Miniszterelnöki Hivatal Informatikai Koordinációs Iroda
Informatikai Tárcaközi Bizottság ajánlásai
Informatikai biztonsági módszertani kézikönyv
8. sz. ajánlás
Budapest, 1994
A közigazgatás korszerûsítésérôl szóló 1026/1992. (V.12.) Korm. határozat a közigazgatási informatika fejlesztésével összefüggô konkrét feladatokat fogalmazott meg. Ehhez kapcsolódóan a központi államigazgatási szervek informatikai fejlesztéseinek koordinálásáról szóló 1039/1993. (V.21.) Korm. határozat a következôket írja elô: "Az informatika területén az Európai Közösség elôírásaihoz igazodó kormányzati ajánlásokat kell kibocsátani, amelyek az államigazgatási informatikai fejlesztéseknél irányadók. Az ajánlásoknak biztosítaniuk kell a "nyílt rendszer" elv érvényesítését, informatikai stratégiai tervek készítését, a tervezéshez minôségjavító módszerek bevezetését, a biztonsági és adatvédelmi követelmények fokozott érvényrejuttatását, a beszerzések megalapozottságának javítását. Felelôs: Informatikai Tárcaközi Bizottság elnöke." A kormányhatározatban elôírtak alapján az Informatikai Tárcaközi Bizottság által elfogadott kormányzati ajánlásokat a Miniszterelnöki Hivatal Informatikai Koordinációs Irodája teszi közzé. Ez a dokumentum az Informatikai Tárcaközi Bizottság 1994. március 31-i ülésén a mellékletekkel együtt ajánlásként elfogadott informatikai biztonsági módszer útmutatóját tartalmazza. Az informatikai biztonság érvényrejuttatásához a módszer összhangban van az informatikai stratégiai tervezés ajánlásaival, nevezetesen az Informatikai Tárcaközi Bizottság által korábban közzétett 2., 3., 4., és 5. sz. ajánlásokkal. Az intézmény-szervezet informatikai biztonsági koncepcióját létrehozó projektjét célszerû összekapcsolni az informatikai stratégiai tervezés projektjének végrehajtási ciklusával, figyelembe véve a jelen ajánlásból is kitûnô kölcsönös egymásra utaltságot. A kézikönyv tájékoztatja az intézmény-szervezet vezetôségét az informatikai biztonság megteremtésének legfontosabb elemeirôl és célja felkészíteni a szervezetet az informatikai biztonsági koncepciójának kialakítására. A biztonsággal kapcsolatos legfontosabb tudnivalók, valamint az informatikai biztonság és a szervezet összbiztonsága közötti összefüggések meghatározó elemei a kézikönyvhöz csatolt mellékletekben találhatók meg. Az ajánlás szerinti megközelítés a közigazgatás egész területén javasolt.
Készült a brit kormány informatikai központja és az északrajna-vesztfáliai kormány informatikai központja kormányzati informatikai biztonsági dokumentumainak ("CRAMM CCTA Risk Analysis and Management Method" és az "Informationtechnik Sicherheitshandbuch - KBSt 1991") általuk engedélyezett felhasználásával, valamint az Európai Közösség informatikai ajánlásai és a hazai jogszabályok alapján.
Miniszterelnöki Hivatal Informatikai Koordinációs Iroda
1994. május
Tartalomjegyzék TÁJÉKOZTATÓ ÖSSZEFOGLALÁS ...............................................................................1 BEVEZETÉS.......................................................................................................................3 1.
VEZETÔI TÁJÉKOZTATÓ ........................................................................................7
1.1. Az informatikai biztonság jelentôsége a kormányzati munkában................................7 1.2. Az informatikai biztonság helye az informatikai stratégiában .....................................9 1.3. Az informatikai stratégiai tervezési ciklus és a biztonság kapcsolata..........................11 1.4. Vezetôi feladatok az informatikai biztonsági projektben.............................................12 2.
PROJEKTVEZETÉSI SEGÉDLET AZ INFORMATIKAI BIZTONSÁGI KONCEPCIÓ (IBK) KIALAKÍTÁSÁHOZ .......................................................................................17
2.1. Az IBK kialakításának alapjai ......................................................................................17 2.2. Az IBK kialakítási eljárás tagolása...............................................................................21 2.3. A megvalósításban szükséges részvételrôl...................................................................25 2.4. Az eljárás szakaszainak és lépéseinek részletes bemutatása ........................................27 2.4.1. I. szakasz: A védelmi igény feltárása..................................................................28 1. lépés: Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése..........................................................................................29 2. lépés: Az informatika-alkalmazások és a feldolgozandó adatok értékének meghatározása ........................................................................31 2.4.2. II. szakasz: Fenyegetettség-elemzés....................................................................35 3. lépés: A fenyegetett rendszerelemek feltérképezése.......................................36 4. lépés: Az alapfenyegetettség meghatározása ..................................................38 5. lépés: A fenyegetô tényezôk meghatározása...................................................39 2.4.3. III. szakasz: Kockázatelemzés ............................................................................41 6. lépés: A károk értékeinek meghatározása.......................................................42 7. lépés: Az alapfenyegettségek okozta károk gyakoriságának meghatározása.........................................................................................44 8. lépés: A fennálló kockázatok meghatározása és leírása..................................46 2.4.4. IV. szakasz: Kockázat-menedzselés ...................................................................49 9. lépés: Az intézkedések kiválasztása ...............................................................50 10. lépés: Az intézkedések értékelése.................................................................52 11. lépés: A költség/haszon arány elemzése .......................................................55 12. lépés: A maradványkockázat elemzése.........................................................57 2.5. Az IBK kialakítási projekt lezárása..............................................................................58
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
3.
VÉGREHAJTÁSI SEGÉDLET AZ INFORMATIKAI BIZTONSÁGI KONCEPCIÓ (IBK) KIALAKÍTÁSÁHOZ .......................................................................................59
3.1. Tipikus informatika-alkalmazások és azok alapfenyegetettségi kérdései ....................59 3.2. Kárkövetkezmények és azok értékelési rendszere .......................................................62 3.3. Az informatikai rendszer elemeinek csoportosítása, azok gyenge pontjai és fenyegetô tényezôi .......................................................................................................................66 3.3.1. A "környezeti infrastruktúra" elemcsoport .........................................................67 3.3.2. A "hardver" elemcsoport.....................................................................................69 3.3.3. Az "adathordozó" elemcsoport ...........................................................................70 3.3.4. A "dokumentum" elemcsoport............................................................................72 3.3.5. A "szoftver" elemcsoport ....................................................................................73 3.3.6. Az "adatok" elemcsoport ....................................................................................75 3.3.7. A "kommunikáció" elemcsoport.........................................................................76 3.3.8. A "személyek" elemcsoport ................................................................................78 3.4. Az elemcsoportok veszély-szempontú összefüggései ..................................................80 3.5. Az informatikai biztonsági intézkedések kidolgozásának szempontjai .......................84 3.5.1. A környezet intézkedési szempontjai..................................................................86 3.5.2. Az informatikai rendszer intézkedési szempontjai .............................................88 3.5.3. A szükséghelyzet-megelôzés intézkedési szempontjai .......................................92 3.6. Biztonsági intézkedések ...............................................................................................93 3.6.0. Általános jellegû biztonsági intézkedések ..........................................................93 3.6.1. Biztonsági intézkedések a környezeti infrastruktúra védelmében ......................96 3.6.2. Biztonsági intézkedések a hardver védelmében .................................................97 3.6.3. Biztonsági intézkedések az adathordozók védelmében ......................................98 3.6.4. Biztonsági intézkedések a dokumentumok védelmében.....................................99 3.6.5. Biztonsági intézkedések a szoftver védelmében.................................................100 3.6.6. Biztonsági intézkedések az adatok védelmében .................................................101 3.6.7. Biztonsági intézkedések a kommunikáció védelmében......................................102 3.6.8. Biztonsági intézkedések a személyek védelmében.............................................104 3.7. Az informatikai biztonsági koncepció tartalmi felépítése............................................105 3.8. Az IBK kialakítása során alkalmazható nyomtatvány-minták .....................................106 4.
ÚTMUTATÓ AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZAT (IBSZ) ELKÉSZÍTÉSÉHEZ ...................................................................................................111
4.1. Az IBSZ helye és szerepe a szervezet szabályzati rendszerében .................................111 4.2. Az IBSZ készítésével kapcsolatos alapelvek ...............................................................113
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
4.3. Az IBSZ szerkezete, tartalma.......................................................................................113 5.
JOGSZABÁLYOK ÉS SZAKIRODALMI KITEKINTÉS..........................................117
5.1. Vonatkozó hazai jogszabályok.....................................................................................117 5.2. Tájékoztató jogszabályok .............................................................................................117 5.3. Szabványok, ajánlások .................................................................................................118 5.4. Tájékoztató irodalom....................................................................................................120 6.
ÉRTELMEZÔ TÁRGYMUTATÓ ..............................................................................121
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Tájékoztató összefoglalás
1. oldal
TÁJÉKOZTATÓ ÖSSZEFOGLALÁS A most kézben tartott Informatikai Biztonsági Módszertani Kézkönyv összeállítása és ajánlásként történt közreadása szerves részét képezi annak az ajánlás-sorozatnak, amely az Informatikai Tárcaközi Bizottság felügyelete alatt és jóváhagyásával iránymutatást kíván adni a kormányzati és államigazgatási szervezetek informatikai fejlesztéseihez. A kézikönyv rendeltetése segítséget nyújtani elsôsorban az említett szervezetek informatikai tevékenysége biztonságos, zavarmentes végzéséhez, az ehhez szükséges feltételek tervszerû kialakításához. Figyelembe véve, hogy bármilyen irányítási, igazgatási, különösképpen az államigazgatási feladatkör lényegét tekintve folyamatos döntéshozatali tevékenységet igényel, amelynek mindenkor és minden körülmények között információk képezik az alapját, nem vitatható az informatika kiemelkedô jelentôsége, fontossága ezeken a területeken. Úgy is fogalmazhatunk, hogy az igazgatási szervezetek belsô életét a szakadatlan információfeldolgozás jellemzi. A társadalmi, gazdasági fejlôdés következtében "megsûrûsödött" döntési kényszer egyúttal annak kényszerét is jelenti, hogy az információk alig belátható tömegének célirányos feldolgozása minden eddiginél gyorsabban és megbízhatóbban történjék. Ez a követelmény, illetve ennek kielégítése az intézmények, szervezetek létfeltétele, indokolt tehát, hogy a tudomány és a technika adott színvonalán elérhetô valamennyi olyan eszközt igénybe kell venni, amelyek jó döntések meghozatalát segítik elô az azokhoz szükséges információk rendelkezésre állásának biztosításával. Az erre szolgáló szellemi és technikai eszközök együttese viseli az "informatika" összefoglaló elnevezést. Az informatikai tevékenység eredményeinek megbízható létrejötte és minôsége számos biztonsági tényezôtôl függ, amelyek megismerése, alkalmazása csakis a szervezet összbiztonságát befolyásoló tényezôk együttesében értelmezhetô. Ahhoz azonban, hogy ebben az együttesben az informatikai biztonság kérdéseire jelentôségüknek megfelelôen tudjunk koncentrálni, szükséges ezek elhatárolt tárgyalása akkor is, ha közben tudjuk, hogy bármilyen súllyal szerepel is - csak az összbiztonság egy speciális területérôl van szó. Módszertani kézikönyvünk, utalva az említett összefüggésre, ebben a szellemben foglalkozik az informatikai biztonság elemeivel, ily módon törekszik elôsegíteni azt, hogy az érintett szervezetek kielégítô minôségû biztonsági rendszert alakítsanak ki saját tevékenységük és feltételeik szem elôtt tartásával. Az elmondottakból kiinduló megfontolásokra támaszkodva a vonatkozó, meglehetôsen terjedelmes ismeretanyagot a következô tagolásban ajánljuk figyelembe venni, illetve felhasználni: "Vezetôi tájékoztató" (1. fejezet), amely a tipikusan vezetôi feladatokat jelöli meg az informatikai biztonsági projekt koncepciójának kialakításában. Ehhez kisegítô ismereteket nyújt az informatikai biztonság jelentôségérôl a kormányzati munkában, az informatikai stratégiában elfoglalt helyérôl, valamint ez utóbbi tervezési ciklusaival fennálló kapcsolatáról. "Projekt vezetési segédlet az informatikai biztonsági koncepció kialakításához" (2. fejezet), amely a koncepció-kialakítás alapjairól, résztvevôirôl és eljárásáról, illetve annak tagolásáról ad részletes ismertetést az erre irányuló projekt irányítóinak teendôit szem elôtt tartva.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
2. oldal
Tájékoztató összefoglalás
"Végrehajtási segédlet az informatikai biztonsági koncepció kialakításához" (3. fejezet), amely a koncepcióban praktikusan figyelembe veendô informatikai elemcsoportokhoz kapcsolódóan mutatja be azok gyenge pontjait, fenyegetô tényezôit és a konkretizált biztonsági hiányok révén keletkezhetô károk értékelési rendszerét. Mindezt kiegészíti az elemcsoportok veszély-szempontú összefüggéseinek felvázolásával, a lehetséges és szükséges biztonsági intézkedések felsorolásával, majd javaslatot tartalmaz az informatikai biztonsági koncepció felépítésére. "Útmutató az informatikai biztonsági szabályzat elkészítéséhez" (4. fejezet), amely bemutatja ennek a szabályzatnak a helyét és szerepét a szervezet szabályzati rendszerében, valamint tartalmi sémát ad a szabályzat gyakorlati kialakítására, szerkezetére. A tulajdonképpeni módszertani fejezetek kielégítô kezelhetôsége érdekében a kézikönyv még kiegészül egy 5. fejezettel, "Jogszabályok és szakirodalmi kitekintés" cím alatt, valamint egy "Értelmezô tárgymutató"-val (6. fejezet). További segítséget jelentenek az informatikai biztonság kérdéskörében való jártasság megszerzéséhez a csatolt mellékletek: 1.
Informatikai biztonság és a szervezet összbiztonságának összefüggései.
2.
Szemelvények az EK informatikai biztonsági irányelveinek megfelelô nemzetközi ajánlásokból és szabványokból.
3.
Kriptográfiai alapismeretek és biztonsági összefüggései.
4.
Elektronikus adatcsere és biztonsági jellemzôi.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Bevezetés
3. oldal
BEVEZETÉS Az államigazgatásban valamint a közigazgatásban az állampolgárok adatainak egyéni és társadalmi érdekeket szolgáló feldolgozásai, az állampolgárok adatainak jogszerû felhasználása, az állam- és közigazgatási feladatok közmegelégedésre számontartó elvégzése növekvô mértékben függ az informatikai és információs rendszerek zavartalan mûködésétôl. Ezért az informatikai és az információs rendszerek biztonságának megteremtése ezeken a területeken különösen fontos. Ez vonatkozik az általános ügykezelésre, az iratkezelés eljárásaira, ezen belül az informatikai rendszerekben megjelenô adatok és információk védelmére, valamint biztonságára egyaránt. Az információk és adatok elôállításának, illetve felhasználásának jogszerûségét adatvédelmi, illetve adatkezeléssel kapcsolatos törvények, rendeletek, utasítások szabályozzák. A szabályozások keretében biztosítani kell az információk, illetve adatok ♦
rendelkezésre állását, elérhetôségét az arra jogosultak számára,
♦
sértetlenségét (sérthetetlenségét, valódiságát),
♦
az információk, illetve adatok jellegétôl függô bizalmas kezelést,
♦
az információk, illetve adatok hitelességét, valamint
♦
a teljes informatikai, illetve információs rendszer mûködôképességét.
Ez az öt alapkövetelmény határozza meg az informatikai rendszerben az adatok és információk biztonságos kezelésének alapjait. Az említett alapkövetelmények olyan intézkedésekre van szükség, amelyek az információk és adatok rendelkezésre állását, sértetlenségét, bizalmasságát, hitelességét és a rendszer mûködôképességét a lehetô legkisebb kockázattal és egyenszilárdsággal biztosítják. Ezek az intézkedések kiterjednek: ♦
az informatikai rendszer tervezésére,
♦
az informatikai rendszer bevezetésének felügyeletére,
♦
az informatikai rendszer rendeltetésszerû használatára, a rendszer üzembiztonságára, továbbá
♦
önmaguknak a biztonsági intézkedéseknek a bevezetésére és betartásuk ellenôrzésére.
Az Informatikai Tárcaközi Bizottság, felismerve az állam- és a közigazgatás szervezeteiben bevezetett informatikai rendszerek biztonságtechnikai hiányosságait, programot dolgozott ki a meglévô rendszerek biztonságának fokozatos javítására, a jövôben létesítendô rendszerekbe megfelelô biztonsági elemek beépítésére, és - az Európai Közösséghez való csatlakozási szándékunknak megfelelôen - az európai informatikai biztonsági ajánlások átvételére, honosítására, illetve adaptálására. A program célja: •
folyamatosan felhívni a figyelmet az informatikai rendszer felelôsei és felhasználói körében a rendszer tervezése, bevezetése, üzemeltetése és alkalmazása során felmerülô veszélyekre;
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
4. oldal
Bevezetés
•
tudatosan kialakítani a veszélyekkel szembeni védekezés formáját és tartalmát;
•
az informatikai stratégiai tervezés lépéseivel összhangban fokozatosan elsajátítani és bevezetni az informatikai biztonsági koncepció készítésének módszertanát, ;
•
az átmeneti idôszakban is a lehetô legnagyobb mértékben biztosítani az informatikával kapcsolatos adatvédelmi törvények és rendeletek betartását.
A program lépései: •
megismertetni az állam- és közigazgatásban dolgozókat az informatikai rendszerek használatával kapcsolatos veszélyforrásokkal veszélyekkel,
•
a jelenlegi intézményi keretek között javaslatot tenni a legfontosabb intézkedési lépésekre, ezek révén megteremteni az átmeneti idôszak alatti ideiglenes informatikai biztonságot,
•
lefektetni az informatikai biztonsági koncepció készítésének alapjait, fokozatosan bevezetni a tudatos kockázatelemzés módszereit, kidolgozni az államigazgatásban a mûködôképesség és a sértetlenség védelmének, mint a legfontosabb védelmi intézkedésnek a rendszertechnikai alapjait,
•
kialakítani azt az intézményes hátteret, amely segítséget nyújt és tanácsot ad az állam- és közigazgatás szervezetei számára az informatikai rendszerek biztonságos tervezésével, bevezetésével, üzemeltetésével összefüggô kérdésekben.
A különbözô formában megjelenô információknak egyre a nagyobb a jelentôségûk az egyes polgár számára csakúgy, mint a gazdaságban, a tudományban és az igazgatásban. A gazdaság csaknem kétharmadának teljesítménye és növekedése olyan termelési és szolgáltatási elemekre épül, amelyek erôteljesen függnek az információtechnológiától és ezáltal alapvetôen rá vannak utalva az információs rendszerek zavartalan mûködésére. Az informatikai rendszerek egyre növekvô mértékû alkalmazása és a világméretû hálózatok elérhetôsége révén azonban emelkedik a helytelenül, a hibásan, illetve a jogsértô módon bevezetett és mûködtetett, mindezek következtében fokozottan veszélyeztetett informatikaalkalmazások száma. Vizsgálatok igazolják, hogy az érintett vállalkozások mintegy negyven százaléka legfeljebb két évvel, de például a biztosítók és a termelô vállalatok csak néhány nappal élték túl adatállományuk teljes megsemmisülését, elvesztését. A számítógépes bûnözésrôl, vírusprogramokról, trójai falovakról vagy logikai bombákról szóló híradások mindezek a számítógépek és számítógépes rendszerek fenyegetett világában használt fogalmak - élesen rávilágítanak a növekvô kockázatokra. A jelen Informatikai Biztonsági Módszertani Kézikönyv (IBMK) feltárja az informatikai rendszereket fenyegetô vagy azokban fellépô potenciális veszélyforrásokat. Emellett segítséget nyújt az államigazgatási, a közigazgatási és a gazdálkodó szervezetek számára információs és informatikai rendszerükhöz kapcsolódó rendszer- és felhasználásközpontú kockázatelemzésekhez és az ezeken alapuló biztonsági koncepciók kialakításához. A kézikönyv szervesen épül a kormányzatban elfogadott "nyílt rendszer" elv alkalmazására és ebben a tárgyban az Informatikai Tárcaközi Bizottság által már elfogadott és kibocsátott ajánlás-sorozat köteteire. Az IBMK hasznos adalékokat, rendszerezett módszertani elemeket igyekszik szolgáltatni a számítógépes információs rendszerek fejlesztôi, üzemeltetôi részére. Nem szabad
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Bevezetés
5. oldal
megfeledkezni azonban arról, hogy ezeknek a módszertani elemeknek az alkalmazása, a célszerû módszertani "kompozíciók" kialakítása minden esetben csak a helyi sajátosságok megértésén és figyelembevételén alapulhat. Minden konkrét esetben fel kell tárni a biztonsági problémák alaptermészetét, meg kell alkotni az adott rendszerelem, szervezet biztonsági rendszerét. E téren a korszerû rendszerszemlélet kell, hogy vezéreljen, mely szerint a rendszert nem kész elemekbôl álló halmazként kell tekinteni, hanem mint egész rendszerelemet, amely elvileg különbözô tagozódásokat tesz lehetôvé de általában véve nem azonos ezeknek a tagozódásoknak az egyszerû összegével. A rendszer megalkotásához szükség van általános feltételezésekre, úgynevezett alapelvekre, amelyekbôl következtetéseket lehet levonni a rendszer alapfunkcióit és a funkciók realizálását szolgáló struktúra jellemzôit illetôen. A tevékenység, amely az Európai Unió és egy adott nemzet jogrendszerébe illeszkedô adatvédelemmel és adatbiztonsággal kapcsolatos irányelvekre támaszkodhat, két részre oszlik. Elôször meg kell határozni az alapelveket, másodszor pedig le kell vezetni a belôlük adódó következtetéseket. A jelen módszertani kézikönyv a második feladat elvégzéséhez szolgál megfelelô alapul. Ha tehát egy területen, illetve az összefüggések egy komplexumára sikerül az elsô feladatot megoldanunk, kellô szorgalom és értelem esetén a siker nem marad el. De az elsô feladat, vagyis azoknak az alapelveknek a megkeresése, amelyek a deduktív rendszerépítés alapjául szolgálhatnak, egészen más dolog. Itt nincs megtanulható, rendszeres módszer, amely a célhoz vezetne. Azt mondhatjuk, hogy itt csak a tapasztalatba való beleérzésen alapuló intuíció visz sikerre. Az intuíció - ebben az esetben is - csak a rendkívül komoly, megalapozott elméleti felkészültségbôl táplálkozhat. Az IBMK célja annak elérése, hogy alkalmazója a kézikönyv segítségével képes legyen: •
a vizsgálatok tárgyát ésszerûen megválasztani és a saját informatika-alkalmazásai esetére a biztonsági követelményeket meghatározni (a védelmi igény megállapítása),
•
valamennyi lehetséges fenyegetô tényezô közül kiválasztani azokat a - meglévô vagy tervezett - informatikai rendszerre vonatkozó speciális veszélyeztetettségi elemeket, amelyek meghatározók, relevánsak (fenyegetettség-elemzés),
•
a feltárt fenyegetô tényezôk kihatásait értékelni, ezáltal az adott kockázatokat felfedezni (kockázatelemzés) és
•
mindezekkel megteremteni egy biztonsági koncepció összeállításának elôfeltételeit.
Az informatika alkalmazójának felelôssége, hogy a mindenkori biztonsági elôírásoknak és követelményeknek - adott esetben okmánnyal bizonyítottan is - megfelelô információtechnológiai termékeket is csak saját megelôzô védelmi intézkedéseinek megtételét követôen vegye használatba. Ezen túlmenôen az elôírások és törvények alkotóinak a dolga, hogy a jövôben a különösen érzékeny alkalmazói területekre vonatkozó megelôzô intézkedéseket kötelezôen elôírjanak.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Vezetôi tájékoztató
1.
7. oldal
VEZETÔI TÁJÉKOZTATÓ
1.1. Az informatikai biztonság jelentôsége a kormányzati munkában Az emberi célelérés alapvetô módja a tevékenységek munkafolyamattá szervezése. Több ember együttes tevékenységének koordinálása általában szervezetek kereteiben történik. Az adott szervezet céljai hierarchikus rendszert alkotnak, amelyek meghatározzák a szervezet funkcióit. A funkciók közül az egyik legfontosabb, ezért általánosan elôforduló, a biztonsági funkció. Célja mindazon tényezôk kiküszöbölése, amelyek a szervezet mûködését, esetleg létét veszélyeztetik. A szervezetekben a folyamatok során különbözô eszközöket alkalmaznak a célok elérése érdekében. A modern szervezetek egyik legfontosabb erôforrása az információ. Mint a vezetés és irányítás eszközét, minden szervezetben felhasználják, éppen ezért a szervezetek jelentôs része információk feldolgozására specializálódott. Itt az információ a munkának egyben tárgya is. Az információ feldolgozása egyre bôvülô mértékben számítástechnikai eszközök igénybevételével valósul meg. Az információ egyidejûleg a biztonság megteremtésének is fontos eszköze, logikus tehát, hogy a feldolgozás folyamatainak és eszközeinek rendszere, szakmai nevén: az informatika, egyre több szerepet kap a biztonsági feladatok megoldásában. Az információ feldolgozása maga is (rész)folyamat, saját részfolyamatokkal és sajátos fizikai eszköztárral (rendszerelemek) és eljárásokkal. A technikai-gazdasági fejlôdés következtében az informatikai szint felértékelôdik. Ennek egyik oka a globalizálódó világban megnövô információ-szükséglet (a nagy számosságú és térben távoli folyamat összehangolása érdekében). A másik ok az anyagi folyamatok részbeni kiváltása informatikai eszközökkel pl. a bankélet, a tôzsde területén. A kormányzati tevékenységnek az információ nemcsak eszköze, hanem tárgya is egyben. Ebbôl adódóan a kormányzati tevékenységben - céljai elérése szempontjából - az információ a legfontosabb eszköz, a legnagyobb érték. Igaz ez akkor is, ha sok esetben az információ széles körben ismert és könnyen pótolható, esetleg nem jelentkezik formalizálva, mert "fejben van". Ennek megfelelôen az információ minôségének romlása vagy - közvetlenül veszélyezteti a szervezet céljainak elérését, vagy - a célelérés támogatását akadályozza. A biztonság tehát több, mint külsô támadástól való védelem, általános értelemben mûködési állapot fenntartása. Ennek elérése történhet − a rendszerelemek viszonyrendszerének biztonsági szempontokat figyelembe vevô kialakítása útján, akár különleges, a biztonságot fokozó intézkedések megtételével is, valamint − speciális rendszerelemek beiktatásával. Az informatikai biztonság tervezése és megteremtése - analóg módon más biztonsági feladatok megoldásával - a következô kérdések köré épül:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
8. oldal
Vezetôi tájékoztató
− Mely információk szükségesek a szervezeti célok elérése érdekében? − Adott információra mely alapfenyegetések érvényesek? − Hol, milyen rendszerelemhez kötve jelennek meg az információk a rendszerben? − Adott helyen milyen tényezôk válthatják ki az alapfenyegetettség bekövetkeztét? − Mi a kockázata a fenyegetéseknek? − Milyen intézkedések tehetôk a kockázat csökkentésére? − Gyakorlatilag lehetséges-e, illetve megéri-e az adott intézkedés? − Milyen feladatok adódnak az elhatározott intézkedésekbôl? A biztonságos informatikai rendszerek megteremtésének számos módszertana létezik, amelyek a vizsgálatba bevont folyamatok körében, illetve az eljárások lépéseinek tagolásában különböznek egymástól. A vázolt kérdések azonban valamilyen formában minden hatásos biztonsági intézkedéseket eredményezô módszernek részei. A fenti megfontolásokra épülô biztonsági rendszer kialakítása különösen fontos a kormányzati informatikai rendszerek esetében, ahol a lakossági elvárások és a személyi jogok érvényesítésének fórumai, a széleskörû és megbízható adatokat igénylô döntési rendszerek, valamint az állam biztonságát közvetlenül is befolyásoló vezetési rendszerek mind nagyfokú biztonsági igénnyel lépnek fel, ugyanakkor egymásnak sokszor ellentmondó követelményeket támasztanak az informatikai biztonsággal szemben. A nyílt rendszerek az alkalmazási lehetôségek kitágításának "melléktermékeként" a rendszer mûködésének zavaraira is több - rendszerspecifikus - lehetôséget adnak. Jellemzôen a több felhasználó hozzáférési lehetôségeibôl adódó, elsôsorban másik felhasználótól eredô külsô fenyegetettség nô meg. A speciális fenyegetettségek nagyobb hangsúlyt adnak az algoritmikus védelmi intézkedéseknek. A nyílt rendszerek esetében ezek az intézkedések szabványosítottak és nemzetközi ajánlásokba foglaltak. Az 1039/1993. Korm. hat. a kormányzati informatikai fejlesztés alapjául a "nyílt rendszer" elvet jelölte meg, ami a továbbiakban szükségessé teszi az Európai Közösség által ajánlásként kibocsátott, az informatika és az információs rendszerek biztonságának alapelveit meghatározó "Green Book on the Security of Information Systems" és az ITSEC (Information Technology Security Evaluation Criteria) figyelembevételét az informatikai rendszerfejlesztésben. A dokumentumok az informatikai biztonság irányelveit, kereteit, mozgásterét határozzák meg és abból a ténybôl indulnak ki, hogy a biztonság konkrét megteremtése minden társadalom, intézmény, szervezet saját feladata. Megjegyezzük, hogy az ebbôl adódó feladatokkal részletesen külön tanulmányok foglalkoznak. Mindamellett az IBMK messzemenôen figyelembe veszi a nyílt rendszerekre vonatkozó elôírásokat mind a technikai normákat, mind az alkalmazott módszertant tekintve. A biztonság megteremtésére törekvô vezetôi tevékenység során figyelembe kell venni, hogy az informatikai rendszer sok esetben az adott helyen már korábban bevezetett információs folyamatok funkcióit veszi át. Ilyenkor a szervezeten belül kialakult munka- és szokásrend támaszthat elôre nehezen látható és központilag figyelembe nem vehetô követelményeket. További környezeti feltételeket szab - akár új, akár régi rendszer esetén - hogy a saját rendszer attól általában nagy mértékben független "idegen" információs rendszerekhez kapcsolódik.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Vezetôi tájékoztató
9. oldal
1.2. Az informatikai biztonság helye az informatikai stratégiában Az informatikai stratégia a szervezeti célok eléréséhez szükséges informatika-alkalmazások célkitûzéseinek és a célelérés módjának együttes áttekintése. A szervezet informatikai stratégiája a szervezeti stratégia része. A szervezeti stratégiában elfoglalt helyét a szervezet informatikához kötôdô folyamatai határozzák meg. Nevezetesen, hogy a legtöbb szervezeti tevékenység informatikai elemeket tartalmaz, a szervezeti célelérés informatika-alkalmazás nélkül a folyamatok többségében nem lehetséges. Különösen nagy jelentôségû az informatikai stratégia azon szervezetek esetében, melyek alaptevékenysége az információfeldolgozás. Egyéb részek (részstratégiák) mellett ugyancsak integráns eleme a szervezeti stratégiának a biztonsági stratégia. A szervezet célelérését szolgáló tevékenységek végrehajtásának biztonságát szavatoló feladat- (és ebbôl adódó folyamat-) rendszernek a szervezeti stratégia által érintett összes tevékenységet le kell fednie. Enélkül ugyanis a biztonság teljeskörûsége és az egységes biztonsági szint követelménye sérülne. A követelmények szükségessége könnyen belátható. Feltéve, hogy a szervezet a célelérést szolgáló folyamatok nem minden elemének mûködôképességét tudja biztosítani, az adott elem lehetséges funkciócsökkenésébôl (vagy diszfunkcionalitásából) adódó téves célelérési tevékenységek a rendszer-elv alapján, az önmagában talán "biztonságos" többi folyamatot is veszélyezteti. (Errôl részletesebben szól a 3.4. alfejezet.) Fenti megállapításhoz két megjegyzés szükséges: A biztonság komplex kategória, tehát - épp az elôzôek alapján - különválasztva nem értelmezhetô egyes részrendszerek vagy elemek saját biztonsága (ezért az idézôjel). Az informatikai biztonság a jelen megközelítés keretei közt nem más, mint a szervezeti tevékenységek informatikai összetevôinek a célok eléréséhez szükséges (megfelelô) állapotban tartása. Következésképpen az informatikai biztonság integráns része az informatikai rendszernek és egyúttal a szervezeti szintû biztonsági rendszernek is. Köztük szoros kölcsönös kapcsolati mechanizmus érvényesül, ezért nem is mindig lehetséges az egyes elemek elhatárolása, vagy közöttük szigorúan oksági kapcsolat definiálása. Az informatikai stratégia követelményeket fogalmaz meg. A követelmények közt biztonsági szempontból lényeges elvárások is megjelennek, amelyek a rendszertervezés számára célkitûzésként fogalmazódnak meg. A késôbbiekben ezek alapját képezik az informatikai rendszer, az informatikai biztonság tervezésének, majd megvalósításuknak. Példák bizonyítják, hogy az informatikai rendszer létrehozása után pótlólagosan végrehajtott biztonsági intézkedések, utólagosan beillesztett biztonsági mechanizmusok nemcsak többszörös költséggel valósíthatók meg, de az általuk elért biztonság mértéke sem azonos a rendszerkialakítással egyidôben és szoros kapcsolatban végrehajtott biztonsági fejlesztés eredményével. A sikeres rendszermûködésnek biztonsági kritériumai is vannak. A gyakorlatban ezek a biztonsági kritériumok rejtetten vannak jelen. A biztonságnak, mint szükséges funkciónak feltárásához és megjelenítéséhez a szervezet tevékenységének teljes körû átvilágítására és részletes funkcióelemzésére van szükség. Az ennek nyomán feltárt biztonsági funkció az
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
10. oldal
Vezetôi tájékoztató
elemzések nyomán kritikus sikertényezôvé válhat. Az informatika biztonsági kérdéseinek kritikus sikertényezôvé (KST) való nyilvánítása szükséges ahhoz, hogy az informatikai célok között a biztonságos informatikai rendszer megteremtésének - vagy a biztonság fenntartásának illetve megerôsítésének - célja megjelenjen. A funkcióelemzés - KST célrendszer folyamaton keresztül tisztázott és a stratégiai célrendszerbe beiktatott biztonsági szempontok eredményezik az informatikai stratégiában biztonsági projektek kitûzését. A biztonsági projekt megindításához szükséges biztonsági értékelés jelenti az informatikai biztonság létrehozásának kiinduló pontját. A tervezési folyamatok párhuzamossága és kölcsönösségi viszonya indukálja a tervezési módszerek nagyfokú párhuzamosságát és rokonságát. Az informatikai biztonság tervezésének módszertana az informatikai rendszertervezés módszertanához sok tekintetben hasonló. Ilyen például a tervezô csoport összetétele, az alkalmazott csoportmódszerek és szervezési résztechnikák, valamint a tervezés során végrehajtott lépések. Az Európai Unió által kidolgozott informatikai és információs rendszerekre vonatkozó biztonsági irányelveket követô különbözô szervezési módszertanok (némileg eltérô terminológiával és tartalommal) az informatikai rendszerszervezés szakaszait az alábbiak szerint definiálják. Szervezési lépések az angol SSADM (Structured Analysis and Design Method) szerint: ♦
megvalósíthatóság elemzése,
♦
helyzetfelmérés,
♦
a rendszerszervezési mód meghatározása,
♦
a követelmények megfogalmazása,
♦
technikai alternatívák,
♦
logikai tervezés,
♦
fizikai tervezés.
(az SSADM-en kívüli lépések:) ♦
kivitelezés és tesztelés,
♦
rendszer mûködtetés.
Az informatikai biztonság megteremtésének szakaszai a német (IT - Sicherheitsshandbuch KBSt 1991) módszertan szerint: ♦
a védelmi igény megállapítása,
♦
fenyegetettség-elemzés,
♦
kockázatelemzés,
♦
informatikai biztonsági koncepció készítése,
♦
az informatikai rendszerek kiválasztása,
(a módszertanban nem szereplô szakaszok:) ♦
biztonsági szoftverek tervezése, illesztése,
♦
Informatikai Biztonsági Szabályzat elkészítése,
♦
informatikai biztonsági követelmények átvezetése más szabályzatokon,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Vezetôi tájékoztató
11. oldal
♦
a rendszer bevezetése, üzemeltetése,
♦
a biztonsági elôírások betartásának és a mechanizmusok mûködésének ellenôrzése,
♦
az informatikai biztonsági rendszer felülvizsgálata,
♦
módosítások a biztonsági rendszerben.
A vázolt analógiák és beágyazódások ellenére az informatikai biztonság megteremtésének folyamata specifikus feladatokat tartalmaz. Specifikumuk a megoldásukhoz szükséges szemléletmódból és ismeretanyagból fakad. Ezen feladatok módszertani elemeit tartalmazza az informatikai biztonság módszertana. Jelen kézikönyv ezen alapelvek figyelembevételével, adaptálásával és a magyar állam- és közigazgatási rendszerhez való igazodásával, valamint a már közreadott ajánlások alkalmazásbavételével készült. Az IBMK tartalma nem fedi le az informatikai biztonság megteremtésének teljes folyamatát, de bemutatja az informatikai stratégiából adódó, az informatikai rendszerszervezés során tételezett célok biztonsági vetületeinek meghatározásától a konkrét rendszer kialakításához szükséges környezeti és számítástechnikai intézkedések megtervezéséig végrehajtandó lépéseket. A folyamat egyes lépéseinek bemutatásakor utalás történik a kézikönyv kereteit meghaladó feltételekre, illetve lépésekre. Hatékony végrehajtásuk ugyanis csak az egész rendszer mûködésének szem elôtt tartásával történhet.
1.3. Az informatikai stratégiai tervezési ciklus és a biztonság kapcsolata Az informatikai stratégiai tervezési ciklussal teljesen összhangban kell elvégezni az informatikai biztonság kialakításának behatárolási, stratégiafejlesztési, megvalósítástervezési és felügyelet-hangolási lépéseit. A két projekt párhuzamosan haladhat, amelynek közös elemei együtt kezelhetôk, részeredményei felhasználhatók és együttesen érik el a szervezeti célkitûzéseket. Behatárolás
a vizsgálódás határainak meghatározása, a mélységek megállapítása, a vizsgálandó rendszerelemek feltárása (közös elemek az informatikai stratégiai tervezés során);
Stratégia fejlesztés
a jelen könyvben ismertetett módszertan alapján követhetô;
Megvalósítás-tervezés a végrehajtási segédletbôl levezethetô módon (visszacsatolás az informatikai stratégiai tervezés költség elemeihez); Felügyelet-hangolás
kockázatmenedzselés és biztonsági felügyelet alkalmazásával.
Az informatikai stratégiai tervezés "hol vagyunk?", "hova igyekszünk?" és "hogy jutunk el oda?" kérdései szintjén az informatikai biztonság során az alábbi feladatok adódnak: "Hol vagyunk?" (helyzetfelmérés) − jelenlegi szervezeti és mûködési környezet, − létezô biztonsági stratégia, − kiemelkedô biztonsági feladatok, gyenge pontok,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
12. oldal
Vezetôi tájékoztató
− jelenlegi védelmi és biztonságtechnikai elemek. "Hova igyekszünk?" (célkitûzések) − jövôbeni szervezeti és mûködési környezet, − új feladatok, esetleges átcsoportosítások, − igényelt erôforrások, várható hatásaik, − elérhetô eredmények. "Hogyan jutunk el oda?" (a megoldás körvonalai) − összhang az informatikai stratégiai tervezéssel, − fenyegetettség-elemzés, − kockázatelemzés, − kockázatmenedzselés, − biztonsági felügyelet, monitoring.
1.4. Vezetôi feladatok az informatikai biztonsági projektben A szervezet vezetôjének az információtechnológiai biztonságért való felelôssége a szervezetért vállalt általános felelôsségén, valamint azokon a lehetôségein nyugszik, amelyekkel mint döntéshozó rendelkezik. Az informatikai biztonságot a vezetô kezdeményezése nélkül nem lehet elérni. A vezetô feladatai közé tartozik, hogy megteremtse a személyi, szervezeti és pénzügyi keretfeltételeket és szabályozza az információk védelméért, az informatikai alkalmazások használhatóságáért való felelôsséget. Az információtechnológiai biztonságért való központi felelôsséget célszerû egy személyre (informatikai biztonsági meghatalmazott) ruházni. Elsô lépésként - ha még nem történt meg , célszerû az egész információ-feldolgozás biztonságát a szervezet területén megvizsgáltatni (állapotfelvétel) és egy informatikai biztonsági koncepciót kidolgoztatni. Ehhez a vezetônek projektet kell létrehoznia és ahhoz megszabni a szükséges személyi-, költségvetési- és idôfeltételeket. Az informatikai biztonsági koncepció integráns részét kell hogy képezze a szervezet összbiztonsági koncepciójának, amelyben a biztonság általános irányelveit fektetik le. A biztonsági koncepciónak összhangban kell állnia az informatikai fejlesztési, bevezetési koncepcióval, s mindkettônek a szervezet céljaiból és feladataiból kell kiindulnia. A vezetônek tájékozottnak kell lennie a helyzetfelmérés eredményeirôl és az egész folyamat során felelôsen részt kell vennie a fontos döntésekben. Ide tartoznak olyan dolgok, mint az alkalmazások és az információk értékének felmérése, a döntés a még elviselhetô maradványkockázat mértékérôl és mindazok a határozatok, amelyek az intézkedések gazdaságosságát érintik. Ebben az összefüggésben kell részt vennie abban a döntési folyamatban is, amelynek során meghatározzák, hogy a biztonsági intézkedések milyen mértékben vannak hatással a szervezet mûködésére, milyen változtatásokat igényelnek a szervezeten belül. A szervezeti egység vezetôje és a biztonsági meghatalmazott felelôs az informatikai biztonsági koncepció megvalósításáért. A munkahelyi vezetô csak akkor tudja megfelelôen motiválni munkatársait, ha önmaga már meggyôzôdött az informatikai
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Vezetôi tájékoztató
13. oldal
biztonság jelentôségérôl. A munkatársak beiskolázása, oktatása és információkkal való ellátása szükséges elôfeltétele a biztonsági intézkedések elfogadásának. A vezetônek a bevezetett intézkedések betartását, hatékonyságát és gazdaságosságát rendszeresen kell ellenôriznie, a káreseményeket pedig jegyzôkönyvben célszerû rögzíttetni. A vezetôi feladatok közé tartozik a kockázatok ismételt átvizsgálásának és az informatikai biztonsági koncepció átdolgozása idôpontjának kitûzése. Ennek során az új mûszaki lehetôségekrôl, a megváltozott követelményekrôl és a biztonsági szempontból jelentôs eseményekrôl szóló információkat kell figyelembe venni. Az informatikai biztonsággal kapcsolatos vezetôi feladatkör részleteiben az alábbi teendôket öleli fel: ♦
célok kitûzése,
♦
a feladat behatárolása,
♦
résztvevôk kijelölése,
♦
a résztvevôk motiválása,
♦
feltételek biztosítása,
♦
a feladat indítása,
♦
ellenôrzés,
♦
alternatívák közötti döntés,
♦
jóváhagyás,
♦
az intézkedések átvezetése a többi rendszerelemen.
Célok kitûzése Az informatikai stratégiában megfogalmazott követelményekkel és fejlesztési célokkal összhangban meg kell határozni az informatikai biztonság megteremtésének, illetve megerôsítésének az adott idôszakban elérendô céljait. A cél kitûzése az informatikai biztonsági projekt indítása. A feladat behatárolása A cél meghatározásával egyidôben rögzíteni kell a feladat kereteit. Ezen belül tisztázni kell: ♦
az érintett informatikai folyamatokat és szervezeteket,
♦
a költségkorlátokat,
♦
a végrehajtás határidejét.
Résztvevôk kijelölése A feladat nagyságától függôen az érintett felhasználók, informatikai szakemberek, specialisták (pl. biztonsági, ügykezelési, elektromágneses kisugárzási, építészeti stb.) körének kijelölése. Amennyiben a szükséges szakemberek a szervezeten belül fellelhetôk, gondoskodni kell más munkák alóli felmentésükrôl a szükséges idôpontokban. Amennyiben a szakemberek biztosítása más szervezeti egységet is érint vagy külsô szakértô bevonása
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
14. oldal
Vezetôi tájékoztató
válik szükségessé, meg kell keresni az alkalmas személyeket és biztosítani kell részvételüket a projektben. Kisebb volumenû projekt esetén elegendô az informatikai vezetô irányításával mûködô ad hoc bizottság, de nagyobb projekt esetén célszerû a projekt menedzselésére külön teamet alakítani. Az érintett szakemberek helyettesítésén túl ilyen esetben gondolni kell a külsô szakértôk idejében történô meghívására és díjazásukra is. A sikeres feladatmegoldásnak alapvetô feltétele a komplexitás érvényesítése, ezért a résztvevôk kijelölése a biztonsági probléma teljes körû elôzetes átgondolását kívánja meg. Külön figyelmet érdemel a teamvezetô kiválasztása. A biztonsági kérdéskör fontosságának megfelelôen kellô tájékozottságú, tekintélyes, energikus és a csoportmunka irányításában jártas személyt kell a projekt vezetésével megbízni. A résztvevôk motiválása Az informatikai biztonság tervezése és az intézkedések végrehajtása sokoldalú és felelôsségteljes feladat. Mint minden biztonsági vonatkozású kérdésben, itt is döntô szerepe van az érintett személyek magatartásának. Ennek szempontjait már a résztvevôk kiválasztásakor is figyelembe kell venni, majd személyes meggyôzéssel, megfelelô munkarend és környezet kialakításával erôsíteni kell bennük a feladat fontosságának, bizalmasságának tudatát. Külön figyelmet érdemel a projekt tervezésében részt nem vevô, de a projekt által érintett munkatársak elôzetes tájékoztatása, megnyugtatása, esetleges javaslataik megkérdezése, valamint annak megerôsítése, hogy a tervezett projekt az ô érdekeiket is szolgálja. Feltételek biztosítása Az érintett informatikai rendszer tulajdonságaitól és a biztonsági projekt célkitûzéseitôl függôen a projekt tetemes szellemi, anyagi, technikai ráfordítást igényelhet. A ráfordításokat tervezni szükséges, a szervezet terveibe be kell építeni, majd a feladat végrehajtása során ellenôrizni kell az eszközök felhasználását. A feladat indítása Írásbeli vezetôi utasítás alapján indulhat a tervezési tevékenység. A feladat indításakor rögzíteni szükséges a feladat célját, a résztvevôk körét, a feladatban betartandó határidôket, a felelôsségeket és jogosultságokat. Tehát a feladat indításának feltétele az elôzô pontokban ismertetett tevékenységek eredményének írásos rögzítése, valamint a projekt tervének elkészítése a projektvezetés által. Ellenôrzés A megbízás és a projekt-terv alapján a csoport tevékenységét folyamatosan ellenôrizni kell. Az ellenôrzés formája lehet személyes jelenlét a munkacsoport egyes megbeszélésein, de ha erre nincs mód, a munkacsoport vezetôjét rendszeresen be kell számoltatni a feladatmegoldás pillanatnyi állásáról, a tervhez képest megvalósított feladatokról, az anyagi, személyi stb. erôforrások felhasználásáról, valamint rendelkezésre állásáról. Alternatívák között döntés
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Vezetôi tájékoztató
15. oldal
A biztonsági feladatok végrehajtása és azok eredménye az informatikai tevékenységben közvetlenül érintetteken túl többnyire az egész szervezetre kihat, így a tervezés során felmerült alternatívák közti döntés is vezetôi feladat. Jóváhagyás Az informatikai biztonsági projekt az adott szervezet alapvetô érdekeit érinti. A feladat megoldásának eredményeként szervezeti kérdéseket, munkafolyamatokat, beruházásokat stb. érintô tervek születnek. Átfogó biztonsági intézkedéseknek az informatikán messze
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
16. oldal
Vezetôi tájékoztató
túlmutató kihatásai lehetnek, így ezek végrehajtása csak vezetôi jóváhagyással kezdôdhet meg. Az intézkedések átvezetése a többi rendszerelemen Gyûrûzôdô rendszerhatásai miatt gondoskodni kell a jóváhagyott biztonsági intézkedéseknek megfelelô állapotok létrehozásáról az összes rendszerelemben. Az informatikai biztonsági intézkedések feleslegessé tehetnek bizonyos elôzô megoldásokat, rendszabályokat, ugyanakkor új eljárásokat követelhetnek meg a már régebben kialakult munkafolyamatokban is. Az indukált változások érinthetik a belsô szabályzatokat (tûzvédelem, beléptetési rend stb.), beosztásokat és munkafolyamatokat. Ezek szabályozási vonzatainak szintén meg kell jelenniük a szervezeti és mûködési szabályzatokban.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
2.
17. oldal
PROJEKTVEZETÉSI SEGÉDLET AZ INFORMATIKAI BIZTONSÁGI KONCEPCIÓ (IBK) KIALAKÍTÁSÁHOZ
Adott szervezet informatikai biztonságának követelményeit, az informatikai biztonság megteremtése érdekében szükséges intézkedéseket, ezek kölcsönhatásait és következményeit az informatikai biztonsági koncepció tartalmazza. Az informatikai biztonsági koncepció megléte elôfeltétele a szervezet egységes biztonsági szemlélete kialakításának, és alapját képezi a további tevékenységnek. Ezért az informatikai biztonsági koncepció kialakítása kulcseleme az informatikai biztonság megvalósításának. A koncepció összetett folyamat terméke, tartalmazza az informatikai biztonság megteremtésének lépései eredményeként létrejövô dokumentumokat. Az informatikai biztonsági koncepció fôbb tartalmi összetevôi: ♦
a védelmi igény leírása (meglévô állapot, fenyegetettségek, fennálló kockázatok),
♦
az intézkedések fô irányai (kockázat-menedzselés),
♦
a feladatok és felelôsségek megosztása (az intézkedések megvalósítása során),
♦
idôterv (megvalósítási ütemekre és az IBK felülvizsgálatára).
2.1. Az IBK kialakításának alapjai Valamely informatika rendszer biztonságának vizsgálata során elsôként a meglévô, potenciálisan fenyegetett értékeket kell feltérképezni és újraértékelni. Ehhez meg kell határozni a felhasználó biztonsági követelményeit, amelyek teljesülése ahhoz szükséges, hogy lehetôvé váljon az elhatározottaknak megfelelô rendeltetésszerû feldolgozás. Azután a következményeket kell feltárni, amelyek kialakulhatnak, ha ezek a követelmények (védelmi célok) az alapfenyegetettségeket illetôen nem teljesülnek. Emlékeztetésül felidézzük, hogy "alapfenyegetettség"-nek azon fenyegetô tényezôk hatásösszegét nevezzük, amelyek az információk ♦
rendelkezésre állását,
♦
sértetlenségét,
♦
bizalmasságát,
♦
hitelességét,
illetve az informatikai rendszer ♦
mûködôképességét
veszélyeztetik. Mindazonáltal az értékek nem korlátozódnak az adott hardverekre és szoftverekre, amelyek pénzbeli értéke (ár) ismert. Nagyobb jelentôségûek azok az értékek, amelyeket az informatikai rendszer alkalmazása és a feldolgozandó információk képviselnek. Az informatika-alkalmazás és az információk értéke azzal határozható meg, ha elképzeljük, milyen utólagos következményekkel jár bizonyos események bekövetkezése - amelyeket
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
18. oldal
Projektvezetési segédlet
egyébként fenyegetô tényezôknek nevezünk. Ezeket a következményeket általában értékvesztésnek vagy kárnak tekintjük, s arra kell törekednünk, hogy ne következzenek be. Az értékek - és ezzel párhuzamosan a károk - a következô területeken jelentkezhetnek: ♦
személyi biztonság,
♦
anyagi javak, vagyontárgyak,
♦
politika és társadalom,
♦
törvények és elôírások,
♦
gazdaság,
A fenyegetô tényezôk az informatikai rendszerelemekhez kapcsolódnak és azokon keresztül okozhatnak károkat, miután az informatika-alkalmazás függ a rendszerelemektôl. Éppen ezért kell megvédeni a rendszerelemeket a fenyegetô tényezôk ellen. Valamennyi olyan rendszerelemet védeni kell, amelyektôl az informatikai rendszer mûködése és valamilyen módon az alkalmazásai függnek, és amelyeket valamely fenyegetô tényezô negatív módon érinthet. Ehhez a következô meglévô rendszerelem-csoportokat kell áttekinteni : Tárgyiasult elemcsoportok
Logikai elemcsoportok
Személyi elemcsoport
környezeti infrastruktúra hardver adathordozók dokumentumok, iratok szoftver adatok kommunikáció személyzet, felhasználók, ellenôrök
1. ábra: A rendszerelemek nyolc csoportja Általában védeni szükséges azokat a rendszerelemeket is, amelyek maguk is a védelmi intézkedések körébe tartoznak vagy azok részét képezik, mivel ellenkezô esetben az intézkedést akár hatályon kívül is helyezhetnénk. Ide tartoznak például a szervezési szabályozások, amelyek csak akkor hatnak, ha végrehajtják azokat, vagy a biztonsági szoftver, amelyet nem ésszerûen helyeztek el, ha manipulálható, vagy megkerülhetô. Az egyes elemcsoportok között alapvetôen komplex függôségek állnak fenn abban az értelemben, hogy egy rendszerelem rendelkezésre állása, sértetlensége bizalmassága, hitelessége és mûködôképessége más rendszerelemek rendelkezésre állását, sértetlenségét bizalmasságát, hitelességét és mûködôképességét feltételezi. Durva megközelítésben a következô ábra szemlélteti azokat a függôségeket, amelyek a nyolc rendszerelem-csoport között fennállnak.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
19. oldal
Informatika-alkalmazások / információk
adatok
szoftver
kommunikáció
adathordozó
személyek
környezeti infrastuktúra
hardver
dokumentumok
2. ábra: Az elemcsoportok függôségi viszonyai Példák a függôségekre: Az adatok sértetlensége függ az alkalmazói- és a rendszerszoftverek mûködôképességétôl. A szoftver rá van utalva egy sértetlen és rendelkezésre álló hardverre. A környezeti infrastruktúra - mint például az áramszolgáltatás - nélkül egyetlen informatikai rendszer sem üzemképes. Központi szerepet játszanak a személyek, egyebek között felhasználói, kezelôi, adminisztrációs-igazgatási, ôrzôi funkciójukban. A rendszerelemekhez rendelve egyedileg meg kell határozni a fenyegetô tényezôket, amelyek a vizsgált környezetben egyáltalán felléphetnek. Miután nem védekezhetünk valamennyi fenyegetô tényezô ellen tökéletesen, meg kell ismerni a legfontosabb fenyegetô tényezôket. Ehhez valamennyi feltárt fenyegetô tényezôt értékelni kell. Az értékelés függ a kár bekövetkezésének várható valószínûségétôl és a bekövetkezett kár nagyságától, amennyiben a fenyegetô tényezô kifejtheti hatását. Ebbôl a két részbôl tevôdik össze a kockázat. A bekövetkezés valószínûsége olyan eseményeknél, amelyeket emberek célzottan okoznak, a potencionális tettesek felkutatásával és azok számának megadásával becsülhetô meg, akik a megfelelô lehetôségekkel és ismeretekkel rendelkeznek. Az olyan események gyakoriságát, melyek mûszaki hibák vagy vis maior esetek által lépnek fel, statisztikák és saját tapasztalatok összegzésével lehet megbecsülni. Ugyanez érvényes a személyek akaratlan hibás tevékenysége miatt bekövetkezô károk gyakoriságának becslésére. A statisztikáknál mindazonáltal figyelembe kell venni, hogy mely körülmények között készültek, miután nem lehet szolgai módon átvenni, illetve minden további nélkül alkalmazni azokat egy adott felhasználó speciális körülményeire. Ezen túlmenôen figyelembe kell venni, hogy a statisztikai adatok mindig tartalmaznak bizonytalanságokat. A kárnagyság elôzetes értékelésekor mérlegelni kell, hogy az adott fenyegetô tényezô hatására milyen anyagi és más természetû károk következnek be, melyek a közvetlen károk és milyen késôbbi következményekkel, úgynevezett következményes károkkal kell számolni.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
20. oldal
Projektvezetési segédlet
A kockázatelemzésbôl biztonsági igény adódik, amennyiben minden kockázatot megvizsgálunk és megállapítjuk, hogy egy vagy több kockázat nem elviselhetô. A biztonsági követelmények egyenként abból adódnak, hogy kiválasztjuk a túl magas kockázatokat. Ezen biztonsági követelményekbôl kiindulva kell elkészíteni az informatikai biztonsági koncepciót, ennek keretében kiválasztani a megfelelô intézkedéseket, amelyek ezeket a kockázatokat elfogadható szintre csökkentik, és a költségek, illetve a haszon szempontjából is igazolhatók. A következô ábrán a befolyásoló tényezôk, illetve a kielégítendô követelmények áttekintô ábrázolása szerepel, amelyeket figyelembe kell vennünk, illetve amelyek érvényesítésére törekednünk kell az informatikai biztonsági koncepció készítése során.
szervezeti mûködés
függôségi viszonyok
célkitûzések / irányelvek
kölcsönhatások befolyásoló tényezôk Informatikai Biztonsági Koncepció
törvények
kiegyensúlyozottság
kielégítendô követelmények
hatékonyság
általános érvényesség
elfogadhatóság
3. ábra: Az IBK befolyásoló tényezôi és kielégítendô követelményei Az informatikai biztonsági koncepciót az adott cég, szervezet, vagy hatóság összbiztonsági koncepciójába kell integrálni. Ez utóbbiban kell meghatározni a biztonsági stratégiát, azaz a biztonságot érintô általános célkitûzéseket. Az általános biztonsági stratégiából vezethetôk le a még elviselhetô maradványkockázatok mértékei és a tervezett intézkedések elfogadhatósága. Ha még nem létezik biztonsági stratégia, akkor annak a kiindulópontjául lehet tekinteni az informatikai biztonsági koncepcióban szereplô megállapításokat, ezek segítségével megfogalmazni a generális biztonsági célokat és irányelveket. Ugyanakkor az IBK-t egyeztetni kell az informatikai bevezetési koncepcióval is, mint ahogyan - ideális esetben - a biztonsági stratégiának össze kell csengenie az adott szervezet feladataival és céljaival:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
21. oldal
Globális célok és feladatok
Informatika-bevezetési koncepció
Összbiztonsági koncepció
Informatikai biztonsági koncepció
4. ábra: Az IBK beágyazódása
2.2. Az IBK kialakítási eljárás tagolása Az IBK kialakítási folyamata - tartalmának megfelelôen - eljárási szakaszokra, azon belül pedig lépésekre bontható. Az eljárás négy szakaszból áll, amelyeket a következô ábrán szemléltetünk:
I. szakasz: A védelmi igény feltárása
II. szakasz: Fenyegetettség-elemzés
III. szakasz: Kockázatelemzés
IV. szakasz: Kockázat-menedzselés
5. ábra: Az eljárás szakaszai
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
22. oldal
Projektvezetési segédlet
Az elsô szakaszban a szervezet szempontjából kiválasztják és behatárolják a további vizsgálódások tárgyát. Ehhez meg kell állapítani, hogy mely informatika-alkalmazások érdemesek a védelemre értékük alapján. A második szakaszban feltárják mindazon fenyegetô tényezôket, amelyek az elsô szakaszban kiválasztott informatika-alkalmazásokra veszélyesek lehetnek. Ennek során vizsgálni kell az informatikai rendszer úgynevezett gyenge pontjait. A harmadik szakaszban azt értékelik, milyen káros hatása lehet a fenyegetô tényezôknek az informatikai rendszerre, azaz mely kockázatok állnak fenn. A negyedik szakaszban fenyegetô tényezôk elleni intézkedéseket választanak ki és hatásaikat értékelik. Ennek során el kell dönteni, mely intézkedések vehetôk figyelembe és milyen maradványkockázatok viselhetôk el. Minden egyes szakasz lezárásakor a felelôs vezetôt, (projektirányítót) tájékoztatni kell annak eredményeirôl. Az eredményeket a további munkákba be kell építeni. Különösen fontos, hogy az informatikai biztonsági koncepciót a negyedik szakasz lezárása után elfogadják, mielôtt a megvalósítását elkezdenék. A négy szakaszt 12 lépés tagolja. A következô ábra az egész eljárást mutatja be a szakaszok és lépések összetartozásának feltüntetésével.:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
23. oldal
I. szakasz 1. lépés: Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése
2. lépés: Az informatika-alkalmazások és a feldolgozandó adatok értékelése
II. szakasz 3. lépés: A fenyegetett rendszerelemek feltérképezése
4. lépés:Az alapfenyegetettség meghatározása
5.lépés: A fenyegetõ tényezõk meghatározása
III. szakasz 6. lépés: A fenyegetett rendszerelemek értékelése
7. lépés: A károk gyakoriságának meghatározása
8. lépés: A fennálló kockázat meghatározása, leírása
IV. szakasz 9. lépés: Az intézkedések kiválasztása
10. lépés: Az intézkedések értékelése
11. lépés: A költség/haszon arány elemzése
12. lépés: A maradványkockázat elemzése
6. ábra: Az eljárás folyamata Egyes lépéseket szükség szerint meg kell ismételni, amint ez az ábrán is látható. Ezeket a visszacsatolásokat az egyes lépésekhez tartozó kifejtésekben leírjuk.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
24. oldal
Projektvezetési segédlet
Az elsô lépésben feltérképezzük az informatika-alkalmazásokat és a feldolgozandó adatokat. A második lépésben meghatározzuk a feltárt alkalmazások és adatok védelmének céljait. Ehhez az öt alapfenyegetettség szempontjából értékeljük azokat. Az értékelés lehetôvé teszi a kockázatot jól elviselô alkalmazások kiválasztását. A harmadik lépésben valamennyi rendszerelemet feltérképezzük, amelyek a kiválasztott informatika-alkalmazás érdekében bevetésre kerülnek. A negyedik lépésben meghatározzuk, mely alapfenyegetô tényezôknek van jelentôségük a fenti rendszerelemek szempontjából. Az ötödik lépésben minden egyes fenyegetô tényezôt meghatározunk, amelyek az informatika-alkalmazást veszélyeztethetik. A hatodik lépésben a fenyegetett rendszerelemekhez un. kárértéket rendelünk, amely az informatika-alkalmazás értékébôl vezethetô le. A hetedik lépésben megbecsüljük azt a gyakoriságot, amellyel valamely kár bekövetkezése valószínûsíthetô. A nyolcadik lépésben a kárból és a gyakoriságból levezetjük a kockázatot. A kilencedik lépésben olyan intézkedéseket választunk ki, amelyek célja a kockázatok elviselhetô mértékûre csökkentése. A tizedik lépésben megvizsgáljuk, hogyan hatnak ezek az intézkedések egymásra, a kockázatokra, a költségekre és a szervezet mûködésére. A tizenegyedik lépésben az intézkedések költségei, illetve haszna közötti viszonyt vizsgáljuk. A tizenkettedik lépésben megvizsgáljuk, hogy a fennmaradó kockázat elviselhetô-e. Ennek során a meglévô kockázatot vetjük össze a várható kockázattal. A következô ábra az egyes lépések kapcsolatait és az általuk reprezentált tevékenységek alkalmazók, illetve informatikai szakemberek közötti megoszlását mutatja be.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
25. oldal
I. szakasz
II. szakasz
1.lépés Az informatika-alkalmazások és a feldolgozandó információk feltérképezése
3.lépés A fenyegetett rendszerelemek feltérképezése
4.lépés Az alapfenyegetettség meghatározása
5.lépés A fenyegetõ tényezõk meghatározása
III. szakasz 2.lépés Az informatika-alkalmazások és a feldolgozandó információk értékelése
6.lépés A fenyegetett rendszerelemek értékelése
7.lépés A károk gyakoriságának meghatározása
IV. szakasz 9.lépés Az intézkedések kiválasztása
11.lépés
10.lépés
A költség/haszon arány elemzése
Az intézkedések értékelése
8.lépés A fennálló kockázatok meghatározása, leírása
12.lépés A maradványkockázat elemzése
Alkalmazók
Informatikai szakemberek
7. ábra Az eljárás lépéseinek összefüggései Az egyes lépések leírása tömörségre törekszik. A rövid ismertetés után a lépések lebonyolításához szükséges háttérismeretek és a lebonyolítás feladatai következnek. Az adott lépést segítô listák, illetve nyomtatványok felsorolása zárja a leírást.
2.3. A megvalósításban szükséges részvételrôl Attól függetlenül, hogy az eljárás lebonyolításával ki van megbízva, az informatikai rendszer használói, mint például az alábbi szervezeti egységek, illetve szakemberek részt kell hogy vegyenek az IBK kialakításában: ♦
adatfeldolgozás és informatika,
♦
környezeti infrastruktúra,
♦
szervezés,
♦
személyzet,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
26. oldal
Projektvezetési segédlet
♦
kommunikáció,
♦
sugárzásvédelem,
♦
katasztrófa-megelôzés,
♦
informatika biztosítások és
♦
pénzügyek vagy költségvetés.
Egyes területeket pótlandó, vagy kiegészítésképpen az informatikai biztonság szakértôinek részvétele is ajánlott. A következô ábrában áttekintést adunk arról, hogy az egyes lépéseknél mely területek szakértôinek részvétele kívánatos:
Lépések
1
2
X
X
3
4
5
6
7
8
9
10
11
12
X
X
X
X
X
X
Résztvevôk felhasználó hardver/szoftver
X
X
X
X
X
környezeti infrastruktúra
X
X
X
X
rendszerszervezô
X
X
X
X
személyzeti
X
X
X
X
kommunikáció
X
X
X
X
EM sugárzásvédelem
X
X
X
X
X
X
X
X
katasztrófa megelôzés
X
informatika biztosítás
X X
pénzügy
X
X X
8. ábra: A szükséges részvétel a különbözô lépéseknél Arról, hogy milyen szakmai közremûködésre van szükség az egyes lépéseknél, azok részletes tárgyalásakor lesz szó. Az IBK kialakítási eljárása során segédletként felhasználhatók a kézikönyv 3. fejezetének következô alfejezetei: ♦
Tipikus informatika-alkalmazások és azok alapfenyegetettségi kérdései (3.1.)
♦
Kárkövetkezmények és azok értékelési rendszere (3.2.)
♦
Az informatikai rendszer elemeinek csoportosítása, azok gyenge pontjai és fenyegetô tényezôi (3.3.)
♦
Intézkedések (3.6.)
♦
Az IBK kialakítása során alkalmazható nyomtatvány-minták (3.8.)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
27. oldal
2.4. Az eljárás szakaszainak és lépéseinek részletes bemutatása A bemutatást mind a szakaszok, mind a lépések esetében egységes szerkezetû leírások szolgálják a következôk szerint. A szakasz-leírások felépítése: ♦
a szakasz áttekintése,
♦
a szakasz elôzménye (amennyiben az nem az eljárás elôzô szakasza),
♦
a szakasz eredménye,
♦
kapcsolódási pontok,
♦
a szakasz lebonyolítása.
A lépés-leírások felépítése: ♦
áttekintés,
♦
segédletek (amennyiben rendelkezésre állnak),
♦
résztvevôk,
♦
eredmény,
♦
kapcsolódási pontok,
♦
lebonyolítás.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
28. oldal
Projektvezetési segédlet
2.4.1. I. szakasz: A védelmi igény feltárása A szakasz áttekintése E szakaszban valamennyi adott informatika-alkalmazás és feldolgozandó adat közül ki kell választani azokat, amelyek az adott szervezet számára jelentôséggel bírnak, így védelmet igényelnek. Ehhez az alkalmazónak kell megállapítania, milyen védelmi célokat tûz maga elé az öt alapfenyegetettség vonatkozásában. A védelmi igény megállapítása két lépésben történik: Elsô lépés:
az informatika-alkalmazások és a feldolgozandó adatok feltérképezése;
Második lépés:
az informatika-alkalmazások és a feldolgozandó adatok értékelése.
Elôzmények: ♦
a szervezet informatikai stratégiája,
♦
a szervezet biztonsági stratégiája, szabályzata.
A szakasz eredménye: ♦
az alkalmazó védelmi céljainak leírása,
♦
a skálaértékek speciális jelentésének leírása a különbözô károkra vonatkozóan,
♦
az informatika-alkalmazások, szolgáltatások és információk listája hozzárendelt skálaértékekkel az öt alapfenyegetettség vonatkozásában.
Kapcsolódási pontok A feltérképezés és az értékelés e szinten tisztán üzemeltetôi vagy másképpen felhasználóspecifikus célból történik, nevezetesen az informatikai szolgáltatásokat felhasználó szemszögébôl. Ennek során az informatikai mérlegelések semmiféle szerepet nem játszanak. Ezek a szempontok csak a fenyegetettség- és a kockázatelemzés során lépnek be. A pótlólagos intézkedések kiválasztását sem vesszük figyelembe ennek a szakasznak a tárgyalása során. Ez a munkafázis, részben vagy egészben, a biztonsági projektek kijelölésével együtt az informatikai stratégiai tervezés fázisában elvégezhetô, a stratégiai tervezési folyamat kereteitôl függô részletességgel.
A szakasz lebonyolítása Elsôként durva megközelítésben be kell határolni és fel kell tárni valamennyi informatikaalkalmazást és valamennyi feldolgozandó információt. Ugyanakkor a teljességre különös súlyt kell fektetni, mert az a további lépések során már nem biztosítható. Egy kezdeti durva osztályozás megkönnyíti az áttekintést. A második lépés megvalósítása során a felosztás elvileg még finomítható, nevezetesen a különbözô értékû területek egymástól elválaszthatók és elkülönítve szerepeltethetôk. A kockázatelemzés befejezése, lezárása után egy további, még finomabb megkülönböztetés válhat szükségessé.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
29. oldal
Az informatika-alkalmazások értékét egy ötrészes skálán ábrázolhatjuk, mérhetjük fel, amelyek értéktartományát a felhasználónak kell megállapítania. Ezek segítségével lehet azután a károkat durván osztályozni. Az informatika-alkalmazások és adatok értékeléséhez nincs valamiféle egyszerû, általánosan érvényes koncepció. Az értékeket csak maga az alkalmazó állapíthatja meg. Az értékelés során mindenekelôtt saját biztonsági adottságait és követelményeit kell figyelembe vennie. Az ehhez szükséges átgondolást megkönnyítik a 2.3. alfejezetben említett segédletek. Ha az informatika-alkalmazások és adatok értéke - a második lépésben - kimagaslóan nagy bizonytalansági tényezôkkel terhelt, meg kell ismételni az értékelést. A feladat megoldásához szükséges döntéseket a szervezet felsô-, illetve informatikai vezetése szintjén kell meghozni. A döntések elôkészítésében, a szükséges elemzések elvégzésében biztonsági szakértôi támogatás válhat szükségessé. Az együttmûködés során az informatikai biztonsági szakértôktôl származó ismeretek az alapértékek és értelmezésük, az adatok és a feldolgozási folyamatok leírásának módja, míg az informatikai szakemberektôl származó ismeretek a védendô adatok és szolgáltatások, valamint azokhoz értékek rendelése. Az értékelés során meghatározható, sôt meghatározandó, milyen célból és milyen mértékben ésszerû és szükséges egy fenyegetettség- és kockázatelemzés. Ez a CRAMM módszertana szerint szûkített elemzést jelent. Akkor van ennek jelentôsége, ha az informatikaalkalmazások csekély értéket képviselnek a szervezet egyéb mûködéséhez viszonyítva. A nagy értékû informatika-alkalmazások és adatok pontos, mindent feltáró módon keresztülvitt fenyegetettség- és kockázatanalízist követelnek. Az elsô lépések eredményeitôl függôen határozhatók meg a további lépések végrehajtásának ráfordításai. Az elsô szakasz lezárása során a szakasz eredményeit a résztvevôk és felelôsök körében be kell mutatni, ellenôrizni kell és ítéletet kell alkotni róluk. A különbözô informatika-alkalmazások eredményeinek összehasonlíthatósága érdekében szükséges az összmûködésért felelôsök (vezetô munkatársak, a cégvezetés, az igazgatási szerv vezetése, hatósági vezetés, intézményigazgatók, döntôbizottság, projektvezetés) bevonása. Csak akkor szabad elkezdeni a II. szakaszt, amennyiben a fenti eredményeket már elfogadták projektvezetési szinten. Megjegyzés: Az elsô szakasz gyakorlatilag az informatikai stratégiai tervezés "hol vagyunk" kérdésére ad választ. Célszerû összehangolni, illetve közösen végrehajtani ezt a szakaszt az informatikai stratégiai tervezés projektjének alárendelve.
1. lépés: Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Áttekintés Az informatikai biztonsági koncepció létrehozásának alapja mindannak az informatikaalkalmazásnak, feldolgozott adatnak teljes körû felmérése, amelynek biztonságát a projekt révén garantálni kívánjuk annak érdekében, hogy ezek sérülése vagy hiánya a szervezet mûködését ne akadályozza vagy veszélyeztesse. Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
30. oldal
Projektvezetési segédlet
Az 1. lépés megvalósítása a következô feladatokra bontható: 1. feladat: Az informatika-alkalmazások feltérképezése; 2. feladat: Igény esetén a különleges szolgáltatások feltérképezése; 3. feladat: Az informatikai feltérképezése.
rendszerben
feldolgozásra
kerülô
valamennyi
adat
Segédletek: ♦
tipikus informatika-alkalmazások (3.1. alfejezet)
♦
nyomtatvány a feladat végrehajtásához (3.8. alfejezet, 1. sz. minta)
Résztvevôk: ♦
az informatika alkalmazói,
♦
informatikai biztonsági szakértô.
Eredmény: ♦
a szervezet feladatait érintô informatika-alkalmazások, szolgáltatások és adatok listája.
Kapcsolódási pontok: Az 1. lépés elôfeltétele az informatikai biztonsági projekt megindítására szóló írásbeli vezetôi megbízás vagy a projekt alapító okirat. A projekt elôkészítése során megtörtént a célok kitûzése, a feladat behatárolása, a résztvevôk kijelölése és a végrehajtás feltételeinek biztosítása. A végrehajtás során felhasználásra kerül a szervezet informatikai stratégiája, jelenlegi, illetve tervezett informatikai rendszerének leírása, rendszerterve. Az 1. lépés eredménye a teljes eljárás alapját képezi,. közvetlenül pedig a 2. és a 3. lépés során nyer felhasználást.
Lebonyolítás Térképezze fel valamennyi informatika-alkalmazást, az esetleges különleges szolgáltatásokat és a feldolgozandó adatokat, amelyek biztonságát majd meg kell ítélnie. Ehhez használja az 1. sz. nyomtatványmintát. Mindennek során az alkalmazásokat és az adatokat alkalmazástechnikai és üzemviteli szempontból, nem pedig az informatika szempontjából írja le. Az alkalmazások és adatok leírásából célszerû, hogy kitûnjenek a szervezet ide tartozó feladatai. Az informatika-alkalmazásokra vonatkozó példák listája a 3.1. alfejezetben található meg. Az informatikát eszköznek kell tekinteni, amely szolgáltatásokat nyújt felhasználója számára. Ez azt jelenti, hogy ne az adatszerûségek tartalmából induljon ki, hanem a feldolgozandó adatokat a használó szempontjából állítsa össze. A szolgáltatásokat az adott szakrészlegek szempontjait figyelembe véve tárja fel, amelyek azután az informatikai rendszert (vagy rendszereket) saját céljaikra fogják használni. Az adatfeldolgozás rendeltetésszerû bevezetése esetén ezek az adatok már a tervezés során rendelkezésre állnak, miután azokat feltárták. Például a minisztériumoknál és országos hatáskörû szerveknél az állapotfelvételnek már az informatikai keretkoncepció összeállítása
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
31. oldal
során meg kell történnie. Amennyiben ezek az adatok nem állnak rendelkezésre, azokat pótlólagosan kell felvenni, illetve beszerezni.
2. lépés: Az informatika-alkalmazások és a feldolgozandó adatok értékének meghatározása Áttekintés Ennek a lépésnek a feladata meghatározni, hogy az 1. lépés során feltérképezett rendszerelemek mely alapfenyegetettségekkel szemben és milyen mértékben képviselnek értéket. A kizárólag az adatbizalmasság terén érvényes adatminôsítés (államtitok, stb) szintén itt (a további kárértékbecsléshez képest kiemelt módon) történhet, valamint ide tartozik a bizalmasság, és a speciális hitelesség, azaz a le nem tagadhatóság által képviselt értékek megôrzése. A lépés arra a kérdésre ad választ, hogy hogyan értékelhetô a kár, ha belépnek az alapfenyegetô tényezôk. A 2. lépés megvalósítása a következô feladatokra bontható: 1. feladat: A felhasználó védelmi céljainak leírása; 2. feladat: Az ötrészes értékskála rögzítése; 3. feladat: Az értékek hozzárendelése az informatika-alkalmazásokhoz és az adatokhoz.
Segédletek: ♦
Tipikus informatika-alkalmazások és azok alapfenyegetettségi kérdései (3.1. alfejezet),
♦
Kárkövetkezmények és azok értékelési rendszere (3.2. alfejezet).
Résztvevôk: ♦
az informatika alkalmazói.
Eredmények: ♦
a felhasználó védelmi céljainak leírása
♦
a skálaérték speciális jelentésének leírása
♦
az informatikai alkalmazások, szolgáltatások és adatok hozzárendelt skálaértékkel rendelkeznek az öt alapfenyegetettség vonatkozásában
Kapcsolódási pontok: ♦
az 1. lépés eredménye,
♦
ha az értékelés során különbözô értékek jelennek meg, vissza kell térni az 1. lépéshez.
Lebonyolítás 1. feladat: A felhasználó védelmi céljainak leírása
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
32. oldal
Projektvezetési segédlet
Le kell írni, hogy a felhasználók milyen védelmi célokat jelölnek meg az öt alapfenyegetettségen belül, azoknak az informatika-alkalmazásaikra való hatását és a feldolgozandó adatokat illetôen. Például megkövetelhetô, hogy egy alkalmazás ne essen ki egy napnál hosszabb idôre. Az is megkövetelhetô, hogy bizonyos adatok csak az adott szervezet keretein belül válhassanak ismertté, vagy hogy valamely informatikai rendszer felhasználói névtelenek maradjanak. Ezen követelmények okait a harmadik feladat elôkészítése érdekében kell leírni. A harmadik feladatnál ugyanis azon eset következményeirôl kell majd beszélni, amikor az elôre megadott védelmi célok nem érhetôk el vagy azokat még nem érték el. A védelmi célok leírásához tartozik a következôk rögzítése is - ki, mikor, hogyan és mely adatokhoz juthat hozzá, - mi nem történhet meg az adatokkal és - ki, milyen körülmények között változtathatja meg a rögzített hozzáférési jogokat. 2. feladat: Az ötrészes értékskála rögzítése A következô feladat egy értékskála kialakítása, amely alapján a meglévô, illetve megvalósítandó informatikai rendszer jelentôsége, értéke meghatározható. A károknak a jelentéktelentôl a katasztrofálisig terjedô nagysága általában öt értékkategóriában fejezhetô ki. A különbözô kártípusok esetén az értékskála kialakításához a 3.2. alfejezet példái nyújtanak segítséget. Az 5-részes - szükség esetén a 4+ külön értéket tartalmazó - skála általános beosztása a következô: "4+": katasztrofális, "4":
kiemelkedô,
"3":
nagy,
"2":
közepes,
"1":
csekély,
"0":
jelentéktelen.
A "0" alsó érték jelentése általában: jelentéktelen, elhanyagolható kár. A "4" felsô érték jelentése általában: egzisztenciálisan veszélyes kiemelkedô kár. A "4+" különérték olyan katasztrofális káresetekre vonatkoztatható, amelyek akár a legcsekélyebb bekövetkezési gyakoriság esetén is elviselhetetlenek és minden körülmények között meg kell, hogy akadályozzuk azokat. Az egyes skálaértékek a károk nagyságrendje szerint tagoltak. Ugyanezt a skálát használjuk a hatodik lépésben is . A becsült értékekhez viszonyított - több mint öt részbôl álló - skála olyan pontosságot eredményezne, amely a legtöbb esetben nem tükrözné az értékek becsült voltát. A becsült értékek, pl. a különbözô tervszámok, általában nem lehetnek olyan pontosak, mint a mért értékek. Különbözô felhasználóknál például az azonos forint összegek különbözô jelentôséggel rendelkeznek. Éppen ezért az öt skálaérték konkrét jelentését minden egyes felhasználónak a saját alkalmazói területére magának kell meghatároznia.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
33. oldal
A "0" és "4" szélsôértékek, valamint a "4+" különleges érték jelentését úgy kell megállapítani, hogy az alkalmazói területre vonatkozó általános jelentésüket legalábbis példaszerûen konkretizálja. Ehhez segítséget jelenthetnek, a 3.1. alfejezetben szereplô kérdések. A pontosított szélsô értékekbôl kiindulva kell azután konkrét jelentéssel felruházni az 1, 2 és 3 közbensô értékeket úgy, hogy azonos mértékû eltérés legyen a 0-4-ig terjedô számok jelentése között. Az értékek jelentését nemcsak az olyan károk esetére kell rögzíteni, amelyek meghatározott pénzösszeggel számszerûsíthetôk, hanem minden egyes aspektusra vonatkozóan meg kell határozni azokat is, amelyek esetében pénzzel ki nem fejezhetô károk is bekövetkezhetnek (3.2. alfejezet). 3. feladat: Az értékek hozzárendelése az informatika-alkalmazásokhoz és az adatokhoz A következô feladat végrehajtása során mindegyik alkalmazáshoz és adathoz egy kárértéket kell rendelni az alapfenyegetettségek, azaz a rendelkezésre állás elvesztése, a sértetlenség elvesztése, a bizalmasság elvesztése, a hitelesség elvesztése, a mûködôképesség elvesztése eseményének bekövetkezése esetén. Valamennyi olyan szempontot meg kell vizsgálni, amelyekbôl kiderül, hogy az informatikaalkalmazásoknak milyen értéke van, és amely értéket valamely fenyegetô esemény bekövetkezése csökkenthet, vagy teljesen megsemmisíthet. Ehhez figyelembe kell venni a károk minden fajtáját, amelyek valamely személy, csoport, szervezet vagy annak bármely egysége számára jelentôs (3.1. és 3.2. alfejezetek). Az értékelô eljárásnak az informatika-alkalmazásnak és a feldolgozandó adatoknak a szervezet érdekei szempontjából mérlegelt jelentôségébôl kell kiindulnia. Például általában valamennyi informatika-alkalmazás kritikus, amelyektôl teljes mértékben függ az adott szervezet mûködése, ha nem áll fenn valamilyen alternatív megoldás lehetôsége. Figyelni kell arra, hogy milyen függôségek állnak fenn a szervezet különbözô feladatai között. Egy önmagában nézve kevésbé jelentôs alkalmazás lényegesen felértékelôdhet, ha valamely fontos másik alkalmazás ennek eredményeire rá van utalva. Vizsgálni kell a szervezet általános biztonsági irányelveibôl adódó következtetéseket is. Végül figyelembe kell venni ebben az összefüggésben a szerzôdéses kötelezettségeket is. Az adatbázis-rendszerek esetében fordul elô tipikus módon annak a lehetôsége, hogy a hozzáférhetô adatok ügyes kombinálásával (aggregálás, profilképzés) olyan információra bukkanjanak, amely bizalmas természetû. Ez a személyekre vonatkozó adatok esetében az anonimitás veszélyeztetéséhez vezethet, ami ellentétben áll az adatvédelmi törvény elôírásaival. Az összkár a közvetlen kárból, a következményes kárból és a kár késôbbi korlátozásának vagy elhárításának ráfordításaiból tevôdik össze. Maga az a lehetôség, hogy egy kárt felfedezhetünk és az az idô, amely a kár bekövetkeztétôl a felfedezéséig eltelik, a kár nagyságát befolyásolhatja. Ez a probléma különösen az adatok sértetlenségének,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
34. oldal
Projektvezetési segédlet
bizalmasságának elvesztése esetén jelentôs, miután ez a veszteség általában nem, vagy csak közvetett módon, hosszú idô elteltével derül ki. Értékelni kell tehát minden kárt, és ezen értékelés eredményeként mindegyikükhöz hozzá kell rendelni egyet a skála 0-4 közötti értékeibôl, vagy a 4+ különleges értéket. Ennek során nincs jelentôsége, hogy milyen pénzbeli vagy egyéb kárfajtáról van szó, s annak sem tulajdonítunk jelentôséget, hogy ezek mely alapfenyegetettségre vonatkoztathatók. Az ugyanolyan értékelésû károknak hasonló jelentôségûeknek kell lenniük. Az eggyel nagyobb skála-értékû károknak a szervezet számára legalább egy nagyságrenddel jelentôsebbeknek kell lenniük. Egy olyan kárt tehát, amely bizonyosan legalább 1 millió Ft összegû, eggyel magasabb számmal kell jelölnie, mint azt, amely "csak" 100 ezer Ft nagyságrendû. Azt a különleges esetet, amikor is egy informatika-alkalmazást vagy az információk valamely fajtáját egy alapfenyegetettség vonatkozásában már nem veszünk figyelembe a továbbiakban, jóllehet egy másik alapfenyegetettséghez besorolva jól definiált skálaértéke van, a listában külön meg kell jelölni. Például az adat valamely formájának egy adott pillanatban (például tôzsdei kurzusok) a sértetlenség szempontjából szignifikáns értéke lehet, a késôbbiekben viszont szükségtelennek bizonyulhat, hogy a megbízhatóság aspektusát is vizsgáljuk.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
35. oldal
2.4.2. II. szakasz: Fenyegetettség-elemzés A szakasz áttekintése A fegyegetettség-elemzés során fel kell tárni valamennyi elképzelhetô fenyegetô tényezôt, amelyek kárt okozhatnak az informatikai rendszerben, s ezzel az informatika-alkalmazásban vagy az adatokban. Különösen ügyelni kell arra, hogy egyetlen fontosabb fenyegetô tényezôt se hagyjunk ki, miután a kockázatelemzés ennek eredményeire épül, és a teljeskörûség hiánya a biztonsági koncepció súlyos hiányához vezethet. A fenyegetettség-elemzés a következô három lépésbôl áll: Harmadik lépés: A fenyegetett rendszerelemek feltérképezése; Negyedik lépés: Az alapfenyegetettségek meghatározása; Ötödik lépés:
A fenyegetô tényezôk meghatározása.
Elôzmény: ♦
a szervezet összbiztonsági stratégiája.
A szakasz eredményei: ♦
a rendszerelemek listája az alapfenyegetettségek megadásával,
♦
az informatika-alkalmazások és adatok más rendszerelemektôl való függôségeinek leírása,
♦
rendszerelemenként a gyenge pontok leírása,
♦
az érvényes védelmi intézkedések leírása,
♦
az érvényes védelmi intézkedések kölcsönhatásainak leírása,
♦
a releváns fenyegetô tényezôk listája,
♦
a releváns fenyegetô tényezôk hozzárendelése a rendszerelemekhez és az alapfenyegetésekhez.
Kapcsolódási pontok Az I. szakasz eredményeire építve feltérképezik azokat a rendszerelemeket, amelyektôl az informatika-alkalmazások és az információ-feldolgozás megvalósítása függ, és amelyekre a fenyegetô tényezôk hatással lehetnek. Itt csupán kiválasztják a rendszerelemeket és a fenyegetô tényezôket, de még nem kerül sor a fenyegetô tényezôk és a rendszerelemek értékelésére (ez már a kockázatelemzés).
A szakasz lebonyolítása A fenyegetettség-elemzés során az azt végzôk meghatározzák a finomságnak azt a fokát, amellyel az objektumokat és a fenyegetô tényezôket vizsgálni kell. Ebbôl adódik azután, hogy milyen számú rendszerelemet és fenyegetô tényezôt kell értékelni, és ez utóbbiak közül melyek ellen kell intézkedéseket tenni. A feltárt, feltérképezett rendszerelemek és fenyegetô tényezôk száma nagymértékben befolyásolja, hogy milyen költséges a további lépések megvalósítása. Amennyiben a vizsgálatra szánt ráfordítás csekély, akkor a rendszerelemek és
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
36. oldal
Projektvezetési segédlet
a fenyegetô tényezôk csak durva megközelítéssel térképezhetôk fel. Nagyobb ráfordítást feltételez, ha a rendszerelemeket és a fenyegetô tényezôket részletesebben kívánjuk feltérképezni. Ez a ráfordítás azonban elkerülhetetlen, ha nagy értékekrôl van szó vagy különleges veszélyhelyzetek is feltételezhetôk. A rendszerelemek és fenyegetô tényezôk listáját (3.3. alfejezet) - igény szerint - rövidíthetjük vagy bôvíthetjük, illetve finomíthatjuk. Figyelnünk kell rá, hogy a rendszerelemek és a fenyegetô tényezôk listája szinkronban legyen, azaz a rendszerelemeket és a fenyegetô tényezôket azonos részletezettséggel kell vizsgálnunk. Ésszerû egyes rendszerelemeket részeire felosztani, ha a fenyegetô tényezôk csak ezekre a pontosan meghatározható részekre hatnak. Ezért a szakasz három lépését (a harmadik, negyedik és ötödik lépést) általában többször kell elvégezni, hogy a kívánatos összhang elérhetô legyen a rendszerelemek és a fenyegetô tényezôk részletezettségében. A második szakasz lezárása során ezen rész eredményeit a résztvevôknek és a felelôsöknek együttesen kell felülvizsgálni és megítélni. A kockázat-elemzés (a harmadik szakasz) csakis akkor kezdhetô el, ha a második szakasz eredményeit már minden érdekelt elfogadta.
3. lépés: A fenyegetett rendszerelemek feltérképezése Áttekintés A lépés során feldolgozási folyamatok személyi, dologi és környezeti elemei, valamint ezek egymástól való függôsége kerül felmérésre és rögzítésre. A 3. lépés megvalósítása során a következô feladatokat kell végrehajtani: 1. feladat: A rendszerelemek feltérképezése, 2. feladat: A rendszerelemek kölcsönös függôségeinek leírása.
Segédletek: ♦
a rendszerelemek listája (3.3. alfejezet),
♦
nyomtatvány a rendszerelemek feltérképezéséhez és értékeléséhez (3.8. alfejezet, 2. sz. minta).
Résztvevôk: ♦
informatikai szakszemélyzet (feldolgozó, szervezô, koordinátor),
♦
informatikai biztonságtechnikai szakértôk.
Eredmények: ♦
azon rendszerelemek listája, amelyek fenyegetô tényezôknek vannak kitéve és ezért védelemre szorulnak,
♦
az informatika-alkalmazások rendszerelemektôl való függôségének leírása.
Kapcsolódási pontok: ♦
az 1. lépés eredménye,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
37. oldal
♦
az informatikai rendszerelemek (erôforrások), ezen belül a kommunikációs eszközök leírása,
♦
az infrastrukturális, a szervezeti és a személyzeti környezet leírása.
Fontos megjegyezni, hogy anélkül, hogy a rendszerelemeket legalább nagy vonalakban feltártuk volna, még egy elôre megtervezett informatikai rendszer-bevezetés esetében sem végezhetjük el a fenyegetettség elemzését. Ez feltételezi az informatikai rendszerelemzés eredményeit, amelyet már az informatika-alkalmazás tervezése során végre kell hajtani.
Lebonyolítás 1. feladat: A rendszerelemek feltérképezése Az elsô lépés eredményeibôl kiindulva fel kell térképezni az informatikai rendszer minden elemét, majd azokat be kell sorolni a következô csoportokba: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
építészeti környezet, személyi és szervezeti környezet, dokumentumok (kézikönyvek, dokumentációk stb.), hardver, szoftver, adathordozók, kommunikáció és egyéb, az informatika-alkalmazás megvalósítását szolgáló elemek.
Az informatikai rendszer mûszaki behatárolása során fontos az izolált és a hálózatba kötött rendszerek megkülönböztetése. Hálózatba kötött rendszerek esetében ♦
vagy be kell vonni az elemzésbe a kommunikációs hálózatokat is,
♦
vagy pontosan le kell írni a rendszer és a kommunikációs hálózat kapcsolódási pontjait. Ehhez a hálózattal szemben támasztott követelményeket is specifikálni kell.
A rendszerelemek különleges osztályaként kell feltérképezni azokat, amelyek valamely védelmi intézkedés részeinek tekinthetôk (például olyan berendezéseket, amelyek a számítógépes helyiségekbe a belépést ellenôrzik, a biztonsági hardvereket és szoftvereket, dokumentumokat és a szükséghelyzet esetére készült szabályozásokat). A rendszerelemeket elôször nem részletezve, de teljeskörûen kell feltérképezni, mert a teljeskörûség késôbb már nem biztosítható, csak a rendszerelemek listája finomítható az 5., 6., 7. vagy 9. lépést követôen. A releváns állapot csak a kockázatelemzés után rögzíthetô. A rendszerelemeket (a 3.3. alfejezet segítségével) kiválasztva a 2. sz minta szerinti nyomtatványon kell rögzíteni (3.8. alfejezet). Egy rendszerelem a listán csak egyszer szerepelhet. 2. feladat: A rendszerelemek kölcsönös függôségeinek leírása Le kell írni szöveges formában az informatika-alkalmazások, szolgáltatások, illetve adatok és a rendszerelemek közötti függôségeket. Példa: A bér- és kereseti adatok feldolgozása 5 db xx típusú munkaállomáson folyik, amelyeket az yy cég gyártott a zz verziójú ww üzemi rendszerrel, a qq verziójú tt szoftvercsomaggal, amelyet a kk szoftverház állított elô ... és így tovább.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
38. oldal
Projektvezetési segédlet
4. lépés: Az alapfenyegetettség meghatározása Áttekintés A 4. lépés során történik meg az alapfenyegetettség felmérése valamennyi rendszerelemre kiterjedôen. A 4. lépés megvalósítása a következô feladatokra bontható: 1. feladat: A fenyegetô tényezôk és a rendszerelemek összerendelése; 2. feladat: Az összerendelések dokumentálása.
Segédletek: ♦
a rendszerelemek listája a lehetséges alapfenyegetettségekkel a 3.1. és a 3.3 alfejezetek alapján.
Résztvevôk: ♦
az informatikai rendszer szakszemélyzete,
♦
az informatikai biztonságtechnikai szakértôk.
Eredmény: ♦
a rendszerelemek listája az egyes tételekhez rendelt releváns fenyegetô tényezôkkel.
Kapcsolódási pontok: ♦
a 2. lépés eredménye (az értékelt alkalmazások és adatok listája),
♦
a 3. lépés eredményei (a rendszerelemek listája és függôségük leírása).
Lebonyolítás A releváns fenyegetô tényezôket hozzá kell rendelni a rendszerelemekhez a 3. lépésben felállított listák szerint ♦
ha a rendszerelem-listákon lehetséges fenyegetésként vannak megjelölve, vagy
♦
ha az adott elemre kifejtett hatásukkal fenyegetik az egész informatikaalkalmazást vagy a feldolgozandó adatokat.
Ebben a lépésben kell meghatározni azokat az alapfenyegetettségeket, amelyek bekövetkezése az informatikai rendszer valamely, korábban feltérképezett eleménél valószínûsíthetô. Ehhez meg kell jelölni az alapfenyegetettségeket a harmadik lépésben kitöltött nyomtatványon. Az alapfenyegetettségek általában túlterjednek közvetlen hatáspontjukon: ♦
az informatikai szolgáltatásokról azokra a rendszerelemekre, amelyek e szolgáltatásokat biztosítják (és fordítva),
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet ♦
39. oldal
az adatokról azokra a rendszerelemekre, amelyek funkciója az adatok kezelése (és fordítva).
Csak azokat a rendszerelemeket kell megjelölni, amelyek valamelyik fenyegetô tényezô révén, alapfenyegetettségnek vannak kitéve. Annak eldöntéséhez, hogy a feltérképezett rendszerelemek valamely alapfenyegetettségnek ki vannak-e téve, és a fenyegetés bekövetkezése a felhasználó számára jelentôs hatással van-e, segítséget nyújt a 3.1. alfejezetben található kérdés-lista, valamint a 3.4. alfejezet. Például az egész hardver nem áll rendelkezésre, ha az áramellátás megszûnik. Ha ez konkrét környezetben merül fel és káros következményekkel jár, akkor ezt az "áramellátás" rendelkezésre állás oszlopában kell feltüntetni. Fel kell térképezni a fenyegetô tényezôk, és az alapfenyegetettségek közötti összefüggéseket. Például a rendelkezésre állás elvesztése valamely tároló eszköznél a tárolt adatok konzisztenciáját, sértetlenségét is fenyegetheti. Az olyan rendszerelemek esetében, amelyek a védelmi intézkedések részét képezik, a rendelkezésre állás vagy a sértetlenség elvesztése általában a védelmi funkciók teljes kieséséhez vezet. Ez azt jelenti, hogy valamennyi ilyen rendszerelemet mindkét alapfenyegetettségre vonatkozóan jelölni kell.
5. lépés: A fenyegetô tényezôk meghatározása Áttekintés Ezen lépés során történik meg a rendszerelemek gyenge pontjainak meghatározása, valamint a fenyegetô tényezôknek az alapfenyegettség-rendszerelem párosokhoz való hozzárendelése. Az 5. lépés megvalósítása során a következô feladatokat kell végrehajtani: 1. feladat: Az informatikai rendszer gyenge pontjainak feltérképezése; 2. feladat: A fenyegetô tényezôk meghatározása.
Segédletek: ♦
a gyenge pontok és a fenyegetô tényezôk listája (3.3. alfejezet),
♦
nyomtatvány a fenyegetô tényezôk feltérképezéséhez (3.8. alfejezet, 3. sz. minta).
Résztvevôk: ♦
az informatikai rendszer szakszemélyzete,
♦
informatikai biztonságtechnikai szakértôk,
♦
szakemberek az adott intézkedések által érintett területekrôl.
Eredmények: ♦
a gyenge pontok leírása,
♦
a releváns fenyegetô tényezôk listája,
♦
a meghatározott fenyegetô tényezôk hozzárendelése a feltérképezett rendszerelemekhez és alapfenyegetésekhez.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
40. oldal
Projektvezetési segédlet
Kapcsolódási pont: ♦
a 4. lépés eredménye (a rendszerelemek listája a releváns fenyegetô tényezôkkel).
Ajánlatos a fenyegetô tényezôk felsorolását követôen a rendszerelemek listáját átvizsgálni. Így a védelmi intézkedéséket szem elôtt tartva ésszerûnek tûnhet, hogy egy-egy rendszerelemet több rész-rendszerelemre osszunk fel, amennyiben a fenyegetô tényezôk csak egyes részegységekre tudnak hatni. Több rendszerelemet összevonhatunk un. közös rendszerelemmé is, ha ugyanazok a fenyegetô tényezôk lehetnek hatással rájuk. De törekedni kell arra, hogy az egyes rendszerelemek felismerhetôk maradjanak, miután indokolt finomításokra késôbb is szükség lehet. Ebben az esetben a 3. lépéshez kell visszatérnünk.
Lebonyolítás 1. feladat: Az informatikai rendszer gyenge pontjainak feltérképezése A 3.3. alfejezetben rendszerelem-csoportonként bemutatjuk a gyenge pontokat, s ez segítséget jelenthet a feladat megoldásában. 2. feladat: A fenyegetô tényezôk meghatározása Ki kell választani a 3.3. alfejezet segítségével azokat a fenyegetô tényezôket, amelyek a feltérképezett rendszerelemeket veszélyeztethetik. Ennek során figyelembe kell venni a gyenge pontokat. A szükséges védelmi intézkedések figyelembevétele nem itt, hanem a 9. lépésben, a védelmi intézkedések kiválasztása során történik. Ez lehetôséget biztosít arra, hogy a védelmi igény és a fennálló kockázatok függvényében a meglévô védelmi intézkedések létjogosultságát és hatásosságát kiértékeljük. Meg kell határozni minden egyes konkrét fenyegetô tényezôt, amely az informatikai rendszer környezetében felléphet és nemkívánatos módon hathat a feltérképezett rendszerelemekre. Azután hozzá kell rendelni ezeket a rendszerelemekhez és az alapfenyegetettségekhez, amelyeket érintenek, illetve amelyeket maguk okoznak. Egy-egy fenyegetô tényezô több rendszerelemre is vonatkozhat, ennek ellenére az átfedések elkerülése érdekében csak egyszer célszerû felvezetni. Annak eldöntéséhez, hogy valamely fenyegetô tényezô releváns-e, egyfelôl a rendszerelemek gyenge pontjait, másfelôl pedig a már adott védelmi intézkedéseket kell figyelembe venni. Azon fenyegetô tényezôk vizsgálata során, amelyek potenciális tettesektôl indulnak ki, célszerû a támadó nézôpontját átvenni, hogy behatolásának valamennyi lehetôségét fel lehessen térképezni. A következô kérdésfeltevéssel ellenôrizhetô, hogy teljességében feltárultak-e a releváns fenyegetô tényezôk: Gondoltunk-e ♦
valamennyi feltérképezett rendszerelemre, különösen valamennyi adatra,
♦
az öt alapfenyegetettség mindegyikére,
♦
a keletkezéstôl a megszûnésig terjedô fázisok mindegyikére, minden idôpontban, minden helyen és minden körülmények között?
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
41. oldal
2.4.3. III. szakasz: Kockázatelemzés A szakasz áttekintése A kockázatelemzés során a feltárt fenyegetô tényezôket lehetséges kihatásaik szempontjából értékelik, s ebbôl vezetik le a fennálló kockázatokat. Ez jelenti az adott informatikai rendszer "hol vagyunk" állapotát, amelybôl kiindulva kell meghatározni a "hova igyekszünk" állapotot. A kockázatelemzés a következô három lépésbôl áll: Hatodik lépés:
A fenyegetett rendszerelemek értékelése;
Hetedik lépés:
A károk gyakoriságának meghatározása;
Nyolcadik lépés: A fennálló kockázatok meghatározása és leírása.
Elôzmény: ♦
a II. szakaszban rögzített eredmények.
A szakasz eredményei: ♦
a gyakorisági skálaértékek jelentésének leírása,
♦
a rendszerelemek és a fenyegetô tényezôk listája kárnagyság értékekkel, gyakorisági értékekkel és a kockázatok megjelölésével,
♦
kockázat-áttekintés,
♦
kockázati mátrix.
Kapcsolódási pontok Azokat a rendszerelemeket és fenyegetô tényezôket értékelik, amelyeket a második szakaszban határoztak meg. Ezáltal kapjuk meg a "hol vagyunk" állapot leírását, amely megkönnyíti a pótlólagos ellenintézkedések kiválasztását. Ez a választás és ezen intézkedések megalapozása azután a negyedik szakasz tárgya.
A szakasz lebonyolítása A kockázat feltárásához nem létezik valamiféle egyszerû, általánosan érvényes koncepció. A kockázat részét képezô "lehetséges kárnagyságot" csak maga az alkalmazó értékelheti. A "bekövetkezési gyakoriságot" pedig megfelelô szakszemélyzet becsülheti meg. Az értékelés során döntôen esnek latba a második, a harmadik és az ötödik lépés eredményei. A felhasználó szükséges gondolkodását az egyes lépéseknél megjegyzésekkel, utalásokkal és példákkal támogatja a kézikönyv. A fenyegetett rendszerelemek értékét ötrészes skálán rögzítik, amely a második lépésben szerepel. A gyakoriságok értékeit egy másik ötrészes skálához rendelik hozzá, amelynek jelentôséget azonban csak a felhasználó, az alkalmazó adhat és kell hogy adjon. Ha valamely kockázati rész - hatodik és hetedik lépésben szereplô - becslése kimagaslóan nagy bizonytalansági tényezôvel terhelt, azt jelölni kell. Általában a ritka események
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
42. oldal
Projektvezetési segédlet
gyakorisága, mint például az informatika rendszer külsô tényezôk általi megtámadásáé, nehezen becsülhetô. A harmadik szakasz lezárása során a szakasz eredményeit, kiemelten a kárnagyság, a kárgyakoriság értékeit és a kockázatok leírását a résztvevôk, a felelôsök és a vezetôk körében be kell mutatni, felül kell velük vizsgáltatni és ítéletet kell mondatni velük ezekrôl. Csak amennyiben már elfogatottnak tekinthetôk az eredmények, lehet rátérni a munka következô szakaszára, a biztonsági koncepció elkészítésére.
6. lépés: A károk értékeinek meghatározása Áttekintés A rendszerelemek alapértékeinek meghatározása a védelmi igény meghatározásához kapcsolódó értékmeghatározás alapulvételével. Az eljárás a rendszerelemek egymástól való függése alapján terjeszti ki az értékeket az elsôdlegesen védendô rendszerelemekrôl. Ezután történik meg az értékeknek az alapfenyegettség-rendszerelem párosokhoz való hozzárendelése, majd az alapfenyegettségek okozta károk értékeinek meghatározása és az értékek valamint a fenyegetô tényezôk összerendelése az alapfenyegettség-rendszerelem párosokhoz való tartozás alapján. A 6. lépés megvalósítása a következô feladatokra bontható: 1. feladat: Az értékek átvitele a rendszerelemekre; 2. feladat: A károk áttekintô ábrázolása.
Résztvevôk: ♦
informatikai szakszemélyzet,
♦
informatikai biztonságtechnikai szakértôk.
Eredmények: ♦
a rendszerelemek és az alapvetô fenyegetô tényezôk listája a kárértékekkel,
♦
a fenyegetô tényezôk listája a kárértékekkel.
Kapcsolódási pontok: ♦
a 2. lépés eredményei (az értékelt alkalmazás-adat lista),
♦
a 3. lépés eredményei (a rendszerelemek listája és a függôségek leírása),
♦
az 5. lépés eredményei (releváns fenyegetô tényezôk listája és rendszerelemekhez rendelése)
Ajánlatos a rendszerelemek értékelését követôen azok listáját átvizsgálni. Így a védelmi intézkedéseket szem elôtt tartva ésszerûnek tûnhet, hogy egy-egy rendszerelemet több részrendszerelemre osszunk fel, amennyiben a fenyegetô tényezôk csak egyes részegységekre tudnak hatni. Több rendszerelemet összevonhatunk un. közös rendszerelemmé is, ha ugyanazok a fenyegetô tényezôk lehetnek hatással reájuk. De törekedni kell arra, hogy az
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
43. oldal
egyes rendszerelemek felismerhetôk maradjanak, miután egyes finomításokra késôbb is szükség lehet. Ebben az esetben a 3. lépéshez kell visszatérni.
Lebonyolítás 1. feladat: Az értékek átvitele a rendszerelemekre A feladat végrehajtása során megtörténik az alkalmazások és az adatok 2. lépésben feltárt értékeinek az átvezetése azokra a feltérképezett objektumokra, amelyektôl függnek. A feltérképezett rendszerelemek értékét az alkalmazásoknak és az adatoknak az értékelésébôl kell levezetni. Ehhez az alkalmazások rendszerelemektôl való függésének a harmadik lépésben leírt eredményeit kell használni. Elvileg az alkalmazásoknak, szolgáltatásoknak és adatoknak a második lépésben adott értékeit kell átvinni a rendszerelemekre, mégpedig mindazokra, amelyektôl az alkalmazások függnek. Ezek az értékek a 0-4 közötti számok, valamint a 4+ szélsôérték, amelyek a második lépésben bevezetett skálát képezik. Ez érvényes valamennyi alapfenyegetettségre, amennyiben azokat a rendszerelemeknél a negyedik lépésben jelölte. Például az adatok értéke a bizalmasságot illetôen áttevôdik azokra az adathordozókra és fileokra is, amelyek az adatokat tartalmazzák. Itt figyelembe kell venni az alapfenyegetettségek közötti - a negyedik lépésben feltárt - átfedéseket, átlapolási hatásokat. Az értékek átvitelét befolyásolják az ötödik lépésben feltérképezett gyenge pontok és védelmi intézkedések is. Ezek hathatnak csökkentô módon, amennyiben a kárt csökkentik vagy korlátozzák. Azokat a tényezôket és megfontolásokat, amelyek egy érték megváltoztatásához vezettek, feltétlenül dokumentálni kell. Amennyiben egy rendszerelemtôl több informatikai alkalmazás vagy információ függ, akkor az adott rendszerelemnek a legmagasabb elôforduló értéket adja. Például, ha egy lemezes tároló különbözô adatokat tárol, akkor a legfontosabb információnak az értékét adjuk neki. Azok a rendszerelemek, amelyek más rendszerelemek védelmére szolgálnak - azaz valamely védelmi intézkedés részei - azon rendszerelemek értékét kapják meg, amelyeket védeniük kell. Végül a rendelkezésre állás vagy a sértetlenség elvesztésének eseteinél figyelembe kell venni a rendszerelem újbóli beszerzésének vagy pótlásának ráfordításait is. A skálaértéket azonban csak akkor növelje, ha a ráfordítás az újrabeszerzés vonatkozásában magasabb, mint a 12. lépésben levezetett érték. Általában ez az eset nem fordul elô, mert az informatikaalkalmazás haszna rendszerint magasabb, mint kiépítésének ráfordításai. 2. feladat: A károk áttekintô ábrázolása Áttekintést célszerû készíteni arról, hogy a fenyegetô tényezôk bekövetkeztével milyen kár keletkezhet a rendszerelemekben. Ehhez a feltárt értékeket be kell írni a 3. sz. minta szerinti nyomtatvány kárérték oszlopába (3.8. alfejezet). Az áttekintésnek egyértelmûen kell tükröznie, a várható kár alapján, a fenyegetô tényezôk jelentôségeit. Azt a fenyegetô tényezôt, amelyik több rendszerelemet érint és több alapfenyegetettséget válthat ki, a legmagasabb elôforduló kárértékkel kell megjelölni.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
44. oldal
Projektvezetési segédlet
7. lépés: Az alapfenyegettségek okozta károk gyakoriságának meghatározása Áttekintés A lépés során annak becslése történik meg, hogy milyen gyakran következik be valamely fenyegetô tényezô hatása és okoz kárt valamely rendszerelemben. A 7. lépés végrehajtása a következô feladatokra bontható: 1. feladat: Az ötrészes gyakorisági skála rögzítése; 2. feladat: A gyakorisági értékek hozzárendelése a fenyegetô tényezôkhöz.
Segédlet: ♦
a károk gyakoriságának ötrészes skálája (3.2. alfejezet)
Résztvevôk: ♦
informatikai szakszemélyzet,
♦
informatikai biztonságtechnikai szakértôk.
Eredmények: ♦
a rendelkezésre álló skálaértékek jelentôségének leírása,
♦
a releváns fenyegetô tényezôk listája a gyakorisági értékekkel.
Kapcsolódási pont: ♦
az 5. lépés eredménye (a fenyegetô tényezôk listája, rendszerelemhez rendelt gyenge pontok, védelmi intézkedések)
Ajánlatos a gyakoriság értékelését követôen a rendszerelemek listáját átvizsgálni. Így a védelmi intézkedéseket szem elôtt tartva ésszerûnek tûnhet, hogy egy-egy rendszerelemet több rész-rendszerelemre osszunk fel, amennyiben a fenyegetô tényezôk csak egyes részegységekre tudnak hatni. Több rendszerelemet összevonhatunk un. közös rendszerelemmé is, ha ugyanazok a fenyegetô tényezôk lehetnek hatással reájuk. De törekedni kell arra, hogy az egyes rendszerelemek felismerhetôk maradjanak, miután egyes finomításokra késôbb is szükség lehet. Ebben az esetben a 3. lépéshez kell visszatérnünk.
Lebonyolítás 1. feladat: Az ötrészes gyakorisági skála rögzítése Az informatikai rendszert fenyegetô veszélyek gyakorisága 0, 1, 2, 3, 4 értékekkel és szükség esetén - a 0- szélsôértékkel rendelkezô skála segítségével határozható meg. A skála szakaszainak általános értéke a következô: "4":
nagyon gyakori,
"3":
gyakori,
"2":
közepes,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
45. oldal
"1":
ritka,
"0":
nagyon ritka,
"0-":
emberi számítás szerint kizárva.
A "0" érték általános jelentése "nagyon ritka, valószínûtlen, elhanyagolható gyakoriságú". A "4" felsô érték általános jelentése: "nagyon gyakori, bármikor elôfordulhat, beláthatatlan gyakoriságú". A "0-" különértéknek kell állnia az olyan esetekben, amelyekre azt állítjuk, hogy "az esemény emberi számítások szerint egyáltalán nem következik be". Meg kell határozni a 0-4 értékek és a 0- különérték jelentését, melynek során általános jelentésüket konkretizálják az alkalmazói területre. Általában valamely szám/idôegység viszonyt adnak meg. Az értékeket úgy kell rögzíteni, hogy a 0-4 számok jelentése azonos léptékû növekedést jelentsen. A 3.2. alfejezetben bemutatott példa hivatott megmutatni, hogyan lehetséges az értékek jelentését rögzíteni. Különbözô alkalmazói területekre nézve elôfordulhat, hogy különbözô kiterjesztéseket kell adni az értékskálának, például az idôegységeket másképp kell definiálni, hogy a skálaértékek összehasonlíthatósága az alkalmazó különbözô követelményei esetében is garantálható legyen. A gyakoriságok területe általában a "nagyon ritkától" a "nagyon gyakoriig" terjedô öt értékkel lefedhetô. Mindezeken túlmenôen egy több mint öt értéket tartalmazó skála a becsült valószínûségek olyan pontosságát tételezné fel, amelyet a becslési eljárás pontatlansága nem indokol. A különbözô alkalmazóknál ugyanaz a gyakoriság egészen más jelentôséget kaphat. Éppen ezért az öt skálaérték jelentését minden egyes felhasználónak a saját területére saját magának kell rögzítenie. 2. feladat: A gyakorisági értékek hozzárendelése a fenyegetô tényezôkhöz A fenyegetô tényezôkhöz minden egyes általuk érintett rendszerelemre és mind az öt alapfenyegetettségre nézve hozzá kell rendelni a gyakorisági skála valamely értékét. A befolyásolhatatlan külsô tényezôk (vis maior) által fellépô, valamint a bûncselekmény eredetû események vonatkozásában kiinduló értékeket adhatnak a biztosítási és bûnügyi statisztikák csakúgy, mint a gyakorlati szakemberek és a biztonsági szakértôk tapasztalatai. A statisztikák esetében azonban mindenképpen figyelembe kell venni, hogy milyen peremfeltételek mellett keletkeztek. A statisztikákat nem lehet minden további nélkül a felhasználó speciális viszonyaira átvinni, szolgai módon alkalmazni. Mindezeken túlmenôen a statisztikai eredmények elvileg is bizonytalanságokkal terheltek. Különösen nehéz a külsô támadók vagy belsô tettesek általi támadások megbecsülése ezen cselekmények csekély száma és természete miatt, miután egy vagy több ember cselekedeteitôl, viselkedésétôl függnek. Az ilyen becslések kiindulópontjaként azon személyek száma szolgálhat, akiknek bejutási lehetôségük van az informatikai rendszerbe és akik kielégítô ismeretekkel és képességekkel rendelkeznek egy támadáshoz. Általában az okok elemzése is kiindulópontokat adhat a gyakoriság becsléséhez. A becslést befolyásoló tényezôk az ötödik lépésben feltérképezett gyenge pontok, amelyek tulajdonképpen a rendszerelemeket a fenyegetô tényezôkkel szemben fogékonnyá teszik. Ugyancsak igaz, hogy az ötödik lépésben feltárt védelmi intézkedések a fenyegetô
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
46. oldal
Projektvezetési segédlet
események gyakoriságát csökkenthetik. Azokat a tényezôket, amelyek a megváltozott értékeléshez vezettek, dokumentálni kell. Az olyan fenyegetô tényezôknél, amelyek személyek szándékos támadásaival függnek össze, a gyakorisági értéket egy vagy akár két nagyságrenddel is növelni kell, ugyanis egy támadás annál valószínûbb, minél nagyobb a kár, amelyet valamely tettes okozhat, vagy saját elônyére változtathat át. Az ilyen befolyásoló tényezôket is dokumentálni kell. Becsülje meg a bekövetkezési gyakoriságokat minden egyes fenyegetô tényezô esetében, és eredményként rendelje hozzájuk a 0-4 közötti skálaértékekbôl valamelyiket, vagy a 0különleges értéket. A hozzárendelt skálaértékek alapján ugyanazon számokkal jelölt gyakoriságoknak összehasonlíthatóknak kell lenniük. Az egy számmal magasabban jelölt gyakoriság a szervezet számára legalább egy nagyságrenddel fontosabb kell, hogy legyen. A gyakoriság becslése nélkül a kockázat, amelyet valamely fenyegetô tényezô okoz, nem becsülhetô. Csak ha ezek a számok már adottak, csökkenthetô az a bizonytalanság, amely elvileg benne rejlik a becslés folyamatában. A csökkentést folyamatos és periodikus átvizsgálással és korrigálással érhetjük el. Az ismételt vizsgálatoktól jelentôs tapasztalatszerzés várható.
8. lépés: A fennálló kockázatok meghatározása és leírása Áttekintés Az eljárás következô lépése az értékskála és a gyakoriság skála alapján az el nem fogadható kockázatot jelentô érték-gyakoriság párok meghatározása, valamint a döntési mátrix alapján megengedhetônek ítélt kockázatok meghatározásának döntési háttere, annak elemzése, dokumentálása. Röviden összefoglalva a lépés tartalma a kockázatbecslési mátrix meghatározása. A 8. lépés megvalósítása a következô feladatokra bontható: 1. feladat: Valamennyi kárérték összeállítása egy áttekintésben; 2. feladat: Az elviselhetô és az elviselhetetlen kockázatok rögzítése; 3. feladat: Az elviselhetô és az elviselhetetlen kockázatok megjelölése az áttekintésben.
Segédletek: ♦
kockázati mátrix (3.2. alfejezet),
♦
4. sz. nyomtatvány minta (3.8. alfejezet)
Résztvevôk: ♦
informatikai szakszemélyzet,
♦
informatikai biztonságtechnikai szakértôk,
♦
értékelô csoport és a vezetô.
Eredmények:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
47. oldal
♦
a fenyegetô tényezôk és a rendszerelemek áttekintése kárértékkel, gyakorisági értékkel, továbbá az elviselhetô és az elviselhetetlen kockázatok megjelölésével (kockázat-áttekintés),
♦
teljesen kitöltött kockázati mátrix.
Kapcsolódási pontok A 8. lépés elôfeltétele a fenyegetések és rendszerelemek listája a kárértékekkel, mely a 6. lépés eredménye, valamint a fenyegetések listája gyakorisági értékekkel, amely az elôzô, 7. lépésben keletkezett. A 8. lépés eredménye az alapja mind a 9., mind a 10. lépés sikeres végrehajtásának.
Lebonyolítás Az 1. feladat: Valamennyi kárérték összeállítása egy áttekintésben Össze kell állítani közös áttekintésben valamennyi kockázatot, hogy a hozzájuk rendelt értékpárok a 6. lépés kárértékeibôl és a 7. lépés gyakorisági értékeibôl álljanak. (Értékpár: kárérték-gyakorisági érték) Minden egyes feltárt fenyegetô tényezôhöz minden érintett rendszerelem és valamennyi vonatkoztatható alapfenyegetettség vonatkozásában egy értékpárt kell hozzárendelni, amely a kárértékbôl (elsô szám) és a gyakorisági értékbôl (második szám) áll. Ez az értékpár jelöli a kockázatot. A kockázat nagysága a két értékbôl együttesen adódik. A kockázatokat úgy kell ábrázolni, hogy a nagyobb kockázatok könnyen azonosíthatók legyenek és felismerhetô legyen, hogyan alakultak ki ezek a kockázatok. 2. feladat: Az elviselhetô és az elviselhetetlen kockázatok rögzítése Meg kell állapítani a döntési tábla alapján, mely kárnagyságból és gyakoriságból összetevôdô értékpárok jelentenek elviselhetô kockázatot és melyek nem. A 3.2. alfejezetben szereplô kockázati mátrixban valamennyi értékkombinációt meg kell jelölni egy "E" betûvel, hogyha elviselhetô kockázatokat jelentenek, és egy "N" betûvel, ha nem elviselhetô kockázatokat jelentenek. Hogy melyik helyen, mely jelölést kell alkalmazni egy értékpár esetében, azt szintén a 3.2. alfejezetben találhatja. Mindehhez elsôként a táblázatban meg kell vonni a határt az elviselhetetlen és az elviselhetô kockázatok között. Mindazok az értékpárok, amelyek ezen határtól felfelé és jobbra helyezkednek el, az N jelölést kapják. Mindazok az értékpárok, amelyek ettôl a határtól lejjebb és balra helyezkednek el, a E jelölést kapják. Azokat az okokat, amelyek ezen határ rögzítéséhez vezettek, dokumentálni kell. Az elviselhetô kockázat felsô határát úgy lehet rögzíteni, hogy - megfelelôen kiválasztott példák és esetek összehasonlításával - a fennálló kockázatokat az általános biztonsági politika követelményeivel összehasonlítva kell eldönteni, hogy ezek a kockázatok elviselhetôk-e. Amennyiben az általános biztonságra vonatkozó irányelvek hiányoznak, úgy az értékelô csoportnak a projekt vezetôséggel egyeztetett véleménye alapján kell meghatározni a felsô határt. Az egyezô értékpárral leírt két kockázat bizonyos szempontból hasonlít egymásra. A nagyobb értékpárú kockázat jelentôsebb a szervezeteknek, ezért lehet, hogy korrigálni kell a
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
48. oldal
Projektvezetési segédlet
2. és 7. lépések eredményeit. Különleges jelentôsége van a felhasználási területek összehasonlíthatóságának. Ebben a lépésben csak a kockázati szemlélet alapján lehet eldönteni, hogy az egyik kockázat elviselhetô (E), a másik nem elviselhetô (N). A késôbbi lépésekben, amelyek során az elviselhetetlen kockázatok megszüntetésére törekszünk, érvényesülhetnek a gazdaságosság szempontjai is. Az elviselhetô és elviselhetetlen kockázatok közti határ rögzítésérôl semmilyen körülmények között nem mondhatunk le! A 4+ és 0- szélsôértékeket tartalmazó kombinációkat elkülönítve kell figyelembe venni. Függetlenül a gyakorisági értéktôl valamennyi olyan kombinációnak E jelölést adjon, amelyben a kárérték a "-" jelölést kapta. Itt jegyzendô meg, hogy állam- vagy szolgálati titoknak minôsített adatok megjelenése az informatikai feldolgozásban a 4, 4+ skálaértéket indukálja, de ezen túlmenôen informatikai biztonsági szakértô bevonását teszi szükségessé. 3. feladat: A kockázatok megjelölése az áttekintésben Döntési tábla segítségével ki kell tölteni a 4. sz. minta szerinti nyomtatvány (3.8. alfejezet) "kockázatjelölés" rovatát N- vagy E-vel! Kockázati mátrix a kockázatok jelölésére:
K
4+
Á
4
R
3
É
2
R
1
T
0
É
-
K
0-
0
1
2
3
GYAKORISÁGI ÉRTÉK
9. ábra: A kockázat mátrix
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
4
Projektvezetési segédlet
49. oldal
2.4.4. IV. szakasz: Kockázat-menedzselés A szakasz áttekintése Az informatikai rendszert megfelelô és elfogadható intézkedések révén úgy kell kialakítani, hogy a maradványkockázat elfogadható legyen. Ebben a fejezetben az informatikai biztonsági vizsgálatának és biztosításának céljait szolgáló eljárás negyedik szakaszát írjuk le. Az egész eljárás áttekintése a 2.2. alfejezetben található. Javasoljuk az olvasónak, hogy vessen egy visszapillantást erre a részre. Az informatikai biztonsági koncepciót a következô négy lépésben lehet elkészíteni: Kilencedik lépés:
Az intézkedések kiválasztása;
Tizedik lépés:
Az intézkedések értékelése;
Tizenegyedik lépés:
A költség-haszon arány elemzése;
Tizenkettedik lépés:
A maradványkockázat elemzése.
A szakasz eredményei: Egy olyan informatikai biztonsági koncepció, amelyben rögzítve van: ♦
az informatikai biztonsági stratégia, azaz a célok, az alapelvek és a felelôsségi viszonyok,
♦
az eddigi "hol vagyunk?" állapot (a fenyegetettség- és kockázatelemzés eredménye),
♦
új intézkedések kiválasztása (a kilencedik lépés eredménye),
♦
az intézkedések kölcsönhatásai (a tizedik lépés eredménye),
♦
az intézkedések kihatásai a szervezeti mûködésre,
♦
az intézkedések elfogadhatóságának alapjai (a tizenegyedik lépés eredménye),
♦
a kockázatok "hova igyekszünk?" állapota" (a tizenkettedik lépés eredménye),
♦
alapkövetkeztetések, amennyiben a fenyegetô tényezôket nem tudjuk intézkedésekkel lefedni,
♦
a maradványkockázat elviselhetôségének alapjai.
Kapcsolódási pontok Miután a fenyegetettség-elemzés és a kockázatelemzés megállapította a "hol vagyunk?" állapotot és rögzítette a "hova igyekszünk?" állapotot, a "hol vagyunk?" állapotot a fenyegetô tényezôk elleni intézkedések révén átvezetjük a "hova igyekszünk?" állapotba.
A szakasz lebonyolítása Az intézkedések kiválasztásával általában új rendszerelemek keletkeznek, amelyeket védeni kell. Ezen rendszerelemekre vonatkozóan a fenyegetettség- és kockázatelemzést pótlólagosan végre kell hajtani.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
50. oldal
Projektvezetési segédlet
A tizedik lépésben az intézkedések hatékonyságát értékeljük. Ennek során - akárcsak a második és hetedik lépésekben - nem adott egy egyszerû általános eljárási módszer. Ez a lépés a kiválasztott intézkedések területén szerzett tudást és tapasztalatot feltételezi. Különösen vonatkozik ez annak megítélésére, hogyan hatnak egymásra az intézkedések, milyenek kölcsönhatásaik. A negyedik szakasz lezárása során az informatikai biztonsági koncepciót a kidolgozásában résztvevôk, felelôsök körében be kell mutatni, felül kell vizsgálni, arról határozni kell és a következô pontokkal ki kell egészíteni: ♦
az intézkedések prioritási sorrendje,
♦
a személyes felelôsség az intézkedések − kiadásáért, − megvalósításáért és − felügyeletéért,
♦
idôrendi terv az intézkedések megvalósítására,
♦
utalások az intézkedések betartásának felülvizsgálatára és
♦
az informatikai biztonsági koncepció felülvizsgálata idôpontjának meghatározása.
Csak amennyiben elértük az informatikai biztonsági koncepció elfogadását, kezdhetünk bele a végrehajtásába. Az informatikai biztonsági koncepciónak független átvizsgálása -például külsô tanácsadók által- ajánlatos az alábbi szempontok szerint: ♦
nem feltárt releváns fenyegetô tényezôk,
♦
hamisan értékelt fenyegetô tényezôk,
♦
hamisan értékelt intézkedések stb.
9. lépés: Az intézkedések kiválasztása Áttekintés Általános védelmi elemek, valamint megfelelô számítástechnikai mechanizmusok keresése az informatikai rendszer védelmére annak érdekében, hogy az elôzôekben feltárt elviselhetetlen kockázatok csökkenjenek. A 9. lépés megvalósítása a következô feladatokra bontható: 1. feladat: Az elviselhetetlen kockázatok összeállítása; 2. feladat: Az intézkedések kiválasztása.
Segédlet: ♦
az intézkedések listája és hozzárendelései (3.6. alfejezet).
Résztvevôk: ♦
informatikai biztonsági szakértôk,
♦
az egyes intézkedések szakemberei az alábbi területekrôl: környezeti infrastruktúra,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
51. oldal
szervezet, személyzet, hardver, szoftver, adatok, dokumentációk (információtechnológia), kommunikáció, elektromágneses sugárzásvédelem.
Eredmények: ♦
azon kockázatok kiemelése az általános áttekintésbôl, amelyek ellen intézkedéseket kell tenni,
♦
a meghozandó intézkedések leírása.
Kapcsolódási pontok A lépés sikeres végrehajtásához szükséges a 8. lépés eredménye (kockázat-áttekintés). A 9. lépés a továbbiakban alapját képezi a következô, 10. lépésnek. Az intézkedések révén általában új rendszerelemek keletkeznek, amelyeket a fenyegetô tényezôkkel szemben ugyancsak védeni kell, különben az intézkedések esetleg hatástalanok lehetnek. Éppen ezért ismételt fenyegetettség- és kockázatelemzést kell végrehajtani. Ez visszacsatolást igényel a 3.-tól a 8.-ig terjedô lépésekhez. Amennyiben a példák nyomán megállapítjuk, hogy az egységes értékelés a skálákon nem teljesen sikerült, az egész értékelést felül kell vizsgálni. Ez feltételezi a visszacsatolást a 2.tól a 7.-ig terjedô lépésekhez.
Lebonyolítás 1. feladat: Az elviselhetetlen kockázatok összeállítása Az elviselhetetlen kockázatok sorát olyan kivonatban kell összeállítani, mint a 8. lépésben elôállított áttekintés. Ehhez ki kell választani azokat a kockázatokat, amelyek értékpárját a döntési táblában N-nel jelöltük. Ezek a kockázatok olyan fenyegetô tényezôkbôl indulnak ki, amelyek ellen még semmit, vagy túl keveset tettek. Ha itt elviselhetetlen kockázatok adódnak, olyan védelmi igény áll fenn, amely azt jelenti, valamit tenni kell az informatikai rendszer védelmének erôsítése érdekében. Alkalmazható olyan megközelítés is, amely a kockázatok felmérésekor a már megtett intézkedéseket és azok kockázatcsökkentô hatását nem veszi figyelembe. Ebben az esetben az ilyen fenyegetô tényezôk által kiváltott kockázat értéke a mátrixban magasabbra adódik. Az ilyen típusú kockázatok csökkenését a késôbbi lépésekben a tényleges és tervezett intézkedések hatásának együttes figyelembevételével lehet megbecsülni. 2. feladat: Az intézkedések kiválasztása Intézkedéseket kell hozni azon fenyegetô tényezôk ellen, amelyek az elviselhetetlen kockázatot okozzák.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
52. oldal
Projektvezetési segédlet
A biztonsági követelmények arra irányulnak, hogy az elviselhetetlen kockázatokat okozó fenyegetô tényezôk elleni intézkedések révén elérjék a kockázatok elviselhetô mértékre csökkentését. A 3.6. alfejezetbôl ki kell választani azokat az intézkedéseket, amelyek az elsô feladat során kiválasztott fenyegetô tényezôk ellen hatnak. Általában úgy lehet megtalálni a fenyegetô tényezôk elleni megfelelô intézkedéseket, hogy az elôbbiek okait kell megvizsgálni. Ha még nincs kellô tapasztalat az intézkedések kiválasztásában, támogatást nyújthat a kiválasztás során az intézkedéseknek a fenyegetô tényezôkhöz való durva hozzárendelése, amelyet ugyancsak a 3.6. alfejezet tartalmaz. Végezetül meg kell vizsgálni, hogy a kiválasztott intézkedések valamennyi fenyegetô tényezôt lefedik-e, amelyekbôl a feltárt kockázatok kiindulnak. A fenyegetô tényezôk és az intézkedés-csoportok egymáshoz rendelése eléggé nagyvonalú, tehát egy-egy csoportnak nem minden intézkedése hat az adott csoport valamennyi fenyegetô tényezôje ellen, és fordítva, nem minden fenyegetô tényezôt fed le az intézkedések mindegyike. A katasztrófa-megelôzés intézkedéseit ebben a hozzárendelési formában nem szerepeltetjük. Célszerûtlen lenne az egymáshoz rendelést az egyes fenyegetô tényezôk és az egyes intézkedések szintjén megvalósítani, miután az áttekinthetetlen lenne. Mindezeken kívül egy ilyen egymáshoz rendelés azt a benyomást kelthetné, hogy (mint például egy megrendelési katalógusban) egyenként minden egyes fenyegetô tényezôhöz egy megfelelô ellenintézkedést választhatunk. A valóságban azonban igen gyakran az intézkedések egymástól függnek és csak egymással összhangban hatnak.
10. lépés: Az intézkedések értékelése Áttekintés Ebben a lépésben végre kell hajtani a kiválasztott intézkedések hatásainak vizsgálatát egyenként és összefüggéseiben, valamint a kockázatcsökkentô hatás számszerûsítését az érték- és gyakoriságskála alapján. A 10.lépés megvalósítása a következô feladatokra bontható: 1. feladat: Az intézkedésekkel leküzdött valamennyi fenyegetô tényezô feltérképezése; 2. feladat: Az intézkedések kölcsönhatásának leírása; 3. feladat: Az üzemmenetre való kihatások vizsgálata; 4. feladat: Vizsgálat az elôírásokkal való egyezésre vonatkozóan; 5. feladat: Az intézkedések hatékonyságának értékelése.
Résztvevôk ♦
informatikai biztonságtechnikai szakértôk,
♦
az intézkedésekkel érintett alábbi területek szakértôi környezeti infrastruktúra, szervezet, személyzet, hardver, szoftver, adatok, dokumentáció (információtechnológia),
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
53. oldal
kommunikáció, elektromágneses sugárzásvédelem, ♦
az informatikai rendszer felhasználói.
Eredmények: ♦
valamennyi intézkedés hatásának leírása,
♦
kölcsönhatásaik leírása,
♦
az intézkedések kihatásainak leírása az informatikai rendszer üzemmenetére,
♦
megállapítások az egyes határozatokkal való összeegyeztethetôségrôl,
♦
hatékonysági értékek megadása.
Kapcsolódási pontok ♦
az alkalmazások leírása,
♦
a 3. lépés eredményei (az adott intézkedések leírása),
♦
az 5. lépés eredményei (a releváns fenyegetések listája),
♦
a 8. lépés eredményei (kockázat áttekintés),
♦
a 9. lépés eredményei ( a tervezett intézkedések listája).
Minden esetben elôfordulhat pótlólagos intézkedések újabb kiválasztása akár másik területrôl is. Ez újabb vizsgálatot tételez fel, azaz visszacsatolást a 9. lépéshez.
Lebonyolítás 1. feladat: Az intézkedésekkel leküzdött valamennyi fenyegetô tényezô feltérképezése Számba kell venni minden olyan fenyegetô tényezôt, amelyek ellen a kiválasztott intézkedések hatnak. Elsôként fel kell térképezni, mely fenyegetô tényezôket fedtek le a pótlólagos intézkedések, figyelembe véve, hogy egy intézkedés több fenyegetô tényezô ellen hatásos lehet. 2. feladat: Az intézkedések kölcsönhatásainak leírása Meg kell ítélni, hogyan hatnak kölcsönösen egymásra a pótlólagos - a kilencedik lépésben kiválasztott - és a már korábban is adott - az ötödik lépésben feltérképezett - védelmi intézkedések. Ez a vizsgálat általában megerôsíti azt a feltevést, hogy hatásaik átfedik egymást. Azonban az intézkedések egymásra olyan hatással is lehetnek, hogy kölcsönösen gátolják egymást hatásaik kifejtésében. Példa: Az "adatbiztosítás" intézkedése növeli a veszélyt, hogy az információ a biztonsági másolatok révén jogosulatlanok számára hozzáférhetôvé válik. Ez az intézkedés tehát akár növelheti is a kockázatot! Különös figyelemmel kell feltárni az intézkedések közötti kölcsönös függôségeket. Példa:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
54. oldal
Projektvezetési segédlet
A "naplózás" elnevezésû informatikai intézkedésnek csak akkor van értelme, ha már bevezettek azonosítási és hitelesítési eljárást a rendszerbe való bejelentkezéskor.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
55. oldal
3. feladat: Az üzemmenetre való kihatások vizsgálata Felül kell vizsgálni, hogy az intézkedések vezetnek-e és milyen kiterjedésû akadályokhoz az informatikai rendszer üzemelésében. Célszerû megvizsgálni, hogy az intézkedések összeegyeztethetôk-e az informatikai rendszerrel szemben támasztott funkcionális követelményekkel és integrálhatók-e a rendszer folyamataiba. Általában a biztonsági intézkedések korlátozásokhoz vezetnek az akadálytalan üzemvitelben. Meg kell állapítani, hogy milyen mértékben fogadhatók el ezek az akadályozások (halasztódások, teljesítményvesztések). Különösen fontos azon intézkedések megvizsgálása, amelyek a felhasználót közvetlenül érintik. Példák: Valamennyi pótlólagos vizsgálat a rendszerben a számítógép-teljesítmény növelését igényelheti. A négy szem elv az adatbevitel során nagyobb munkaráfordítást követel, mint ha a bevitel csak egy személy által történik. 4. feladat: Vizsgálat az elôírásokkal való egyezésre vonatkozóan Az intézkedéseket meg kell vizsgálni abból a szempontból, hogy összeegyeztethetôk-e az elôírásokkal, irányelvekkel és törvényekkel. E körbe tartozik különösen ♦
a munkajogi elôírások, köztisztviselôi besorolások,
♦
az üzemi megegyezések, megállapodások,
♦
egyes normák,
♦
tûzrendészeti elôírások,
♦
az adatvédelmi törvény stb.
Az informatika bevezetése során figyelembe veendô elôírások jó részét megtalálja az 5. fejezetben. Példa: A felhasználói aktivitásoknak az informatikai rendszerben való naplózásához szükség lehet az intézmény-szervezet testületi egyetértésére, miután abból a munkatársak teljesítményprofiljait össze lehet állítani. 5. feladat: Az intézkedések hatékonyságának értékelése Értékelni kell, hogy az intézkedések milyen mértékben csökkentik a kockázatot. Tisztázni kell, hogy átfogóan hogyan változtatják meg a pótlólagos intézkedések a kockázatokat, azaz általában hogyan csökkentik azokat. Ehhez meg kell vizsgálni, hogyan hat ki egy intézkedés a kárnagyságra vagy a kárgyakoriságra, és olyan értékpárt kell hozzárendelni ehhez az intézkedéshez, amely hatékonyságát jelzi. A személyi és szervezési intézkedések körében a valóságban jelentôs szerepet játszik a hatékonyság megítélésében az érintettek várható magatartása.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
56. oldal
Projektvezetési segédlet
Megjegyzés a hardver- és szoftver védelmében hozandó biztonsági intézkedésekhez: Az informatikai rendszerek és informatikai komponensek (ügyviteli rendszerek, adatbázisok, alkalmazói programok, hálózatok) bevezetése során tanácsos olyanokat választani, amelyek összhangban vannak az ITSEC ajánlások biztonsági kritériumaival. A megfelelô kiválasztás érdekében tanácsos szakértôkhöz fordulni. Számítógépes hálózatok vonatkozásában az ITSEC mellett és fôleg a nyílt rendszer elv érvényrejuttatása miatt jelen esetben a biztonsági architektúra modellre készült ISO OSI 7498-2 szabvány, illetve ajánlás emelendô ki, amit a CCITT X.800 néven vett át. A Magyar Szabványügyi Hivatal 1994 I. negyedévében jelentette meg a szabvány magyar nyelvû adaptációját. (A két forrásanyagban megtalálható osztályozásokat abban az esetben is célszerû alkalmazni, ha az alkalmazásra szánt hardver- és szoftver védelmi elem nem kapta meg az ITSEC minôsítési tanúsítványát.) Részletesebb ismertetô található a 2. sz mellékletben.
11. lépés: A költség/haszon arány elemzése Áttekintés Az eljárásnak ebben a lépésében történik meg az intézkedések költségének meghatározása, valamint az intézkedések elfogadhatóságának vizsgálata. A 11. lépés megvalósítása a következô feladatokra bontható: 1. feladat: Az intézkedések költségeinek megállapítása; 2. feladat: Az elfogadhatóság vizsgálata.
Résztvevôk: ♦
a pénzügyekért felelôsök,
♦
informatikai biztonságtechnikai szakértôk,
♦
az intézkedésekkel érintett alábbi területek szakértôi környezeti infrastruktúra, szervezet, személyzet, hardver, szoftver, adatok, dokumentáció (információtechnológia), kommunikáció, elektromágneses sugárzásvédelem.
Eredmények: ♦
áttekintés valamennyi intézkedés költségeirôl,
♦
az intézkedések elfogadhatóságának megalapozása.
Kapcsolódási pontok: ♦
a 9. lépés eredményei (pótintézkedések listája),
♦
a 10. lépés eredményei (az intézkedések hatékonyságának értékei).
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
57. oldal
Amennyiben valamely intézkedés esetében a költség és a haszon aránya vagy az összköltség nem kielégítôen alakulna, szükséges a 9. lépéshez történô visszacsatolás, hogy ezáltal ♦
más,
♦
költségszempontból kedvezôbb,
♦
elfogadhatóbb vagy
♦
kevesebb intézkedést válasszunk ki és ugyanezeket a vizsgálatokat azokkal is végrehajtsuk.
Lebonyolítás 1. feladat: Az intézkedések költségeinek megállapítása Határozzuk meg az egyes intézkedések költségeit és az intézkedések összköltségeit foglaljuk össze egy áttekintésben. Egyenként meg kell állapítani a hozott biztonsági intézkedések költségeit. Ehhez hozzátartozik a teljes ráfordítás, amely az adott intézkedés bevezetésével és megvalósításával keletkezik, tehát például ♦
beszerzési költségek a biztonsági hardver és szoftver esetében,
♦
informatikai komponensek installálása és
♦
a személyzet iskolázása.
A rejtett költségek, amelyek az akadályozott vagy megváltozott munkafolyamatok miatt lépnek fel, ugyancsak figyelembeveendô tényezôk, amennyire csak lehetséges, már elôre. Az egyszer és egy idôben fellépô ráfordításokat a folyamatos ráfordításoktól elkülönítve kell kezelni. 2. feladat: Az elfogadhatóság vizsgálata Meg kell vizsgálni, hogy az egyes intézkedések költségei és haszna elfogadható viszonyban állnak-e egymással. Minden egyes intézkedés költségeit össze kell mérni azok hatásosságával. Amennyiben a költségek és a hatások pénzösszegekben megadhatók, akkor a megtakarításokból, azaz a csekélyebb kár elvárhatóságából adódó haszon nagyobb kell hogy legyen, mint a ráfordított költség. Ha ezt a mérlegelést a kárskála segítségével sikerül elvégezni, akkor a tizedik lépésben rögzített hatékonysági értéknek magasabbnak kell lennie, mint a kárskála megfelelô költségértékének. Az elfogadhatóságot írásban kell megalapozni. Példa: Valamely intézkedés (például az adatok rendszeres biztosítása), amely a kárnagyságot 5-rôl 3-ra csökkenti (például 10 mFt-ról 100 eFt-ra) és költségeket okoz, amelyek a 4-es értéknél jelzetthez hasonlóak vagy kisebbek (például 1 mFt), akkor az adott intézkedés elfogadható. Itt két egyszerû gyakorlati szabály érvényesül: ♦
Egy intézkedés nem kerülhet többe, mint amennyi a haszna.
♦
Egy intézkedésnek nem lehet nagyobb haszna, mint az az érték, amelyet védenie kell.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
58. oldal
Projektvezetési segédlet
12. lépés: A maradványkockázat elemzése Áttekintés A lépés tartalma az elfogadható költségû intézkedésekkel nem csökkenthetô mértékû kockázatok kezelésérôl hozott döntéseknek, azok hátterének elemzése, dokumentálása. A 12. lépés megvalósítása a következô feladatokra bontható: 1. feladat: A hatékonysági értékek bedolgozása a kockázat-áttekintésbe; 2. feladat: A maradványkockázat elemzése.
Résztvevôk: ♦
projektvezetés.
Eredmény: ♦
áttekintés a maradványkockázatról.
Kapcsolódási pontok ♦
a 8. lépés eredményei,
♦
a 10. lépés eredményei.
A maradványkockázat elemzésének a célja nem az, hogy valamennyi kockázatot amennyire csak lehetséges csökkentsük és kapcsoljuk ki, hanem az, hogy a kockázatokat elviselhetô mértékûre korlátozzuk és egyetlen elviselhetetlenül magas értékû kockázatot se fogadjunk el. Amennyiben még egy vagy több kockázat a 9. lépésben felállított tábla szerint elviselhetetlen, szükség van a 9. lépéshez való visszacsatolásra. hogy hatékonyabb intézkedéseket vagy több intézkedést válasszunk ki. Olyan maradványkockázat, amely elviselhetetlen, e lépés lezárását követôen nem maradhat. Az is elképzelhetô viszont, hogy az elôirányzott védelem túlzott, azaz a kockázatot jóval az elviselhetôségi határ alatt tartja. Ilyenkor meg kell fontolnunk, hogy egyszerûbb vagy kevesebb intézkedéssel elérhetô-e egy elfogadható maradványkockázat. Ennek során figyelembe kell vennünk az intézkedések közötti függôségeket.
Lebonyolítás 1. feladat: A hatékonysági értékek bedolgozása a kockázat-áttekintésbe Ki kell egészíteni a kockázat-áttekintést a kiválasztott intézkedések hatékonyságának értékeivel. Az elôirányzott intézkedéseknek a tizedik lépésben feltárt értékpárjait a nyolcadik lépésben szereplô kockázat-áttekintésbe kell bedolgozni. Ehhez az ellenintézkedés értékét minden kockázat esetében, amelyeket az adott intézkedés lefed, az eddigi értékpárból számjegyenként le kell vonni. Ezenkívül a kockázat nagyság mutatóját mindenhol megfelelô mértékben növelni kell, ahol az intézkedés kockázatnövelô kihatású. Ezzel elôáll az a kockázat, amely az intézkedések ellenére megmarad, azaz más néven a maradványkockázat. Példa:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Projektvezetési segédlet
59. oldal
Valamely fenyegetô tényezôbôl olyan kockázat indult ki, amely a (4,1) értékpárral volt leírható. Valamely ezen fenyegetô tényezô ellen tett intézkedés hatékonysága (1,0). Ez esetben a megmaradó, maradványkockázat a (3,1) értékpárral írható le. 2. feladat: A maradványkockázat elemzése Felül kell vizsgálni, hogy valamennyi fennmaradó kockázat elviselhetô, azaz az újonnan adódott értékpárok a 8. lépésnek megfelelôen összeállított döntési táblának megfelelô elviselhetô kockázatokat tartalmaznak-e. Meg kell vizsgálni, hogy az átdolgozott áttekintésben minden egyes kockázat egy megfelelô értékpárral van-e megjelenítve. Elfogadhatók azok az értékpárok, amelyeket a nyolcadik lépésben szereplô döntési táblán (E)-vel jelöltünk. Csak ez esetben elviselhetôk a maradványkockázatok. Azokat a kifejtéseket, amelyek a maradványkockázat elviselhetôségével kapcsolatos döntés alapjául szolgáltak, célszerû dokumentálni. Különösen ki kell emelni, ha valamely releváns fenyegetô tényezô nincs intézkedésekkel lefedve. Ha a maradványkockázatot elfogadható ráfordításokkal nem lehet elviselhetô mértékre csökkenteni, akkor "végsô" intézkedésként mérlegelni kell az informatikai rendszer bevezetésérôl történô lemondást is a kritikus alkalmazói területeken.
2.5. Az IBK kialakítási projekt lezárása Az informatikai biztonsági koncepció létrehozását célzó lépések befejezéseként a következô feladatokat szükséges még megoldani: ♦
a lépések írásban rögzített eredményei alapján az IBK dokumentum összeállítása,
♦
az elkészült informatikai biztonsági koncepció jóváhagyása,
♦
a projekt végrehajtása során végzett munka értékelése.
A koncepció elkészülte és jóváhagyása nem jelenti egyben az informatikai biztonság megteremtését. Mint ahogy korábban már kifejtettük, az informatikai biztonság megteremtésének ez csak alapvetô, de korántsem kizárólagos teendôje. A késôbbiekben gondoskodni kell a koncepcióban leírtak megvalósításáról, folyamatos érvényesítésérôl, felülvizsgálatáról és aktualizálásáról. A megvalósítás végrehajtásához nyújt segítséget a kézikönyv 3. fejezete.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Végrehajtási segédlet
3.
61. oldal
VÉGREHAJTÁSI SEGÉDLET AZ INFORMATIKAI BIZTONSÁGI KONCEPCIÓ (IBK) KIALAKÍTÁSÁHOZ
Bármely szervezet informatika-alkalmazásának biztonsága - amint az a korábban leírtakból már nyilvánvaló - magával az alkalmazott informatikai rendszerrel azonos fontosságú, azzal szervesen összefüggô, sôt összeépülô tényezô. Sajátos (gondoljuk: átmeneti) állapotot eredményez azonban az a körülmény, hogy míg az alkalmazói rendszerek gyakorlatilag a már forgalomban lévô, eleve kifejlesztett elemekbôl, modulokból tulajdonképpen mozaik-szerûen felépíthetôk, addig a hozzájuk szükségszerûen kapcsolódó biztonsági rendszerek elemeit megközelítôleg sem lehet ugyanolyan bôséggel és választékkal megtalálni a piaci kínálatban. Az elmondottak indokolják, hogy minden alkalmazó áldozatos és jelentôs ráfordításokat igénylô munkával kénytelen kialakítani a saját informatikai biztonsági rendszerét. Ez a nagy feladat csak projekt-szerû fejlesztéssel oldható meg, amely mindenek elôtt megfelelô koncepció kidolgozását igényli. Kézikönyvünk, amint ezt eleve deklaráltuk, ennek a koncepciónak a kialakításához kíván módszertani segítséget nyújtani. A most következô fejezet az elôzôekben kifejtett "elméleti " ajánlások értelmezéséhez és gyakorlati végig viteléhez segítségül szolgáló segédleteket, helyenként csupán felsorolásokat tartalmaz, lehetôség szerint célszerû rendszerezettségben.
3.1. Tipikus informatika-alkalmazások és azok alapfenyegetettségi kérdései Az alábbi felsorolás csak szemelvényként tekintendô, hiszen az alkalmazott rendszerek száma napjainkban már végeláthatatlan listát igényelne. A legelterjedtebb rendszerek a következôk: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
szövegfeldolgozás, dokumentumok adminisztrációja/kezelése, könyvelés, számolási, számlázási ügyek, fizetés- és keresetszámítások, számlavezetés, vevôkártyák vezetése, személyi kártyák vezetése, ügyfél kártyák vezetése, lakcímbejelentô regiszter kezelése, gépjármû engedélyezési adatok adminisztrációja/kezelése, konstrukciós adatok adminisztrációja/kezelése, gyártásvezérlés, folyamatvezérlés, számítógép által támogatott raktárkészlet ellenôrzés,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
62. oldal
Végrehajtási segédlet
♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
a kiszállítás lebonyolítása, tudományos számítások, információ kínálata tudományos könyvtárakból, információ kínálata nyílt közkönyvtárakból, döntéstámogatás, információ grafikus megjelenítése, képernyôszöveg (teletext), elektronikus levelezés ("electronic mail"), elektronikus adatcsere, dokumentumok elküldése hálózatokon stb.
Különös jelentôségû informatika-alkalmazások Ugyancsak gyakran találkozunk különbözô (tipikusnak nevezhetô) szoftver-fejlesztô rendszerekkel, amelyek azonban az általunk értelmezett alkalmazói körben nem tekinthetôk jellemzô alkalmazásoknak. A szemelvényszerûen felsorolt, valamint a felsorolásban nem szereplô rendszerekkel szemben általános érvénnyel fennáll a Bevezetés c. fejezetben említett öt alapkövetelmény. Ezek teljesülését veszélyeztetô fenyegetettségeket "alapfenyegetettség" megnevezésû csoportokba soroltuk. Az informatikai biztonsági koncepció kialakításához a szervezetben már alkalmazott vagy alkalmazni kívánt valamennyi rendszerre vonatkozóan az itt felsorolt alapfenyegetettségek megválaszolása nélkülözhetetlen.
Kérdések a "rendelkezésre állás elvesztése" alapfenyegetettséghez: ♦ ♦
♦ ♦ ♦ ♦
♦ ♦ ♦ ♦ ♦ ♦ ♦
Az egész informatikai alkalmazásnak vagy egyes szolgáltatásainak a munka szempontjából folyamatosan rendelkezésre kell-e állni? Jelentôséggel bír-e a szervezeti egység számára, hogy a programok és adatok (egyes programok és adatok) állandóan hozzáférhetôk legyenek, rendelkezésre álljanak? Elhalasztható-e a szervezet szempontjából idôlegesen valamely feldolgozás anélkül, hogy károkat okozna? Az alkalmazás valahol máshol is megvalósítható-e? Milyen kiadással jár, hogy a számításokat valahol máshol végezzék el? Milyen következményekkel járhat az informatikai rendszer kiesése, például a felhasználó zavarba kerülése, a szavahihetôség elvesztése, gazdasági veszteségek? Milyen problémákat okozhatnak az adatvesztések? Pótolhatók, illetve rekonstruálhatók-e az elveszett adatok? Milyen ráfordítást igényel az adatok rekonstruálása? Hány fontos ügyfelet érintene az informatikai rendszer kiesése? Veszélyeztetheti-e az informatikai rendszer kiesése a szervezetet, vagy más szervet, egységet (önkormányzat, dekoncentrált szervezet, állam)? Van-e az informatikai rendszer használatának alternatívája, például lehetséges-e a manuális feldolgozás? Milyen következményekkel jár a szervezetre, vagy együttmûködô partnereire nézve, ha a kommunikációs összeköttetések kiesnek?
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet ♦
63. oldal
Milyen követelményei vannak a felhasználónak a rendelkezésre állás vonatkozásában?
Kérdések a "sértetlenség elvesztése" alapfenyegetettséghez: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
A megváltoztatott programfutások kihatásai veszélyeztethetnek-e embereket? Törvényi rendelkezések megkövetelik-e az adatok sértetlenségét? A rendeltetésszerû vagy elôírt feldolgozás különleges fontosságú-e? Veszélyt jelent-e az adatok nemkívánatos módosítása, megváltoztatása? Milyen következményekkel járhat az adatok nemkívánatos módosítása, megváltoztatása? Milyen természetû károkat okozhat helytelen vagy nem teljes adatok bevitele vagy kiadása? Milyen károkat okozhat hamis, vagy nem teljes adatok továbbítása? A felhasználó számára mennyire fontos az adatok és a lefutások sértetlensége?
Kérdések a "bizalmasság elvesztése" alapfenyegetettséghez: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
Az adatok nyilvánosságra kerülése által személyeknek okozott károktól kell-e tartani? Mely törvényi elôírások követelik meg az adatok bizalmasságát. titkosságát? Törvényi korlátozások hatálya alá tartoznak-e a feldolgozandó adatok (mint például a személyeket illetô adatok az adatvédelmi törvény hatálya alá)? Az adatok nyilvánosságra kerülése esetén várható-e büntetô eljárás? A feldolgozandó adatok üzemi szempontból bizalmasak vagy minôsítettek-e? Okozhat-e károkat, a szervezeti célok szempontjából, a meg nem engedett információ-kiszivárgás? Bekövetkezhet-e a meg nem engedett információ-kiszivárgások következtében gazdasági veszteség? Okozhat-e kárt az adott szervezetnek az adatok nyilvánosságra hozása? Milyen értékkel bírnak az adatok kívülállók számára? Mennyibe kerülne egy konkurensnek, hogy adatokhoz jusson? Elônyökben reménykedhet-e a konkurencia az adatokba való betekintés következtében? A továbbított, közvetített adatok kívülállók tudomására jutása jelent-e veszélyt? A kommunikációs kapcsolatoknak titokban kell-e maradniuk? Az adatok nem szándékolt továbbítása harmadik személy számára okozhat-e károkat? Bizalmasak-e a gazdasági kapcsolatok? A felhasználó megköveteli-e a bizalmasságot?
Kérdések a "hitelesség elvesztése" alapfenyegetettséghez: ♦ ♦ ♦
Szükség van-e az üzenet/adatállomány létrehozójának hiteles azonosítására? Szükség van-e az üzenet/adatállomány létrehozójának bizonyítható azonosítására? Szükség van-e az üzenet címzettjének, adatállomány felhasználójának hiteles azonosítására?
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
64. oldal ♦ ♦
Végrehajtási segédlet
Szükség van-e az üzenet címzettjének, adatállomány felhasználójának bizonyítható azonosítására? Szükség van-e az üzenet elküldésének illetve fogadásának bizonyítására?
Kérdések a "mûködôképesség elvesztése" alapfenyegetettséghez: ♦ ♦ ♦ ♦ ♦
Milyen módon veszélyezteti a rendelkezésre állást és a sértetlenséget a mûködôképesség elvesztése? Milyen következményei vannak annak, ha a helyi hálózat nem mûködôképes? Milyen következményekkel jár az környezeti infrastruktúra teljes vagy részleges bénulása? Milyen következményekkel jár a mûködtetô személyzet teljes vagy részleges kiesése? Milyen veszélyeket rejt a rendszer- és alkalmazói szoftver meghibásodása?
3.2. Kárkövetkezmények és azok értékelési rendszere Károk a személyi biztonság területén: ♦ ♦ ♦
személyek megsérülése, személyek megrokkanása, személyek halála.
Dologi károk: ♦ ♦ ♦ ♦ ♦
károk életfontosságú berendezésekben (vízellátás, áramellátás stb.), környezeti és természeti károk, károk közlekedési berendezésekben, károk épületekben, károk informatikai rendszerekben.
Károk a politika és a társadalom területén: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
társadalmi csoportok károsodása, hamis adatok nyilvánosságra hozatala, személyek intim szférájának megsértése, személyek vagy csoportok jó hírének károsodása, bizalomvesztés, bizalmatlanság az informatika bevezetésével szemben, kétség a hatóságok eredményességét illetôen, a szolgálati titoktartási kötelezettség megsértése, politikai elbizonytalanodás (politikai hivatalnokok nyugdíjazása, miniszterek visszalépése), az elôírt titoktartás be nem tartása, bizalmas adatok nyilvánosságra hozatala, idôhöz kötött adatok idô elôtti nyilvánosságra hozatala, a nemzetbiztonság veszélyeztetése.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
65. oldal
Károk a törvények és elôírások területén: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
az alkotmány megsértése, a Polgári Törvénykönyv megsértése, a Büntetô Törvénykönyv megsértése, az adatvédelmi törvény megsértése, a helyi rendelkezések, kommunális rendeletek megsértése, egyes rendelkezések vagy igazgatási elôírások megsértése, a szerzôi jogok megsértése, a szabadalmi jogok megsértése.
Károk a gazdaság területén: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
pénzügyi károk, átmeneti mûködésképtelenség, információs lehetôségek kiesése, hiányos fizetôképesség, hiányzó leltár-, készletellenôrzés, hiányzó tervezés-támogatás, helytelen üzleti döntések, akadályok az üzemvitelben, üzemleállások, termeléskiesés, a termékminôség csökkenése, használhatatlan termékek, termelô-berendezések károsodása, termelô-, üzemi eszközök helytelen használata, üzemi eszközök lopása, szállítások késlekedése, eladási veszteségek, elesés határidôhöz kötött üzlettôl, kötbér, a munkatársak elcsüggedése, a munkatársak zavara, a megállapodott hallgatási kötelezettség megtörése, üzemi szempontból bizalmas adatok nyilvánosságra kerülése (személyi adatok, szabadalmi titkok, termelési eljárás stb.), bizalomvesztés, a közmegbecsülés elvesztése (image), vevôk elvesztése, a versenypozíció gyengülése, negatív eredményû üzletkötés, verseny pozíció romlása.
Károk a tudomány területén: ♦ ♦ ♦
a kutatás halasztódása, eredmények idô elôtti nyilvánosságra kerülése, hamis név alatti nyilvánosságra hozás,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
66. oldal ♦
Végrehajtási segédlet
az eredmények meghamisítása.
A károk értékelése, amint azt már a projektvezetési segédletben (2. fejezet) részleteztük, három meghatározó szempont alapján történhet. Ezek a következôk: ♦ ♦ ♦
a károk egyedi nagyságrendje (értékskála), a károk valószínû bekövetkezési gyakorisága (gyakoriság skála), a kárérték és a gyakoriság által keletkezô kockázat (kockázatmátrix).
Az értékskála kialakítása A károknak a jelentéktelentôl a katasztrofálisig terjedô nagyságrendjét általában öt értékkategóriában, a károk típusától függô értékekkel célszerû hozzárendelni a skálabeosztáshoz, amint azt a következô példák szemléletesen mutatják. Ft-összegekben meghatározott érték/kár (pl. üzleti veszteség): "-": "0": "1": "2": "3": "4":
nem jár pénzügyi veszteséggel, 10 ezer Ft-ig, 10 ezer Ft felett, 100 ezer Ft felett, 1 millió Ft felett, 10 millió Ft felett.
Érték/kár minôsített dokumentumok esetében: "0": "1": "2": "3": "4":
Nyilvános dokumentum. Titkos - bizalmas - irat. Titkos - csak belsô használatra szánt - irat. Titkos irat (szolgálati titok, hivatali titok). Szigorúan titkos irat (államtitok). Megjegyzés: Az érvényben lévô jogszabályok az utóbbi kettô értékskálára alapvetôen meghatározzák a védelmi intézkedéseket.
Kínos helyzet: "0": A kínos helyzet az érintett osztály keretein belül marad, a nyilvánosság nem szerez róla tudomást. "1": A szervezeten belül más osztályok is tudomást szereznek az ügyrôl. "2": Helyi újságok, rádióadások, rövidebb TV hírek hívják fel a nyilvánosság figyelmét a "kínos helyzetre". "3": A széles körû, rosszindulatú hírverés eléri a nemzeti sajtót, rádiót, TV-t. Az üggyel kapcsolatban kérdések, interpellációk várhatók a parlamentben. "4": A széles körû, rosszindulatú hírverés a minisztert lemondásra szólítja fel. A közvélemény felzúdulása, polgári nyugtalanság, sztrájkok várhatók. "4+": Polgári nyugtalanság az egész országban, és/vagy széles körû sztrájkok. A miniszter lemondásra kényszerül, várható a kormány lemondásának követelése. Testi épség/személyi biztonság: "1": Egy személy könnyebb sérülése. "2": Egy (nem több) személy komolyabb sérülése. "3": Több ember sérülése. "4": Egy személy súlyos sérülése vagy halála, több ember súlyos sérülése. "4+": Több ember halála.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
67. oldal
Személyiségi jogok megsértése "1": Kisebb kényelmetlenség egy személy számára (pl. a személy által magánjellegûnek tekintett adat felfedése, további következmények nélkül). "2": Komoly kényelmetlenség egy személy számára (pl. pénzügyi információ kiadása). "3": Tartós kényelmetlenség egy személy számára (pl. egészségügyi adatok kiadása). "4": Polgári peres eljáráshoz vezetô jogsértés. Lásd a személyes adatok védelmérôl szóló jogszabályokat.
A gyakoriságskála kialakítása A gyakoriság mértéke alkalmazástól, rendszertôl, védelmi igénytôl függôen más és más lehet. A következô példa illusztrálja, hogyan lehet az értékek jelentését rögzíteni a várható bekövetkezési esetek száma szerint. "4": Percenként egy. "3": Óránként egy. "2": Naponta egy. "1": Havonta egy. "0": Évente egy. "0-": A következô években nem várható
A kockázati mátrix kialakítása A kockázatokat egy kijelölt értékhatárhoz képest "elviselhetô" (E) vagy "nem elviselhetô (N) kategóriába soroljuk. Az értékhatár természetesen káronként különbözô lehet. Elsô példa: Az elviselhetô kockázatok felsô határaként azt az értékpárt jelöltük ki, amelyek esetében a két érték összege az 5-öt nem éri el.
K
4+
N
N
N
N
N
N
Á
4
E
E
N
N
N
N
R
3
E
E
E
N
N
N
É
2
E
E
E
E
N
N
R
1
E
E
E
E
E
N
T
0
E
E
E
E
E
E
É
-
E
E
E
E
E
E
0-
0
1
2
3
4
K
GYAKORISÁGI ÉRTÉK 10/a. ábra Példa a kockázatok jelölésére Utalások az 1. példához: Zárójelben a (kár,gyakoriság) skálaértékeket szerepeltetve a (2,2) és az (1,2) értékpárok elviselhetô, az (1,4) és a (2,3) értékpárok pedig már elviselhetetlen kockázatot jelentenek.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
68. oldal
Végrehajtási segédlet
Ebben a példában azt feltételeztük, hogy a kárnagyság és a gyakoriság értékskálái hasonlóan értelmezhetô léptékûek, mindkét skála esetében az eggyel nagyobb (pénzben vagy idôegységekben) az eggyel nagyobb nagyságrendet jelenti. A kockázatot tehát - eltekintve a "-", a "0" és a "4+" különleges jelentésû kárérték jelölésektôl - a kárnagyság és a gyakoriság ugyanabban a mértékben befolyásolja. Második példa: K
4+
N
N
N
N
N
N
Á
4
E
E
N
N
N
N
R
3
E
E
N
N
N
N
É
2
E
E
E
N
N
N
R
1
E
E
E
N
N
N
T
0
E
E
E
E
E
E
É
-
E
E
E
E
E
E
0-
0
1
2
3
4
K
GYAKORISÁGI ÉRTÉK 10/b. ábra Példa a kockázatok jelölésére Utalások a 2. példához: A (2,1) és az (1,1) értékpárok elviselhetô, az (1,2) és a (2,2) értékpárok elviselhetetlen kockázatokat jelentenek. Ennél a példánál a kárnagyság erôsebben befolyásolja a kockázat mértékét, mint a gyakoriság.
3.3. Az informatikai rendszer elemeinek csoportosítása, azok gyenge pontjai és fenyegetô tényezôi Az informatika rendszer egymással szervesen együttmûködô és kölcsönhatásban lévô elemeit a biztonsági szempontok és védelmi intézkedések célirányos kezelhetôsége érdekében meghatározott orientációjú csoportokba soroljuk. Ennek a csoportosításnak a figyelembevételével egyszerûsödik a már meglévô és az alkalmazni kívánt újabb rendszerelemeknek, azok különös gondosságot igénylô gyenge pontjainak, valamint az elsôsorban a gyenge pontokra ható fenyegetô tényezôknek a feltérképezése, kapcsolataik meghatározása. A kialakított elemcsoportok a következôk: a) a környezeti infrastruktúra elemei, b) a hardver elemek,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
69. oldal
c) az adathordozók, d) a dokumentumok, e) a szoftver elemek, f) az adatok, g) a kommunikáció elemei, h) a rendszerelemekkel kapcsolatba kerülô személyek. A felsorolások az egyes csoportokon belül természetesen nem lehetnek teljeskörûek, ezért végig kell gondolni az azokon kívüli elemeket, gyenge pontokat és esetleges további fenyegetô tényezôket.
3.3.1. A "környezeti infrastruktúra" elemcsoport (E1) Terület/épület (E2) A rendszer elemeinek elhelyezésére szolgáló helyiségek (E3) Tároló helyiségek mágneses adathordozók, papíráruk, dokumentációk, alkatrészek stb. tárolására (E4) Átviteli vezetékek az épületben és az épületen kívüli területeken egyaránt (E5) Áramellátás (E6) Klimatizálás/víz (E7) Világítás (E8) Telefon (E9) Belépés-ellenôrzô eszközök (E10) Tûzvédelmi berendezések (E11) Vízvédelmi berendezések (E12) Betörésvédelmi berendezések (E13) Egyéb biztonsági berendezések, amelyek a védelmi intézkedések nyomán létesültek
Gyenge pontok a környezeti infrastruktúra területén (G1) (G2) (G3) (G4) (G5)
Nem védett átviteli vezetékek (károsodás, megcsapolás) Közös kábelvezetések (tûz, szabotázs) Cégen kívüli személyek (látogatók, szerelôk, szállítók stb.) bent tartózkodása Cégen belüli személyek szükségtelen bent tartózkodása Nem felügyelt munkálatok az épületekben, helyiségekben, kisegítô létesítményekben, vagy azokon kívül, amelyeket külsô személyek folytatnak (például ablaktisztítás, elektromos vagy telefonszerelés, építési munkálatok stb.) (G6) Az informatikai berendezések nem védett helyzete (például a nyílt utcán, kerítés nélküli épületekben, a munkaidôn kívüli ôrzés hiánya stb.)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
70. oldal
Végrehajtási segédlet
(G7) A belépési biztonság hanyag kezelése (például jelzô berendezések kikapcsolás, nyitott ajtók stb.) (G8) A védelmi berendezések mûködési módjának vagy gyengeségeinek jogosulatlanok általi megismerése (például a vezetékek lefutása, riasztórendszerek kapcsolási vázlatai, különösen pedig a számítógép-vezérelt belépés-ellenôrzés)
Fenyegetô tényezôk a környezeti infrastruktúra területén Külsô fenyegetô tényezôk ♦
"Vis maior":
(F1) Földrengés (F2) Áradás (F3) Orkán (F4) Villámcsapás (F5) Robbanás (F6) Repülôgép lezuhanás (F7) Sztrájk (F8) Háborús cselekmények ♦
Személyek által kifejtett erôszak:
(F9) Robbantásos merénylet, fegyveres behatolás (F10) Gyújtogatás, sav, vandalizmus (F11) Betörés ♦
A közmûellátás zavarai vagy kiesése a következô területeken:
(F12) Áramellátás (F13) Vízellátás Ellenôrizetlen belépés az épületekbe, helyiségekbe, ellátó és védelmi berendezésekhez, vezetékekhez az alábbi személyek által: (F14) Jogosulatlan üzemen belüli személyek (F15) Üzemen kívüli személyek A szervezeten kívüli személyek tartózkodása az üzemi területen: (F16) Látogatók (F17) Szállítók A szervezeten kívüli személyek által végzett munkálatok: (F18) Takarítás (F19) Elektromos szerelés (F20) Telefonszerelés (F21) Kábelfektetés
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
71. oldal
(F22) A kisegítô berendezések karbantartása (F23) Festési munkálatok a helyiségekben vagy az épületekben (F24) Építési munkálatok a helyiségekben vagy az épületben (F25) Informatikai komponensek karbantartása és üzembehelyezése (F26) Ellátó és védelmi berendezések technikai hibája vagy kiesése Vészhelyzet (F27) Tûzé (például rövidzárlat miatt) (F28) Vízbetörés (például csôtörés miatt)
3.3.2. A "hardver" elemcsoport (E14) Felhasználói terminálok ((E15)-tôl és (E16)-tól eltérô fenyegetô aspektusaik miatt különböztetjük meg ôket) (E15) Olvasható formában megjelenítô eszközök (például: nyomtató, plotter) (E16) Olvasható formában történô beviteli eszközök (például: scanner) (E17) Cserélhetô tároló eszközök (például: mágnesszalagos berendezések, cserélhetô lemezes berendezések, hajlékonylemez-meghajtók, optikai lemezek) (E18) Hálózati csatoló eszközök (például: modem, ethernet controller) (E19) Hálózatépítô eszközök (például: gateway-számítógép, router, repeater, stb.) (E20) Speciális biztonsági berendezések (például: rejtjelzô-készülékek, végpont védelmi eszközök, chipkártya-olvasó, stb.) (E21) Rendszerkonzolok((E15)-tôl különböztetjük meg ôket)
és
(E16)-tól
eltérô
fenyegetô
aspektusaik
miatt
(E22) Központi hardver (CPU, fôtároló, merevlemezes tároló stb. - ami (E14)-(E21) között nem szerepel)
Gyenge pontok a hardver területén (G9) A készülékek csekély súlya (a lopás könnyen lehetséges) (G10) A készülékek csekély mérete (lopás könnyen lehetséges) (G11) Érzékenység az elektromágneses sugárzással szemben (G12) Kompromittáló kisugárzás (például képernyôkrôl és rézkábelekrôl) lehetôsége (G13) Tartozékok (például nyomtatópapír, festékszalagok) utánpótlásának szervezetlensége (G14) Ütésérzékenység
Fenyegetô tényezôk a hardver területén
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
72. oldal
Végrehajtási segédlet
Mûszaki jellegû hibák, rendellenességek ♦
Spontán (külsô behatások nélküli) hiba vagy kiesés az alábbiak miatt:
(F29) Elöregedés vagy kopás (elektronikus, mechanikus) (F30) Mechanikai zavarok (például lemezmegrongálódás) (F31) Tervezési és elkészítési hiányosságok (például új chipek) ♦
Környezeti hatások:
(F32) Feszültségcsökkenések (az áramellátásban) (F33) A fô értékek vagy a levegô nedvességtartalmának felszökése vagy leesése (F34) Piszkolódás (por, dörzspor) (F35) Elektromágneses zavaró sugárzás (F36) Elektrosztatikus feltöltôdés (F37) A szoftver által kiváltott hibák a hardverben Személyekkel összefüggô fenyegetés ♦
Hiba a kezelés, a karbantartás vagy a konfigurálás során:
(F38) Írásvédelem be-/kikapcsolás, (F39) Modem be/kikapcsolás, (F40) Kapcsoló beállítása, (F41) Készülékek kikapcsolása, (F42) Zavarok áthidalása, (F43) Hamis adathordozók ♦
Manipulációk (célzott funkcióváltoztatás):
(F44) Toldások cseréje, (F45) Töltôzár áthidalása ♦
Erôszakos cselekmény:
(F46) Készülékek károsítása vagy roncsolása (F47) Készülékek ellopása ♦
A bevitel/kiadás elolvasása
(F48) Nyomtatóról (papír) (F49) Képernyôrôl (különösen jelszavak) Egyéb fenyegetô tényezôk (F50) Kiesések a hiányzó tartozékok miatt (például nyomtatópapír, festékszalagok) (F51) Az elektromágneses kisugárzás kiértékelése (például a képernyôé) (F52) Az akusztikus kisugárzás kiértékelése (például a nyomtatóé)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
73. oldal
3.3.3. Az "adathordozó" elemcsoport (E23) Raktározott állapotú szoftvert tartalmazó adathordozók (E24) Biztonsági másolatok (egy meghatározott idôpontban volt állapotok esetleges hibák utáni újraindítás érdekében) (E25) Munkakópiák (valamely feldolgozás befejezése utáni állapotot egy további feldolgozás, munkafolyamat során felhasználnak például valamely titkos dolog feldolgozása esetén állandó online tárolás nélkül.) (E26) Archív adatokat tartalmazó adathordozók (olyan adatok, amelyeket - például jogi okokból - hosszabb idôtartamon át meg kell ôrizni) (E27) Jegyzôkönyvi adatok (biztonsági szempontból releváns feljegyzések, amelyek az ellenôrzés során szükségesek lesznek) (E28) Eredeti és felszabadított adathordozók (amelyeket még nem vettek használatba vagy amelyek tartalmára a továbbiakban nincs szükség)
Gyenge pontok az adathordozók területén (G15) Nem védett tárolás (G16) Kapcsolható írásvédelem (G17) Fizikai instabilitás (G18) Mágneses érzékenység (G19) Szakaszos demagnetizálódás hosszabb tárolás esetén (G20) Elöregedés (G21) Érzékenység a hômérsékletre és a nedvességre stb. (G22) Tartalmuk emberek számára technikai segédeszközök nélkül nem hozzáférhetô (G23) Könnyen szállíthatóak (G24) A szállítás nehezen ellenôrizhetô (G25) Rendszerek közti cserélhetôség (G26) Tárolóképesség (nagy adatmennyiségek) (G27) Újrafelhasználhatóság elégtelen kezelése
Fenyegetô tényezôk az adathordozók területén A rendelkezésre állást és mûködôképességet fenyegetô tényezôk (F53) Lopás (F54) Szándékos megkárosítás (mechanikus, mágneses stb.) (F55) Károsodás külsô események miatt, például tûz, víz (F56) Károsodás helytelen kezelés vagy tárolás miatt
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
74. oldal
Végrehajtási segédlet
(F57) Elöregedés miatti használhatatlanság (demagnetizálódás, mechanikai változások) (F58) Károsodás környezeti körülmények miatt (hômérséklet, nedvesség stb.) (F59) Már nem fellelhetô adathordozók (nem szabályszerû tárolás) (F60) Hibásan legyártott adathordozók (fizikai íráshiba) (F61) Használhatatlanság a hiányzó kódoló, illetve dekódoló berendezések miatt (F62) Használhatatlanság az inkompatibilis formátum miatt (logikai és fizikai értelemben) A sértetlenséget fenyegetô tényezôk (F63) Hiányzó vagy nem kielégítô jelölés (F64) A jelölés meghamisítása (F65) Ismeretlen vagy kétséges eredetû adathordozók használata (szoftver-import) A bizalmasságot fenyegetô tényezôk (F66) Az adathordozók újrafelhasználásra vagy megsemmisítésre történô kiadása elôzetes törlésük vagy átírásuk nélkül (F53) Lopás Fenyegetô tényezôk az adathordozók kezelésével összefüggésben (F67) Ellenôrizetlen hozzájutás az adathordozókhoz (F68) A szervezet tulajdonát képezô adathordozók privát célú használata (F69) Privát adathordozók szolgálati használata (illegális másolatok, vírusok behatolása) (F70) Ellenôrizetlen másolás
3.3.4. A "dokumentum" elemcsoport Dokumentum, irat mindenfajta információ, amely papíron vagy mikrofilmen van rögzítve és amelynek köze van az informatikai rendszer használatához és üzemeléséhez. Tartalmuk szerint különböztetjük meg ôket. (E29) Kezelési, felhasználási utasítások a hardverre, a rendszerszoftverre, az alkalmazói programokra vonatkozóan (E30) Üzemi elôírások, amelyek általánosan biztosítják a számítógép rendes üzemelését (normálüzem, adatbiztosítás/újraindítás, szükséghelyzet, biztonsági eljárás, ôrzés/tárolás, stb.) (E31) Jegyzôkönyvi kivonatok (E32) Alkalmazási kivonatok (E33) Egyéb dokumentációk
Gyenge pontok a dokumentumok területén (G28) A dokumentumok hiányzó adminisztrációja Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
75. oldal
(G29) Hiányzó változtatási szolgálat (G30) A felhasználói dokumentáció közvetlen elérhetésének hiánya a felhasználó számára (G31) Nem védett tárolás (tûz, lopás) (G32) Nem kellô gondosság a kiselejtezésnél vagy megsemmisítésnél (G33) Az ismeretek szükségtelen bôvítése (G34) Ellenôrizetlen sokszorosítási lehetôségek
Fenyegetô tényezôk a dokumentumok területén A rendelkezésre állást, mûködôképességet fenyegetô tényezôk (F71) Dokumentumok, kézikönyvek stb. teljes hiánya (nincs megírva, nem vették meg vagy elhagyták) (F53) Lopás (F72) Átmeneti eltávolítás vagy kikölcsönzés (F73) Elvesztés (F74) Elkeveredés (ismeretlen tárolási hely) (F75) Olvashatatlanság (kézirat, kifakult másolatok) (F76) Az adott dokumentum ismeretlen volta A sértetlenséget fenyegetô tényezôk (F77) A teljesség hiánya (F78) Hibák a leírásokban (F79) Hiányzó aktualitás (hiányoznak a változtatások, nem vezették át azokat) (F80) Jogosulatlanok által bevezetett változtatások (F81) Jogosulatlanok által történt kicserélés A bizalmasságot fenyegetô tényezôk (F53) Lopás (F82) Jogosulatlan tudomásra jutás (F83) Gondatlanság a kiselejtezés vagy megsemmisítés során (papírdaráló, szemétszállítás, használtpapír-kereskedés) (F84) Jogosulatlan sokszorosítás
3.3.5. A "szoftver" elemcsoport A raktározott állapotú szoftvereket az adathordozóknál soroltuk be (E23). Itt a használatban lévô szoftverekrôl van szó. (E34) Alkalmazói szoftverek
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
76. oldal
Végrehajtási segédlet
(E35) Üzemelô rendszerszoftverek (E36) Pótlólagos szoftverek (felhasználás-orientált, illetve biztonságorientált szoftverek)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
77. oldal
Gyenge pontok a szoftver területén (G35) Nem világos, vagy nem teljes eljárás a program-elôállítás során (specifikációs hiba) (G36) A programok ellenôrzésének és átvételének hiánya (G37) Az új vagy változtatott szoftverek nem kielégítô minôsítô eljárása (implementálási hiba) (G38) Bonyolult felhasználói felület (G39) A logikai belépés ellenôrzésének hiánya (felhasználó hitelesítés) (G40) Az események hiányzó jegyzôkönyvezése (például belépés, CPU-használat, file-ok megváltoztatása) (G41) Az üzemszoftver hibáinak vagy biztonsági réseinek ismertté válása (G42) A jelszó-táblák olvashatósága (G43) A kódoló/titkosító algoritmus ismerete (G44) Más felhasználókról való tudomásszerzés lehetôsége (felhasználó felismerés, aktív folyamatok, az utolsó bejutás idôpontja stb.) (G45) Lehetôség ismeretek szerzésére a meghívható távoli számítógépekrôl (G46) A jelszó-mechanizmus helytelen kezelése (rövid vagy könnyen kitalálható jelszavak, ritka vagy elhagyott változtatás stb.) (G47) Felhasználó-felismerés jelszó nélkül vagy közös jelszavakkal (G48) A régi bevitelek törlésének elmaradása (G49) A hozzáférési jogok helytelen odaítélése (G50) Szükségtelenül nagy hozzáférési jogok a felhasználók számára (G51) Korlátozott adminisztratív feladatokat ellátó személyek részére szükségtelenül biztosított jogok (G52) Más felhasználók ismeretlen programjainak használata (vírusfertôzés) (G53) Adathordozók (mágneslemezek, kazetták) ellenôrizetlen használata (G54) A "kilépés" elhagyása a termináltól való távozás esetén (G55) Közösen használt üzemi eszközök alkalmazása ("takart csatornák") (G56) Távolról történô karbantartás (G57) Távoli adminisztráció (például a hálózatellenôrzés/adminisztráció táblázatok) (G58) Szoftver importja a hálózaton keresztül (például mailboxból)
Fenyegetô tényezôk a szoftver területén Szoftverhiba (F85) Hiba az alkalmazói szoftverben (F86) Hiba az üzemelô rendszerszoftverben:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
78. oldal
Végrehajtási segédlet
(F87) Ismert hibák figyelmen kívül hagyása Jogosulatlan bejutás az informatikai rendszerbe a kezelôi helyrôl vagy a hálózatról (F88) A bejutás ellenôrzésének hiánya (F89) A bejutás ellenôrzésének megtévesztése vagy áthidalása (F90) A felhasználó figyelmetlensége Nemkívánatos hozzáférés az alábbiak révén (F91) Szükségtelen hozzáférési jogok (más felhasználók programjaihoz és adataihoz vagy rendszerprogramokhoz és rendszeradatokhoz) (F92) A hozzáférési jogokkal való visszaélés Szoftver ellenôrizetlen bevitele (F93) Az üzemi rendszer ellenôrizetlen töltése (F94) Idegen alkalmazói programok importja (F95) A felhasználó programfejlesztése Vírusveszély (F96) Ismeretlen vagy nem megbízható eredetû programok használata (F97) Saját programok használatba-adása más felhasználóknak (F98) Kezelési hiba vagy visszaélés a kezelési funkciókkal (F99) Karbantartási hiba vagy visszaélés a karbantartási funkciókkal, helytelen karbantartási funkciók (távoli karbantartás a hálózaton keresztül) (F100) A szoftver sérülése, károsodása vagy használhatatlansága hardver hibák alapján (F101) Jogosulatlan információnyerés a közösen használt üzemi eszközök révén
3.3.6. Az "adatok" elemcsoport (E37) Adatok a bevitel/beadás folyamatában (terminálról, scannerrôl adathordozókról vagy automatikus átvitel során) (E38) Adatok a feldolgozás folyamatában (központi egységben, alkalmazói programmal) (E39) Tárolt adatok (tartósan vagy csak a feldolgozás idejében) (E40) Adatok a kivitel folyamatában (képernyôre, nyomtatóra, plotterre, adathordozóra vagy átviteli csatornára)
Gyenge pontok az alkalmazói adatok területén A bevitel során: (G59) A beadott adatok hiányzó vagy nem kielégítô ellenôrzése (G60) Nem kielégítô védelmi berendezések
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
79. oldal
A feldolgozás során: (G61) Szoftverhiba (G62) Hiányzó hibakezelô eljárás a hardverben és a szoftverben (G63) Hiányzó újraindítás-elôkészítés a hardverben és a szoftverben A tárolás során: (G64) Szükségtelen hozzáférési jogok (G65) Az adatterületek törlésének hiánya az újrafelhasználás elôtt A kiadás során: (G66) Adathordozóra írás ellenôrzô olvasás nélkül (G67) Emberi kudarc
Fenyegetô tényezôk az alkalmazói adatok területén (F102) Hardver hibák által keletkezô adatvesztések, károsodások, eltérések (F103) A szoftver által okozott adatvesztések, károsodások, eltérések (hibás vagy manipulált alkalmazói, illetve rendszerprogramok által) (F104) Adathordozók által okozott adatvesztések, károsodások, eltérések Emberek által okozott fenyegetô tényezôk (F105) Hibás manuális adatbeadás/változtatás (F106) Hibás futtatásvezérlés vagy kezelés (hibás utasítás vagy paraméter stb.) (F107) Manuális program- vagy rendszermegszakítás (F108) Jogosultak általi törlés/változtatás (tévedésbôl/szándékosan) (F109) Jogosulatlanok általi törlés/változtatás (szükségtelen hozzáférési jogosultságok) (F110) Kiadások meghamisítása (F111) A bevitelek/kiadások elolvasása (F112) Adatok jogosulatlan másolása (F113) A fizikailag nem törölt adatterületek kiértékelése (tároló, adathordozók)
3.3.7. A "kommunikáció" elemcsoport Ezen elem-csoport tárgya valamennyi adat, amelyeket valamely szolgáltatás realizálása érdekében hálózaton továbbítanak, de csak a továbbítás ideje alatt. Ezen kívül a (3.3.6.) "adatok" elemcsoportba tartoznak. Hálózatok lehetnek az üzemi területen belül (például LAN-ok) vagy azon kívül (például közüzemi hálózatok), illetve e kettô kombinációja is elképzelhetô. A kommunikációhoz szükséges hardvert mindaddig, amíg az informatikai rendszer üzemeltetôjének felelôsségi körén belül van, a (3.3.2.) "hardver" elemcsoportban a
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
80. oldal
Végrehajtási segédlet
vezetékeket pedig, amennyiben az üzem területén belül vannak, a (3.3.1.) "környezeti infrastruktúra" elemcsoportban szerepeltetjük. (E41) Szolgáltatási adatok ellenôrizhetô hálózatokon (E42) Szolgáltatási adatok nem ellenôrizhetô hálózatokon (E43) Hálózatvezérlô adatok ellenôrzött hálózatokon (E44) Hálózatvezérlô adatok nem ellenôrizhetô hálózatokon
Gyenge pontok a kommunikáció területén A hálózatokban: (G68) Átviteli vonal károsodás, megszakadás (G69) Hiba források a hálózati szoftverben és hardverben (G70) A hálózati szoftver és hardver manipulálhatósága (G71) Az elôírásoktól eltérô használat (G72) A hálózat- és az átvitelvezérlés manipulálhatósága Az adatok (üzenetek) átvitele során: (G73) Lehetôség az üzenetek lehallgatására (G74) Lehetôség az üzenetek meghamisítására (G75) Az adó és a fogadó hiányzó azonosítása és hitelesítése (G76) A jelszavak vagy titkos kulcsok nyílt szövegben való továbbítása (G77) Függés az átvitel sorrendjétôl (G78) Lehetôség az üzenetek ismételt lejátszására (G79) Valamely üzenet elküldésének hiányzó bizonyítása (G80) Valamely üzenet "kézhezvételének" hiányzó bizonyítása
Fenyegetô tényezôk a kommunikáció területén A hálózatok elleni fenyegetések (F114) Jogosulatlanok bejutása a hálózatba nem ellenôrizhetô csatlakozások révén (közüzemi hálózatok mint telefon, telefax, telex, ISDN, teletext) (F115) Jogosulatlanok bejutása a hálózatba technikai manipulációk révén a házon belüli hálózatokon, (további LAN-állomások észrevétlen csatlakozása, behatolás a terminál-számítógép kapcsolatba) (F116) A közvetítô-berendezések hibás viselkedése vagy kiesése mûszaki hibák vagy hibás hálózati szoftverek miatt (F117) Szabotázs/erôszakos cselekmény (F118) Hálózati hardverek/szoftverek manipulálása
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
81. oldal
(F119) A fájlszerver kiesése vagy hibája helyi hálózatban (F120) A többletérték szolgáltatások bizonytalan üzemeltetése a közüzemi hálózatokban (F121) Zavaró befolyások (átviteli hibák) (F122) Sérülés, károsodás (F123) Manipuláció (aktív vagy passzív rácsatlakozás) (F124) Nem várt forgalmazási csúcsok (F125) Célzott terhelési támadások Az átvitelben résztvevô adatokat (üzeneteket) fenyegetô tényezôk (F126) Az üzenetek lehallgatása (F127) A vezetékek kompromittáló sugárzásának kihasználása (F128) Üzenetek megváltoztatása (F129) Üzenetek elvesztése A kapcsolódásokat fenyegetô tényezôk (kommunikációs kapcsolatok) (F130) Az üzenetek hibás helyre vezetése (F131) Az üzenetek helytelen sorrendje a fogadónál (F132) Üzenetek ismételt lejátszása (F133) A kapcsolat felépítésének lehallgatása (F134) A kapcsolat felépítése meghamisított azonossággal (F135) Valamely üzenet meghamisítása az adó, a közvetítô vagy a fogadó által (F136) Az üzenet tartalmának meghamisítása a küldô vagy a fogadó által (F137) A kommunikációs kapcsolatok kikutatása (forgalmazás-elemzés), a kommunikációs partnerek névtelenségének veszélyeztetése
3.3.8. A "személyek" elemcsoport A csoportban csak olyan személyek szerepelnek, akikre közvetlenül vagy közvetve szükség van az informatikai rendszer használatához, s ezáltal hozzáférhetnek a másik hét csoport elemeihez. A személyeket két nézôpontból kell figyelembe venni: egyrészt az üzemeltetéshez szükség van rájuk, ebbôl következôen ôk maguk is védelemigényes rendszerelemek. Másfelôl viszont ôk bírnak a belépés és a bejutás lehetôségeivel, ebbôl következôen tôlük is kiindulhatnak fenyegetések. (E45) Az üzemeltetéshez szükséges személyek (operátorok, rendszergazda/adminisztrátor, felhasználók a terminálnál, a rendszer kezelôi, karbantartói) (E46) Ôrzô/felügyelô személyzet (szolgálati és biztonsági felügyelet) (E47) Segédszemélyzet (takarítók, a segédberendezések karbantartói)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
82. oldal
Végrehajtási segédlet
Gyenge pontok a személyek körében (G81) A kiesés sokrétû lehetôségei (sérülés, betegség stb.) (G82) Nem kielégítô kiképzés (G83) Hiányos biztonságtudat (G84) A fenyegetettségi helyzet ismeretének hiánya (G85) Kényelmesség (G86) A fenyegetettségi helyzet lebecsülése (G87) Megszokási veszélyhelyzetek (G88) A frusztrációval szembeni hiányos tolerancia (G89) Elôre nem látható viselkedés (motívumok, szándékok) (G90) Áttekinthetetlen viselkedés (nyíltság, visszahúzódás) (G91) Az egyes individuumok különbözôsége (G92) Különbözô szellemi képességek (G93) Különbözô ismeretek (G94) A motívumok és kiváltó tényezôk sokrétûsége (G95) Lehetôség az együttmûködésre (G96) Hiányzó vagy hiányos ellenôrzés
Fenyegetô tényezôk a személyek területén Kiesések: (F138) Elôre látható események (felmondás, áthelyezés, szabadság) (F139) Elôre nem látható események (halál, betegség, baleset, sztrájk) (F140) Munkahelyi eredetû károk (sérülés vagy betegség) Szándéktalan hibás viselkedés: (F141) Személyes vagy munkahelyi stresszhelyzetek, fáradság miatt (F142) Tudatlanságból (hiányzó vagy hiányos kiképzés) (F143) A munkamenet hibás szabályozása miatt (F144) Az elôírások ismeretének hiánya miatt (F145) Az elôírások figyelmen kívül hagyása (kényelmesség, akadályoztatás, figyelmetlenség) miatt (F146) Hiányos biztonságtudat miatt (ismeret hiánya, megszokás) (F147) Túl komplikált (hibákra érzékeny) kezelés miatt (F148) A hiányzó ellenôrzés miatt Szándékos hibás viselkedés (önállóan vagy együttmûködésben):
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
83. oldal
(F149) Harmadik személyek nyomására (fenyegetés, zsarolás, megvesztegetés) (F150) Belsô késztetésre (meggazdagodás, bosszú, frusztráció stb.)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
84. oldal
Végrehajtási segédlet
Belsô ismeretek továbbadása harmadik személyeknek: (F151) Gyanútlanul, nagyvonalúságból (F152) Bûnözési szándékkal
3.4. Az elemcsoportok veszély-szempontú összefüggései Más elemcsoportok függôségei a környezeti infrastruktúrától Valamely alapfenyegetettség bekövetkezése bármely csoport elemeinél olyan következményekkel járhat, amelyek más csoportok elemeire is kihathatnak. Ezért érdemes áttekinteni, ha csak vázlatosan is, ezeket a veszélyeket: ♦
A tároló helyiségek hozzáférhetôségének hiánya az egész informatikai alkalmazást veszélyeztetheti.
♦
A jogosulatlan belépés kihasználható a hardverek, adathordozók stb. károsítására, roncsolására, eltávolítására vagy manipulációjára.
♦
A megszakított átviteli vezetékek a kommunikáció rendelkezésre állását fenyegetik, a manipulált vezetékek pedig a kommunikáció bizalmasságát vagy/és sértetlenségét veszélyeztetik.
♦
Az áramellátás és a klimatizálás hibái vagy kiesései befolyásolják a hardver megbízhatóságát.
♦
A világítás és a telefon hibái vagy kiesései akadályozhatják azoknak a személyeknek a tevékenységét, akik az informatikai rendszert kezelik vagy használják.
♦
A védelmi berendezések hibái, kiesései ismét hatni engedhetik az eredendôen meglévô fenyegetô tényezôket.
♦
A szenzitív helyiségekbe való belépés ellenôrzése kulcsszerephez jut a biztonsági intézkedések között: az ellenôrizetlen belépés lehetôvé teszi különbözô fenyegetô tényezôk bekövetkezését.
♦
A környezeti infrastruktúra rendszerelemeirôl való ismeretek illetéktelenek tudomására jutása általában elôfeltétele a sértetlenség vagy a rendelkezésre állás szándékos fenyegetésének. Ebben az értelemben alapfenyegetettséget képez.
Más elemcsoportok függôségei a hardvertôl ♦
A hardver kiesése vagy hibás mûködése veszélyt jelent az üzemelô rendszerszoftverre, az alkalmazói szoftverre, valamint az adatokra, rendelkezésre állásukat, és sértetlenségüket illetôen egyaránt.
♦
A tárolóeszközök területén bekövetkezô üzem zavarok, üzem kiesések a programok és az alkalmazói adatok károsodásához vagy sérüléséhez vezethetnek.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
85. oldal
♦
A cserélhetô tárolóeszközök, - készülékek elérhetôségének és épségének hiánya megakadályozza biztonsági másolatok készítését, amelynek segítségével rendszer-károsodások után az újraindítás lehetôvé válna.
♦
A cserélhetô tárolóeszközök ellenôrizetlen használata (például lemezmeghajtók esetében) olyan fenyegetést válthat ki, hogy lehetôvé teszi új vagy megváltoztatott szoftverek bevitelét.
♦
A cserélhetô tárolóeszközök lehetôvé teszik nagy adatmennyiségek gyors másolását kompakt adathordozókra. Helytelen használatukkal különös mértékû veszélynek van kitéve az adatok és programok bizalmassága.
♦
A hálózatokba való bejelentkezést és a hálózatok közötti kapcsolatokat hardverek és szoftverkomponensek kombinációja révén valósítják meg. Ezeknek a komponenseknek a manipulációja veszélyeztetheti a hálózaton való kommunikációt (bizalmasságát és sértetlenségét egyaránt) és lehetôvé teheti az illegális hozzáférést a hálózathoz, vagy a hálózaton keresztül az ahhoz kapcsolt informatikai rendszerekhez.
♦
A biztonsági berendezések hibái vagy kiesése az eredendôen meglévô fenyegetést ismét hatásossá tehetik.
♦
A rendszerkonzolok kiesése vagy hibás mûködése azzal a következménnyel járhat, hogy nem mûködtethetôk a rendszerfelelôs, rendszeradminisztrátor számára fenntartott üzemszerû rendszerszoftverek.
♦
Az elektromágneses és akusztikus kisugárzás (különösen az input és az output eszközökrôl), ha detektálják és kiértékelik azt, az adatok bizalmasságának elvesztését okozhatja.
Más elemcsoportok függôségei az adathordozóktól ♦
Az adathordozóknál bekövetkezett bármelyik alapfenyegetettség a rajtuk jelenlévô szoftverek vagy adatok felhasználhatóságát veszélyezteti.
♦
A korrekt, eredeti szoftver verziók, a szoftver helyreállításához szükségesek katasztrófák vagy vírusfertôzés bekövetkezése után.
♦
Biztonsági másolatok nélkül az újraindítás súlyos rendszerhibák esetén nem lehetséges.
♦
Munkakópiák nélkül az alkalmazói adatok legfrissebb állapota nem áll rendelkezésre.
♦
Hibás vagy inkorrekt archív adatok jogi és pénzügyi következményeket vonhatnak maguk után.
♦
Hibás vagy inkorrekt jegyzôkönyvi adatok elértéktelenítik a jegyzôkönyvezés biztonsági intézkedését.
♦
A jegyzôkönyvi adatokba való jogosulatlan betekintés a lehetséges tettesek számára adhat útmutatásokat a támadási pontok feltérképezésére.
♦
Az adathordozók ellopása vagy másolása az adatok megbízhatóságát, bizalmasságát fenyegetheti és a szerzôi jogok megsértését jelentheti.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
86. oldal ♦
Végrehajtási segédlet
A nem törölt adathordozók ismételt felhasználása veszélyezteti a tárolt alkalmazói adatok bizalmasságát.
Más elemcsoportok függôségei a dokumentumoktól ♦
Az utasítás jellegû információkat tartalmazó dokumentumok hibás volta vagy -
kezelôi hibákhoz,
-
a hardver és/vagy a szoftver használhatatlanságához
-
programok és adatok elvesztéséhez,
-
a hardver károsodásához,
-
a biztonsági intézkedések hatástalanságához
vezethet. ♦
A jegyzôkönyvi adatok manuális kiértékelésén nyugvó biztonsági intézkedések hatásossága múlik azon, ha ezek az adatok nem elérhetôek, vagy nem korrektek, illetve ha jogosulatlanok megismerték azokat.
Más elemcsoportok függôségei a szoftvertôl ♦
Az alkalmazói szoftver valósítja meg - az adatokkal együtt - az informatikai szolgáltatásokat az üzemelô rendszerszoftver bázisán. Ezért azután alapfenyegetettségei az informatikai alkalmazás rendelkezésre állását, sértetlenségét és bizalmasságát egyaránt fenyegetik. Az alkalmazói szoftver hibái mindig káros kihatásokkal járnak. Üzembe helyezése elôtt a szoftver korrektségének vizsgálata (minôség-biztosítás) fontos biztonsági szempont . Ez attól függetlenül érvényes, hogy a szoftverfejlesztés az alkalmazó ellenôrzése alatt történt-e, vagy sem.
♦
Az üzemi és a rendszerszoftver vonatkozásában ugyanaz érvényes, amit az alkalmazói szoftverre nézve elmondtunk. Különösen kritikus ezek megítélése, hogy ha eredetük vagy forgalmazási útjaik nem ismertek. Az üzemelô rendszerszoftver rendelkezésre állása magától értetôdô elôfeltétele mind az alkalmazói szoftver, mind pedig az alkalmazói adatok rendelkezésre állásának.
♦
Az üzemelô rendszerszoftver sértetlenségének elvesztése (azaz korrekt funkcionálási módjának sérülése) az alkalmazói szoftver és az alkalmazói adatok vonatkozásában mindhárom alapfenyegetettséget maga után vonhatja.
♦
A rendszeradatok manipulációja a legkülönbözôbb természetû mélyre ható következményekkel járhat, például a bejutás ellenôrzésének kikerülésével, a hozzáférési jogok kibôvítésével, nyomok eltüntetésével és általában a védelem félrevezetésével.
♦
A rendszeradatok illetéktelen ismerete (például felhasználó neve, adatszerû jegyzékek tartalma) bármelyik potenciális támadó számára támadási pontokat és a behatolásához segítséget nyújthat.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
87. oldal
♦
Olyan idegen szoftverek átvétele, amelyek eredete ismeretlen vagy ingyenes (public domain software, shareware stb.), különösen a személyi számítógépek területén jelent nagy biztonsági kockázatot (vírus).
♦
Az olyan többnyire alacsony értékû szoftvercsomagok, amelyek pótlólagos biztonsági funkciókat kínálnak, fenyegetést jelenthetnek, amennyiben korrektségük nem biztosított. Olyan biztonságot ígérnek ugyanis, amely esetükben nem adott.
♦
Egyes programok hatásmódját (például azt, mely metódusokat használunk a vírus-felismeréshez) bizalmasan kell kezelni, hogy ne lehessen megkerülni azokat.
Az adatok és a kommunikáció elemcsoport függôségei Az adatok és a kommunikáció általunk értelmezett elemcsoportjai általában közvetlenül nem veszélyeztetik a többi elemcsoportot. Annál jelentôsebb viszont saját veszélyeztetettségük kihatása az informatikai rendszer egészének korrekt mûködésére. ♦
Az adatokat "dinamikus" (keletkezô, változó, megszûnô) rendszerelemként kell felfognunk, amelyek meglétük egész ideje alatt és fellépésük minden egyes helyén fenyegetô tényezôknek vannak kitéve.
♦
Az adatok az informatikai rendszeren belül az alkalmazó információit jelentik. Ebbôl következôen valamely alapfenyegetettség bekövetkezése az alkalmazói adatoknál közvetlen módon befolyásolja azok rendelkezésre állását, sértetlenségét és bizalmasságát.
♦
Az adatok alapfenyegetettsége végül is a többi elemcsoport alapfenyegetettségébôl következik. Direkt kiváltóként a hardver, az adathordozók, a szoftver, a kommunikáció és a személyek elemcsoportok jönnek szóba.
♦
Az alkalmazói adatok bevitelük elôtt (összegyûjtés, elôkészítés stb.) és kiadásuk, illetve tárolásuk (nem gépi) után (ábrázolás, elosztás, ismételt feldolgozás stb) kívül esnek az informatikai biztonság hatókörén.
♦
A kommunikáció adatai - technikai szinten - információkat képeznek, amelyek az informatikai-alkalmazás részei. Éppen ezért ezen adatok alapfenyegetettsége egyenes következményként vonja maga után a szolgáltatás és az információ fenyegetését, ezek rendelkezésre állását, sértetlenségét vagy bizalmasságát illetôen.
♦
A kommunikációs hálózatok esetében a fenyegetô tényezôk két fajtája létezik. Az egyik fajta esetében a hálózat csak a célrendszerhez való hozzájutási útként tekintendô a támadási cél ugyanis maga ez a rendszer. A második fajta egyenesen a hálózat, mint átviteli eszköz ellen irányul. Itt az átvitt adatok mindenekelôtt sértetlenségüket és bizalmasságukat illetôen vannak fenyegetéseknek kitéve. További problémát jelent a partnerek hitelesítése, amely általában védelemigényes. A küldô biztos kell legyen abban, hogy üzenete valóban a tényleges címzetthez és csak hozzá jut el. A fogadónak biztosnak kell lennie abban, hogy a kapott üzenet valóban a vélt feladótól származik. Ezt a hitelességet szükség esetén mindkettônek bizonyítania kell. Fenyegetésnek vannak kitéve a partnerkapcsolatok is, amennyiben azokat bizalmasan kell kezelni.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
88. oldal ♦
Végrehajtási segédlet
Fontos megkülönböztetést tenni az ellenôrizhetô és nem ellenôrizhetô hálózatok között, mivel a lehetséges fenyegetettség megítélését illetôen lényegesen különböznek. Az ellenôrizhetô hálózatok a résztvevôk szempontjából áttekinthetôk. Ugyanez vonatkozik helyzetükre és az egyes hálózati komponensek védelmére stb. Lehetôvé teszik, hogy maga az alkalmazó tegyen védelmi intézkedéseket (például lehallgatás védett vezetékek lefektetése, a hálózatot üzemeltetô személyzet vizsgálata), mindezek az ellenôrizhetetlen hálózatoknál nem lehetségesek. A nyilvános hálózatok bizonyos potenciális fenyegetô tényezôi ellen (például hibás hálózati szoftver, a továbbítandó adatokkal való visszaélés, a szerver kiesése) a hálózat használója egyáltalán nem védekezhet, ha a hálózat üzemeltetôje nem tesz elôvigyázatossági intézkedéseket.
Más elemcsoportok függôsége a személyektôl ♦
Miután az informatikai rendszerek csak a technika és az emberek együttesével mûködésképesek, a személyekbôl olyan fenyegetések indulhatnak ki, amelyek csaknem valamennyi rendszerelemet érinthetik. Ezáltal tehát az informatikai személyzet rendelkezésre állása, sértetlensége és bizalmassága meghatározóan fontos valamennyi más elemcsoport megbízható mûködése és védelme szempontjából.
3.5. Az informatikai biztonsági intézkedések kidolgozásának szempontjai Az informatika bevezetéséért és ennek szervezési munkálataiért felelôs irányítók számára az itt leírt utalások abban segíthetnek, hogy szervezet-specifikus szempontokat adjanak ki, amelyekben rögzítik az alapvetôen szükséges elôvigyázatossági intézkedéseket és felelôsségeket. Meg kell vizsgálni azonban, hogy a következô utalások melyike illeszkedik a meglévô adottságokhoz, melyikük foglalható bele megfelelôen alkalmas szabályozásokba. Ehhez a jelen utalásokat, megjegyzéseket hozzá kell igazítani a meglévô állapotokhoz, és adott esetben ki is kell egészíteni ezeket. Ezen utalásokon túlmenôen azt is figyelembe kell venni, hogy a hatályos jogi elôírások (5. fejezet) következtében milyen biztonsági intézkedések szükségesek. Az intézkedések általános érvényû rögzítéséhez az informatikai-alkalmazások egységesített szemléletmódja szolgál alapul, ami gyakorlatilag meghatározza az intézkedések területeit. Ehhez egy általánosított szervezeti mûködést feltételezünk, ami az információk és az informatikai rendszer kezelése szempontjából mindenkor érvényesül. Az általánosított mûködésû szervezet az informatika rendszer szempontjából vizsgálva a következô ábrán látható fôbb intézkedési területeket jelölhetjük ki három alapvetô védelmi szegmens: −
a környezet,
−
az informatikai rendszer és
−
a szükséghelyzet-megelôzés
elvi elhatárolásával.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
89. oldal
Környezet
Környezeti infrastuktúra
Személyzet Szervezet
Informatikai rendszer Általában
Információk -
bevitel, tárolás, feldolgozás, átvitel, kiadás
Adathordozók
- kezelés, tárolás, - továbbadás, szállítás, - megsemmisítés
Szükséghelyzet-megelôzés Adatbiztosítás
Újraindítás biztosítása
11. ábra: Az informatikai rendszer és a kapcsolódó védelmi szegmensek általános sémája Az ábrán elhatárolt szegmensekre és azok területeire orientálva csoportosítjuk, illetve tekintjük át a kidolgozandó informatikai biztonsági intézkedések szempontjait. Ennek során szem elôtt tartjuk a szervezet összbiztonsági stratégiájából levezethetô követelményeket is (lásd: 1. sz. Melléklet).
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
90. oldal
Végrehajtási segédlet
3.5.1. A környezet intézkedési szempontjai A környezeti infrastruktúra területén: ♦ ♦ ♦ ♦ ♦
♦ ♦ ♦
Megfelelô helyválasztás a központi és a decentralizált kiépítésekhez. Biztonsági zónák rögzítése (például látogatók, munka-, védelmi zónák). A biztonsági zónákba való bejutás szabályozása. A központi berendezések, valamint olyan rendszerkomponensek különleges védelme, mint például az átviteli berendezések. A rendszerüzem védelme − klímaberendezésekkel az extrém hômérsékletektôl és a meg nem engedett levegô nedvességtartalomtól, − az elektromágneses impulzusok általi behatásoktól, − külsô tényezôktôl (tûz, víz, vihar és így tovább) például tûzjelzô berendezések és automatikus oltóberendezések által, − szándékos behatásoktól (támadás, betörés stb.) például páncélüveggel és üvegtörés-jelzôvel, − az áramellátás területén a villámcsapástól, túlfeszültségektôl és a feszültség-esésektôl, − az ellátórendszerek kiesésétôl, például pótáram-ellátással, − az elektrosztatikus kisülésektôl azon termek megfelelô kialakításával, amelyekbe az informatikai rendszereket telepítették. A szükséges fizikai üzemi körülmények figyelemmel kísérése (hômérsékletek, levegô nedvességtartalma stb.); a toleranciaszintek túllépése esetén regisztrálás. A szükséges ellátó berendezések mûködôképességének figyelemmel kísérése (áramellátás, klímaberendezések stb.). Az informatikai rendszerek, a komponensek és az adathordozók védelme lopástól és manipulációtól (például zárható tartók és helyiségek révén).
A szervezet területén: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
Az informatikai feladatok megoldásáért viselt felelôsség alapvetô rögzítése minden egyes szervezeti egységben és minden területen. Az egyes feladatkörök elhatárolása és a kölcsönhatások szabályainak rögzítése. Konzultációs partner kijelölése a biztonságot érintô események elôfordulásának esetére. Az információk osztályozása és az informatikai rendszerek kategorizálása. A különbözô jelentôségû informatika-alkalmazásoknak lehetôleg elkülönített informatikai rendszereken történô megvalósítása. Rendszer- és alkalmazásspecifikus szabályozások rögzítése (például biztonsági kézikönyv minden egyes informatikai rendszerre és minden alkalmazásra nézve). Valamennyi informatika-alkalmazás dokumentálása, beleértve az üzemi és kezelési utasításokat, valamint a biztonsági követelményeket és utasításokat. Az informatikai biztonsági koncepció és a realizált biztonsági intézkedések dokumentálása. A kivételes szabályozások dokumentálása. A biztonsági intézkedések betartásának és hatásosságának rendszeres felülvizsgálata.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
91. oldal
A felülvizsgálatok dokumentálása. A dokumentum-megôrzési határidôk rögzítése. A felismert gyenge pontok megszüntetése. A fellépô káresemények elemzése. A biztonsági intézkedések új helyzethez igazítása (például a feladatkörök változása, kivételes helyzetek, káresemények, rendszerváltozások stb. nyomán). A személyzethez szóló szabályozás az üzemmód fenntartása érdekében. A hardverek és szoftverek ellenôrzött (lehetôség szerint központi) beszerzése. A szoftverek beszerzése csak megbízható forrásból. A hardver- és szoftverállomány központi feltérképezése. A hardver és szoftver bevezetése csak felszabadításuk után. Lehetôség szerint standardizált hardverek és szoftverek bevezetése. A programok bevezetésének, fejlesztésének, illetve gondozásának alapvetô szétválasztása. Különösen kritikus operációk kivitelezése csak egy további személy általi jóváhagyást követôen (négy szem elv). Privát adathordozók, hardverek és szoftverek munkahelyi használatának kerülése. A szolgálati hardverek és szoftverek, valamint a szolgálati adathordozók privát használatának kerülése. Idegen informatikai rendszerek használatának szabályozása. Az informatikai rendszerek kívülállók általi használatának szabályozása. Az üzemi eszközöknek az elôállító utasításai szerinti használata és tárolása. A rendszer-konfiguráció dokumentálása és a változásokat illetô rendszeres felülvizsgálata. A hardver és szoftver komponensek rendszeres gondozása. A gondozásnak rendszerint helyben kell történnie, vállalkozások, vállalatok általi külsô gondozás csak saját munkatársak ellenôrzése mellett engedhetô meg. A bizalmas adatok védelme (például biztosítás és törlés révén) a rendszer gondozása elôtt. Megbeszélések vagy egyezmények az elôállítóval, illetve a gondozást vállaló cégekkel, a gondozásra, a javításra, a pótlásra és az új beszerzésekre vonatkozóan. A szoftverek beszerzési irányelveinek elkészítése. A szoftverek ellenôrzési irányelveinek elkészítése (például kódolás-ellenôrzés, funkció-teszt a mûködôképesség vizsgálatára). A szoftverek tesztelése kizárólag tesztadatokkal és a valós kiépítési környezettôl távol. A szoftverfejlesztés és karbantartás irányelveinek elkészítése. Segítség készenlétbe helyezése nemkívánatos mellékhatású programok, például vírusok, férgek (worm), trójai falovak fellépése esetére. Az elsô bevezetés és a szoftver változásai esetén referenciamásolatok készítése. Minden új bevezetésû vagy változott szoftver dokumentálása. A rendszerfájlok védelme. Ellenôrzendô, hogy valamely alkalmazói szoftver a rendszerszoftverbe beépített biztonsági funkciókat megkerüli, vagy hatályon kívül helyezi-e.
A személyzet területén: ♦
A biztonságigényes tevékenységet kifejtô személyek gondos kiválasztása.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
92. oldal ♦ ♦ ♦ ♦
Végrehajtási segédlet
A személyzet képzése az informatikai rendszer bevezetése elôtt. A képzés kiterjesztése az informatikai biztonságra is. Érzékenység-elemzés és tanácsadás az informatikai biztonság ügyeiben. A személyzet felvilágosítása a figyelembe veendô biztonsági elôírásokról.
3.5.2. Az informatikai rendszer intézkedési szempontjai Általában: ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
♦ ♦
♦ ♦ ♦
♦ ♦ ♦
♦ ♦
Annak biztosítása, hogy csak feljogosított személyek és csak feladatteljesítésük keretei közt juthassanak be az informatikai rendszerekbe. Azon személyek és folyamatok, valamint rendszerelemek kijelölése, amelyek esetében az azonosítás és/vagy a hitelesítés is szükséges. Az azonosítás és a hitelesítés feltételeinek és formájának rögzítése. (Az azonosítás és a hitelesítés meg kell, hogy elôzze az informatikai rendszernek a felhasználóval kapcsolatos valamennyi más interakcióját). A bejutási jogosultságok állandó aktualizálása. A felhasználói felismerés egyértelmû hozzárendelése egy személyhez (azaz: nem létezhet több személy azonos, közös jelöléssel). A jelszavak kezelésének szabályozása, egyebek között titokban tartásukat, minimális hosszukat, komplexitásukat, behatárolt érvényességüket illetôen. Más hitelesítési eszközök kezelésének szabályozása, mint például az azonossági kártyáké és chipkártyáké a jogosulatlan továbbadástól és a helytelen használattól való védelem érdekében. Az eredménytelen azonosítás és az hitelesítés esetére szükséges akciók rögzítése. Azon szubjektumok, illetve szubjektum csoportok, továbbá rendszerelemek, illetve elemcsoportok rögzítése (például adatok, szoftverek), amelyek esetében a hozzájutás ellenôrzésére igény van. A hozzáférési jogok odaítélése, változtatása vagy megvonása csak a feljogosított és hitelesített személyek által lehetséges és dokumentálandó. A hozzáférési jogok odaítélésének a feladatteljesítés követelményeihez kell igazodnia. Biztosítani kell a hozzáférési jogok felülvizsgálatát − A hozzáférési jogok továbbadásának ellenôrzése (jegyzôkönyvezés) révén, − A hozzáférési jogok módosítása vagy zárolása a feladatkör változása, vagy valamely jogosult kiesése stb. esetén. A jogosulatlan hozzáférési kísérletek esetére vonatkozó akciók rögzítése. Jegyzôkönyvezendô, hogy az informatikai bevezetés, kiépítés, ellenôrizhetô módon legyen kialakítva, és a jogtalan akciók bizonyíthatóak legyenek. Rögzíteni szükséges, hogy normális esetben és kivételes helyzetekben mely eseményeket kell jegyzôkönyvezni (például a rendszerhez való hozzájutás, adatállományokhoz való hozzájutás, programlehívások, eredménytelen kísérletek). A jogok elosztásának, változtatásának és megvonásának jegyzôkönyvezése. A jegyzôkönyvi információkhoz való hozzájutás csak hitelesített felhasználók által (például a kinyomtatás lehetôségének és a jegyzôkönyvi lenyomatok tudomásra jutásának korlátozása).
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet ♦ ♦ ♦ ♦ ♦ ♦ ♦
93. oldal
A jegyzôkönyvi bejegyzések világos felépítése és teljes körû leírása. A kiértékelési eljárás dokumentálása. A kiértékelés automatizált támogatása. Rendszeres kiértékelés a biztonsági szempontból releváns, lehetséges eseményeket illetôen. A jegyzôkönyvek megôrzési határidôinek rögzítése. A jegyzôkönyvi berendezések védelme manipulációk ellen. Megfelelô ellenintézkedésekkel történô reagálás a hibás vagy sikertelen kísérletekre.
Az információk területén: Bevitelnél ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
A beviteli funkció bevonása a hozzáférési ellenôrzési intézkedések körébe. A beviteli jogosultságok és a bevitelt lehetôvé tevô készülékek rögzítése. A beviteli jogosultságok ellenôrzése. Annak jegyzôkönyvezése, mely adatokat, mely idôben és ki adott be az informatikai rendszerbe. A feltáró programok korrektségének ellenôrzése (minôségbiztosítás). Program-dokumentáció. Elfogadhatósági ellenôrzések végrehajtása. Eljárás a hibák felismerésére és korrigálására. A beadott adatok biztosítása. A beviteli nyomtatványok, illetve adatok védelme a jogosulatlanok tudomására jutástól. A beviendô adatokat tartalmazó nyomtatványok biztonságos tárolása a munkahely elhagyásakor. Az üzemi helyiségek bezárása használaton kívül. Az ajtókulcsok biztonságos kezelése (például személyes ôrzésben vagy egy kulcsok számára rendszeresített páncélszekrényben). A káros hatású elektromágneses sugárzások hatásainak csökkentése vagy megszüntetése a szenzitív adatok bevitele során (például sugárzásszegény készülékek révén, vagy ellenôrzött zónákban való felállítással).
Tárolásnál ♦ ♦
♦
A tárolóeszközökön lévô programok és adatállományok rendszeres állományfelvétele (a bejegyzések ellenôrzése). Azon adatállományok és programok rögzítése, amelyeket nem lehet megváltoztatni, s lehetôség szerint védelmük a tárolóeszközön kialakítható fizikai írásvédelemmel (például kapcsoló a merevlemeznél, írásvédelmi rovátka, vagy írásvédelmi lyuk a hajlékonylemezeknél). A szenzibilis adatok védelme az adathordozókon kódolt tárolással, amennyiben az adathordozók nem különlegesen védettek.
Feldolgozásnál ♦
A "feldolgozás" funkció bevonása a hozzájutási-ellenôrzési intézkedések körébe
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
94. oldal ♦ ♦ ♦ ♦ ♦ ♦ ♦
♦ ♦ ♦ ♦
Végrehajtási segédlet
A feldolgozási jogosultság rögzítése. A feldolgozási jogosultság ellenôrzése. Annak jegyzôkönyvi rögzítése, hogy mely információkat, mely idôben ki dolgozott fel. A feldolgozás irányelveinek kialakítása. A hibás viselkedés, vagy a hibák hatásainak lehetôség szerinti korlátozása. A rendszer- és alkalmazói szoftverek funkcióinak korlátozása minden egyes felhasználó számára csak a feladata teljesítéséhez szükséges mértékre. Az információk ne legyenek láthatóak a képernyôn a munkahely elhagyása, vagy látogatók jelenléte esetén. (Például a képernyô elsötétítése, sötétre kapcsolása esetén oldható meg.) A sértetlenség biztosítása olyan intézkedések által, mint pl. ellenôrzô összeg képzése, digitális aláírás vagy elektronikus pecsét A tárolókon lévô, a továbbiakban nem szükséges adatok fizikai törlése (az adatterület átírása valamely törlômintával). Adatállomány-másolatok készítése csak a feladatkör ellátásához szükséges célokra és az adatbiztonság keretei között. Másolásvédelmi intézkedések bevezetése.
Átvitelnél ♦ ♦
♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
♦ ♦
A hálózati kapcsolódásoknak a legszükségesebb számúra csökkentése. A hálózati csatlakozások számának behatárolása, amelyek lehetôleg minél inkább saját ellenôrzés alatt álljanak. (Például hálózati forgalmazás csak saját közremûködés esetén, visszahívó automatika, hálózati kapcsoló, önálló vezeték.) A jogosultak körének és az átadható adatok mennyiségének a szükségesre korlátozása. A telefonszámokat a tárcsázási csatlakozópontoknál titokban kell tartani. Az átvitel funkció bevonása a hozzájutási ellenôrzési intézkedések körébe. Az adó és a fogadó azonosítása és hitelesítése (jelszó, visszahívás általi ellenôrzés). Az átviteli jogok rögzítése. Az adatátviteli jogosultságok ellenôrzése. Az átvitel ellenôrzése és jegyzôkönyvezése. A fogadók, az adók és az átviteli utak rögzítése. A hálózatba való logikai és fizikai bejutás biztosítása. A kezelési funkciók behatárolása a hitelesített személyekre. A hálózati központi számítógépek biztosított helyiségekben történô elhelyezése. Elôvigyázatossági intézkedések a hálózat egyes komponenseinek kiesése esetére. Az adatok lehetôség szerinti kódolása, a bizalmasság és a sértetlenség megôrzése érdekében. (A bizalmassághoz: a nem általánosan hozzáférhetô átviteli utakon való továbbítás esetén az "approved circuits"-hez hasonló, azzal egyenértékû intézkedések lehetségesek. A sértetlenségre vonatkozóan: pótlólagosan bevezethetôk a sérthetetlenség elvesztése ellen ható olyan eljárások, mint a hibafelismerés és hibakiigazítás, idôrögzítés/pecsételés, ellenôrzô összegek.) A titkos kulcsokat tartalmazó adathordozók biztonságos kezelése, tárolása, alkalmazása és szétosztása. Az adathordozók szállításánál szükségesekhez (11.2.9 fejezet) hasonló, azokkal egyenértékû intézkedések az adatok hálózatokon keresztül továbbítása esetén.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
95. oldal
Kiadásnál ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
♦
A kiadás funkció bevonása a hozzáférési ellenôrzésre irányuló intézkedések körébe. A kiadási jogosultságok és a kiadókészülékek rögzítése. A kiadási jogosultságok ellenôrzése. Annak jegyzôkönyvezése, hogy mely információkat, mely idôpontban és ki, mely kiadókészüléken keresztül adott ki. A végberendezések (például nyomtatók, képernyô) védelme, hogy a kiadott adatokat jogosulatlanok ne tekinthessék meg,. A lenyomatok biztonságos tárolása a munkahely elhagyása esetén. Nem használt állapotban az üzemi helyiségek lezárása. Az ajtókulcsok biztonságos kezelése (például személyes ôrzésben, vagy a kulcsok számára rendszeresített páncélszekrényben). A káros hatású elektromágneses sugárzások hatásainak csökkentése vagy megszüntetése a szenzitív adatok bevitele során (például sugárzásszegény készülékek révén vagy ellenôrzött zónákban való felállítással). A lenyomatoknak az adathordozókról szóló részben foglalt utasításoknak megfelelô kezelése, tárolása, továbbadása illetve megsemmisítése.
Az adathordozók területén: Kezelésnél, tárolásnál ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦ ♦
♦ ♦ ♦ ♦ ♦ ♦
Az adathordozók kiadásának és bevételének szabályozása. Az adathordozók központi vagy decentralizált kezelésének és adminisztrációjának szabályozása (papír és gépi adathordozókra egyaránt). Dokumentációs és ellenôrzési elôírások. A tárolásért és adminisztrációért felelôs személyek és feladataik rögzítése. Valamennyi adathordozó és adat jelölése. A védelemigényes adathordozók és adatok regisztrálása, a védelemigényes adathordozók és adatok ellenôrzött kiadása, az adatok védelme a jogosulatlanok tudomására jutástól, a védelemigényes adathordozók és adatok védelme lopás és katasztrófák ellen (speciális helyiségekkel és tárolókkal az aktuális üzemi és alkalmazói szoftverek, adatok és a biztonsági információk esetében). Különleges védelmi igény esetén az adatok kódolt tárolása. Nem használt állapotban a tároló-helyiségek lezárása. Az ajtókulcsok biztonságos kezelése. Elôvigyázatossági intézkedés az adathordozók elöregedése esetére a tartalom átmásolásával. A tároló-helyiségek klímaértékeinek ellenôrzése. Szúrópróbaszerû állományellenôrzések.
Továbbadásnál, szállításnál ♦ ♦
Az adathordozók továbbadási szabályainak rögzítése a papír és a gépi (különös tekintettel a dokumentációs és ellenôrzési adatokat tartalmazó) adathordozókra. Az idegen adathordozók átvételi szabályainak rögzítése.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
96. oldal ♦
♦ ♦ ♦ ♦
♦ ♦ ♦ ♦ ♦
Végrehajtási segédlet
Az adathordozók elôkészítése továbbításra, mielôtt a saját felelôsségi területüket elhagyják, annak biztosítása érdekében, hogy csak szándékolt információk juthassanak ki (fizikai törlés, újraírás). A fogadásra/átvételre jogosult személyek és jogaik rögzítése. Az átvételi jogosultság ellenôrzése a kiadás elôtt. A kiadott adathordozók és adatok, valamint visszaadásuk nyilvántartása. Szállítás postai továbbítás esetén csak zárt küldeményként, kisegítô személyzet és küldöncök alkalmazása esetén a zárt állapotú továbbítás feltételeinek megteremtése. Lehetôség szerint írásbeli átvétel-megerôsítés. A csomagolás sértetlenségének ellenôrzése a fogadónál. A küldô haladéktalan értesítése felfedezett manipuláció vagy gyanús momentumok esetén. Az esetleges kár megállapítása; intézkedések a kár csökkentésére. A különös védelmi igényû adatok rejtjelezése, az azokat tartalmazó adathordozók szállítása vagy elküldése esetén.
Megsemmisítésnél ♦ ♦ ♦
♦ ♦
A megsemmisítési jogosultság, a megsemmisítési eljárás rögzítése és az erre felhatalmazott személy kijelölése. Zárt tárolók vagy helyiségek a megsemmisítendô adathordozók és adatok gyûjtésére. Felügyelt megsemmisítés (például az úgynevezett négy szem elv révén), amely történhet a már nem használandó gépi adathordozók mágneses törlésével, illetve a papír- és film-adathordozók mechanikus feldarabolásával úgy, hogy a tartalom ne legyen felismerhetô és ne is legyen mód ismét felismerhetôvé tételére. A közbensô anyagok (például magnókazetták, egyszerhasználatos festékszalagok, hibás lenyomatok) ezzel egyenértékû kezelése. A regisztrált adathordozók és adatok megsemmisítésének írásbeli bizonyítása.
3.5.3. A szükséghelyzet-megelôzés intézkedési szempontjai Az adatbiztosítás területén: ♦ ♦ ♦ ♦ ♦ ♦
Az adatbiztosítási intézkedések megvalósítási szabályainak összeállítása (például háromgenerációs elv). Az üzemi szempontból szükséges adatok biztonsági kópiáinak elkészítése rögzített idôszakonként. A biztonsági másolatoknak biztos helyen, a munkaterületen, illetve a számítóközponton kívüli raktározása. Az installált rendszerszoftverek és a fontosabb alkalmazói szoftverek referenciamásolatainak biztonságos raktározása. A fontosabb dokumentációk megkettôzése és raktározása. A megvalósított adatbiztosítás ellenôrizhetô dokumentációja.
Az újraindítás biztosítása területén:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet ♦ ♦ ♦ ♦ ♦ ♦
♦ ♦ ♦
97. oldal
A szükséges hardver és szoftver konfiguráció rögzítése, beleértve az adatokat is, szükségüzem esetére. Amennyiben lehetséges, a szükségüzem esetére manuális póteljárás rögzítése. Szükség esetén backup-rendszer (például saját vagy külsô tartalék központ). Adatrekonstrukciós eljárások bevezetése. Újraalkalmazhatóvá tevô intézkedések. Az olyan informatikai rendszerek védelme, amelyeknek állandóan elérhetôeknek kell lenniük (például redundancia intézkedésekkel és a hibákat toleráló hardverekkel és szoftverekkel). A szükséghelyzetben követendô eljárások összefoglalása egy tervben (szükséghelyzeti kézikönyv). A szükséghelyzeti terv rendszeres ellenôrzése és a megváltozott körülményekhez való hozzáigazítása. Rendszeres szükséghelyzet-gyakorlatok.
3.6. Biztonsági intézkedések A biztonsági intézkedések listájában elemcsoportonként utalunk azokra a fenyegetésekre, amelyek ellen az intézkedéseknek hatniuk kell. Az intézkedések a kárnagyságot vagy a kárgyakoriságot csökkenthetik. Az intézkedések alapvetôen az informatikai rendszerelemek biztonsági jellemzôinek javítására irányulnak, de hatásuk az informatikai rendszer környezeti kapcsolódásai miatt szélesebb területre kell hogy kiterjedjen. Elsôsorban a szervezet mûködési jellemzôi, a szervezet strukturális felépítése, az ügyintézési rendtartás stb. figyelembevételével alakulnak ki az intézkedések konkrét megjelenési formái. Ebbôl a megközelítésbôl a 11. ábra szerinti általános beágyazódást feltételezve, az informatikai rendszerelemek szerinti csoportosítás mellett még egy általános csoportot is képezünk olyan intézkedésekbôl, amelyek többirányú fenyegetô tényezôk ellen hatnak. A szükséghelyzet (katasztrófa)-megelôzés és az adatbiztosítás területére irányuló intézkedéseket, azok speciális volta miatt, az itt következô listák csak érintôlegesen tartalmazzák. Ilyen esetekre vonatkozóan javasoljuk, hogy tanulmányozza a szakirodalmat, informálódjon, vagy kérje ki szakemberek véleményét. Az intézkedések konkrét megfogalmazása minden szervezet saját feladata. Az itt közölt megfogalmazások többnyire csak olyan általános utalásokként szerepelnek, hogy a különbözô területekre irányuló kiterjesztéseik, alkalmazásaik lehetségesek legyenek. Az sem várható el, hogy ez az intézkedési lista teljes legyen. Végig kell tehát gondolni, hogy milyen intézkedések jöhetnek még számításba a felsoroltakon kívül.
3.6.0. Általános jellegû biztonsági intézkedések Belépés, benntartózkodás: (I1)
Az üzem területére való belépés (személyek és jármûvek) ellenôrzése, például bekerítés és ôrzött bejáratok révén.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
98. oldal
Végrehajtási segédlet
(I2)
Az épületekbe és a helyiségekbe való belépés ellenôrzése, például portások vagy technikai berendezések révén (kulcsok, igazolványolvasók stb.)
(I3)
A belépés jegyzôkönyvezése, például számítógép-vezérelt ellenôrzô rendszerekkel.
(I4)
Az üzemen kívüli személyek tartózkodásának figyelemmel kísérése (állandó kíséret vagy regisztrálás révén).
(I5)
A bejutást biztosító fizikai azonosítási eszközök (például kulcsok és chipkártyák) kiadása, regisztrálása és visszavétele.
(I6)
A bejutást biztosító jelszavak kiválasztásának és kezelésének szabályozása (ne lehessen a saját név variációja, a szótárból vett szó, személyes adat stb.).
(I7)
Központi felhasználó-adminisztráció (például a felhasználó felismerésének hiánya jelszó nélkül, kikényszerített jelszó-váltás, a kiesô munkatársak jelzéseinek törlése vagy zárolása stb.).
(I8)
A kritikus (nem ellenôrizhetô) cselekvési területek azonosítása (például laptopok, túlórák, otthoni munka, rendszerkezelés / igazgatás).
(I9)
A kriptográfiai kulcsok kezelése és elosztása.
(I10) Szoftvermechanizmusok bevezetése a bejutást biztosító jelszavak kezelésének, minôségének, érvényességének ellenôrzésére. (I11) Hitelesítési eljárások alkalmazása (például chipkártyák, biometrikus eljárások). (I12) Bejelentkezés lehetôségének zárolása hibás kísérletek után.
Jogosultságok és szerepek: (I13) A védelemigényes helyiségekbe vagy zónákba való belépési jogosultságok szabályozása. (I14) A személyek és személyek csoportjai hozzárendelése a helyiségekhez az informatikai rendszerben vagy környezetében betöltött szerepük alapján. (I15) A belépésre jogosító segédeszközök kiadása és visszavétele (például kulcsok, igazolványok, kódszámok). (I16) Az adatokhoz, alkalmazói programokhoz, rendszerprogramokhoz való hozzáférés jogának (olvasás, írás, kifejtés) hozzárendelése azokhoz a személyekhez és a személycsoportokhoz, akiket szerepük erre predesztinál. (I17) A hálózatba való bejutási jogok odaítélése, felépítése, figyelemmel kísérése és jegyzôkönyvezése (szervezési, informatikai intézkedések). (I18) A jogok továbbadásának szabályozása és korlátozása. (I19) A jogosultsági struktúra periodikus, szúrópróbaszerû, vagy alkalomhoz kötôdô átvizsgálása (például megváltozott feladatmegosztás esetén). (I20) A végrehajtó/megvalósító és ellenôrzô funkciók személyi szétválasztása. (I21) Az ellenôrzô funkciók explicit definiálása (hatókör, eszköz, alkalom stb.). (I22) A végrehajtási/megvalósítási funkciók strukturálása:
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
99. oldal
−
funkcionális szétválasztás (a részfeladatokat különbözô személyek végezzék) az operációnál, a rendszerkezelésnél, az adatfeldolgozás ellenôrzésénél
−
négy szem elv (a kritikus feladatokat két személy oldja meg)
−
minimális jogok odaítélése
(I23) A védelmi eszközökhöz kapcsolódó menedzsment feladatok meghatározása, végrehajtása és ellenôrzése, pl. intézkedések a rejtjelezés kulcsainak igazgatására, kezelésére, adminisztrációjára (elôállítás, átadás, csere, titoktartás).
Üzemvitel: (I24) A védelmi berendezések funkcióképességének biztosítása rendszeres ellenôrzéssel, karbantartással, nem rendszeres ellenôrzéssel, a jegyzôkönyvek kiértékelésével stb. (I25) Az adatátviteli rendszer szolgáltatásbiztonsági követelményeinek meghatározása, a megfelelô rendszer kiválasztása az X.800 biztonsági funkciók figyelembevételével (lásd: 2. sz. Melléklet). (I26) Eljárás elôírása katasztrófák esetére (például azonnali intézkedések, riadótervek). (I27) Belsô vagy külsô háttér, illetve tartalék számítógép-kapacitás elôkészítése szükségüzem esetére a szükséges hardver és szoftver konfiguráció rögzítésével. (I28) Szükség esetén katasztrófa helyzetben is biztosítani a rendelkezésre állást (például szerzôdésekkel, együttmûködési megállapodásokkal). (I29) Az informatikai alkalmazások prioritásainak kijelölése és a célkitûzések megállapítása (például az X alkalmazás újraindítása Y napon belül).
Ügyintézés, adminisztráció: (I30) A rendszer eseményeinek jegyzôkönyvezése (például hardverhibák vagy automatikus újraindítás bekövetkezte). (I31) A felhasználói tevékenységek jegyzôkönyvezése (például felhasználási idô, eszközök használata, fájlokhoz való hozzáférés, adatátvitel). (I32) A biztonsági szempontból releváns különleges események jegyzôkönyvezése (például hamis jelszóval való bejutási kísérletek, jogosulatlan hozzáférési kísérletek). (I33) A biztonsági szempontból releváns programtevékenység figyelemmel kísérése, jelentése vagy félbeszakítása (jegyzôkönyvezés). (I34) A jegyzôkönyvi adatok program által támogatott elemzése. (I35) A jegyzôkönyvi adatok archiválása (manuálisan, gépileg). (I36) A jegyzôkönyvi adatok védelme illetéktelen hozzájutástól, utólagos módosítástól. (I37) A maradványkockázatok lefedése biztosítási szerzôdésekkel (anyagi ellentételezésre vonatkozó szerzôdések biztosító intézkedésekkel). (I38) A biztonsági intézkedések betartásának ellenôrzési rendszere, kötelezô reakciók elôírása a szabályok megsértése esetén.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
100. oldal
Végrehajtási segédlet
Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F1)-(F11), (F14)-(F25), (F27), (F28)
- a környezeti infrastruktúra területén,
(F46), (F47)
- a hardver területén,
(F53), (F67)-(F70)
- az adathordozók területén,
(F80)-(F82), (F84)
- a dokumentumok területén,
(F88), (F89), (F91), (F92), (F101)
- a szoftver területén,
(F109), (F112)
- az adatok területén,
(F148)
- a személyek csoportjában.
3.6.1. Biztonsági intézkedések a környezeti infrastruktúra védelmében Tûzvédelem (I39) A tüzek keletkezésének megakadályozása (például a dohányzás tilalmával, a szabványnak megfelelô elektromos szereléssel). (I40) A tüzek kiterjedésének gátlása (például tûzbiztos válaszfalakkal, ajtókkal, nehezen éghetô belsô borításokkal). (I41) Tûzjelzés (például automatikus szenzorokkal vagy kézi tûzjelzôvel). (I42) Tûzoltás (például automatikus elárasztókkal, kézioltókkal). (I43) A számítógéptermek illetve helyiségek tûzvédelmi kialakítása.
Villámvédelem (I44) Az épületé villámhárítóval. (I45) Az informatikai készülékeké az indukált túlfeszültségekkel szemben (például a készülékek leválasztása az elektromos hálózatról, az adathálózat szakaszolása galvanikusan elkülönített részhálózatokká).
Vízvédelem (I46) Passzív intézkedésekkel (például a helyiségek kijelölése a pinceszint fölött). (I47) Aktív intézkedésekkel (például vízlevezetôk, szivattyúk).
Az áramellátás védelme (I48) Rövid ideig tartó feszültségcsökkenések kiküszöbölése (például szünetmentes áramellátást biztosító készülékek, akkumulátorok alkalmazásával vagy redundanciával a készülékeknél és vezetékeknél). (I49) Feszültségkiesés áthidalása (például szükségáramot biztosító aggregátorral).
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
101. oldal
A klímaellátás biztosítása (I50) Automatikus szabályozó berendezésekkel optikai vagy akusztikus kijelzéssel a toleranciaszintek túllépése esetén. (I51) A szellôzônyílások karbantartásával.
Védelem a befolyásolhatatlan külsô tényezôk ellen (I52) Telephely tervezés (például ne a berepülési útvonalba stb.). (I53) Erôsítô intézkedések (például az épület konstrukciójánál).
Védelem külsô (pl.: terror) támadások ellen (I54) Telephely-/helyiségtervezés (például a számítóközpont ne legyen a nyílt utcán, a földszintje, ne legyen kívülrôl belátható). (I55) Az elhelyezésre utaló nyílt útmutatások elkerülése (például ne legyen útjelzô a számítóközponthoz, ne legyenek cégjelzések, jelzôtáblák az épületek és a helyiségek bejáratánál).
Betörésvédelem (I56) Megelôzô intézkedések (például rácsos ablakok, az áttörést nehezítô üvegezés, acélajtók, speciális zárak). (I57) Behatolás-érzékelôk felszerelése.
Sugárzásvédelem (I58) A teremsugárzás megakadályozása teljes leárnyékolással (például Faraday kalitkával elvben egyenértékû kialakítású helyiség kialakításával, a vezetékek vascsövekben történô elhelyezésével, optikai kábelek alkalmazásával). (I59) A teremsugárzás kivédése részleges leárnyékolással (például kabinok vagy házak, tárolók az egyes készülékek számára, kisugárzásvédett képernyôk alkalmazása, elhelyezés ellenôrzött biztonsági zónákban). (I60) Fémvezetékek rácsatlakozás elleni védelme (szûrô az áramvezetékekben, szûrô az átviteli vezetékekben, galvanikus megszakítás a fûtô- és vízvezeték-csövekben stb.) (I61) Védekezések a zavaró besugárzások ellen (Faraday kalitkával, galvanikus leválasztásokkal, optikai kábel összeköttetésekkel Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F1)-(F4), (F6), (F11), (F12), (F27), (F28)
- a környezeti infrastruktúra területén,
(F32), (F33), (F35), (F51)
- a hardver területén,
(F53), (F55), (F58)
- az adathordozók területén,
(F123), (F127)
- a kommunikáció területén.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
102. oldal
Végrehajtási segédlet
3.6.2. Biztonsági intézkedések a hardver védelmében (I62) Megállapodás a hardver-szállítókkal a garantált javítási, illetve cserélési feltételekrôl és határidôkrôl. (I63) Az informatikai készülékek koncentrált elhelyezése révén a belépés ellenôrzésének megkönnyítése (például valamennyi készülék egy biztonságos, feltétlenül kulccsal zárható helyiségben). (I64) Csak centralizált beviteli/kiviteli eszközök alkalmazása a külsô adathordozók számára. (I65) Rendszeres megelôzô karbantartás. (I66) A különösen érzékeny komponensek megelôzô cseréje. (I67) Elzárkózás a legújabb, még nem kipróbált termékektôl. (I68) Redundáns, hibatûrô konfigurációk. (I69) Pótalkatrészek készletezése. (I70) Az ergonómiai szempontok figyelembevétele a hardverválasztásnál és -kiépítésnél (pl a képernyô villódzása, zaj, stb.). (I71) Manipulációbiztos készülékek beszerzése (pl. olyanoké, amelyek zárható házban kerülnek forgalomba). (I72) A készülékek rendszeres felügyelete biztonsági szempontokból. (I73) A hardver környezeti feltételeinek ellenôrzése. (I74) A számítógépekbe és a hálózatba való bejutás módozatainak szabályozása. (I75) A hardver eszközök, illetve szolgáltatásaik igénybevétele csak a felhasználó azonosítását és hitelesítését követôen legyen lehetséges. (I76) Hosszabb inaktivitás esetén kényszerített "blokkolása" (például képernyôzárolás).
kijelentkezés
vagy a
berendezés
(I77) A fejlesztô és a végrehajtó számítógépek szigorú elhatárolása (felhasználói gépen nem folyhat szoftverfejlesztés). (I78) Katasztrófa-megelôzés, illetve "túlélés" érdekében alternatív cselekvési forgatókönyvek összeállítása a különbözô típusú, kiterjedésû és tartalmú kiesésekre nézve (például egyes készülékek vagy a számítóközpont teljes szétrombolása, roncsolódása). (I79) Az alkalmazott rendszer valamennyi készülékérôl, azok mûszaki állapotváltozásairól és konfigurálásáról folyamatos nyilvántartás (mûszaki törzslap) vezetése. Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F1)-(F13), (F26)-(F28)
- a környezeti infrastruktúra területén,
(F28)-(F36), (F44)-(F47), (F50)
- a hardver területén,
(F54)-(F58)
- az adathordozók területén,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
103. oldal
(F88), (F89), (F95) (F98)
- a szoftver területén,
(F102), (F109)
- az adatok területén,
(F114), (F115) (F119) (F122)
- a kommunikáció területén.
3.6.3. Biztonsági intézkedések az adathordozók védelmében (I80) Adathordozó-adminisztráció kialakítása (beszerzés, gazdálkodás, készlet- és használat nyilvántartás, selejtezési eljárás, az utánpótlás megszervezése stb.) (I81) Külön, belépés-ellenôrzéssel ellátott adathordozó tároló helyiség kialakítása. (I82) A környezeti körülmények ellenôrzése (hômérséklet, nedvességtartalom stb.). (I83) Megelôzô intézkedés az elöregedés és a már nem preferált formátumok vonatkozásában (átmásolás). (I84) Törlés a felszabadítás, kiselejtezés elôtt. (I85) Katasztrófa-megelôzés céljából a másodpéldányok kiemelten biztonságos (más telephelyen történô) raktározása. (I86) A beszerzett adathordozók ellenôrzése az alkalmazásra való felszabadításuk elôtt. (I87) Elôírások az adathordozók felhasználói számára (védelem rongálódás ellen, külsô jelölés, védelem jogosulatlan használattól stb.). (I88) Az elôállított adathordozók ellenôrzése (újraolvashatóság). (I89) Az adathordozók tartalmának védelme (kódolás, rejtjelezés, olyan jelölés, amely nem tartalmaz közvetlen utalást a tartalomra, kódoló, dekódoló eszközök használata stb.). (I90) Privát adathordozók szolgálati célokra vagy fordítva történô igénybevételének tilalma. (I91) A kölcsönzés, a regisztrálás, a visszaadás eljárása. (I92) Az adathordozók ellenôrzött kiselejtezése. Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F1)-(F13), (F26)-(F28)
- a környezeti infrastruktúra területén,
(F28)-(F36), (F44)-(F47), (F50)
- a hardver területén,
(F54)-(F58)
- az adathordozók területén,
(F88), (F89), (F95) (F98)
- a szoftver területén,
(F102), (F109)
- az adatok területén.
3.6.4. Biztonsági intézkedések a dokumentumok védelmében
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
104. oldal
Végrehajtási segédlet
(I93) A hardver és szoftver dokumentációk, kezelôi utasítások aktualizálásának, tárolásának, rendelkezésre állásának szabályozása.
beszerzésének,
(I94) A szükséges dokumentációk, szoftverek és hardverek nyilvántartása valamennyi informatikai alkalmazás esetére (programok, adatállományok, pótlólagos szoftverek, beviteli és kiadási készülékek, tároló- és idôigény stb.). (I95) Biztonságspecifikus elôírások az üzemviteli jegyzôkönyvek kiértékelésére és archiválására. (I96) Eljárás szabályozása az informatikai dokumentumok másolása, kölcsönzése esetére. (I97) A dokumentumok sértetlenségének biztosítása. (I98) A dokumentum selejtezési eljárása. Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F53), (F71)-(F84)
- a dokumentumok területén,
(F96), (F98)
- a szoftver területén,
(F142), (F144)-(F146)
- a személyek csoportjában.
3.6.5. Biztonsági intézkedések a szoftver védelmében (I99)
Elfogadható biztonsági osztályú rendszer kiválasztása, pl egy minôsítô hatóság (esetleg a szállítótól bekért) minôségtanúsítványa alapján.
(I100) Új, instabil szoftver verziók bevezetésének minôségellenôrzési eredmények megszületéséig.
késleltetése
a
megfelelô
(I101) Ismert hibájú szoftver használatának elkerülése, illetve - szükséghelyzetben gondosan ellenôrzött használata. (I102) Az üzemi eszközhasználat vizsgálata az abnormitások vonatkozásában. (I103) A teljes szoftver sértetlenségének rendszeres ellenôrzése. (I104) Szoftver minôségellenôrzés különálló számítógépen lefuttatott teszt segítségével. (I105) A hardver és a szoftver funkcionális tesztprogramjainak rendszeres használata (például a fájlrendszer konzisztenciájának rendszeres ellenôrzése). (I106) Felhasználóbarát kezelôi felületek bevezetése (pl. menüvezérlés, ablaktechnika). (I107) A rendszer- és alkalmazói programok sértetlenségének védelme helyi hálózatokban központi szerverrôl történô programindítás segítségével. (I108) Vírus ellenôrzött programok használata. (I109) Idegen szoftverek ellenôrizetlen bevitelének tilalma. (I110) Privát szoftverek szolgálati célokra, illetve a szolgálatiak privát célokra való alkalmazásának tilalma.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
105. oldal
(I111) A szoftver felszabadítása és elosztása kizárólag az erre a tevékenységre feljogosított személyek által az alkalmazás kontrollja és az eltulajdonítás megelôzése érdekében. (I112) A bevezetett alkalmazás-független szoftverek és bizalmassági feltételeik (például verziók közötti kompatibilitás) kimutatása − üzemi rendszerekre és rendszerközeli bôvítésekre (például window-rendszerek), − pótlólagos szoftverekre szoftverek),
(például
adatbázisrendszerek,
editorok,
grafikus
− biztonsági célokra elkülönített szoftvercsomagok (például illegális bejutás ellenôrzése, vírusfelismerés). (I113) A rendelkezésre álló funkcionalitás behatárolása bizonyos felhasználók és hosszabb inaktivitás esetén felhasználócsoportok számára (például szövegszerkesztôk vagy fordítóprogramok használatának tiltása, a rendszerprogram-szint zárolása, a rendelkezésre álló parancsok körének szûkítése). (I114) Többszintû hozzáférési rendszer használata (például külön jogosultság az adatbázisrendszerben, levelezô rendszerben stb.). (I115) Rendszer-adatállományok rendszerkezelôre).
és
parancsok
használatának
korlátozása
(pl.
a
(I116) A biztonsági vonatkozású adatállományok, rendszerprogramok helyességének és konzisztenciájának fenntartása, pl program által támogatott konzisztenciavizsgálat (I117) Utasítások kiadása − a biztonsági futtatások elvégzésére, jegyzôkönyvezésére és átvizsgálására, − az újrafuttatási és rekonstrukciós eljárásokra, − a szoftver sértetlenségének igazolására (pl. ellenôrzô összegek segítségével), − a szoftvert tartalmazó adathordozók jelölésére és gondozására. (I118) Az informatikai rendszer üzemeltetési elôírásai. (I119) Intézkedések a karbantartási munkálatok elôtti és utáni tevékenységekre (pl. az üzemi rendszer betöltése külsô adathordozóról) a szoftver sértetlenségének és bizalmasságának biztosítása érdekében. (I120) A felhasználói szoftverfejlesztés megakadályozása. (I121) A felhasználói és rendszerszoftverek törzspéldányainak biztonságát szolgáló tárolási, kezelési elôírások. Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F30)-(F43)
- a hardver területén,
(F65)
- az adathordozók területén,
(F53), (F85)-(F101)
- a szoftver területén,
(F103), (F106) (F107)
- az adatok területén.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
106. oldal
Végrehajtási segédlet
3.6.6. Biztonsági intézkedések az adatok védelmében (122) Üzemviteli elôírások − adatbiztosításra (mentés, helyreállítás, ôrzési idôtartam stb.), − elkülönített területek a látogatók forgalmára (adatbeviteli, kiadási mûveletek elszigetelése), − adatterületek törlése az operatív tárban újra felhasználás elôtt, − adatállományok tárolása kódolással, ellenôrzôösszeg alkalmazásával, digitális aláírással, redundáns tárolással (pl. lemeztükrözés) stb. (I123) Intézkedések karbantartási munkálatok elôtt és után a szoftver és az adatok sértetlenségének és bizalmasságának biztosítása érdekében (például a bizalmas adatállományok biztosítása és törlése). (I124) Tranzakció-kezelés alkalmazása,pl adatbázis-rendszereknél. (I125) Adatvesztés elleni biztosítás osztott rendszerekben bekövetkezhetô centralizált adattárolással, például fájl szerver helyi hálózatokban. (I126) Védelem hibás adatbevitel és adatváltoztatás ellen az alkalmazói programokban szereplô formátum, valamint konzisztencia ellenôrzésekkel. (I127) Manuális pótlások, esetleges szükségeljárások elôírásai. (I128) Hozzáférés-jogosultságok ellenôrzése − személyi hozzárendelések meghatározott (bizalmas) adatokkal végzendô input/output mûveletekhez, − többlépcsôs ellenôrzési lehetôségek kihasználására (pl. egy adatbázisba való bejutásnál), − rejtjelezés alkalmazása az azonosítási, hitelesítési folyamatokban, − restriktív elôbeállítások ("default") a hozzáférési jogosultságok vonatkozásában (például újonnan készített adatállományok harmadik személyek általi használata). Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F14)-(F16), (F25)
- a környezeti infrastruktúra területén,
(F82)
- a dokumentumok területén,
(F88)
- a szoftver területén,
(F105)-(F113)
- az adatok területén,
(F143)
- a személyek csoportjában.
3.6.7. Biztonsági intézkedések a kommunikáció védelmében
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
107. oldal
(I129) Az adatátviteli vezetékek és a kommunikációs kapcsolatok védelme észrevétlen bejutástól (például nehezen hozzáférhetô kábelcsatornák, ellenôrizhetô nyíltszíni vezetések révén). (I130) Védelem egyes károk kihatásai ellen (tûz, víz) a kábelkoncentráció kerülésével, redundáns irányokkal, illetve a közüzemi kommunikációs kapcsolatok redundanciájával (például több X.25 csatlakozással). (I131) A kommunikáló felek, valamint egy-egy üzenet küldôjének azonosítása és hitelesítése. (I132) Erôforrások hálózaton keresztül való hozzáférésének ellenôrzése. (I133) Az adatforgalom jellemzôi, valamint az adattartalom, vagy annak részei bizalmasságának védelme (I134) Üzenet, illetve üzenetfolyam sértetlenségének védelme. (I135) Az üzenet forrásának és az üzenet kézbesülésének bizonyítható igazolása. (I136) Rejtjelezés. (I137) Digitális aláírás. (I138) Hozzáférésvédelmi mechanizmusok. (I139) Adatsértetlenséget védô mechanizmusok. (I140) Hitelesítési információ cseréjét támogató mechanizmusok. (I141) Forgalom kitöltés. (I142) Útvonal-kiválasztás ellenôrzése. (I143) Azonosítás, hitelesítés támogatása a külsô hozzáférés mechanizmusával (pl. modem visszahívás). (I144) Védelmi eljárások kommunikációs hálózatba való csatlakozásnál, például − kapcsolatok korlátozása fix kapcsolatokra, kimenô hívásokra, bejövô hívásokra, idô-intervallumra stb., − zárt felhasználói csoportok bevezetése. (I145) Biztonsági szempontok figyelembevétele helyi hálózatokban a topológia (például gyûrû, busz, csillag), az átviteli eszközök (például rézkábel, koaxiális kábel, optikai kábel), valamint az eljárások kiválasztásánál (pl védelem új állomások észrevétlen csatlakozása, az átvitt adatok lehallgatása, stb. ellen). (I146) A hálózati rendszerszoftver védelme manipulációk ellen (például a központi szerverrôl történô töltéssel). (I147) A helyi és külsô hálózat közötti átmenet logikai kontrollja, például az üzenetek szûrésével a kapcsolódó számítógépnél ("gateway"). (I148) Egyes részek kiesése vagy túlterhelése elleni védelem a hálózat konfigurációja és igazgatása révén: − redundáns készülékek ( fájlszerverek), − dinamikus átkonfigurálás, − osztott hálózatvezérlés,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
108. oldal
Végrehajtási segédlet
− önálló részhálózatok, − forgalmazás-mérések (terhelésfigyelés). (I149) A biztonsági funkciók megbízhatóságát garantáló eszközök bevezetése: − biztonsági címkék, − biztonsági vonatkozású események detektálása, − biztonsági vonatkozású események naplózása, − automatikus biztonsági intézkedések. Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F27), (F28)
- a környezeti infrastruktúra területén,
(F88), (F89), (F91), (F92)
- a szoftver területén,
(F114)-(F137)
- a kommunikáció területén.
3.6.8. Biztonsági intézkedések a személyek védelmében (I150) Ergonómiailag korrekt munkahelyek kialakítása (például a zajt, a világítást, az ülôhelyeket illetôen). (I151) A motiváció fenntartása. (I152) Olyan munkahelyi szervezet, amely stresszmentes munkavégzést tesz lehetôvé. (I153) Az illetékességek rögzítése különféle szabályok kiadására, aktualizálására, betartásuk ellenôrzésére és az érintettek körének kijelölésére vonatkozóan. (I154) Informatikai alapkiképzés valamennyi felhasználó számára. (I155) A felhasználó bevezetése a kezelésbe, feladataira nézve. (I156) Szakmai továbbképzés. (I157) A biztonságtudat kialakítása és megtartása. (I158) Egyéni bevezetések biztonsági kérdésekbe a mindenkori feladatkört illetôen. (I159) Kioktatás a jogi helyzetrôl, az érvényes szabályozásokról. (I160) Kezelési utasítások kiadása az informatikai alkalmazásokhoz (például bevitel formái, paraméterek általi vezérlés, reakciók a hibajelekre, a használandó adathordozók, startidôpontok stb.). (I161) A rendszerkezelésre vonatkozó elôírások, (például manuális naplóvezetés, felügyeleti feladatok stb.). (I162) Biztonságspecifikus elôírások az alábbiakra: − reakció akut biztonsági sérelmek gyanúja esetén (például vírusfertôzés), − a felfedezett káresetek jegyzôkönyvezése,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
109. oldal
− megelôzô intézkedések megvalósítása stb. (I163) A személyek és személyek csoportjainak hozzárendelése a számítógépekhez és hálózatokhoz szerepeik alapján. (I164) Távozó (kilépô, más munkakörbe kerülô) személyektôl − jogosultságok, jelszavak visszavonása, az általa ismertek megváltoztatása, − dokumentumok visszavétele, − ismeretei átadásának (utódlásának) megszervezése. Ebben a csoportban felsorolt intézkedések a következô fenyegetô tényezôk hatását mérséklik: (F14)-(F25)
- a környezeti infrastruktúra területén,
(F38)-(F49)
- a hardver területén,
(F53)-(F56), (F67)-(F70)
- az adathordozók területén,
(F80)-(F84)
- a dokumentumok területén,
(F87)-(F99)
- a szoftver területén,
(F105)-(F112)
- az adatok területén,
(F114)-(F118)
- a kommunikáció területén,
(F138)-(F152)
- a személyek csoportjában.
3.7. Az informatikai biztonsági koncepció tartalmi felépítése A szervezet informatikai stratégiájának biztonsági vonatkozásai (Elegendô egy utalás, hogy ha külön dokumentumban le van írva.) A védelmi igény leírása Az alkalmazó biztonsági követelményei. Az érték/kár skálaértékek jelentése. Az informatikai alkalmazások és adatok értékeikkel. A fenyegetettség-elemzés eredményei A rendszerelemek listája a használatbavétel céljának leírásával. A gyenge pontok és a releváns fenyegetô tényezôk listája. Az adott intézkedések és azok kölcsönhatásai. A kockázatelemzés eredményei A rendszerelemek listája alapfenyegetettségenként egy kárértékkel. A fenyegetô tényezôk listája kárértékekkel. A skálaértékek jelentése a gyakoriságra nézve. A fenyegetô tényezôk listája gyakorisági értékekkel. A fenyegetô tényezôk és a rendszerelemek listája kockázatértékekkel.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
110. oldal
Végrehajtási segédlet
Kockázat-áttekintés. Döntési tábla a kockázatok jelöléséhez megalapozással. Az intézkedések kiválasztása Az elviselhetetlen kockázatok listája a "hol vagyunk" állapotban. A kiválasztott intézkedések listája, azok kölcsönhatásai. Kihatások az informatikai rendszer üzemelésére. Összeegyeztethetôség törvényes és üzemi elôírásokkal. A kiválasztott intézkedések hatékonysága. A kiválasztott intézkedések költségei. A kiválasztott intézkedések elfogadhatósága. A kockázatok listája "szükséglet" állapotban. Ajánlatos a következô felvétele is: További eljárás A résztvevôk listája és személyes felelôsségek. Az intézkedések prioritásai. Idôterv az intézkedések megvalósítására. Az intézkedések felülvizsgálata. Utalás vezérelvekre. Utalás ellenôrzô listákra. A biztonsági koncepció átdolgozása.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
111. oldal
3.8. Az IBK kialakítása során alkalmazható nyomtatvány-minták 1. sz. Minta
Nyomtatvány az informatikai alkalmazások és a feldolgozandó adatok feltérképezéséhez és értékeléséhez
Az alkalmazás vagy az adat megjelölése
A rendelkezésre állás értéke
A sértetlenség értéke
A bizalmasság értéke
A hitelesség értéke
A mûködôképesség értéke
Megjegyzés: Ezt a nyomtatványt az elsô és a második lépésnél használhatja. Az informatikaalkalmazások és adatok számozása a késôbbiekben megkönnyítheti a hivatkozásokat.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
112. oldal
Végrehajtási segédlet
2. sz. Minta
Nyomtatvány a rendszerelemek feltérképezéséhez és értékeléséhez
Rendszerelemek megnevezése
Rendelkezésre állás
Sértetlenség
Bizalmasság
Hitelesség
Mûködôképesség
Megjegyzés: Ezt a nyomtatványt a harmadik és hatodik lépések esetén használhatja. A rendszerelemek számozása megkönnyítheti a késôbbi hivatkozásokat a listára
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
Végrehajtási segédlet
113. oldal
3. sz. Minta
Nyomtatvány a fenyegetô tényezôk feltérképezéséhez
A fenyegetô tényezô megnevezése
Az alapfenyegetettség
Fenyegetett rendszerele m
Kárérték
Gyakorisági érték
Kockázat jelölése
Megjegyzés: Ezt a nyomtatványt használhatja az 5., 6., 7. és 8. lépéshez. A fenyegetô tényezôk számozása megkönnyítheti a listára történô késôbbi hivatkozást.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
114. oldal
Végrehajtási segédlet
4. sz. Minta
Kockázatbecslési mátrix
K
4+
Á
4
R
3
É
2
R
1
T
0
É
-
K
0-
0
1
2
3
GYAKORISÁGI ÉRTÉK
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda 1994
4
Útmutató
4.
115. oldal
ÚTMUTATÓ AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZAT (IBSZ) ELKÉSZÍTÉSÉHEZ
Az Informatikai Biztonsági Szabályzat egy olyan belsô szervezeti intézkedés, amely a szervezeten belül mûködtetett informatikai rendszerekre vonatkozóan szabályozza az informatikai rendszerrel kapcsolatos biztonsági intézkedéseket, szervesen illeszkedve a szervezet egyéb mûködési és ügyrendi elôírásaihoz. A korábbi szervezeti rendben ez a Számítástechnika Védelmi Szabályzat címû elôírásként szerepelt, amely a mai jogi viszonyok között megnevezésében és tartalmában egyaránt elévült. A számítástechnika megjelölés azért nem megfelelô, mert nem választja el az informatikai rendszereket a számítástechnikai eszközökkel támogatott automata rendszerektôl, és egyéb vezérlô, irányító rendszerektôl. Az adatvédelem oldaláról megközelítve viszont jelen esetben csak az adatokkal, mint informatikai elemekkel foglalkozó rendszerek biztonságát kell megteremteni, amelyek természetüknél fogva számítástechnikai eszközök felhasználását is igénylik. A számítástechnika védelménél többrôl van szó, mert a számítástechnikai eszközök az informatikai rendszer részei és azokhoz hozzátartozik az elôzô fejezetekben megismert környezeti infrastruktúra, a hardver, az adathordozók, a dokumentumok, a szoftverek, az adatok, a kommunikáció és a személyek elemcsoport valamennyi eleme. Az Informatikai Biztonsági Szabályzatban olyan intézkedéseket kell tenni, amelyek ezen rendszerelemekre korlátozódnak és az elôírások lehetôvé teszik az informatikai rendszerre irányuló veszélyek, fenyegetô tényezôk hatásainak elviselhetô mértékûre való csökkentését.
4.1. Az IBSZ helye és szerepe a szervezet szabályzati rendszerében Az informatika-védelem jelenlegi szabályozása négy szinten valósul meg: 1. szint:
adatvédelmi törvények,
2. szint:
mûszaki normatívák, szabványok, irányelvek, rendeletek,
3. szint:
ágazati, tárcaszintû végrehajtási utasítások,
4. szint:
helyi szabályzatok.
Az elsô szinten lévô adatvédelmi törvények az adatvédelmi rendszer kereteit határozzák meg, ugyanis egy általános védelmi rendszer teljes köre egy adott pillanatban nem határozható meg, az dinamikusan változik és az információrendszer jellegétôl függôen más és más szabályhalmazt jelent. Természetes, hogy nem azonos a biztonsági igénye egy ügyviteli adatfeldolgozó rendszernek és egy technológiai folyamatot értékelô programnak. Így az informatikai rendszer bármilyen szintû kialakítása során egyedileg kell megvizsgálni és megszervezni a védelmi környezetet, a terület sajátosságaihoz alkalmazkodva. A második szinthez tartozó mûszaki normatívák, szabványok, irányelvek, rendeletek védelmi körbe soroljuk: •
az építésügyi szabványok, rendeletek, normatívák gyûjteményét,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
116. oldal
Útmutató
•
a tûzvédelemre vonatkozó jogszabályokat, mûszaki irányelveket,
•
a beruházásokra vonatkozó jogszabályokat,
•
nemzeti és nemzetközi szabványokat, ajánlásokat,
•
általános és speciális iratkezelésre vonatkozó irányelveket (levéltár),
•
specifikus titokvédelmi szabályozásokat, rendeleteket,
•
stb.
A harmadik szinten, az ágazati, tárcaszintû végrehajtási utasításokban kerül meghatározásra: •
az államtitok köre,
•
a szolgálati (hivatali) titok köre,
•
az információ-feldolgozási feladatok kiosztása,
•
stb.
A negyedik szinten jelennek meg a védelmi rendszer konkrét intézkedési elemei. A szervezet belsô rendjét elôíró szabályozásoknak az alábbi területeken kell teljesen összhangban lenniük a kialakítandó Informatikai Biztonsági Szabályzattal: Az irányítás területérôl: • • • • • •
a szervezeti rend (Szervezeti és Mûködési Szabályzat), a szervezeti ügymenet rendje (Ügyrend), a munkavállalás rendje, a titkos ügykezelés rendje (TÜK), a külföldi kapcsolati rendszer szabályai, a tömegkommunikációs kapcsolatokra vonatkozó elôírások stb.
A technikai területrôl: • • • • • •
az ügyiratkezelés rendszere (Iratkezelési Szabályzat), a hírközlési eszközök használata, selejtezési, megsemmisítési eljárások, a sokszorosítás, kiadványozás elôírásai, biztonságtechnikai házirend, rendészeti elôírások, tárolási, szállítási elôírások stb.
Speciális területekrôl: • • •
tûzvédelmi szabályzat, munkavédelmi szabályzat, rendkívüli események intézkedési programjai stb.
A Szervezeti és Mûködési Szabályzatban megfogalmazásra kerül a szervezet felépítése és a szervezeten belüli egységek általános feladatkörei, mûködésük feltételei, keretei. A Ügyrendben szerepel a beosztások és alkalmazottak feladat- és hatásköreinek meghatározása. Éppen ezért javasoljuk, hogy mindazon intézkedések, amelyek az Informatikai Biztonsági Szabályzatban beosztásokat érintenek, például rendszergazda, informatikai részrendszerfelelôs (munkacsoport felügyelô), adatvédelmi megbízott, adatbázis adminisztrátor stb., épüljenek be a szervezeti ügyrendbe és ott kerüljön meghatározásra az érintett személyekre vonatkozó konkrét feladat és hatáskör.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Útmutató
117. oldal
A köztisztviselôk jogállásáról szóló törvény rendelkezik az állam- és közigazgatásban dolgozók jogairól és kötelességeirôl. Ennek értelmében a köztisztviselô tudásához és képességéhez mérten köteles védeni a szervezet érdekeit, értékeit és javait. Mindezekhez értelemszerûen hozzátartozik, a szervezet informatikai rendszere is. Az IBSZ adjon egy általános keretet a szervezetben dolgozó valamennyi köztisztviselô részére, amely rögzíti az informatikai rendszer elemeire vonatkozó védelmi intézkedéseket és a betartandó etikai, magatartás normákat. Az Informatikai Biztonsági Szabályzatnak természetesen teljes mértékben összhangban kell lenni az adatvédelmi törvényekkel. Ezen törvények, nevezetesen a személyi adatok védelmérôl és a közérdekû adatok nyilvánosságáról szóló 1992.évi LXIII. törvény, a polgárok személyi adatainak és lakcímének nyilvántartásáról szóló 1992. évi LXVI. törvény és az állami- és szolgálati titokról szóló 1987. évi 5. sz. törvényerejû rendelet érvényesüléséhez önmagában is erre alkalmas megbízottat tanácsos kijelölni a szervezeten belül. Célszerûnek látszik, hogy az Informatikai Biztonsági Szabályzat szervezeten belüli érvényre juttatására felhatalmazott személy kapja meg a törvényekkel kapcsolatos feladatokat is.
4.2. Az IBSZ készítésével kapcsolatos alapelvek a)
Az Informatikai Biztonsági szabályozások ismétlése.
Szabályzatból
mellôzendô
a
magasabb
szintû
b)
Az Informatikai Biztonsági Szabályzatban fogalmazottak ne általánosságokra, hanem konkrétumokra vonatkozzanak.
c)
Az Informatikai Biztonsági Szabályzat nem hozhat létre a szervezet mûködésétôl független vagy attól idegen struktúrát, mechanizmusának végrehajtónak kell lennie, amely csak egy adott szemszögbôl vizsgálja a folyamatokat.
d)
Az Informatikai Biztonsági Szabályzat adaptív és koordinatív típusú legyen, ne váltsa fel és ne írja felül a szervezetnek és mûködésének rendjét, csak teremtse meg annak biztonságos környezetét.
e)
Az Informatikai Biztonsági Szabályzat metodikailag vagy önmaga tartalmazza a többi szabályzatban átvezetendô új szempontokat, vagy azokban kell a szükséges módosításokat átvezetni és az IBSZ-ben csak utalni rájuk. A két alternatíva közötti döntést a terjedelemnek, a terjesztési körnek, a téma jellegének kell motiválnia.
4.3. Az IBSZ szerkezete, tartalma Az IBSZ tartalmára csak tematikai és módszertani jellegû ajánlásokat tehetünk. Az adott intézménynél egy megfelelô, jó Informatikai Biztonsági Szabályzatot csak a tények és a körülmények ismeretében lehet készíteni, megfelelô szakmai közremûködéssel. Az
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
118. oldal
Útmutató
alábbiakban ilyen típusú metodikai szempontokat fogalmazunk meg, figyelembe véve az elôzô fejezetekben megismert informatikai biztonsági fogalmakat. a)
Az IBSZ minôsítése Az IBSZ minôsítését, annak tartalma alapján, a szervezet vezetôje határozza meg.
b)
Az IBSZ hatálya Az adatvédelmi rendelkezések hatályán túl a szervezeten belüli konkrét helyekre és konkrét eszközökre vonatkozik, amelyek gyakorlatilag megegyeznek a rendszerelemekkel. Ehhez meg kell vizsgálni, fel kell térképezni a szervezet informatikai rendszereinek elemeit.
c)
Az IBSZ biztonsági fokozata Itt egyértelmûen rögzíteni célszerû, hogy az adott szervezet informatikai rendszerén kezelni kíván-e minôsített adatokat, információkat. Ez határozza meg a három biztonsági fokozatot egyikét. A biztonsági fokozatok közül az alábbiak szerint célszerû választani:
d)
•
alapbiztonság - általános informatikai feldolgozás,
•
fokozott biztonság - szolgálati titok informatikai feldolgozása,
•
kiemelt biztonság - államtitok informatikai feldolgozása.
Rendelkezés a kapcsolódó szabályozásokról Itt kell feltüntetni tételesen a 4.1 alfejezetben felsorolt szabályozások körét. Ha valamelyik elôírás az adatvédelem szempontjából módosításra, finomításra szorulna, e helyen kell rendelkezni azok átvezetésérôl.
e)
A mûszaki-technikai, szakmai védelmi intézkedések Ezen a helyen kell a rendszerelemek védelmére kialakított konkrét mûszaki védelmi megoldásokat felsorolni. •
Infrastruktúrához kapcsolódó védelmi intézkedések: - számítógépet tartalmazó helyiségekbe való belépés rendje, - központi géptermek védelmi elôírásai, - áramellátás szolgáltatási rendje, - telefon kapcsolódás feltételei, - tároló-helyiségekre vonatkozó elôírások stb.
•
Hardverekhez kapcsolódó védelmi intézkedések: - kezelési elôírások, - szállítási rend, - felhasználói terminálokra vonatkozó elôírások, - központi gépekre vonatkozó elôírások, - speciális biztonsági eszközök alkalmazása stb.
•
Adathordozókhoz kapcsolódó védelmi intézkedések: - floppyk, mágnesszalagok használatának rendje, - biztonsági másolatok készítésének és tárolásának rendje,
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Útmutató
119. oldal
- munkamásolatok készítési és tárolási rendje, - adathordozók raktározási, hozzájutási, selejtezési rendje, - adathordozók nyilvántartási rendje, - titkosítási célra felhasználható adathordozók használata, - archiválási rend stb. •
Dokumentumokhoz kapcsolódó védelmi intézkedések: - rendszerleírások kezelési, tárolási rendje, - rendszerprogram dokumentációk kezelési, tárolási rendje, - felhasználói dokumentációk kezelési, tárolási rendje, - számítógéppel készített iratok nyilvántartási rendje, - automatizált ügyirat kezelés rendje, - szerzôdésben megjelenô adatvédelmi intézkedések, - fenti iratok selejtezési rendje stb.
•
Szoftverekhez kapcsolódó védelmi intézkedések: - rendszerprogramok bevezetésének, használatának rendje, - alkalmazói programok bevezetésének rendje, - vírusellenôrzési mechanizmus elôírása, - vírusészleléssel kapcsolatos viselkedési elôírások, - programtervezési elôírások, - biztonságot támogató programok használatának rendje, - egyéb célú programok használatának rendje stb.
•
Adatokhoz kapcsolódó védelmi intézkedések: - saját dolgozókról vezetett nyilvántartási elôírások, - egyéb személyekrôl vezetett nyilvántartási elôírások, - adatbeviteli elôírások, - adat-feldolgozási elôírások, - adatszolgáltatási elôírások, - adat kiadmányozási elôírások, - állandó és ideiglenes adattárolási elôírások, - adattitkosítási, rejtjelezési elôírások stb.
•
Kommunikációhoz kapcsolódó védelmi intézkedések: - adattovábbítási elôírások, - adatfogadási elôírások, - minôsített adatok továbbításának rendje, - kommunikáció ellenôrzési elôírások, - "adatzsilipelési" elôírások stb.
•
Személyekhez kapcsolódó védelmi intézkedések: - az üzemeltetô személyzet feladatai, kötelességei, - a rendszergazda feladatai, kötelességei, - az adatvédelmi megbízott(ak) feladatai, kötelességei, - a karbantartó személyzet viselkedési szabályai, - az ôrzô személyzet kötelességei, - a segédszemélyzet feladatai stb.
f)
Eljárási szabályok
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
120. oldal
Útmutató
E címszó alatt kell meghatározni mindazokat a külön eljárásokat, amelyek az egyes kérdésköröknél tematikusan nem merültek fel. Ilyenek például:
g)
•
a riasztó berendezések rendszerbeállításának engedélyezése,
•
a rejtjelezéssel kapcsolatos engedélyezési eljárások,
•
a nemzetközi adatátvitel eljárási szabályai,
•
mágneses adathordozón lévô és vizuálisan nem értelmezhetô adatok belföldre, illetve külföldre vitelének ellenôrzési szempontjai,
•
a hazai és nemzetközi kapcsolatok létesítésével kapcsolatos külön elôírások,
•
jogi oltalom alá esô szellemi termékek felhasználásával, forgalmazásával kapcsolatos védelmi szempontok stb.
Értelmezések Célszerû a legfontosabb fogalmakat megmagyarázni, úgymint: adat, adatbiztonság, adatfeldolgozás, adatvédelem, bizalmasság, gyenge pontok, informatika, informatikai rendszer, információs rendszer, rendelkezésre állás, rendszerelemek, sértetlenség, számítástechnika, veszély, veszélyforrás, veszélyeztetettség.
h)
Mellékletek Célszerû és ajánlott, hogy az intézmények az IBSZ-re vonatkozó, tehát az adatvédelmi szabályozás rendszerébe tartozó jogszabályokat az IBSZ mellékleteként tételesen sorolják fel. Megfontolandó, hogy a kezelhetôség és a közérthetôség kedvéért ez ne egyszerûen egy forráshely-kijelölés legyen hanem gyûjteményes dokumentum, ahol legalább a legfontosabb rendelkezések szó szerinti vagy kivonatos szövege is megtalálható. Ez nagy mértékben segíti az ismeretek alaposabb elsajátítását.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Jogszabályok, szakirodalom
5.
121. oldal
JOGSZABÁLYOK ÉS SZAKIRODALMI KITEKINTÉS
5.1. Vonatkozó hazai jogszabályok ♦
1968 évi I. törvény - A szabálysértésekrôl.
♦
1978. évi IV. törvény - A Büntetô Törvénykönyvrôl.
♦
1987. évi XI. törvény - A jogalkotásról.
♦
1990. évi X. törvény - A különleges titkosszolgálati eszközök és módszerek engedélyezésének átmeneti szabályozásáról.
♦
1991. évi LXIX. törvény - A pénzintézetekrôl és a pénzintézeti tevékenységrôl.
♦
1992. évi LXIII. törvény - A személyes adatok védelmérôl, a közérdekû adatok nyilvánosságáról.
♦
1992. évi LXVI. törvény - A polgárok személyes adatainak nyilvántartásáról.
♦
1987. évi 5. törvényerejû rendelet - Az állam és szolgálati titok védelmérôl.
♦
17/1987. (VI. 9.) MT rendelet -Az 1987. évi 5. törvényerejû rendelet végrehajtásáról.
♦
26/1990. (II.14.) MT rendelet - A nemzetbiztonsági feladatok ellátásának átmeneti szabályozásáról.
♦
61/1990. (X.1.) Korm. rendelet - Az egyes nemzetközileg ellenôrzött termékek és technológiák forgalmának engedélyezésérôl.
♦
1026/1992. (V.12.) Kormányhatározat - A közigazgatás korszerûsítési programjáról.
♦
1039/1993. (V.21.) Kormányhatározat - A központi államigazgatási szervek informatikai fejlesztéseinek koordinálásáról.
5.2. Tájékoztató jogszabályok ♦
Az Osztrák Szövetségi Köztársaság Adatvédelmi Törvénye (Bundesgesetzblatt Nr. 565/1978. és Nr. 370/1986.)
♦
Törvény az adatvédelem és az adatfeldolgozás fejlesztésérôl - NSZK (Gesetz zur Fortentwicklung der Datenverarbeitung und des Datenschutzes vom 20. Dezember 1990. BGBI. I. 2954.)
♦
Külföldi hírszerzôi tevékenység megfigyelésérôl szóló törvény - USA (Foreign Intelligence Surveillance Act of 1978. 1978 U.S.C. 1901)
♦
A telefonszámlákhoz, a telefonhasználatot regisztráló nyilvántartásokhoz való kémelhárítási célú hozzáférésrôl (Counterintelligence access to telephone tools and transaction records (USA) Section 2709 of title 18, United States Code)
♦
Hírközlési törvény - USA (Communications Act 47 U.S.C. 605)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
122. oldal ♦
Jogszabályok, szakirodalom
A számítástechnikai eljárás védelmérôl szóló törvény - USA (Computer Security Act 52 U.S.C. 1321)
5.3. Szabványok, ajánlások ♦
UK. GOSIP 3.0 Part IV. Data Interchange
♦
Electronic Data Interchange (EDI) Standards, DATAPRO Managing Data Networks 8430 (August 1991)
♦
CCITT Recommendation X.400, DATAPRO Managing Data Networks 8426 (Februáry 1991)
♦
EPHOS 7.0 (X.400 és FTAM leírásai)
♦
"Information Technology Security Evaluation Criteria (ITSEC)" Version 1.2, May 1991, EC DG XIII.
♦
"Information Technology Security Evaluation Manual (ITSEM)" draft version 0.2, April 1992, EC DG XIII.
♦
"Trusted Computer Systems Evaluation Criteria (TCSEC) US Department of Defense, 1983
♦
"Information Security INFOSEC'92 Security Investigations" 1992, EC DG XIII.
♦
"Information processing systems. Open Systems Interconnections. Basic Reference Model. General requirements" - ISO 7498: 1984.
♦
"Information processing systems. Open Systems Interconnections. Basic Reference Model. - Part 2: Security Architecture" - ISO 7498-2: 1989 (E)
♦
ISO 9070: 1991. Information Technology - SGML support facilities - Registration procedures for public text owner identifiers
♦
FIPS PUB 161, Electronic Data Interchange (March 1991)
♦
CCITT Recommendation X.400 - 1984, Message Handling Systems: System Model - Service Elements, and related documents in this series.
♦
CCITT Recommendation X.400 - 1988, Message Handling, System, and Service Overview, and related documents in this series.
♦
CCITT Recommendation X.435 - 1991, Message Handling Systems: EDI Messaging System.
♦
CCITT Recommendation X.800 - 1991, Security architecture for OSI for CCITT applications.
♦
X12.22 Data Segment Directory
♦
X12.3
♦
X12.42 Cryptographic Service Message
♦
X12.5
♦
X12.56 Interconnect Mailbag Control Structures
Data Element Dictionary Interchange Control Structure
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Jogszabályok, szakirodalom
123. oldal
♦
X12.58 Security Structures
♦
X12.6
♦
Information Processing Systems - Open Systems Interconnection - File Transfer, Acces and Management Part 1: General Introduction, ISO 8571/1
♦
Security - Part 5 of the Open Systems Directive Version 1. X/Open Company Ltd, 1993.
♦
IT - Sicherheitshandbuch. KBSt 1991.
♦
Guide Defining and Buying Secure Open Systems. X/Open Company Ltd, 1992.
♦
An Overview of CRAMM. CCTA 1992.
♦
Útmutató az informatikai biztonsági szabályzat elkészítéséhez. ITB, Budapest, 1993.
♦
Egyezmény az egyénnek a személyes adatok automatikus kezelésével kapcsolatos védelmérôl Európa Tanács, Strassburg, 1981. Informatika - Jog - Közigazgatás, Infofília I., Budapest, 1991.
♦
Az OECD Tanács ajánlása a magánélet védelmét és a személyes adatok országhatárt átlépô áramlását szabályozó irányelvekre Gazdasági Együttmûködési és Fejlesztési Szervezet, Párizs 1981. Informatika - Jog - Közigazgatás, Infofília I., Budapest, 1991.
♦
R (91) 10. sz. Ajánlás a közhivatalokban tárolt személyes adatok továbbításáról harmadik személynek Európa Tanács, Strassburg, 1991. Informatika - Jog Közigazgatás, Infofília II., Budapest, 1991.
♦
Az Európai Közösségek Bizottsága közleménye az egyénnek a személyes adatok kezelésével kapcsolatos védelmérôl és az információrendszerek biztonságáról Európai Közösségek Bizottsága, Brüsszel, 1990. Informatika - Jog - Közigazgatás, Infofília II., Budapest, 1991.
♦
Az Informatikai Tárcaközi Bizottság 1. sz. ajánlása: "Kormányzati információtechnológiai fejlesztési keretprogram" (ITB 1992. VI.19.)
♦
Az Informatikai Tárcaközi Bizottság 2. sz. ajánlása:"Az informatikai stratégia kialakításának és megvalósításának irányelvei" (ITB 1993. I. 13.)
♦
Az Informatikai Tárcaközi Bizottság 3. sz. ajánlása: "Informatikai stratégiai tervezés a gyakorlatban" (ITB 1993. I.13.)
♦
Az Informatikai Tárcaközi Bizottság 4. sz. ajánlása:"Az SSADM strukturált rendszerelemzési és tervezési módszer" (ITB 1993. I.13.)
♦
Az Informatikai Tárcaközi Bizottság 5. sz. ajánlása:"Bevezetés a PRINCE projektirányítási módszertanba" (ITB 1993. I.13.)
♦
Az Informatikai Tárcaközi Bizottság 6. sz. ajánlása:"Az X/OPEN specifikációnak megfelelô nyílt rendszerû termékek útmutatója" (ITB 1993. IX.14.)
♦
Az Informatikai Tárcaközi Bizottság 7. sz. ajánlása:"Beszerzési ajánlások az X/OPEN XPG4 (XPG3) specifikációi és a GOSPI4 kormányzati OSI profil alapján" (ITB 1994. III.31.)
Application Control Structure
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
124. oldal
Jogszabályok, szakirodalom
5.4. Tájékoztató irodalom BHE (Hrsg.): Aspekte der Sicherungstechnik. Kriminalistik Verlag Heidelberg 1989. Network Security and the Evolving International Standards, DATAPRO Managing Data Networks 5870 (September 1991) Methodology for Network Security Design, DATAPRO Managing Data Networks 5412 (April 1991) Control and Security in Distributed Systems: A Growing Concern, DATAPRO Information security Service IS35-155 (February 1993) Security in X.400 Electronic Message Handling Systems, DATAPRO Information Security Service IS35-180 (February 1993) Kriptográfia a kormányzati informatikában, PROTAN Rt. 1993 Biztonságos elektronikus adatcsere a kormányzati informatikában, PROTAN Rt. 1993 Standardisation activities - Security Issues in the use of EDI, Computer Standards & Interfaces 14(1992)
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Tárgymutató
6.
125. oldal
ÉRTELMEZÔ TÁRGYMUTATÓ
A következôkben a kézikönyvben elôforduló fontosabb tárgyszavakat soroljuk fel az informatikai biztonság szemszögébôl megfogalmazott értelmezésekkel, amelyek általában eltérnek a köznyelvi vagy más szakmabeli értelmezésektôl.
Adat A tények, az elképzelések nem értelmezett, de értelmezhetô közlési formája.
Adatállomány Valamely informatikai rendszerben lévô adatok logikai összefogása, amelyet egy névvel jelölnek. Ezen a néven keresztül férhetünk hozzá a tartalmazott adatokhoz.
Adatátvitel Adatok szállítása összeköttetéseken, összekötô utakon (például számítógépek között).
Adatbiztonság Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni mûszaki és szervezési intézkedések és eljárások együttes rendszere.
Adatbiztosítás Szélesebb értelemben azon intézkedések összessége, amelyek célja az adatbiztonság szavatolása. Szûkebb értelemben az az intézkedés, amelynek megvalósítása során az adatokat biztonsági okokból (rendelkezésre állás és sértetlenség) rendszeresen átmásoljuk.
Adatfeldolgozás Az adatok gyûjtése, rendszerezése, törlése, archiválása.
Adatvédelem Az adatok kezelésével kapcsolatos törvényi szintû jogi szabályozás formája, amely az adatok valamilyen szintû, elôre meghatározott csoportjára vonatkozó adatkezelés során érintett személyek jogi védelmére és a kezelés során felmerülô eljárások jogszerûségeire vonatkozik.
Alapfenyegetettség A fenyegetô tényezôk olyan csoportosítása, amely a biztonsági alapfunkciók valamelyikének kiesését okozza. Nevezetesen: •
a mûködôképesség elvesztése,
•
a hitelesség elvesztése,
•
a bizalmasság elvesztése,
•
a sértetlenség elvesztése és
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
126. oldal
Tárgymutató •
a rendelkezésre állás elvesztése.
Alkalmazói program (alkalmazói szoftver) Olyan program, amelyet az alkalmazó saját speciális céljai érdekében vezet be és amely a hardver és az üzemi rendszer funkcióit használja.
Átviteltechnika Az informatika azon része, amely az információk szöveg, kép vagy hang formájában történô továbbítására szolgál. Az átviteltechnikát ebben a kézikönyvben csak abban az esetben tekintjük az informatika részének, amennyiben a digitális adatfeldolgozáshoz kapcsolódik.
Back-up rendszer Az adatbiztosítás során az adatok rendelkezésre állását lehetôvé tevô másolatokat ôrzô rendszer. Rendszerint minimális tartalékkal rendelkezô informatikai rendszert is értenek alatta.
Bejelentkezés Az informatikai rendszer és egy felhasználó között ez utóbbi által olyan kapcsolat kezdeményezése, amelynek során számára az informatikai rendszer funkcióinak használata lehetôvé válik.
Belépés Személyek belépése olyan területekre, például helyiségekbe, amelyekben az informatikai rendszert, illetve egyes elemit tárolják vagy használják.
Bizalmasság Az információk vagy adatok esetében a bizalmasság azt jelenti, hogy azokhoz csak az arra jogosítottak és csak az elôírt módokon férhetnek hozzá, és nem fordulhat elô úgynevezett jogosulatlan információ szerzés. Ez vonatkozhat programokra, mint szélesebb értelemben vett információkra is (például ha valamely eljárás elôírásait egy programmal írjuk le és azt titokban kívánjuk tartani).
Bizonyítható azonosítás A hozzáférési folyamat jogosultság ellenôrzése során olyan azonosítási eljárás, amelynek segítségével kétséget kizáróan, utólag is bizonyítható a felhasználó illetve a szolgáltatást igénybevevô kiléte.
Biztonság Az információ és informatikai rendszerekben olyan elôírások és szabványok betartását jelenti, amelyek a rendszer mûködôképességét, az információk rendelkezésre állását, sértetlenségét bizalmasságát és hitelességét erôsítik.
Biztonsági igény
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Tárgymutató
127. oldal
Abban az esetben áll fenn, ha egy vagy akár több kockázat elfogadhatatlanul magas és ezért valamit az informatikai rendszer védelme érdekében tenni kell.
Biztonsági koncepció Adott szervezet olyan intézkedési terve, amelynek végrehajtása a szervezet tevékenységének jelentôségével és a tevékenység kiesésének kockázatával összefüggô biztonságos mûködési feltételeket teremti meg.
Biztonsági követelmények A kockázatelemzés eredményeként megállapított, elfogadhatatlanul magas kockázattal rendelkezô fenyegetô tényezôk ellen irányuló biztonsági szükségletek együttese.
Biztonsági mechanizmus Eljárási módszer vagy megoldási elv, ami azt a célt szolgálja, hogy egy vagy több biztonsági követelményt teljesítsen. Így azután a biztonsági mechanizmusok az intézkedések részét képezik, ám egyben megvalósításukat is érintik.
CRAMM (CCTA Risk Analysis and Management Method) A Egyesült Királyság CCTA szervezete által alkalmazott kockázat elemzési és menedzselési módszertan.
Elérhetôség Az információ-feldolgozás során valamely informatikai alkalmazás szolgáltatásai az adott helyen és az adott idôben igénybe vehetôk.
Érték Az információk és feldolgozásuk értéke abból vezethetô le, hogy azok milyen jelentôséggel rendelkeznek a felhasználó által támasztott követelmények kielégítése szempontjából. Az informatikai rendszerelemek értéke pedig azon információk és feldolgozásuk értékébôl származtatható, amelyek az adott rendszerelem igénybevételével megvalósuló eljárásokban részt vesznek.
Felhasználó Az a személy vagy szervezet, aki, (amely) egy vagy több informatikai rendszert használ feladatai megoldásához.
Felhasználói program (felhasználói szoftver) Lásd: Alkalmazói program.
Fenyegetettség-elemzés Valamennyi jelentôs fenyegetô tényezô meghatározása.
Fenyegetô tényezô
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
128. oldal
Tárgymutató
Olyan körülmény vagy esemény, amely az adat, illetve információ valamely informatikai rendszerben történô feldolgozásának rendelkezésre állását, sértetlenségét, bizalmasságát vagy hitelességét illetve a rendszernek és a rendszer elemeinek mûködôképességét fenyegetheti. A fenyegetô tényezôk közé soroljuk nemcsak a személyektôl eredô támadásokat, amelyek valamely informatikai rendszer ellen irányulnak, hanem valamennyi szélesebb értelemben vett fenyegetést, mint például véletlen eseményeket, külsô tényezôk általi behatásokat és olyan körülményeket, amelyek általában magának az informatikának a sajátosságaiból adódnak. Példaként említhetjük a tüzet, az áramkimaradást, az adat beviteli hibát, a hibás kezelést, a hardver tönkremenetelét, a számítógépes vírusokat és programhibákat.
Féreg Olyan programtörzs, amely a számítógép-hálózaton keresztül terjed és jut el egyik informatikai rendszerbôl a másikba és fejt ki "vírus" hatást.
Funkció Az a lehetôség, amelyet valamely informatikai rendszer kínál, hogy egy meghatározott feladatot valamely informatikai alkalmazás keretében megoldjunk.
Gyenge pont Az informatikai rendszerelemek olyan tulajdonsága, amelyek révén a fenyegetô tényezôk hatásainak ki vannak téve.
Hardver Az informatikai rendszer eszközeit, fizikai elemeit alkotó részei.
Hálózat Két vagy több számítógép vagy általánosabban informatikai rendszerek összekapcsolása, amely informatikai rendszerek legkülönbözôbb komponensei között adatcserét tesz lehetôvé.
Hálózatvezérlô adatok A hálózati kommunikáció vezérléséhez, irányításához, ellenôrzéséhez szükséges adatok.
Háromgerenációs elv Az adatbiztosításhoz és adatmentéshez szükséges olyan eljárás, amely a legutolsó három mentésbôl állíthatja vissza az informatikai rendszer mûködôképességét.
Hitelesítés Olyan eljárás, amelynek segítségével egy informatikai rendszeren belüli kapcsolatban a partnerek kölcsönösen kétségtelenül felismerhetik egymást és ez az állapot a kapcsolat egész idejére változatlanul fennmarad.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Tárgymutató
129. oldal
A továbbítandó információk hitelesítése azt tartalmazza, hogy az információk teljes egészében és változatlanul továbbítódnak, és a küldô ezt kétségtelenül megállapítja.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
130. oldal
Tárgymutató
Hozzáférés Olyan eljárás, amely valamely informatikai rendszer használója számára elérhetôvé tesz a rendszerben adatokként tárolt információkat. Ez az eljárás bekövetkezhet például névmegadáson keresztül valamely adatszerûségre nézve, s lehetôvé tehet olvasást, írást vagy kifejtést.
Informatika A számítógépes információrendszerek tudománya, amely elméletet, szemléletet és módszertant ad a számítógépes információrendszerek tervezéséhez, fejlesztéséhez, szervezéséhez és mûködtetéséhez.
Informatika-alkalmazás Valamely informatikai rendszer olyan feladatok teljesítésére történô bevezetése, amelyek egy meghatározott, behatárolt szakmai és szervezeti területre esnek és közös jegyeik révén tûnnek ki, például •
szövegfeldolgozás az irodában,
•
könyvelés a cégeknél,
•
számlavezetés a bankoknál,
•
tudományos számítások (pl. differenciálegyenletek numerikus megoldása),
•
információk grafikus ábrázolása,
•
program-elôállítás a szoftvergyártóknál stb.
Informatika alkalmazó A kézikönyv értelmezésében informatikai alkalmazók lehetnek mind a felhasználók, mind az üzemeltetôk. (Lásd még: felhasználó) A felhasználók és az üzemeltetôk az informatikai rendszereket eltérô módon szemlélik, amelyet a következô ábra jellemez: Alkalmazói szempont
Informatikai szempont
Informatika-alkalmazás
Informatikai rendszer
Finomítás
Finomítás
Informatikai szolgáltatás
Informatikai rendszer funkciói
Feldolgozás
Feldolgozás
Információk
Adatok az informatikai rendszerben
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Tárgymutató
131. oldal
Informatikai biztonság Olyan elôírások, szabványok betartásának eredménye, amelyek az információk elérhetôségét, sérthetetlenségét és bizalmasságát érintik és amelyeket az informatikai rendszerekben vagy komponenseikben, valamint az informatikai rendszerek vagy komponenseik alkalmazása során biztonsági megelôzô intézkedésekkel lehet elérni. A kézikönyv központi fogalma az "informatikai biztonság", amely az ajánlott eljárás tekintetében a következôképpen definiálható: Informatikai biztonság alatt valamely informatikai rendszer azon állapota értendô, amelyben a kockázatokat, amelyek ezen informatikai rendszer bevezetésekor a fenyegetô tényezôk alapján adottak, elfogadható intézkedésekkel elviselhetô mértékûre csökkentettük.
Informatikai rendszer A hardverek és szoftverek olyan kombinációjából álló rendszer , amit az adat- illetve információ-feldolgozás különbözô feladatainak teljesítésére alkalmazunk. Az informatikai rendszerek különleges tulajdonsága a szabad programozhatóság. Az informatikai rendszerek közé soroljuk tipikusan a "célszámítógépeket" és az "általános célú számítógépeket". Informatikai rendszerek például •
nagyszámítógép ("main frame")
•
részlegszámítógép,
•
irodai rendszerek,
•
munkahelyi számítógépek (személyi számítógépek, laptopok, mikroszámítógépek, munkaállomások),
•
kommunikációs rendszerek (telekommunikációs berendezések, számítógép-hálózatok) stb.
beleértve a bevezetési célok elérését szolgáló rendszerprogramokat és az alkalmazói programokat.
szoftvereket,
úgymint
a
A zsebszámológépeket, a játékkomputereket, a numerikus vezérlésû eszközöket, mint például a szerszámgépek és a robotok, a processzor vezérlésû célgépeket a jármûvekben (például motorelektronika) és az egyes készülékeket vezérlô mikroprocesszoros rendszereket a jelen kézikönyvben nem soroljuk az informatikai rendszerek közé.
Informatikai rendszerelem Az informatikai rendszer olyan jól elkülöníthetô egysége, amely annak bevezetéséhez/ kiépítéséhez szükséges és amelyet a fenyegetô tényezôk érintenek.
Informatikai rendszerelemzés Olyan vizsgálat, amelyet valamely informatikai rendszer beszerzése és bevezetése elôtt valósítanak meg, hogy a vele szemben támasztott követelményeket rögzítsék. Alapja az informatikai rendszer bevezetésének célja, valamint a bevezetés környezete.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
132. oldal
Tárgymutató
Informatikai szolgáltatás Valamely informatika-alkalmazás külön is definiált része, mint például egy zárt munkafolyamat, amelyet informatikai rendszerrel támogatnak.
Információ Jelentéssel bíró szimbólumok összessége, amelyek jelentést hordozó adatokat tartalmaznak és olyan új ismeretet szolgáltatnak a megismerô számára, hogy ezáltal annak valamilyen bizonytalanságát megszüntetik és célirányos cselekvését kiváltják. Az információ általános értelemben a valóság folyamatairól és dologi viszonyairól szóló felvilágosítás. Ebbôl következôen értelmezése kapcsolatfüggô. Az emberek számára érthetô információk többek között a) térben láthatóan: • • • •
számok, betûk, szövegek és képek formájában
b) vagy idôben hallhatóan: • • •
beszéd, zene és zajok formájában jelenhetnek meg.
Informatikai értelemben, azaz az informatikai rendszereken belül az információk kódolva, adatok formájában fordulnak elô. Ahhoz, hogy az informatikai rendszerben tárolt adatokat ember számára érthetôvé tegyük, át kell alakítani, vagy interpretálni, magyarázni kell azokat.
Információ-feldolgozás Az adat-feldolgozás általános szinonimája, amely alatt értjük az információk • • • • • • •
begyûjtését, feltérképezését/feltárását, használatát, tárolását, továbbítását, programvezérelt feldolgozását (szoros értelemben) és ábrázolását.
Információrendszer Információk meghatározott célú, módszeres gyûjtésére, tárolására, feldolgozására (bevitelére, módosítására, rendszerezésére, aggregálására) továbbítására, fogadására, megjelenítésére, megsemmisítésére stb. alkalmas rendszer. Ha ez a rendszer számítógéppel támogatott, akkor számítógépes információrendszerrôl (informatikai rendszerrôl) beszélünk.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Tárgymutató
133. oldal
Integritás Lásd: Sértetlenség.
Intézkedések Olyan megelôzô cselekvések elôírása, amelyek célja, hogy valamely informatikai alkalmazást megvédjünk a fenyegetô tényezôktôl. Védelmi intézkedések a szervezet hierarchikus felépítésébôl és mûködési környezetébôl adódóan nyolc elkülöníthetô területen jelennek meg: • • • • • • • •
Környezeti infrastruktúra, Szervezeti mûködés, ügyrend, Személyzet, alkalmazottak, munkaköri leírások, Hardver/szoftver, Kommunikációs csatornák, Elektromágneses sugárzás, Katasztrófa-elhárítás, szükséghelyzet-megelôzés, Biztonsági mentések, biztosítások megkötése.
Kár Azon érték csökkenése, amelyet valamely objektum jelent egy informatikai rendszer alkalmazásában, és amely akkor következik be, ha valamely fenyegetô tényezô kifejti hatását.
Kockázat A fenyegetettség mértéke, amely valamely fenyegetô tényezôbôl ered, és amelyet a kockázatelemzés során a fenyegetô tényezôk értékelése révén tárunk fel. A kockázat két részbôl, a kárnagyságból és a bekövetkezés gyakoriságából tevôdik össze.
Logikai bomba A vírus olyan része illetve szerkezete, amelyik idôhöz, esemény bekövetkezéséhez, logikai változó adott értékéhez kötött módon aktivizálódik.
Maradványkockázat Az a kockázat, amely alapvetôen - kis mértékben - annak ellenére fennmarad, hogy a fenyegetô tényezôk ellen intézkedéseket tettünk.
Munkahelyi számítógép Személyi számítógép, laptop vagy munkaállomás a munkahelyre telepítve.
Mûködôképesség A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. A mûködôképesség fogalom sok esetben azonos az üzembiztonság fogalommal. Ezen állapot fenntartásának alapfeladatait a rendszer adminisztrátor (rendszer menedzser) látja el.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
134. oldal
Tárgymutató
Négy szem elv Olyan tevékenység, amelyet csak két személy, egymást ellenôrizve végezhet.
Papíralapú információhordozó Az információk valamennyi olyan megjelenítési változatának meghatározására szolgál, amelyek papíron állnak rendelkezésre és amelyek az informatikai rendszer használatával, illetve üzemeltetésével összefüggésben vannak.
Pótlólagos szoftver Olyan kiegészítô szoftver, amelyet a védelem erôsítésének érdekében alkalmaznak.
Program Eljárási leírás, amely valamely informatikai rendszer által közvetlenül vagy átalakítást követôen végrehajtható.
Rendelkezésre állás Az a tényleges állapot, amikor is egy informatikai rendszer szolgáltatásai - amely szolgáltatások különbözôk lehetnek - állandóan, illetve egy meghatározott idôben rendelkezésre állnak és a rendszer mûködôképessége sem átmenetileg, sem pedig tartósan nincs akadályozva. Ebben az összefüggésben jelentôsége van az információ vagy adatok rendelkezésre állásának, elérhetôségének is.
Rendszerprogram (rendszer szoftver) Olyan alapszoftver, amelyre szükség van, hogy valamely informatikai rendszer hardvereit használhassuk és az alkalmazói programokat mûködtessük. A rendszerprogramok legnagyobb részét az operációs rendszerek alkotják.
Sértetlenség, integritás A sértetlenséget általában az információkra, adatokra illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg és azok véletlenül sem módosulnak. Ez az alapveszélyforrás a programokat is érinti, mivel az adatok sértetlenségét csak rendeltetésszerû feldolgozás és átvitel esetén lehet biztosítani. A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást. Az integritás ebben az összefüggésben azt jelenti, hogy az információ valamennyi része rendelkezésre áll, elérhetô. Korrektek azok az információk, amelyek a valós dologi vagy - pl. modellezésnél - feltételezett állapotot helyesen írják le.
Számítógépes bûnözés Azok a bûntettek vagy cselekmények, amelyek informatikai rendszerek, illetve rendszerelemek ellen irányulnak vagy informatikai rendszereket használnak segédeszközként.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994
Tárgymutató
135. oldal
Szervezet A kézikönyvben azon szervezeti egység meghatározására szolgáló fogalom, amelyben az informatika bevezetésének, alkalmazásának biztonságát vizsgálják, illetve arról gondoskodnak.
Szoftver Valamely informatikai rendszer olyan logikai része, amely a mûködtetés vezérléséhez szükséges.
Támadás Valamely személy (tettes) akciója azzal a szándékkal, hogy valamely informatikai rendszert veszélyeztessen és károkat okozzon.
Trójai faló Olyan programtörzs, amelyeket készítôje illegálisan épített be az általa tervezett programba és a felhasználó szándéka ellenére és tudta nélkül hajt végre illegális feladatokat (adattörlés, illegális lemezmûvelet, program megsemmisítés, stb.).
Üzemi szoftver Az informatikai rendszer mûködésének ellenôrzésére, felügyeletére szolgáló szoftver.
Védelmi eljárás Lásd: Intézkedések
Védelmi mechanizmusok Olyan védelmi intézkedések, amelyeket biztonsági szabványok határoznak meg a hardver és szoftver gyártó cégek pedig termékeik elôállítása során építik be és szolgáltatják a felhasználók részére.
Vírus Olyan programtörzs, amely illegálisan készült egy felhasználói program részeként. A felhasználói program alkalmazása során átterjedhet, "megfertôzhet" más, az informatikai rendszerben lévô rendszer- illetve felhasználói programot, sokszorozva önmagát (ami lehet mutáns is) és a logikai bomba hatás révén egy beépített feltételhez kötötten (pl.: konkrét idôpont, szabad lemezterületi helyek száma, stb.) Trójai faló hatást indít el.
Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda - 1994