. A szerverek szünetmentes tápellátáson keresztül érintkeznek a kisfeszültségű (400/230V) hálózattal. Lehetőség szerint a szünetmentes tápellátás ki kell egészíteni saját tartalék generátorral. • • • • • •
Fájlszerver Domain controllerek és címtár szerver GST-Systems iratkezelő rendszer és az integrált pénzügyi rendszer szervere Gemini térinformatikai szerver Lotus Domino levelező- és alkalmazás szerver Tűzfal
13.6.2
Rendelkezésre állási követelmények
13.6.2.1 A hálózat A hálózat a Polgármesteri Hivatal infrastruktúrájának kritikus részét képezi, a hálózat kiesése esetén a szervezet informatikai rendszere megbénul. Sebezhetőségi ablaknak nevezzük azt az időablakot, amelyen belül helyreállítva a hálózati infrastruktúrát nem keletkezik elfogadhatatlan nagyságú kár. A hálózati infrastruktúra sebezhetőségi ablaka: 2 óra. A Cisco Secure ACS sebezhetőségi ablaka: 2 óra. A VMS sebezhetőségi ablaka: 1 nap. A CA szerver sebezhetőségi ablaka: 1 nap. 55
13.6.2.2 Korlátozott hálózati üzem Korlátozott hálózati üzem akkor van, amikor a katasztrófa miatt a hálózat nem tud minden szolgáltatást biztosítani. Korlátozott üzem esetén a súlyossági sorrendben következő fokozatokat definiáljuk: 1. fokozatú korlátozott működés: a menedzsment szerverek nem elérhetőek, ez a hálózati szolgáltatások működését nem befolyásolja. 2. fokozatú korlátozott működés: KEKKH elérése szünetel. 3. fokozatú korlátozott működés: A VPN kapcsolatok nem élnek. 4. fokozatú korlátozott működés: Internet kapcsolat kiesik. 5. fokozatú korlátozott működés Publikus szerverek nem elérhetőek belülről. 6. fokozatú korlátozott működés: A térinfomatikai szerver nem elérhető belülről és a belső hálózat nem elérhető. Több hálózati elem kiesése esetén a súlyosabb fokozat határozza meg a hálózat korlátozott működésének fokát. 13.6.2.3 Szükségüzem Katasztrófahelyzetben a helyreállítás megkezdéséig, a károk minimalizálása érdekében szükségüzem vezethető be. A szükségüzemet úgy kell bevezetni, hogy a későbbi helyreállítást ne akadályozza. A hálózati infrastruktúra kapcsán a szükségüzem a legfontosabb szolgáltatások biztosítást jelenti. Legfontosabb szolgáltatások fontossági sorrendben: 1.Térinformatikai szerverek elérhetősége 2.Portál szerverek elérhetősége 3.Belső hálózat és a portál szerver, térinformatikai szerver elérhetősége 4.VPN-en keresztüli elérhetőség A szükségüzemhez szükséges minimális hardver konfiguráció: • 1 db Cisco 3750 switch, amihez a szerverek kapcsolódnak. • 1 db PIX 515E tűzfal, ami az internet elérést végződteti, és a különböző szerverek elérhetőségét biztosítja. • 1 db Cisco 3015 VPN koncentrátor. 13.6.2.4 Állandóan elérhető informatikai rendszerek A Hivatalban állandóan elérhető informatikai rendszer a térinformatikai rendszer és a nyilvánosan elérhető szolgáltatást nyújtó szerverek. A hálózati infrastruktúrának ezt a részét úgy kell kialakítani, hogy a hálózat egy egyszeres hibát kibírjon, azaz egy eszköz kiesése esetén nem alakul ki katasztrófa helyzet. Egyes szerverek csak egyetlen hálózati csatolóval rendelkeznek, így egyszeres switch hiba ellen nincsenek védve. A switch kiesése esetén a manuálisan kell a szervert másik switchre kötni, és ennek megfelelően a switchportot felprogramozni.
13.6.3
Megelőzési lépések
A megelőzési terv azon lépések sorozata, amelyeket azért kell végrehajtani a katasztrófát megelőzően (a normál üzem során), hogy lehetővé tegyék a szervezet számára a reagálást a katasztrófára. A megelőzési terv biztosít elmentett eszközöket a helyreállításhoz. 13.6.3.1 Mentés A rendszer szoftvereket és az adatokat rendszeresen menteni szükséges. 56
A mentési rendszer hozzáférési jogai: • Szőke Zoltán adminisztrátor • Budai Gábor adminisztrátor 13.6.3.2 Eszköz Menteni az IBM szalagos mentőegységre kell a TAS mentőszerveren keresztül. 13.6.3.3 Gyakoriság • Fokozott biztonsági osztály esetén: a rendszerszoftverről (operációs rendszer) telepítést és beüzemelést követően, majd a változtatások előtt és sikeres működést követően a kész rendszerről. Adatokról heti rendszerességgel teljes, változásokról napi. • Kiemelt biztonsági osztály esetén: a rendszerszoftverről a biztonsági másolatokat hetente, a módosítás előtt, illetve a sikeres (tesztelt) módosítás után közvetlenül el kell készíteni újra. Hálózati eszközöknél a változások esetén csak a konfigurációt kell menteni. 13.6.3.4 Fajtái • Teljes mentés: a rendszer, az adatok teljes egészének mentése o Fokozott biztonsági osztály esetén az adatokról. o Kiemelt biztonsági osztály esetén a rendszerről és az adatokról. Hálózati eszközök esetében csak a konfigurációs fájlt kell menteni. • Változások mentése: a rendszer, az adatok csak az előző mentéshez viszonyított változásainak mentése történik meg. 13.6.3.5 Mentések tárolása és nyilvántartása A mentések a mentésre kijelölt szerver háttértároló-egységén tárolódnak. A mentések nyilvántartása szoftveresen történik, az állományok elnevezéseivel.
13.6.4
Felkészülés a katasztrófára
13.6.4.1 Riadóterv készítése A vészhelyzeti esetekre szükséges értesítési tervet (riadóterv) kell készíteni, amely értesítési sorrendben és ügyeleti beosztás szerint tartalmazza az értesítendő személyeket, azok értesítési módját és lehetőségeit (mobil telefon, gépjármű stb.)
13.6.4.2 Szoftverek, dokumentumok, jelszavak tárolási rendje A telepítő lemezek egy másolatát elkülönítetten egy tűzbiztos páncélszekrényben kell tárolni. A licence papírokat, igazolásokat, rendszerjelszavakat – root, administrator stb. – lepecsételt borítékban elkülönítetten, tűzbiztos páncélszekrényben kell tárolni. A tárolt információkról jegyzéket kell vezetni. A tárolás helye: Informatika páncélszekrény.
57
13.6.4.3 Mentések tárolási rendje A mentések külső tárolás helye: Egészségügyi Szolgálat Szegedi úti rendelőintézetének 5. emeleti szerverszobája, az IBM szalagos mentőegység tárolókazettái.
13.7 Katasztrófaterv 13.7.1
Katasztrófa észlelése, kármérséklés
Katasztrófa bekövetkezte utáni teendők: 1. A felelős értesítése – e-mail útján, telefonon, személyesen 2. Károk és következmények felmérése 3. Az érintett személyek, szervezetek, szolgáltatók értesítése – e-mail útján, telefonon, személyesen 4. A helyreállítási terv szerint a szolgáltatások visszaállítása 5. Jegyzőkönyv felvétele az eseményről
13.7.2
Riadóterv végrehajtása
Az ügyeletes informatikust értesítik, vagy ő maga észleli a hálózati rendszerben fellépő szolgáltatás-kiesést. Az ügyeletes informatikus gyorsan felméri a helyzetet, és amennyiben úgy ítéli meg, hogy katasztrófa helyzet áll fent, (vagy döntésében bizonytalan) értesíti az Informatikai Csoport vezetőjét, vagy távollétében annak helyettesét. Az Informatikai Csoport vezetője vagy helyettese dönthet a katasztrófa helyzetről és elrendelheti a helyreállítási terv végrehajtását.
13.7.3
Katasztrófa utáni helyreállítás
A katasztrófa utáni helyreállítás a helyreállítási terv alapján kerül végrehajtásra.
13.8 Helyreállítási terv A helyreállítási terv eljárások sorozata, amelyeket a helyreállítás fázisában hajtanak végre annak érdekében, hogy helyreállítsák az informatikai rendszert.
13.8.1
Azonnali reakció
Válasz a katasztrófa helyzetre. Hálózati eszközök esetén külső szolgáltatók értesítése. A szolgáltatásokért, eszközökért felelős személyek értesítése.
13.8.2
Környezeti helyreállítás
A rendszer helyreállítása: • PC architektúrák esetén: 1. operációs rendszer helyreállítása – korábbi mentés alapján vagy telepítéssel. 2. programok helyreállítása – korábbi mentés alapján vagy telepítéssel. • hálózati eszközök esetén: 1. csere eszközök beállítása 58
2. konfigurációk feltöltése – korábbi mentés alapján
13.8.3
Funkcionális helyreállítás
A rendszer alkalmazásainak és adatainak helyreállítása korábbi mentés alapján. A naplófájlokkal szinkronizáltatni a rendszert.
13.8.4
Helyreállítás
A normál feldolgozási rend helyreállítása. Az elveszett adatok kézzel történő újra bevitele.
13.9 Katasztrófa-tesztelési terv 13.9.1
Tesztelési terv
Negyedévente kötelező tesztelést tartani egy erre kijelölt napon. A tesztelésnek ki kell terjedni egy kiemelt biztonsági osztályú alkalmazás és egy fokozott biztonsági osztályú alkalmazás, eszköz kiesésének szimulálására. Évente egyszer a teljes rendszer (számítóközpont) kiesését kell szimulálni. 13.9.1.1 Hálózati katasztrófa-tesztelési terv A katasztrófa utáni mielőbbi helyreállítás érdekében a helyreállítási tervet legalább évente gyakorolni kell. A gyakorlat nem az éles rendszereken folyik, célja, hogy a katasztrófa esetén a szükséges teendőkkel, folyamatokkal mindenki tisztában legyen. 13.9.1.2 Ellenőrzési pontok A tesztelés során a következő ismereteket, tevékenységeket kell ellenőrizni: •
A felhasználók tudják az ügyeletes informatikus munkatárs elérhetőségét.
•
Az ügyeletes informatikus tudja, hogy ügyeletes, és birtokában van a következő ismereteknek: o A szerverszoba helye, és az oda való bejutás módja o Alapvető környezeti feltételek a hálózat üzemeltetéséhez o Ellenőrizni tudja, hogy ezek a feltételek adottak-e o Tudja, hogy mely eszközök tartoznak a hálózathoz, és szemrevételezéssel ellenőrizni tudja azokat o Ismeri az Informatikai vezetőjének elérhetőségét
•
Az Informatika vezetője birtokában van a következő ismereteknek: o A környezeti feltételek biztosításához szükséges cégek, szakemberek elérhetősége. Jelen esetben a klímaszerelő és a villanyszerelő elérhetősége is szükséges
59
o A beszállító cég elérhetősége o A mentések és rendszerszoftverek elérhetősége, hogy egy eseteges csereszközt minél hamarabb fel lehessen konfigurálni. o Szükségüzem megvalósításnak elrendelése. Ismeri a elérhetőségét, aki a szükségüzem kiépítésében segíteni tud
beszállító
cég
13.9.1.3 A forgatókönyv kötelező elemei A forgatókönyvnek tartalmaznia kell a következő elemeket: • a feltételezett katasztrófa bekövetkezésének okát • a katasztrófa következményeinek felszámolására tett lépéseket • a tesztelésben részt vevők felkészültségét • a tesztelés során feltárt hiányosságokat • a hiányosságok kiküszöbölésére javasolt oktatási tervet A következő szakaszban egy példa forgatókönyvet ismertetünk. Külön kiemelve tárgyaljuk az egyes bekezdéseknél a legfontosabb ellenőrizni való ismereteket. 13.9.1.4 Környezeti feltételek megváltozása Katasztrófa-ok: A szerverteremben a dugaszolóaljzat valamilyen okból kifolyólag leégett, és emiatt keletkezett zárlat tönkretette a tűzfalak tápegységét. •
Az ügyeletes informatikus munkatársat értesítik, hogy valamilyen szolgáltatás nem elérhető.
•
A bejelentést követően a munkatárs felméri a helyzetet, és észleli, hogy más szolgáltatások sem elérhetőek.
•
A szerverszobába belépve észleli, hogy sűrű füst van, és egyes eszközök nem működnek.
•
Értesíti az Informatikai Csoport vezetőjét vagy a helyettesét, aki elrendeli a katasztrófahelyzetet, és a helyreállítási terv végrehajtását.
Ellenőrizendő: •
az ügyeletes informatikusnak tudnia kell, hogy az Informatika vezetőjét kell értesítenie, ill. tudja, hogy a távollétében a helyettesét kell keresni.
•
Ismeri mindkettőjük elérhetőségét. Ismeri a szükséges környezeti feltételeket, és tudja hogyan, milyen eszközökkel kell ellenőrizni azokat.
További események:
60
•
Jelen esetben a helyreállítási terv a környezet biztosításával kezdődik, azaz füst okának kiderítése és gyors megszüntetése.
•
A károk minimalizálása érdekében szükségmegoldás is alkalmazható.
Ellenőrizendő: •
A szükséges környezeti feltételeket a résztvevők ismerik, és tudják, hogy melyik feltételt hogyan kell visszaállítani (épületgondnokság telefonszáma), és ismerik az esetleges szükségmegoldásokat. (pl: leégett dugaszolóaljzat esetén, tudják, hogy merre találnak hosszabbítót, amivel másik teremből áramot lehet vinni az eszközökhöz)
További események: •
A környezeti feltételek biztosítása után (áram vételezése a szomszéd teremből és a tűzveszély elhárítása után), még mindig nem mennek a tűzfalak.
•
Az Informatika vezetője vagy helyettese értesíti a hálózati eszközök beszállítóját, hogy vizsgálják meg a tűzfalat, és ha lehetséges gondoskodjanak csereeszközről.
•
A beszállító munkatársa csereszközzel kiszáll és a mentésből visszatölti a konfigurációt.
Ellenőrizendő: •
Ismerik a hálózati eszköz beszállítójának elérhetőségét, és ismerik a mentések helyét, és a mentéshez hozzá tudnak férni, így a csereeszköz azonnal felkonfigurálható.
13.10Karbantartási terv Jelen működés folytonossági tervet évente felül kell vizsgálni, a szükséges változtatásokat el kell végezni. Szervezeti és működésbeli változások esetén azonnal módosítani kell a katasztrófatervet, amennyiben a változás azt érinti.
Felelősségek A katasztrófa megelőzéséért és az elhárítás szervezett lefolytatásáért az informatikai jegyzői referens felel. név: e-mail: telefon: mobil:
Bodolai Rómeó
[email protected] 452-4194 0620-2643642
A számítástechnikai rendszer részelemeinek felelősei: 61
• • • • •
Választási rendszer: Bodolai Rómeó Címtárszerver és kliens oldali alkalmazások, Lotus Domino: Szőke Zoltán, Bányász Zsolt Click and Flow iktató rendszer: Váradi Katalin Számítógéphálózatok, hálózatbiztonsági rendszer, Zimbra levelező rendszer, www szerverek: Budai Gábor, Munkácsi Marcell Egészségügyi Szakrendelő alkalmazásai: Kmetovity Gábor
62
Incidensek jegyzőkönyve 2/a. sz. melléklet incidens észlelt, bejelentett időpontja
elhárításért felelős
incidens rövid leírása
elvégzett feladatok
rendszer helyreállításának időpontja
63
Tervezett tesztelések időpontjai 2/b. sz. melléklet Időpont és tervezett időtartam
Érintett szolgáltatások
Érintett szervezetek, felelősök
64
Tesztelési jegyzőkönyv 2/c. sz. melléklet tesztelés időpontja és időtartama
tesztelésben részt vevők
tesztkörnyezet leírása
elvégzett feladatok
megjegyzés
65
Mentési rend 2/d. sz. melléklet Ssz. Mentendő eszköz
Mentés tárgya
Mentő eszköz
Mentés Gyakoriság Megőrzési idő helye Inkrementális Teljes
1. 2. 3. 4. 5.
66
Külső kapcsolatok biztonsági házirendje (3. sz. melléklet) 13.1 A dokumentum célja •
Jelen dokumentum célja, hogy ismertesse a Budapest Főváros XIII. Kerület Önkormányzat (a továbbiakban: Önkormányzat) külső kapcsolatokkal szemben támasztott biztonsági követelményeit.
•
Külső kapcsolat alatt olyan kapcsolódást értünk, amikor egy a nem Önkormányzat által felügyelt informatikai rendszer valamilyen módon az Önkormányzat hálózatához kapcsolódik.
•
A kapcsolódás bármilyen hozzáférési módon történhet (pl: dial-up, mobil hozzáférés, Internet).
•
Bármely személy, vagy szervezet, amely valamilyen módon távolról hozzáférhet az Önkormányzat hálózatához az alábbiakban ismertetett előírásoknak kell megfelelnie.
13.2 Dolgozók távoli hozzáférése (távmunka) Az Önkormányzat dolgozói számára távoli hozzáférést biztosíthat. Ezt a dolgozó közvetlen felettesének előzőleg jóvá kell hagynia. A hozzáférés lehetősége bármikor visszavonható.
13.3 Harmadik félnek az Önkormányzat belső hálózatához való hozzáférése •
Az Önkormányzat szabályozott keretek között engedélyezheti, hogy harmadik fél hozzáférjen a belső erőforrásokhoz. Ehhez szükséges, hogy az elérni kívánt belső erőforrás tulajdonosa és a harmadik fél képviselője írásban megállapodjon.
•
Az engedélyezési folyamat során figyelembe kell venni, hogy a belső erőforrás milyen hozzáférés szabályozási módszerrel rendelkezik, a harmadik fél biztonság-politikáját, a megkötött egyezményeket (pl: titoktartási nyilatkozat), és az esetleges háttérellenőrzés eredményét.
•
A harmadik fél hozzáférési jogosultságait a munka elvégzéséhez szükséges minimális jogosultsági szinten kell tartani.
•
A jogosultságokat 6 havonta ellenőrizni kell, és ha tovább már nincs rá szükség, akkor vissza kell vonni, meg kell szüntetni.
13.4 Forgalmazók, gyártók hozzáférése
67
•
Az Önkormányzat által vásárolt szoftverek, hardverek gyártói, forgalmazói nem kapnak automatikusan hozzáférést az Önkormányzat erőforrásaihoz. Az esetleg szükséges hozzáféréshez, vagy az előző pontban ismertetett engedélyezési folyamat révén juthatnak, vagy pedig az Informatika engedélyezheti a távoli hozzáférést rendszer-adminisztrációs céllal, amennyiben sürgős, hibajavítási, rendszerkarbantartási okból szükséges a távoli hozzáférést. Ezt az adminisztrátorok ideiglenesen engedélyezhetik, és nem szükséges az említett folyamatok végrehajtása.
•
Az ideiglenes hozzáférés csak a kijelölt feladat elvégzésére engedélyezhető, maximális időtartalma egy nap lehet. A távoli hozzáférés során biztonságosan azonosítani kell a gyártó, forgalmazó dolgozóját, a hozzáférést és a végrehajtott módosításokat naplózni kell.
13.5 Harmadik fél megfelelőségi nyilatkozata •
Minden, az Önkormányzat belső hálózatához kapcsolódó harmadik félnek nyilatkozatot kell aláírni, mielőtt a hozzáféréshez szükséges azonosító(ka)t megkapja. Amennyiben már rendelkezik azonosítóval, akkor a nyilatkozatot alá kell írnia, mielőtt a megújított azonosító(ka)t megkapja. A megújítást félévente el kell végezni.
•
A nyilatkozat aláírásával a harmadik fél elismeri, hogy ismeri és betartja az Önkormányzat szabályzataiban foglaltakat.
•
Az Önkormányzat fenntartja magának a jogot, hogy rendszeresen auditot végezzen, amivel a biztonsági és egyéb házirendek betartását ellenőrzi.
13.6 Azonosítók •
Az összes dolgozó és harmadik fél felelős az Önkormányzattól kapott azonosítóért, amivel az Önkormányzat hálózatához hozzá tud férni. Az azonosítókat tilos megosztani kollegákkal, barátokkal, családtagokkal és más egyéb személyekkel. Minden egyes személy, vagy harmadik fél csak a neki átadott azonosítót használhatja, kivéve, ha a vendég (guest) azonosítóról van szó. A felhasználó viseli a felelősséget minden műveletért, amely az adott felhasználó azonosítójával kerül végrehajtásra.
13.7 Alapértelmezett tiltás •
Ha az Önkormányzat hozzáférés-vezérlési rendszere (AAA szerver) nem működik rendesen, akkor az összes hozzáférési kísérletnek sikertelennek kell lennie. Ez esetben azoknak a rendszereknek, amelyek a hozzáférés-vezérlési rendszert használják, elérhetetlennek kell lenniük, addig, míg a hozzáférési-rendszer újra üzemszerűen nem működik. Ez alól kivételt képezhetnek a belső, rendszer-üzemeltetéshez szükséges eszközök, és a tűzfalrendszer egyes elemei. További kivételt képezhetnek olyan rendszerek, amelyek esetén az Informatika vezetője engedélyezi a fent ismertetett szabálytól való eltérést.
68
13.8 Azonosítás •
Minden, az Önkormányzat belső hálózatához kapcsolódó, és az Önkormányzat helyszínein, irodáin stb. kívülről induló kapcsolatnál egyszer használatos jelszavakat vagy PKI alapú digitális tanúsítványokat kell használni. Egyszer használatosnak tekintünk egy olyan jelszót, ami csak egyetlen kapcsolat (session) esetében használható fel. Az ún. store-and-forward kapcsolatoknál (pl: email, news) nem szükséges egyszer használatos jelszavakat vagy pedig PKI-t használni.
13.9 Kimenő kapcsolatok •
Az Önkormányzat hálózatából indított kapcsolatoknál nincs szükség egyszer használatos jelszó vagy PKI alkalmazására. Ezeket a kapcsolatokat biztonságos adatátvitelt megvalósító eszközökön (pl. tűzfal rendszerek) keresztül kell kiengedni.
•
Az Önkormányzat tilthatja a közösségi oldalak használatát, magánpostafiók elérését, és más, a szervezettől idegen az interneten folytatott tevékenységet.
13.10Modemek, DLS és kábel modem vonalak Az Önkormányzat hálózatában tilos bármilyen modemet a számítógéphez kapcsolni, ideértve a nem elsődlegesen modem célra használt eszközöket is (pl. mobiltelefon). Tilos továbbá: •
Belső gépeken távmenedzsment szoftverek telepítése
•
Belső gépeken web, ftp stb. szerver kialakítása
•
Vezeték nélküli kapcsolatok kialakítása, beleértve a WIFI kapcsolatokat (access point telepítése) és más pl. GSM, GPRS, 3G, Bluetooth terminálok kialakítása a belső munkaállomással vagy a munkaállomáson
•
DLS (pl. ADSL) kapcsolatok létrehozása a belső munkaállomáson.
•
Olyan szolgáltatások, programok igénybe vétele, amelyek távoli munkaállomáshoz való hozzáférést kínálnak, akár pénzért, akár ingyenesen.
13.11Titkosított vonalak •
Minden hálózati kapcsolat esetén, amely az Önkormányzat hálózatán kívülről indul, és az Önkormányzat hálózatában végződik, titkosított adatátvitel szükséges, amennyiben az átvitt adatok minősítése bizalmas vagy titkos.
•
A titkosított kapcsolatot az Informatika által jóváhagyott rendszerekkel, technológiákkal kell biztosítani. Ezek magukba foglalják a VPN technikákat is, amelyek nemcsak titkosítást, hanem hitelesítést is biztosítanak.
69
13.12Rádiós technológiák használata adatátvitelre •
Tilos mobiltelefonokat, hordozható telefonokat bizalmas vagy titkos besorolású adatok átvitelére használni kivéve, ha az átvitel rejtjelezett csatornán történik. Egyéb rádiós technikák esetén is szükséges a vonal rejtjelezése, amennyiben bizalmas vagy titkos besorolású adatok átvitelére akarják használni.
•
Nem szükséges rejtjelezés, ha a vonalat elektronikus levél továbbítására használják feltéve, ha a felhasználók oktatásban részesültek arról, hogy legfeljebb milyen besorolású adatokat lehet ilyen módon továbbítani.
•
A dolgozóknak tilos vezeték nélküli vagy mobil hálózaton titkos vagy bizalmas besorolású adatokat szóban továbbítani, kivéve, ha a vonal rejtjelezett egy az Informatika által jóváhagyott eszközzel. Az analóg helyett digitális átvitelt használó technikákat, megoldásokat nem tekintjük rejtjelezett átvitelnek (pl: ISDN telefon).
13.13Hozzáférés szabályozása •
Minden számítógépen, amely folyamatosan vagy időszakosan kapcsolódik külső hálózatokhoz, vagy az Önkormányzat hálózatához, az Informatika által jóváhagyott hozzáférést szabályzó mechanizmust kell alkalmazni.
•
Többfelhasználós rendszereken minden felhasználónak egyedi azonosítóval kell rendelkeznie, és különböző felhasználói jogosultságokat kell definiálni, beleértve a fájl és könyvtár szintű eléréseket is.
•
A hálózatra kötött egyfelhasználós rendszereket csak olyan jóváhagyott szoftver és hardver környezettel lehet üzembe helyezni, ahol a rendszer indulási folyamatát nem lehet megváltoztatni és jelszóval védett, bizonyos idő után bekapcsolódó képernyővédő van beállítva.
13.14Alapértelmezett jelszavak megváltoztatása •
Minden a gyártó vagy szállító által beállított alapértelmezett jelszót meg kell változtatni, az éles üzembe helyezés előtt. Ez érvényes a felhasználói azonosítókra, a rendszer-adminisztrátor és egyéb privilegizált felhasználóhoz tartozó jelszavakra is.
13.15Megosztott fájl rendszerek •
Az Önkormányzat és bármely külső hálózat, számítógép között megvalósított kapcsolatot tilos megosztott fájl rendszeren keresztül megvalósítani. Ez alól kivételt képezhetnek az olyan kapcsolatok, amelyeket az Informatika vezetője előzetesen jóváhagyott.
13.16Kötelező vírusszűrés •
Az Informatika által jóváhagyott víruskereső programokat kötelező folyamatosan bekapcsolva tartani az összes nyilvános szerveren, belső szerveren, tűzfalon, és hálózatra kötött személyi számítógépen. A vírusellenőrző szoftverekben a vírusdefiníciós fájlokat napi gyakorisággal kell frissíteni. 70
13.17Vírusirtás •
Az Önkormányzat dolgozóinak tilos szakember felügyelete nélkül vírust irtania. Ha a dolgozó vírusos tevékenységet észlel, vagy a vírusirtó program fertőzést jelez, akkor azonnal abba kell hagynia a munkáját, lehúzni a gépet a hálózatról, és értesítenie kell az Informatikát. Ha úgy tűnik, hogy a vírus rombol (szoftver és információ semmisül meg), akkor azonnal ki kell kapcsolnia a gépet.
13.18Vírusirtás előtti kitömörítés •
Minden külső forrásból származó, számítógép által feldolgozandó fájlt ki kell tömöríteni mielőtt a vírusirtó program azt átvizsgálja. Ez érvényes a rejtjelezett fájlokra is, amelyeket először vissza kell titkosítani.
13.19Veszélyes külső rendszerek •
Azoknak a távmunkás külső gépeknek az Önkormányzathoz való csatlakozását, amelyekre nem telepítették a szükséges szoftverjavításokat, vagy vírussal fertőzöttek, szüneteltetni kell, amíg a biztonságos környezetet vissza nem állították.
•
Ahhoz, hogy gépeket az Önkormányzat adminisztrátorai rendszeresen tudják ellenőrizni, olyan menedzsment megoldást kell alkalmazni, ami lehetővé teszi, hogy távolról a fájlok, rendszerbeállítások és a telepített szoftverek ellenőrizhetőek legyenek. A távoli ellenőrzés nem opcionális, az a távmunkásra nézve kötelező érvényű.
13.20Szoftverletöltés •
Az Önkormányzat olyan automatikus szoftverterítő rendszert alkalmaz, amely minden felügyelt számítógépre automatikusan a legfrissebb, jogtiszta szoftvert telepíti. A rendszereken automatikus szoftver figyeli a számítógépeken futó alkalmazásokat.
•
A felhasználóknak tilos az Önkormányzat által felügyelt számítógépekre programokat telepíteni, akár az Internetről, akár más forrásból származnak. Amennyiben ilyen programokra volna szükség, az igénnyel az Informatikáhozkell fordulni.
•
Ez alól kivételt képezhet az adminisztrátorok és más technikai személyzet számára, akik frissítéseket vagy javításokat töltenek le. Kivétel tehető még olyan, az Informatika által engedélyezett szoftverek számára, amelyek automatikus szoftverletöltést végeznek (pl. vírusirtó programok).
13.21Időtúllépés •
Minden külső kapcsolatot fogadó informatikai rendszerben (pl: behívó szerver, vagy internetről kapcsolatot fogadó VPN megoldás) időzítést kell megvalósítani, ami inaktivitás esetén legfeljebb 30 perc után bontja a kapcsolatot.
•
Minden olyan felhasználói azonosítót, amivel kívülről el lehet érni az Önkormányzat hálózatát, vagy egyes gépeket, 30 nap inaktivitás után fel kell függeszteni, kivéve, ha az inaktivitás megalapozott. 71
13.22Sikertelen kapcsolódás •
Minden, az Önkormányzatban kívülről elérhető számítógép többszöri sikertelen bejelentkezési kísérlet esetén – amennyiben az műszakilag lehetséges - legalább 10 percre fel kell függesztenie a kapcsolatot, vagy a felhasználói azonosítót.
•
Privilegizált felhasználói azonosítót többszöri sikertelen bejelentkezési kísérlet esetében sem szabad kitiltani.
13.23Figyelmeztető üzenetek •
Ahol lehetséges, az Önkormányzat összes kívülről elérhető számítógépére való bejelentkezéskor, és a hálózat távoli elérésekor egy figyelmeztető üzenetnek kell megjelennie. Az üzenetnek az Informatika által elfogadott szöveget kell tartalmaznia. A szövegből nem szabad kiderülnie annak, hogy a csatlakozott rendszeren milyen szoftverek futnak és milyen információk találhatóak rajta. Web szervereken, és más nyilvános helyeken, ahol a csatlakozott felhasználó azonosítása nem szükséges, nincs szükség ilyen üzenetre.
13.24Anonim bejelentkezés •
Web szerverek és más hasonló nyilvános szolgáltatást nyújtó rendszereken kívül, ahol a felhasználó azonosítása nem szükséges, az anonim bejelentkezés tilos. Olyan szolgáltatás esetén, ahol a bejelentkezett felhasználó megváltoztathatja a hozzáférési szintjét, hogy magasabb privilegizált szintre kerüljön, kötelező a bejelentkezés során a felhasználó egyértelmű azonosítása.
13.25Naplózás a kívülről elérhető rendszereken •
Az Önkormányzat összes olyan rendszerén, ami külső hálózatok, számítógépek csatlakozását teszi lehetővé, naplózni kell a bejelentkezett felhasználók tevékenységeit. Ennek tartalmaznia kell a dátumot, időt, a felhasználói azonosítót és a tevékenységre utaló naplóbejegyzést. A rendszer-adminisztrátoroknak rendszeresen át kell nézniük a naplózási adatok összesítését, és egy, az Informatikai Biztonsági Csoport által jóváhagyott betörés-érzékelő rendszert kell alkalmazniuk.
13.26Kapcsolat szabályzás a kívülről elérhető rendszereken •
Minden, az Önkormányzat hálózata felől külső kapcsolatok felé mutató eszközökön kapcsolat szabályzó mechanizmusokat kell alkalmazni. Ezen mechanizmusok feladata, hogy szabályozzák a belső felhasználók gépeinek ezen kapcsolatok felé való kapcsolódásait. A kapcsolatok szabályozása történhet tűzfalakon, routereken, gateway-eken és más hálózati eszközökön is.
13.27Böngészés és keresés •
Az Önkormányzat belső intranetén kívül az alkalmazottaknak tilos a belső hálózat böngészése. Pl. tilos a másik felhasználó könyvtárában fájlok, könyvtárak után kutatni. Nem számít böngészésnek, ha valaki a munkájához szükséges információ után kutat. Az itt említett böngészés nem érvényes a nyilvános külső hálózatokra, mint pl. az 72
Internetre. A felhasználók saját gépein megosztott állományainak keresése – amennyiben azt a gép felhasználója engedélyezte – engedélyezett.
13.28Jogosulatlan hozzáférés szerzése •
Az Önkormányzat dolgozói nem szerezhetnek hozzáférést olyan erőforrásokhoz, amelyekhez a hozzáférést explicit módon nem engedélyezték. A dolgozók kötelesek az erőforrásokat rendeltetésszerűen használni, tilos a károkozás, rombolás, rongálás.
•
A dolgozóknak tilos bármilyen módon a másik jelszavának, kulcsainak és egyéb olyan entitásainak a megszerzése, amellyel jogosulatlan hozzáférés nyerhető.
•
Tilos olyan szoftverek használata és birtokolása, amellyel erőforrásokhoz illetéktelen hozzáférés nyerhető.
13.29Változáskezelés a hálózatban •
Az Önkormányzat hálózatában tervezett összes módosítást, ideértve a szoftvercserét, hálózati eszközök konfigurációjának módosítását, dokumentálni kell egy rendszerbeavatkozási kérelemben, amit az Informatikának jóvá kell hagynia. Kivétel tehető szükség- és katasztrófahelyzetben; ilyenkor viszont az összes módosítást csak az Informatika engedélyével rendelkező személyek végezhetik.
13.30Kapcsolódás külső rendszerekhez •
Az Önkormányzat dolgozóinak tilos az Informatikai Csoport külön engedélye nélkül kapcsolatot kezdeményezi vagy felépíteni külső hálózatokkal vagy más többfelhasználós rendszerekkel. Ez a tiltás egyszerre vonatkozik helyi hálózati kapcsolatokra, modemes, DSL, bérelt vonali stb. kapcsolatokra, több felhasználós rendszerekre is.
13.31Kommunikációs vonalak telepítése •
Csak az Informatika vezetőjének engedélyével lehet adat vagy beszéd átvitelére alkalmas kommunikációs vonalat telepíteni, vagy akár a telepítésre előkészületet tenni. Ez vonatkozik mind a dolgozókra, mind a gyártókra, beszállítókra.
13.32Internet előfizetés, megrendelés, külső kapcsolatok létesítése •
Az Informatika vezetőjének engedélye nélkül tilos Internetet vagy más külső hálózati kapcsolatot megrendelni, előfizetni. Az Internetszolgáltatókról további információ található az Önkormányzat Internet biztonsági házirendjében.
13.33Üzleti- és ügyviteli csatornák létesítése •
A Jegyzői Iroda vezetője és az Informatika vezetője együttes engedélye nélkül tilos új csatornákat létesíteni, kialakítani az Interneten vagy más külső hálózatokon. Ilyen csatornák lehetnek elektronikusan a dokumentációk, iratok, on-line számítógépes adatbázisokhoz való hozzáférések vagy annak kialakítása, üzenetküldő- és fogadó csatornák használata vagy kialakítása stb. 73
13.34Külső hálózatokhoz való kapcsolódás •
Tilos bármilyen kapcsolódást kialakítani külső hálózatok felé, kivéve, ha az Önkormányzat Jegyzői Irodájának vezetője meghatározta az ezzel járó jogi kockázatokat és az Informatika vezetője ezt, és a szolgáltatás-nyújtással járó összes többi kockázatot elfogadta.
13.35Rendszerinformációk titokban tartása •
Az Önkormányzat informatikai rendszerére vonatkozó információk, beleértve a konfigurációkat, belső címeket, és a rendszer felépítését, titkosak és tilos harmadik félnek kiadni. Ez alól kivételt képeznek olyan esetek, ha ezen információk kiadására bizonyíthatóan szükség van. Az ilyen jellegű információk átadhatóságáról a Jegyzői Iroda vezetője és az Informatika vezetője dönt.
•
A rendszer biztonsága érdekében meghozott intézkedések, megoldások is titkosak, és az előzőhöz hasonlóan harmadik félnek tilos odaadni.
74
Tűzfal biztonsági szabályzat (4. sz. melléklet) 13.36A dokumentum célja A Budapest Főváros XIII. Kerület Önkormányzat (a továbbiakban: Önkormányzat) informatikai rendszerében a tűzfalak a biztonsági infrastruktúra központi egységeit alkotják. Tűzfalaknak nevezzük az olyan biztonsági rendszereket, amelyek a hálózati kapcsolatokat és hálózati szolgáltatásokat szabályozzák - tiltják vagy engedélyezik. A tűzfal olyan szabályozási pontot képez a hálózatban, amelyen a hálózati erőforrásokhoz való hozzáférés vezérlése megvalósulhat. Kapcsolatnak nevezzük azt, ha a számítógépes rendszerek engedélyezett módon egymással információt cserélnek. Az alkalmazásokat esetenként szolgáltatásnak nevezzük. A szolgáltatás utal a tűzfalon keresztül történő információ áramlás módjára. A szolgáltatásra példa lehet a File Transfer Protocol (FTP) és az internetes oldalak esetén használt HTTP protokoll. Jelen dokumentum az Önkormányzattűzfalainak menedzselésére és karbantartására vonatkozó házirendet ismerteti. A dokumentum vonatkozik minden jelenleg birtokolt, bérelt, kölcsönkapott, vagy más módon az Önkormányzat alkalmazottai által vezérelt tűzfalakra.
13.37Tűzfal szerepét betöltő megoldások Egyes esetekben bizonyos rendszerek, mint például routerek, légrések, telekommunikációs front-end rendszerek, betölthetnek tűzfal szerepet, jóllehet ezeket formálisan nem nevezzük tűzfalaknak. Minden, az Önkormányzat rendszerében tűzfal szerepet betöltő eszköz esetén a jelen dokumentumban foglaltak érvényesek. Egyes esetekben ez azzal járhat, hogy a kérdéses rendszereket fel kell frissíteni (meg kell upgrade-elni), hogy a jelen házirendben foglaltak minimális funkcionalitását biztosítani tudják.
13.38Házirend elfogadása Minden, az Önkormányzat hálózatában található tűzfal esetén, melyeket akár maga a hivatal, akár külső harmadik fél menedzsel, jelen házirend kötelező érvényű. Jelen dokumentumtól való eltérés csak az Informatikai Csoport vezetője előzetes, írásos engedélyével lehetséges.
13.39Szükséges dokumentációk Minden, az Önkormányzattűzfalának kialakítása előtt szükséges egy olyan diagram vagy dokumentáció készítése, ami feltünteti az engedélyezett útvonalakat és azok indoklását, és ismerteti az engedélyezendő szolgáltatásokat és azok szükségszerűségének indoklását. A diagramot vagy dokumentációt az Informatika vezetőjének kell eljuttatni. Az ebben foglalt útvonalakat és szolgáltatásokat az Informatika vezetője csak akkor hagyhatja jóvá, ha azok fontos üzleti vagy üzemeltetési cél miatt szükségesek, és esetükben a megfelelő biztonsági intézkedések folyamatosan fenntarthatóak. A tényleges tűzfal megvalósítások jelen dokumentumnak való megfelelése rendszeres időközönként elvégzett belső ellenőrzésen keresztül valósul meg, melyet az Informatika végez. Bármilyen az útvonalakban vagy szolgáltatásokban végrehajtott változtatást az alábbiakban ismertetett folyamatokon keresztül kell végrehajtani.
75
13.40Alapértelmezett tiltás Minden olyan kapcsolati útvonal és szolgáltatás, amely nem egyértelműen engedélyezett a jelen házirend és a kapcsolódó, Informatika által kiadott egyéb kapcsolódó dokumentációk alapján, az Önkormányzat tűzfalain tiltásra kerülnek. A jelenleg engedélyezett útvonalak, és szolgáltatások listáját dokumentálni kell és a rendszeradminisztrátorok számára azt elérhetővé kell tenni. Az Önkormányzat hálózatába belépő és kilépő elérési útvonalak teljes listáját az Informatika tartja karban.
13.41Gépek közötti kapcsolat Az Önkormányzat két vagy több számítógépes rendszere közötti valós idejű kapcsolat nem alakítható ki, vagy nem engedélyezhető, ameddig az Informatika egyértelműen meggyőződött arról, hogy az nem veszélyezteti az informatikai biztonságot. Sok esetben tűzfalakat vagy ahhoz hasonló szerepű rendszereket, megoldásokat kell alkalmazni. Ez az elvárás független az alkalmazott technológiától, legyen az vezeték nélküli hálózat, mikrohullámú kapcsolat, kábel modem, ISDN vonal vagy DSL kapcsolat. Minden, az Önkormányzat épülete és bármilyen külső számítógépes rendszer, külső számítógépes hálózat, vagy szolgáltató kapcsolata esetén azt az Informatikával előzetesen engedélyeztetni kell.
13.42Rendszeres időközönként végzett tesztelés
Mivel a tűzfalak az Önkormányzat hálózatában igen fontos vezérlő szerepet töltenek be, ezek erőssége és megfelelő konfigurációja rendszeres időközönként tesztelést igényelnek. Ez a tesztelési folyamat ki kell, hogy terjedjen a meghatározott konfigurációs paraméterek felülvizsgálatára, az engedélyezett szolgáltatásokra, engedélyezett kapcsolati útvonalak vizsgálatára, a mindenkori adminisztrációs gyakorlatokra és a biztonsági intézkedések adekvát megvalósításának ellenőrzésére. A tesztnek magában kell foglalnia egy periodikus sérülékenység azonosító szoftver futtatását és a periodikus betörési kísérleti tesztek elvégzését. Ezen teszteket megfelelő technikai tudással rendelkező személyeknek kell végezniük, akik vagy belső személyek, vagy szerződéses fél részéről dolgozó személyek. A tűzfal adminisztrációját vagy menedzselését közvetlenül végző személyek nem vehetnek részt a tesztben.
13.43Naplóállományok Minden, a tűzfal konfigurációs paramétereit, az engedélyezett szolgáltatásokat, és engedélyezett kapcsolati útvonalakat érintő változtatásokat naplózni kell. Minden gyanús aktivitást, ami vagy jogosulatlan használat vagy a biztonsági intézkedések kijátszásának gyanúját feltételezik, naplózni kell. A naplófájlok integritását biztosítani kell. A naplóállományokat a naplózó eszköztől elkülönítve, legalább hat hónapon keresztül tárolni kell. A naplóállományokat periodikusan ellenőrizni kell annak biztosítása céljából, hogy a tűzfal valóban biztonságos módon üzemeljen.
13.44Betörés érzékelés Az Önkormányzat tűzfal rendszere az Informatika által jóváhagyott betörés érzékelő rendszerrel kell, hogy rendelkezzen. A betörés érzékelő rendszereket az Informatikai által meghatározott módon kell beállítani. Más lehetséges problémákon túl, a betörés érzékelő rendszereknek érzékelniük kell a folyamatban levő támadásokat, és képesnek kell lenniük azok valós idejű megakadályozására. A rendszereknek képesnek kell lennie azonnali riasztást küldeni a technikai személyzet számára, hogy azok azonnal képesek legyenek reagálni az eseményekre. 76
13.45 Eshetőségi terv
A tűzfal rendszeren dolgozó műszaki személyzet eshetőségi tervet kell, hogy készítsen olyan események kezelésére, mint a rendszer kompromittálódása, rendszer működőképességének elvesztés, rendszer leállása, rendszer túlterheltsége, vagy az Internet szolgáltató elérhetetlensége. A tervet az Informatikával jóvá kell hagyatni. Az eshetőségi terveket olyan szinten kell folyamatosan karbantartani, hogy azok mindig tükrözzék az Önkormányzat informatikai rendszer környezetében történő változásokat. A terveket rendszeres időközönként tesztelni kell annak biztosítása céljából, hogy azok valóban megfelelőek lesznek a biztonságos és megbízható hálózati környezet visszaállítására.
13.46 Külső kapcsolatok Minden az Önkormányzat hálózata szempontjából befelé-irányúnak tekintett Internet kapcsolatnak át kell haladnia a központi tűzfalon, mielőtt a felhasználók bármilyen bejelentkezési ablakot kapnának. Eltekintve olyan személyi számítógépektől, melyek az Internetet kifelé-irányú, egy felhasználós, session-session alapú betárcsázós kapcsolatot végeznek, az Önkormányzat számítógépes rendszerei csak tűzfal védelme mögül érhetik el az Internetet. A következő számítógépes rendszerek tűzfalas védelmet igényelnek: web szerverek és egyéb nyilvánosan elérhető szerverek, elektronikus üzleti alkalmazásokat futtató szerverek és levelező szerverek. Minden DSL vagy kábel modemes kapcsolatot használó személyi számítógép az Önkormányzat Informatikája által biztosított tűzfal mögül kapcsolódhat. Amennyiben lehetséges, a tűzfal a bejelentkezési ablakában egy figyelmezető üzenet jelezze, hogy a rendszert csak az arra jogosult felhasználók használhatják, valamint hogy a jogosulatlan rendszer használat illetve annak károsítása jogi következményeket von maga után. Az üzenet tartalmazza, hogy a rendszer használata monitorozva és naplózva van.
13.47 Kiterjesztett felhasználói azonosítás Az Önkormányzat hálózatába belépő forgalom esetén, az elektronikus levelezés, és egyéb az Informatika által korábban jóváhagyott forgalmak kivételével, a forgalomnak tűzfalon kell keresztülhaladnia, és olyan kiterjesztett felhasználó azonosítást kell alkalmazni, amelyet az Informatika jóváhagyott. A jóváhagyott kiterjesztett felhasználói azonosításra példa a dinamikus jelszavak és a digitális aláírások alkalmazása.
13.48 Virtuális Magánhálózatok Az érzékeny és értékes információk megőrzése céljából minden, az Önkormányzat hálózata szempontjából befelé irányuló forgalom, az elektronikus levelezés, és egyéb az Informatika által korábban jóváhagyott forgalmak kivételével, titkosítva kell, hogy belépjen. Az ilyen virtuális magánhálózatok (Virtual Private Network – VPN) az Informatika által engedélyezett eszközökön valósulhat meg. Az Önkormányzat esetében használatos VPN-ek esetében a kiterjesztett felhasználói azonosítási funkciót kombinálni kell a titkosítás funkciójával.
13.49 Tűzfal hozzáférési mechanizmusok
Minden Önkormányzati tűzfalat egyedi jelszóval vagy más hozzáférést szabályzó mechanizmussal kell védeni. Ugyanaz a jelszó, vagy hozzáférési kód nem alkalmazható egynél több tűzfal esetében. Amennyiben a tűzfal lehetővé teszi, az adminisztrátorok a maguk személyazonosságát kiterjesztett felhasználói azonosításon keresztül tegyék. Egyes, az Informatika által meghatározott környezetek esetében, a tűzfal távoli adminisztrációja tilos. 77
Ilyen esetekben a tűzfal adminisztrációs feladatokat az adott helyszínen személyesen kell elvégezni.
13.50 Tűzfal hozzáférési jogosultságok
A tűzfalak funkcióinak, kapcsolatainak és szolgáltatásainak módosítására elégséges privilégiumokkal csak egy kis létszámú, technológiai szempontból megfelelően képzett személy rendelkezhet. Hacsak az Informatika másképp nem rendelkezik, akkor az ilyen jogosultsásokat csak olyan személyek kaphatják meg, akik az Önkormányzat teljes munkaidejű alkalmazottai, tehát nem szerződéses alkalmazottak, tanácsadók vagy outsourcing megoldásokon keresztül érkezett személyek. A tűzfalakhoz legalább két megfelelően képzett személy tartozzon, akik képesek az adott helyzetben felmerülő változások végrehajtására. A szükséges oktatások közé tartoznak a periodikusan elvégzendő ismeret-frissítő tanfolyamok, vagy konferenciák, melyek lehetővé teszik, hogy a technikai csapat napra kész maradjon a tűzfal technológia és tűzfal üzemeltetés területeinek fejlődéseivel. Figyelmet kell fordítani ezen személyek szabadságainak tervezésére oly módon, hogy a tűzfal kezelő személyzet legalább egy tagja minden időben elérhető legyen.
13.50.1
Alapértelmezett jelszavak megváltoztatása
Minden, a gyártó vagy szállító által beállított alapértelmezett jelszót meg kell változtatni, az éles üzembe helyezés előtt. Ez érvényes a felhasználói azonosítókra, a rendszeradminisztrátor és egyéb privilegizált felhasználóhoz tartozó jelszavakra is.
13.51 Biztosított alhálózatok Az Önkormányzatbelső hálózatának egyes részei kényes információkat vagy hálózati kapcsolatokat tartalmaznak. Ilyenek esetén biztosított alhálózatot kell megvalósítani. Az ilyen alhálózatok esetén a hozzáférést tűzfal vagy valamilyen hasonló, hozzáférést szabályzó megoldással kell leválasztani. Az ilyen biztosított alhálózatokat az Informatika definiálja és határozza meg.
13.52 Demilitarizált zónák Minden az Internettel kapcsolódó üzleti, ügyfeleket kiszolgáló szervert, adatbázis szervert és web szervert, illetve egyéb nyilvános szolgáltatásokat nyújtó szervereket tűzfallal kell védeni, és egy demilitarizált zónába (DMZ) kell helyezni. A DMZ egy olyan biztosított alhálózat, amely az Internet felől egy, vagy több tűzfalon keresztül védett. A belső hálózatok, mint például az intranet hálózat, szintén tűzfallal védettek a DMZ alhálózatok felől.
13.53 Hálózatmenedzsment rendszerek A tűzfalak konfigurációját oly módon kell megoldani, hogy az a belső hálózatmenedzsment rendszerek felől elvégezhető legyen. A tűzfalat úgy kell konfigurálni, hogy az üzemeltető személyzet számára távoli, automatikus eszközök segítségével használhatóak legyenek. Az ilyen automatizált eszközök nem generálhatnak hálózati válaszokat a tűzfalhoz kapcsolódó betörés érzékelő rendszerek felől.
13.54A belső hálózati információk nyilvánossága
Az Önkormányzat belső rendszer címei, konfigurációt, az alkalmazott gyártók és terméktípusok és egyéb kapcsolódó rendszertervezési információk a belső hálózaton kívülről nem lehetnek elérhetőek. 78
13.55 Biztonsági mentések Az aktuális nem elektronikus formátumú dokumentációk, a tűzfal konfigurációs állományok, tűzfal adminisztrációs folyamatokat dokumentáló állományok a tűzfalak közelében kell tárolni. Az elektronikus tárolás, mint alternatíva megfelelő titkosítás esetén engedélyezett. Amennyiben a rendszer ezt lehetővé teszi, jogosulatlan hozzáférés észlelése esetén a rendszer automatikusan térjen vissza az utolsó jóváhagyott állományok alkalmazásához.
13.56 Vírus és tartalomszűrés Az Informatikai Csoport által jóváhagyott vírusszűrő rendszert kell alkalmazni a tűzfal rendszerben. Mivel a tűzfalon átlépő állományok egy része titkosított, vagy tömöríttet, a tűzfal vagy IDS/IPS alapú vírusszűrő eszközök nem képesek minden vírus-fertőzött állomány észlelésére. Emiatt vírusszűrő szoftvert kell alkalmazni az Önkormányzat levelező szerverein, és a személyi számítógépeken. A tartalom szűrő szoftverek a felhasználók nem a szervezeti működéshez szükséges web forgalmainak tiltását végzik. Amennyiben a rendszer támogatja ezt, a tűzfal rendszeren az ilyen szűrést engedélyezni kell.
13.57 A tűzfal dedikált üzeme
A tűzfalnak dedikált gépen kell üzemelnie, amely semmilyen más feladatot nem láthat el, például nem lehet egy időben levelező szerver is. Az Önkormányzat szempontjából kényes információk tárolása tilos a tűzfalon, az ilyen információk csak a tűzfalon való áthaladás közben, bufferek formájában kezelhetőek a tűzfalon. A tűzfalakon csak az üzemhez minimálisan szükséges operációs rendszer kódrészlet futhat és lehet engedélyezett. Amennyiben a hordozó operációs rendszer lehetővé teszi, minden nem szükséges és használaton kívüli operációs rendszer szoftvert el kell távolítani a tűzfalról. (Javasolt dedikált célhardvert és dedikált, nem általános célú operációs rendszert használó tűzfalakat alkalmazni.) Az Önkormányzat nem engedélyezi, hogy más szervezetek vagy outsource jellegű egység által birtokolt, vagy részben megosztott rendszeren, tűzfalakon, szervereken, vagy más számítógépeken a belső információikat tárolják, feldolgozzák, vagy azokon megjelenjenek. Más outsource szervezetek által biztosított megosztott routerek, switchek, hubok, és más hálózati komponensek alkalmazása engedélyezett.
13.58 Tűzfal változáskezelés
Mivel a tűzfalak az Önkormányzat informatikai rendszerében kiemelt fontosságú feladatot végeznek, azokat az üzemvitel szempontjából termelési eszköznek tekintjük. Az Informatika vezetője minden gyártói szoftver változtatást (a patchelések kivételével) előzetesen jóvá kell, hogy hagyjon. A tűzfal rendszer esetében véghezvitt változásokat dokumentálni kell.
13.59 Frissítések alkalmazása A támadások sikeres megakadályozása érdekében a tűzfalrendszer mindig a legfrissebb szoftver verziókkal kell, hogy rendelkezzen, lehetőség szerint alkalmazni kell a gyártó vagy üzembe helyező automatikus szoftver frissítő szolgáltatását. Amennyiben az Informatika vezetője másképp nem rendelkezik, a rendszer karbantartó személyzete a frissítéseket két munkanapon belül üzembe kell, hogy helyezzék.
13.60 Sérülékenység vizsgálata Az Önkormányzat tűzfal rendszert üzemeltető személyzete köteles a Computer Emergency Response Team (CERT) javaslatait és más a tűzfalak szempontjából releváns forrásokat nyújtó szolgáltatásaira feliratkozni. (www.cert.org) Bármilyen olyan sérülékenység, amely az 79
Önkormányzat hálózatait és rendszereit érintheti, azonnal az Informatikai Csoport vezetője számára jelezni kell.
13.61 Szabványos termékek Hacsak az Informatikai Csoport előzetes írásos engedélyével nem rendelkezik, csak az alábbiakban felsorolt gyártók és termékeik alkalmazhatóak az Önkormányzat hálózatában •
Cisco PIX 5xx család
•
Cisco ASA 55xx család
•
Cisco IPS42xx sorozat
•
Cisco AIP-SSMxx sorozat
•
Cisco CSA szoftver verziók
13.62 Tűzfal fizikai biztonsága
Az Önkormányzat tűzfalrendszere zárt teremben kell, hogy elhelyezkedjen, ahová csak a tűzfalrendszer menedzselését vagy karbantartását végző személyek léphetnek be. Általános célú adatközpontokban történő elhelyezés tilos, amennyiben az nem az adatközpont egy speciálisan leválasztott, zárt szobájában vagy helyszínén történik. Az ilyen szobákat lehetőség szerint riasztóval kell ellátni, és minden belépő személyről a napló állományban bejegyzést kell rögzíteni.
80
Naplózási rend (6. számú melléklet) NAPLÓZÁSI REND 1. Naplózott rendszer megnevezése Naplózás gyakorisága Naplózási beállítások ismertetése Napló állomány útvonala Napló állomány megőrzési ideje 2. Naplózott rendszer megnevezése Naplózás gyakorisága Naplózási beállítások ismertetése Napló állomány útvonala Napló állomány megőrzési ideje
81
Adatvagyon/kezelő rendszerek és gazdáik (7. számú melléklet) Adatvagyon elem
Kezelő rendszer
Kezelő szervezet
Vagyonelem gazda
Megjegyzés
82
Elektronikus információs rendszerek nyilvántartása (8. számú melléklet) Információ Kiszolgáló Alapfeladatok Szolgáltatások Rendszert rendszer üzemeltető megnevezése /felelős
Rendszert szállító/fejlesztő elérhetőségi adatai
83
Konfigurációkezelési eljárásrend (9. számú melléklet) Célja Meghatározza az Önkormányzat konfigurációkezelési eljárásrendjét, meghatározza a felelősségi köröket és dokumentáltsági szinteket. A konfigurációkezelés célja az informatikai infrastruktúra adatainak kézben tartása, az egyes komponensek beazonosítása, figyelemmel követése és karbantartása. A szolgáltatásokról, a szoftver és hardver konfigurációkról és azok dokumentációjáról központilag tárol információkat így segíti az incidensfelügyeletet, problémakezelést, változáskezelést és a kiadáskezelést.
Felelősségi szintek Az Önkormányzat konfigurációs eljárásrendjének megalkotása és folyamatos felülvizsgálata az információ biztonsági felelős feladata. Az konfigurációs eljárásrendben meghatározott feladatok felelősei, az ún. Release Managerek: • Windows szerverek konfigurációs állományok kezelése: Bányász Zsolt IMFK ISZO informatikus és Szőke Zoltán Hivatal informatikus • Unix alapú szerverek és szolgáltatások (web, mail) konfigurációs állományainak kezelése: Budai Gábor IMFK ISZO informatikus • Hálózati eszközök konfigurációs állományainak kezelése: Budai Gábor és Munkácsi Marcell IMFK ISZO informatikus • Alcatel IP telefonközpont konfigurációs állományainak kezelése: Szőke Zoltán Hivatal informatikus • Iratkezelő rendszer, Szociális szakrendszerek konfigurációs állományainak kezelése: Váradi Katalin Hivatal informatika • Barakuda rendszerek konfigurációs állományainak kezelése: Budai Gábor IMFK ISZO informatikus • ECOStat integrált gazdálkodási rendszer: Szőke Zoltán Hivatal informatikus • Mentési rendszer: Budai Gábor IMFK ISZO informatikus és Szőke Zoltán Hivatal informatikus • Hivatali munkaállomások konfigurációs állományainak kezelése: Szőke Zoltán és Váradi Katalin Hivatal informatikus
Feladatok • Konfigurációk létrehozása Az informatikai infrastruktúra konfigurációit és azok alkotó elemeket olyan szinten kell meghatározni, amely lehetővé teszi azok hatékony kezelését. Addig a szintig kell lebontani a konfigurációkat, amely egységnél jelentkeznek a változtatások. Az Önkormányzat a számviteli politikával és az analitikus tárgyi eszköznyilvántartással összhangban gépenként és szoftverelemenként határozza meg a konfigurációs egységet. Az egyes • Konfigurációk felépítése, konfigurációs elemek kiválasztása A konfigurációk meghatározzák a konfigurációs elemek kapcsolatát és pozícióját az adott struktúrában. A konfigurációk nem csak az infrastruktúra (hardver, szoftver és hálózat), hanem a szolgáltatások felépítését is tartalmazza. A konfigurációs elemeket típusokba soroljuk be azokat. Önkormányzatnál használt típusok: o operációs rendszerek, o alkalmazások, 84
o o o o
szerverek, munkaállomások, nyomtatók, hálózati aktív elemek.
Az egyes típusokhoz kötelező meghatározni a tulajdonságait és definiálni szükséges az életciklust. Hardver eszközök életciklusai: o megrendelve, o raktárban, o tesztelve, o használatban, o javítás alatt, o visszavonva, o selejtezve. Az egyes elemek közötti függőségi viszonyt kapcsolatok definiálásával kell jellemezni. Az Önkormányzat esetében a függőségi viszony mélységét a munkaállomásokra telepített szoftverelemekig kell megadni. Névkonvenciót kell létrehozni a konfigurációs elemek, alapkonfigurációk, dokumentációk, változtatások, szoftver és hardver kiadások azonosítására. Az egyes munkaállomások nevei a gép jellegét leíró előtagból (PC, NUC, THC, LAP) és kötőjellel követve egyedi sorszámból áll. • Tervezés Az Önkormányzat informatikai rendszereinek frissítéseit tervezni szükséges. A tervezés során az egyes szakrendszerek Release Managerei megtervezik az adott rendszerek frissítésének menetrendjét. A tervezés első fázisa a frissítési kényszer felismerése: o gyártói frissítés jelenik meg, o Önkormányzati fejlesztési igény. Második fázis az ütemezés (tesztelés, végrehajtás, kiértékelés) megalkotása. Harmadik fázis a frissítés kommunikációja. • Tesztelés Minden frissíts terítését megelőzően kötelező dokumentált tesztelést végezni. A dokumentálás új rendszer bevezetésekor vagy meglévő rendszer jelentős fejlesztésénél szerződéses kötelményként tesztelési tervvel kezdődik. A kisebb operációs rendszer vagy alkalmazás patch-ek esetében a hálózat védett részén Excel táblában történik. Black box jellegű tesztek: tipikusan operációs rendszerek (szerverek, hálózati eszközök, munkaállomások) vagy általános feladatokat ellátó alkalmazások (böngésző, futtató környezet – Java, .NET, irodai szoftverek) frissítései. Ebben az esetben rendszertesztet kell végezni. Feladat a teljes rendszer működőképességének vizsgálata. Amennyiben lehetőség van rá, stability tesztet is kell végezni, a rendszer működésének hosszabb távú vizsgálata miatt. Gray box jellegű tesztek: szakalkalmazások, saját fejlesztésű programok bevezetésekor és jelentősebb fejlesztéseinél kötelező használni. Integritás teszt, rendszer teszt, regression teszt és smoke teszt elvégzése kötelező. Stress teszt és performance teszt opcionális, új rendszer bevezetésekor a szerződésben kötelezően előírt funkció kell legyen az elfogadható válaszidő. 85
Vizsgáljuk, hogy a funkcionális elvárásoknak megfelel-e a fejlesztés, az egyes modulok közötti kommunikáció rendben zajlik-e. A hibajavítás után elhárításra került-e a hiba. Az egyes hibákat kötelezően írásban kell kommunikálni a fejlesztők és/vagy munkatársak felé. A vállalkozó írásban jelzi a hibajavítás meglétét és a frissítés várható idejét. • Bevezetés Csak sikeres teszten átesett konfigurációt lehet bevezetni. A bevezetés történhet automatikus terítéssel (pl. operációs rendszer patch, iktató rendszer, gazdálkodási rendszer) vagy lokalizáltan, gépenkénti frissítéssel (ABEV Java, ) • Konfigurációk státuszának követése, ellenőrzés és audit A konfigurációkezelés tevékenység csak akkor lehet hatékony, ha a valóságnak megfelelő adatok vannak a konfigurációs adatbázisban. A tényleges és a tárolt információkat az informatikai rendszert érintő jelentős változtatások előtt, rendszeres időközönként vagy nagymértékű eltérés észlelésekor kell végrehajtani. Az Önkormányzat esetében évente a számviteli előírásoknak megfelelő leltár elkészítésekor kell az adatbázist frissíteni. Az audit folyamat támogatására a Teamviewer menedzsment szoftvert kell használni. • Kiértékelés, dokumentálás A konfigurációs elemekre vonatkozó információkat a konfigurációkezelő adatbázis tárolja, amely egy excel tábla a hivatal belső hálózatán. A leltári nyilvántartás hivatalos nyilvántartás.
86