Az Európai Unió Tanácsa Brüsszel, 2015. március 6. (OR. en) 6488/15
CSCI 9 CSC 45
FELJEGYZÉS AZ „I/A” NAPIRENDI PONTHOZ Küldi: a Tanács Biztonsági Bizottsága Címzett: a COREPER/a Tanács Tárgy: Információvédelmi biztonsági szabályzat az összekapcsolásról
1.
Az EU-minősített adatok védelmét szolgáló biztonsági szabályokról szóló tanácsi határozat 1 előírja, hogy „a Tanács – szükség esetén – a Biztonsági Bizottság ajánlására e határozat végrehajtását szolgáló intézkedéseket meghatározó biztonsági politikákat hagy jóvá.” (vö.: 6. cikk (1) bekezdés).
2.
A Tanács Biztonsági Bizottsága megállapodott arról, hogy olyan politikát javasol, amely meghatározza a kommunikációs és információs rendszerekben fellelhető EU-minősített adatok összekapcsolására vonatkozó előírásokat a titoktartás, a sértetlenség, a rendelkezésre állás, valamint adott esetben a hitelesség és a letagadhatatlanság terén.
3.
Felkérjük a Tanácsot, hogy a COREPER megerősítésétől függően hagyja jóvá a mellékletben foglalt biztonsági politikát.
1
A Tanács 2013/488/EU határozata (HL L 274., 2013.10.15., 1. o.).
6488/14
zsm/ADT/kz DGA SSCIS
1
HU
(Szándékosan üresen hagyott oldal)
6488/14
zsm/ADT/kz DGA SSCIS
2
HU
Információvédelmi biztonsági szabályzat az összekapcsolásról IASP 3
6488/15
DGA SSCIS
zsm/ADT/kz
3
HU
TARTALOMJEGYZÉK I
CÉL ÉS ALKALMAZÁSI KÖR................................................................................................ 5
II
BIZTONSÁGI POLITIKA ......................................................................................................... 9
FOGALOMMEGHATÁROZÁSOK ................................................................................................. 12 I. melléklet
ÖSSZEKAPCSOLÁSI MODELLEK ........................................................................ 13
II. melléklet
A KOCKÁZATKEZELÉS SORÁN FIGYELEMBE VEENDŐ SZEMPONTOK ......................................................................................................... 16
6488/15
DGA SSCIS
zsm/ADT/kz
4
HU
1.
CÉL ÉS ALKALMAZÁSI KÖR
1.
Ez a politika, amelyet a Tanács a Tanács biztonsági szabályzata (a továbbiakban: biztonsági szabályzat) 6. cikkének (1) bekezdésével összhangban jóváhagyott, megállapítja az EUminősített adatok védelme tekintetében irányadó előírásokat. E politika segítséget kíván nyújtani a biztonsági szabályzat egyenlő szintű végrehajtásához.
2.
E politika célja, hogy meghatározza azokat a szabályokat és kötöttségeket, amelyek egy EUminősített adatokat kezelő kommunikációs és információs rendszer (CIS) és egy másik CIS összekapcsolására vonatkoznak. Az összekapcsolás leírására szolgáló közös nyelv modelljét (lásd I. melléklet) is meghatározza. A szabályzat csak azokra a CIS-eket érintő többletkockázatokra terjed ki, amelyek kifejezetten az összekapcsolásból adódnak.
3.
A Tanács és a Tanács Főtitkársága az EU-minősített adatok védelmére saját létesítményeiben, valamint kommunikációs és információs rendszerei vonatkozásában ezt a biztonsági politikát fogja alkalmazni.
4.
A tagállamok a nemzeti jogszabályoknak és rendelkezéseknek megfelelően eljárva gondoskodnak arról, hogy az EU-minősített adatok nemzeti keretek közötti – például nemzeti kommunikációs és információs rendszerekben történő – kezelése során érvényesüljenek a biztonsági politikákban meghatározott előírások.
5.
Az Európai Unióról szóló szerződés V. címének 2. fejezete alapján létrehozott uniós ügynökségeknek és szerveknek, valamint az Europolnak és az Eurojustnak ezt a biztonsági politikát kell alapul venniük a biztonsági szabályok saját szervezetükön belüli végrehajtása során.
6488/15
DGA SSCIS
zsm/ADT/kz
5
HU
6.
A rendszerösszekapcsolás két vagy több informatikai rendszer közvetlen 2, egyirányú vagy többirányú, az adatok és egyéb információforrás megosztása 3 (pl. kommunikáció) céljából történő összekapcsolását jelenti. A rendszerek összekapcsolását elsősorban az alábbi szolgáltatásfajták nyújtása vagy igénybevétele indokolhatja:
7.
(a)
információcsere szolgáltatás,
(b)
technikai kommunikációs infrastruktúra szolgáltatás (információcsere nélkül).
Jelen szabályzat nem vonatkozik a cserélhető adathordozó alkalmazásával történő információcserére.
8.
A szabályzat azokra az EU-minősített adatokat kezelő kommunikációs és információs rendszerekre vonatkozik, amelyek valamely másik információs rendszerrel (IS) vannak összekapcsolva, amely nem feltétlenül kezel EU-minősített adatokat.
Összekapcsolásra használt eszköz EU-minősített információt kezelő CIS (CIS)
Egyéb információs rendszerek (IS)
1. ábra Általános összekapcsolási modell
2 3
Azaz nem kaszkád módú. E dokumentumban az adat szó alatt valamilyen információ konkrét reprezentációja (pl. bájtsorozat) értendő; az adatnak egy adott, az információ kódolásmódját meghatározó formátumban kell lennie.
6488/15
DGA SSCIS
zsm/ADT/kz
6
HU
9.
A két informatikai rendszert összekötő kapcsolat összekapcsolásnak tekintendő, amennyiben a rendszerek az alábbi jellemzők legalább egyike tekintetében eltérnek egymástól: (a)
a rendszer által kezelt EU-minősített információ legmagasabb szintje,
(b)
a biztonsági célkitűzések 4,
(c)
biztonsági üzemmód,
(d)
az érintett biztonsági akkreditációs hatóság,
(e)
az alkalmazandó biztonsági politikák (pl. egy uniós és egy tagállami nemzeti rendszer),
(f)
a rendszerüzemeltető hatóságok (pl. a Tanács Főtitkársága, decentralizált uniós ügynökségek),
(g)
jogi követelmények,
(h)
egyéb vonatkozó biztonsági paraméterek (a szükséges ismeret vagy a közös érdek elve alkalmazandó-e, kötöttségek, konkrét protokollok, korábbi felszerelések, fizikai védelem szintje, hordozóhálózat típusa, a terjesztett információ tulajdonjoga).
A CIS-eken eszközölt, új elemet 5 bevezető bármely olyan változtatás, amely a fent említett kritériumok egyikének sem felel meg, elvben nem tekintendő összekapcsolásnak. Minden más esetben az arra vonatkozó döntés, hogy egy kapcsolat vagy belső összeköttetés összekapcsolásnak minősül-e, a felelős biztonsági akkreditációs hatóság hatásköre.
4 5
A rendszerspecifikus biztonsági követelményekben meghatározottak szerint. Pl. új munkaállomás, új hálózati berendezések, stb.
6488/15
DGA SSCIS
zsm/ADT/kz
7
HU
10.
Az összekapcsolás az információáramlás szándékolt irányától függetlenül kétirányú kommunikációs csatornát 6 nyithat a két CIS között, és előfordulhat, hogy az üzleti követelményekben meghatározott körön kívül szándékolatlanul hozzáférést nyújt számos szolgáltatáshoz és információhoz.
11.
Az összekapcsolás tehát az alábbi módon módosíthatja a CIS kockázatértékelését: (a)
az információs rendszert (IS) fenyegető veszélyforrások átkerülhetnek a CIS-be,
(b)
az IS sebezhető pontjai növelhetik annak esélyét, hogy valamely kockázati forgatókönyv megvalósuljon és/vagy fokozhatják annak hatását a CIS-re,
(c)
az IS gyenge pontjai és maga az összekapcsolás számos új kockázati forgatókönyvet eredményezhet a CIS-re nézve,
(d)
az összekapcsolás függőséget létesít üzleti és technikai szinten egyaránt, ezért rendelkezésre állási kockázatot jelenthet,
(e)
a két összekapcsolt rendszer funkcióinak és sebezhető pontjainak kihasználása szinergiát és új támadási felületeket teremthet,
(f)
az összekapcsolás kiépítésére és/vagy az összekapcsolás által okozott kockázat enyhítésére szolgáló elemek maguk is támadás célpontját képezhetik, ezáltal újabb sebezhetőséget jelenthetnek.
12.
A határvédelmi szolgáltatás (Boundary Protection Service) feladata, hogy enyhítse az összekapcsolás jelentette biztonsági kockázatok hatását. A határvédelmi szolgáltatás keretében működő kontrollmechanizmusok a „határvédelmi elemek” elnevezést viselik (pl. biztonsági mentési eljárás, vírusirtó, beléptetőrendszerek). Azok a különleges határvédelmi elemek, amelyek az információáramlást közvetítik és/vagy a biztonsági szolgáltatásokat nyújtják az összekapcsolási pontnál, határvédelmi eszközök névre hallgatnak (pl. tűzfal, egyirányú információáramlás-szabályozó elem).
6
Például amikor az összekapcsolás a TCP protokoll alapján történik.
6488/15
DGA SSCIS
zsm/ADT/kz
8
HU
2.
BIZTONSÁGI POLITIKA
13.
A CIS valamennyi vele összekapcsolt információs rendszert (IS) nem megbízhatóként köteles kezelni, ezért az IS-re vonatkozó minden feltételezést megfelelően, a kockázatértékelési eljárás részeként meg kell vizsgálni. A CIS megfelelő kontrollmechanizmusokat köteles bevezetni (pl. a szolgáltatási szintre vonatkozó megállapodások, határvédelmi szolgáltatások), hogy megbizonyosodjon arról, hogy az IS-re vonatkozó feltételezések igazak.
14.
A CIS-szel való összekapcsolást érvényes üzleti követelménynek kell alátámasztania.
15.
A CIS köteles megakadályozni az olyan információcserét és a szolgáltatásokhoz való olyan hozzáférést, amelyeket az üzleti követelmények nem határoznak meg kifejezetten. Garantálni kell, hogy a magasabb szintű minősített információk, illetve szolgáltatások esetében ne történjen alacsonyabb minősítésű rendszerekbe való szivárgás.
16.
CIS nem kapcsolható össze alacsonyabb minősítésű vagy nem minősített IS-szel, kivéve, ha a CIS jóváhagyott határvédelmi szolgáltatásokat vezetett be a CIS és az IS között, például egy jóváhagyott egyirányú információáramlás-szabályozó elem használata révén. A kiválasztott határvédelmi szolgáltatásnak az azonosított kockázatot elfogadható szintűre kell enyhítenie.
17.
Az összekapcsolást akkreditációs eljárásnak kell alávetni, és ahhoz az illetékes biztonsági akkreditációs hatóság jóváhagyása szükséges.
18.
A CIS-re vonatkozó kockázatkezelési eljárást minden új összekapcsolás esetében meg kell ismételni. Az eljárás keretében legalább a II. mellékletben feltüntetett szempontokat figyelembe kell venni.
19.
Amennyiben az összekapcsolás új magas szintű kockázatot jelent a CIS számára, úgy a CIS-t ismét akkreditációs eljárásnak kell alávetni. A CIS-t akkor kell újból akkreditációs eljárásnak alávetni, ha nem akkreditált IS-szel kapcsolják össze.
20.
A TRES SECRET UE/E TOP SECRET minősítésű adatok kezelésére akkreditált CIS-eket nem szabad összekapcsolni nem védett vagy nyilvános hálózattal (sem közvetlenül, sem valamely másik IS-en keresztül közvetetten).
6488/15
DGA SSCIS
zsm/ADT/kz
9
HU
21.
Amennyiben az IS csak az adatok szállítására szolgáltat kommunikációs infrastruktúrát, és az adatokat a biztonsági szabályzat 10. cikkének megfelelően jóváhagyott kriptográfiai termékkel kódolták, az ilyen kapcsolat nem tekintendő összekapcsolásnak.
22.
Amennyiben az IS-hez olyan rendszerek kapcsolását tervezik, amelyek már valamely CISszel össze vannak kapcsolva, úgy az érintett CIS biztonsági akkreditációs hatóságot arról tájékoztatni kell. Ugyanígy kell eljárni az IS biztonsági akkreditációs hatóság esetében, ha a CIS ismét összekapcsolásra kerül.
23.
Kizárólag az operatív feladat végrehajtásához szükséges protokollok, hálózati szolgáltatások, valamint információ- vagy adatáramlás telepíthető, konfigurálható és használható az összekapcsolás segítségével (minimalitás elve).
24.
Az összekapcsolást alkalmazó, illetve annak részét képező felhasználók és eljárások kizárólag a feladataik elvégzéséhez szükséges kiváltságokkal és engedélyekkel rendelkezhetnek (a lehető legkevesebb jogosultság elve).
25.
Az összekapcsolt CIS-ek kötelesek olyan intézkedéseket alkalmazni, amelyekkel meggátolhatók az összekapcsolás nem legitim elemét képező tevékenységek és információáramlás (önvédelem elve).
26.
A védelmi intézkedéseket az összekapcsolási struktúra 7 több összetevőjére is alkalmazni kell, így biztosítva, hogy ne csak egyetlen védelmi vonal legyen (alapos védelem elve).
27.
Az illetékes biztonsági akkreditációs hatóság az összekapcsolás kezdeti megvalósításakor és azt követően rendszeres időközönként köteles ellenőrizni 8 az összekapcsolás megvalósítását. A biztonsági akkreditációs hatóság már az összekapcsolás tervezési-kialakítási szakaszában és a hozzá tartozó kockázatelemzésben is részt vesz.
7 8
A struktúra az összekapcsoláson kívül a CIS-t és az IS-t is magában foglalja. Meg kell bizonyosodni arról, hogy az összekapcsolás megvalósítása tükrözi a tervet és a kockázatkezelési eljárásban az kontrollmechanizmusok kialakítására vonatkozó döntéseket.
6488/15
DGA SSCIS
zsm/ADT/kz
10
HU
28.
Az összekapcsolás-fejlesztés lehet a CIS-fejlesztés része, illetve különálló projekt, amennyiben egy már működő CIS-hez kapcsolják hozzá. A projektirányítási módszer, a szolgáltatásirányítás és az összekapcsolás életciklusának kérdésére e dokumentum nem tér ki. Az összekapcsolás életciklusa az IASP-L-ben 9 foglalt biztonsági életciklus-fázisokat foglalja magában: (a)
az összekapcsolásra vonatkozó biztonsági követelmények meghatározása – ennek célja feltárni az összekapcsolásra vonatkozó valamennyi biztonsági követelményt, valamint az IS-hez szükséges biztonsági követelményeket,
(b)
az összekapcsolás védelmi rendszerének kiépítése – az üzleti biztonsági követelményeket olyan biztonsági elvekbe és kontrollmechanizmusokba kell átültetni, amelyeket a megfelelő személyeket, eljárásokat és technológiákat alkalmazva kell meghatározni és megvalósítani. E fázis lezárultával az összekapcsolásnak üzemképesnek kell lennie a működési környezetben és a követelménynek megfelelő szintű akkreditációval kell rendelkeznie,
(c)
az összekapcsolás folyamatos biztonságos működtetése – az összekapcsolás létrehozását követően annak biztonságát aktívan fenn kell tartani és nyomon kell követni, hogy megbizonyosodjunk annak megfelelő és biztonságos működéséről,
(d)
az összekapcsolás biztonságos megszüntetése – amennyiben az összekapcsolás szükségtelenné válik, vagy ha az egyik összekapcsolt CIS a kivonási fázisba kerül, akkor az összekapcsolás működését az engedélyezett eljárások keretében megszüntetik.
9
IASP-L IA - Biztonságpolitika: Biztonság a CIS teljes életciklusán keresztül (14968/2012)
6488/15
DGA SSCIS
zsm/ADT/kz
11
HU
FOGALOMMEGHATÁROZÁSOK Akkreditáció
Hitelesség Rendelkezésre állás Kommunikációs és információs rendszer (CIS) CIS Titoktartás EU-minősített adat (EUCI) Sértetlenség Letagadhatatlanság Kockázat
6488/15
Az az eljárás, amelynek eredményeként a biztonsági akkreditációs hatóság hivatalos nyilatkozatot tesz, miszerint egy adott rendszer alkalmas arra, hogy működési környezetében meghatározott minősítési szinten, adott biztonsági üzemmódban és elfogadható kockázati szinten működjön, feltételezve azt, hogy jóváhagyott műszaki, fizikai, szervezeti és eljárási biztonsági intézkedéseket alkalmaznak. Garancia arra, hogy az információ valódi és jóhiszemű forrásokból származik. Hozzáférhetőség és felhasználhatóság egy engedéllyel rendelkező szervezet kérelmére. Elektronikus formában történő információkezelést lehetővé tevő rendszer. A kommunikációs és információs rendszer magában foglalja a működéséhez szükséges valamennyi eszközt, beleértve az infrastruktúrát, a szervezetet, a személyzetet és az információs forrásokat. Lásd a biztonsági szabályzat 10. cikkének (2) bekezdését. EU-minősített adatokat kezelő kommunikációs és információs rendszer. Az információ azon jellemzője, hogy nem hozzáférhető illetéktelen személy, szervezet vagy folyamat számára. Bármely olyan EU biztonsági minősítéssel ellátott adat és anyag, amelynek engedély nélküli hozzáférhetővé tétele valamilyen mértékben sértheti az Európai Unió, illetve egy vagy több tagállam érdekeit. Lásd a biztonsági szabályzat 2. cikkének (1) bekezdését. Az információk és eszközök pontosságának és teljességének védelme; Egy cselekmény vagy esemény megtörténtének bizonyíthatósága annak érdekében, hogy ezt a cselekedetet vagy eseményt később ne lehessen letagadni. Egy adott veszély potenciális megvalósulása, amelynek során valamely szervezet vagy az általa használt rendszerek bármelyikének belső, illetve külső sebezhetőségét kihasználják, és ezáltal kárt okoznak az adott szervezetnek, illetve annak tárgyi eszközeiben vagy immateriális javaiban. A kockázat mérése a veszélyek bekövetkezési valószínűségének és hatásának kombinációjával történik.
DGA SSCIS
zsm/ADT/kz
12
HU
I. melléklet ÖSSZEKAPCSOLÁSI MODELLEK
1.
Ez a melléklet egy, az összekapcsolás leírására szolgáló lehetséges modellt határoz meg. A modell azt a célt szolgálja, hogy felfedje CIS-t érintő, az összekapcsolásból adódó kockázatokat.
2.
Az összekapcsolás leírására két paraméter szolgál: a „biztonsági feltételek” és a „szerep” (lásd a 2. ábrát), az első olyan attribútumokat foglal magában, mint a különböző szintű akkreditációk, tulajdoni viszonyok, működési módok stb., a második pedig a CIS-nek az összekapcsolásban betöltött szerepét írja le, amelyet az alábbi tényezők határoznak meg: (a)
„áramlásirány” (az információáramlás iránya) a CIS szemszögéből, valamint
(b)
„szolgáltatásnyújtás” - a CIS szerepe az összekapcsolás által lehetővé tett szolgáltatás nyújtásában vagy igénybevételében.
Biztonsági feltételek egy vagy több attribútum, úgymint: különböző szintű akkreditációk, tulajdoni viszonyok, működési módok… Szerep
Összekapcsolás
Áramlásirány: nincs információáramlás, küldés, fogadás vagy küldés/fogadás Szolgáltatásnyújtás: nincs, szolgáltatás nyújtása, igénybevétele vagy szolgáltatás nyújtása/igénybevétele
2. ábra Az összekapcsolás leírására szolgáló paraméterek
6488/15
DGA SSCIS
zsm/ADT/kz
13
HU
3.
Az üzleti (logikai) szinten megkövetelt összekapcsolási modellt a technikai kivitelezés során be kell tartani. Ez azt jelenti, hogy a technikai kivitelezés nem eredményezhet a megköveteltnél több áramlásirányt, sem szolgáltatást. Az üzleti követelményektől való bármely technikai szintű eltérést kockázatnak kell tekinteni, és azt a határvédelmi szolgáltatásokkal megfelelő módon mérsékelni kell.
4.
A Szerep oszlopban foglalt attribútumok értékét az alábbi 1. táblázat tartalmazza.
szolgáltatásnyújtás
áramlásirány
Attribútumok
Érték
Leírás
nincs információáramlás
Nincs a CIS és IS közötti információcserét szükségessé tévő üzleti követelmény. Előfordulhat azonban, hogy az infrastruktúra szintjén létezik összekapcsolás (amely nem szándékos információáramlást eredményezhet).
fogadás
A CIS információt fogad az IS-től.
küldés
A CIS információt küld az IS-nek. 10
küldés/fogadás
A CIS küldi és fogadja az információt
nincs
Tekintve, hogy nincs szó sem szolgáltatás igénybevételéről, sem annak nyújtásáról, két rendszer összekapcsolását nem támasztja alá üzleti megfontolás. Ilyen helyzet nem engedélyezett, ezért az összekapcsolást nem szabad létrehozni.
igénybevétel (szolgáltatás igénybevevője)
A CIS az IS által nyújtott szolgáltatást vesz igénybe. A leggyakoribb felállásban a CIS az IS ügyfeleként jár el (azonban létezik másféle lehetséges modell is).
szolgáltatás nyújtása (szolgáltató)
A CIS szolgáltatást nyújt az IS-nek. A szolgáltatás célja lehet információcsere vagy infrastruktúra szolgáltatása (pl. kommunikációs infrastruktúra). Információcsere esetén a CIS általában szolgáltatóként jár el (azonban létezik másféle lehetséges modell is).
szolgáltatás/igénybevétel A CIS feladata szolgáltatást nyújtani, ugyanakkor bizonyos szolgáltatásokat igénybe is vesz az IS-től. 1. táblázat A „szerep” attribútum lehetséges értékei az összekapcsolásban
10
Megjegyzendő, hogy a visszaigazolás (amennyiben szükséges) a fogadótól a küldőnek irányuló információáramlásnak tekintendő.
6488/15
DGA SSCIS
zsm/ADT/kz
14
HU
5.
A „szerepre” és a „biztonsági feltételekre” vonatkozó további biztonsági intézkedéseket az információvédelmi biztonsági iránymutatások fogják tartalmazni.
6.
Ha két különböző összekapcsolást ugyanazok a „szerep” és a „biztonsági feltételek” attribútumok jellemeznek, akkor azok biztonsági szempontból hasonlóak, ez azonban nem jelenti azt, hogy azonosak lennének egymással. Ennélfogva – azon túl, hogy ellenőrizni kell, hogy az összekapcsolás az iránymutatásoknak megfelel-e – annak eldöntése, hogy egy összekapcsolás eléggé biztonságos-e, minden esetben kockázatelemzés tárgyát kell, hogy képezze.
6488/15
DGA SSCIS
zsm/ADT/kz
15
HU
II. melléklet A KOCKÁZATKEZELÉS SORÁN FIGYELEMBE VEENDŐ SZEMPONTOK
1.
Az összekapcsolás által a CIS kockázatkezelésére gyakorolt hatás jelentősen függ a konkrét helyzettől (üzleti követelmények, technikai megvalósítás). Ez a melléklet tartalmazza azoknak a tényezőknek az általános felsorolását, amelyeket adott esetben figyelembe kell venni. A konkrét modellekhez és kivitelezésekhez kapcsolódó részleteket az iránymutatások tartalmazzák majd.
2.
A kockázatkezelési eljárás alá vont tényezők köre feltehetően megváltozik az összekapcsolás létrehozásakor, különösen az alábbi elemeket kell megvizsgálni: (a)
Információs eszközök – a kockázatkezelési eljárás adott esetben új információs eszközökre is kiterjed,
(b)
Üzleti folyamatok – feltehetően egy vagy több üzleti folyamatot meg kell változtatni az összekapcsolásból adódóan,
(c)
Szerződéses kötelezettségek – az összekapcsolás a CIS tulajdonosa számára szerződéses kötelezettséggel járhat,
(d) 3.
Interfészek – az összekapcsolás új interfésznek számít.
A veszélyazonosítási folyamat során figyelembe kell venni az alábbi nem kívánt eseményeket: (a)
az IS engedéllyel nem rendelkező felhasználói vagy az IS-ben futó, engedéllyel nem rendelkező programok próbálnak a CIS szolgáltatásaihoz hozzáférni,
(b)
a CIS engedéllyel nem rendelkező felhasználói vagy a CIS-ben futó, engedéllyel nem rendelkező programok próbálnak az IS szolgáltatásaihoz hozzáférni,
(c)
az IS számára nem közzétehető információt továbbítanak (tévedésből vagy szándékosan) az IS-be,
6488/15
DGA SSCIS
zsm/ADT/kz
16
HU
(d)
az IS-ből a CIS számára nem közzétehető információt továbbítanak,
(e)
az IS nem hozzáférhetővé válik (ez hatással van-e a CIS-re?),
(f)
az IS által kínált szolgáltatás nagy idő- vagy erőforrásráfordítással jár vagy soha nem ér véget,
(g)
az IS-től kapott információ (szándékosan vagy véletlenül) rosszindulatú manipuláció eredménye, célja a CIS gyenge pontjainak kihasználása,
(h)
a CIS-ből az IS-be küldött információ rosszindulatú manipuláció eredménye, célja az IS gyenge pontjainak kihasználása,
(i)
az a tény, hogy egy tranzakció (például információcsere) megtörtént, az IS felhasználói körének tudomására jut,
(j)
az IS elutasítja a tranzakciót (pl. küldést vagy fogadást),
(k)
a CIS nem képes az IS-ből küldött információ fogadására vagy feldolgozására (pl. a szolgáltatás nem elérhető),
(l)
az IS-ből a CIS-be menő információ mennyisége vagy a kérelmek száma a vártnál magasabb, ami túlterheltséghez vezet,
(m) az összekapcsolás kiépítéséhez felhasznált határvédelmi szolgáltatásnak és egyéb összetevőknek olyan sebezhető pontjai vannak, amelyek lehetővé teszik a CIS megtámadását, (n)
a CIS technológiái, infrastruktúrái, struktúrája, gyenge pontjai az IS felhasználóinak a tudomására kerülnek,
(o)
az IS-t sikeres támadás éri, és ezáltal az IS-ből támadás indulhat a CIS ellen,
(p)
az információcserére vonatkozóan elfogadott protokollokat nem tartják be.
6488/15
DGA SSCIS
zsm/ADT/kz
17
HU
4.
A határvédelmi szolgáltatás önmagában feltehetően nem nyújt elegendő védelmet, illetve nem elegendő valamennyi lehetséges támadás elhárítására, ezért az alábbi kontrollmechanizmusokat fontolóra kell venni a kockázatkezelés keretében: (a)
előfordulhat, hogy a CIS struktúráját újra kell tervezni (pl. a megfelelő alapos védelem lehetővé tétele értekében),
(b)
szükség lehet a CIS felhasználói és rendszeradminisztrátorai részére figyelemfelkeltésre és képzésre, hogy megismerjék az új kockázatokat, és hogy világos legyen számukra, hogy milyen felelősségeik vannak az összekapcsolás vonatkozásában.
_______________________
6488/15
DGA SSCIS
zsm/ADT/kz
18
HU