Tanulmány az „Informatikai irányelvek jelentősége az önkormányzatban” címmel, amely az Informatikai Kormánybiztosság által kiírt, az „Informatikai módszertanok honosításának, elterjesztésének támogatása az EU harmonizáción belül” című SZT-IS-14 számú pályázat alapján készült.
A pályázó neve: Sárvár város Önkormányzata A tanulmányt készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt.
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
TARTALOMJEGYZÉK BEVEZETÉS................................................................................................... 3 JELENLEGI KOMPONENSEK TÉNYSZERŰ FELTÁRÁSA ............... 4 HASZNÁLT HARDVER ESZKÖZÖK .................................................................. 4 OPERÁCIÓS RENDSZER SZOFTVEREK ............................................................. 7 FELHASZNÁLÓI ÉS EGYÉB SEGÉDSZOFTVEREK ............................................. 9 KOCKÁZATKERESÉS -ÉS ELEMZÉS................................................... 14 VESZÉLYFORRÁSOK SÚLYOZÁSA ................................................................ 18 ADATVESZTÉS ............................................................................................. 19 ILLETÉKTELEN ADATELÉRÉS ....................................................................... 22 ÁLLÁSIDŐ.................................................................................................... 24 ELVI MEGOLDÁSI JAVASLAT .............................................................. 26 ADAT ÉS PROGRAM FILE-OK VÉDELME ....................................................... 27 FOLYAMATOS MŰKÖDÉS, RENDELKEZÉSRE ÁLLÁS BIZTOSÍTÁSA ............... 28 MEGVÁLTOZTATNI SZÜKSÉGES ELEMEK FELSOROLÁSA ............................. 29 VÁLTOZTATÁSOK RÉSZLETEZÉSE ............................................................... 29 TÉNYLEGES MEGVALÓSÍTÁS .............................................................. 38 CÉLOK ÉS ÉRVÉNYESSÉGI TERÜLETEK ........................................................ 38 FELADATOK MEGHATÁROZÁSA................................................................... 38 IRÁNYELVEK ............................................................................................... 43 ÜTEMTERV ÉS KÖLTSÉGVETÉS .................................................................... 43 KOCKÁZATI TÉNYEZŐK ÉS LEHETSÉGES MEGOLDÁSOK .............................. 43 ZÁRÁS, FENNMARADÓ PROBLÉMÁK............................................................ 45 FOLYAMATOS MŰKÖDÉSHEZ SZÜKSÉGES DOKUMENTUMOK46 FELADATKÖRÖK ÉS MUNKAKÖRI LEÍRÁSOK ............................................... 46 ELLENŐRZÉSI PONTOK ................................................................................ 49 EGYÉB DOKUMENTÁCIÓK ........................................................................... 50 MELLÉKLETEK ......................................................................................... 53 TESTVÉRVÁROSOK VÁLASZAI, AZ ÖSSZEHASONLÍTÁS EREDMÉNYÉNEK KIÉRTÉKELÉSE ............................................................................................. 53 FELHASZNÁLT IRODALOM ........................................................................... 57
- 2/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Bevezetés Ez a tanulmány az informatikai biztonság fontosságára hívja fel a figyelmet, és megoldási javaslatot illetve ajánlást kíván nyújtani a megfelelő mértékű védelem kialakításában, a kockázati tényezők felderítésében. A biztonságosan működő informatikai rendszerek megépítése nem lehetetlen feladat, ezért a tanulmány elkészítésekor célul azt a feladatot tűztük ki, hogy metszetet készítsünk az idevonatkozó szabványok, ajánlások és az önkormányzatoknál jelenleg is meglévő struktúrák és folyamatok között. A szakirodalom és az IKB (Informatikai Kormánybiztosság) bőségesen ellátja információval a területen dolgozó szakembereket. Feladatnak és kihívásnak azt a lehetőséget éreztük, hogy ebből a viszonylag nagy mennyiségű információ-halmazból kiemeljük azt, ami az önkormányzatok szempontjából fontos, követendő és követhető is. Igyekeztünk olyan szabályokat alkotni, melyek költségvonzata és emberi erőforrás igénye minimális, a mindennapi munkát számottevően nem nehezíti. A biztonságos működéshez sok esetben „szögletes” szabályozásra van szükség, és ezek a szabályzók a mindennapi munkát itt-ott körülményessé tehetik. Reméljük, hogy ezáltal a munkavégzés tervezhetőbb és nem tervezett kiesésektől mentesebb lesz. Bízunk
benne,
hogy
a
tanulmányt
gyakorlatias
segédletként
és
iránymutatóként forgatja mindenki, akinek munkája során fontos szempont az informatikai biztonság kérdése.
- 3/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Jelenlegi komponensek tényszerű feltárása A felmérés célja, hogy megfelelő és tárgyilagos adatokkal rendelkezzünk a lehetséges kockázatok felkutatására. Ebben a fejezetben nem minősítjük a listára került eszközöket, szoftvereket. Célunk egy fénykép készítése volt, amelyből elindulva következetesen eljuthatunk a problémákig, amiken keresztül az azokat okozó eszközök, folyamatok is reflektorfénybe kerülnek. A felmérés során figyelembe kell venni minden olyan tényezőt, mely az informatikai biztonságra hatással van, így az informatikai infrastruktúrán túl az azt használó és üzemeltető személyzetet, továbbá az épületek építészeti és elektromos adottságait.
Használt hardver eszközök A hardvereszközök felmérését három fő csoportra bontva végeztük el. Az első és egyben legfontosabb csoport a szerverek, második a hálózatot képező illetve annak folyamatos működését biztosító eszközök, míg a harmadik csoportban
a
munkaállomásokon
használt
PC-ket,
és
az
azokhoz
csatlakoztatott perifériákat vizsgáltuk. Szerverek jellemzői: A vizsgált önkormányzatoknál a szerverek eloszlása a következő: Település
Darab
Sárvár
2
Celldömölk Jánosháza
2 1
Típus HP NetServer E50 noname noname noname
A szerverek (egy kivételével) nem gyárilag összeszerelt és szállított (branded) eszközök,
hanem
noname
konfigurációk,
különböző
alkatrészekből
összeállított PC-k. A szerverek mindenütt szünetmentes megtáplálással rendelkeznek. Tartalék szerver számítógép sehol sem biztosított, és tartalék alkatrész is csak kis mértékben áll rendelkezésre. A szerverek nem zárt, külön - 4/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
erre
a
célra
kialakított,
légkondicionált
helyiségben
működnek.
A
szerverekhez való fizikai hozzáférés nem korlátozható. Hálózat jellemzői: A hálózat mindenütt 10Base2 fizikai rétegen valósul meg. A vizsgált települések teljes gépparkját figyelembe véve 82 %-os a hálózati elérés aránya. Az elavult topológia mellett az épületek állaga, és egy esetben műemlék jellege rizikó-faktorként jelentkezik. A hálózati aktív elemek 20%ban homogének, és saját szünetmentes megtáplálással rendelkeznek. A hálózat felépítése a vizsgált települések 2/3-ánál nincs dokumentálva. Település Sárvár Celldömölk Jánosháza
Topológia ethernet ethernet ethernet
Épületjelleg Szünetmentes Dokumentáció hagyományos van részben műemlék van részben hagyományos van nincs
Munkaállomások: A használatban lévő számítógépek 91%-ban noname PC-k, szinte mind különböző kiépítettségű, nem egységes beszerzésből -önkormányzaton belül több beszállítótól- származnak. Az eszközbeszerzésekre jelenleg nincsenek bevezetett
folyamatok,
nincs
egységes
beszerzési
stratégia.
A
munkaállomások nem csak típusban térnek el, hanem teljesítményüket tekintve is széles skálát fednek le. A táblázat a branded PC-k számát és arányát mutatja a hivatali gépparkhoz mérten, valamint azt, hogy az adott település hány beszállítón keresztül építette ki saját eszközparkját.
Település
Összes PC
Branded PC
Arány
Sárvár Celldömölk Bük Jánosháza Összesen
50 35 12 14 111
5 2 1 2 10
10 % 5,7 % 8,3 % 14,3 % 9%
- 5/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
Beszállítók száma 7 6 2 4
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
A
teljesítmény
függvényében
vizsgált
munkaállomások
az
alábbi
paraméterekkel rendelkeznek településenként, processzor típusra lebontva: Település 80486 Sárvár 1 Celldömölk 1 Bük 0 Jánosháza 1 Összesen 3 Arány 2,7 %
80586 2 1 0 2 5 4,5 %
80686 0 0 0 3 3 2,7 %
PI PII 16 30 13 18 0 11 4 4 33 63 29,7 % 56,8 %
PIII 1 0 1 0 2 1,8 %
P4 0 2 0 0 2 1,8 %
A munkaállomás gépekhez kapcsolt szünetmentes áramforrások száma és aránya az adott önkormányzat gépparkjához viszonyítva: Település Sárvár Celldömölk Bük Jánosháza Összesen
Összes PC 50 35 12 14 111
Szünetmentes 25 26 7 9 67
Arány 50 % 74,3 % 58,3 % 64,3 % 60,36 %
A felmérésből látható, hogy a szünetmentes áramforrások térnyerése és alkalmazása az egyik legerősebb összetevője a jelenlegi biztonsági követelményeknek a vizsgált önkormányzatokon belül. A BIOS-jelszóval védett számítógépek aránya: Település
Összes PC
Sárvár Celldömölk Bük Jánosháza Összesen
50 35 12 14 111
BIOS jelszó bekapcsolva 43 15 5 0 63
Arány 86,00% 42,86% 41,67% 0% 56,76%
- 6/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Operációs rendszer szoftverek A használt operációs rendszerek nagymértékben meghatározzák a biztonsági stratégiák kialakításának szempontrendszerét, lehetőségeit, és a lehetséges elérhető célokat. Az operációs rendszereket két szempont szerint vizsgáljuk: - biztonsági beállításaiknak lehetőségei; - az adott környezetben (LAN) hány és milyen különböző rendszer működik. A felhasználói végpontokat minden esetben egy kapunak kell tekinteni, melyen keresztül szándékosan vagy véletlenül előidézett rendellenes működés vagy tevékenység az informatikai rendszer elemeit veszélyezteti. Ezért az ott működő operációs rendszernek már fontos szerepe van, illetve annak beállításánál ezt figyelembe kell venni. Az elemek különbözősége a rendszer üzemeltetését és beállítását teszi bonyolulttá, munkaigényessé és nehezen dokumentálhatóvá, átláthatóvá. Ez utóbbi a biztonságos és olcsóbb üzemeltetést teszi nehezebbé. Szerver operációs rendszerek
Település Sárvár
Celldömölk Jánosháza
Szerver operációs rendszer Novell IntraNetWare Small Business v4.11 Novell IntraNetWare 4.11 Windows 2000 Small Business Server Novell NetWare 3.2 Novell NetWare 4.11
Op. rendszer nyelve angol magyar angol angol
- 7/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Asztali operációs rendszerek A hivatalokban az asztali operációs rendszerek aránya a következőképpen alakult:
Windows 98 Windows 95 DOS 6.22 Windows 98 Windows 95 DOS 6.22 Windows 98 Windows NT 4 Windows 98 DOS 6.22 Windows 98 Windows 95 DOS 6.22 Windows NT 4
Sárvár 29 17 4 Celldömölk 24 9 2 Bük 11 1 Jánosháza 6 8 Összesítés 70 26 14 1
58 % 34 % 8% 68,6 % 25,7 % 5,7 % 91,67 % 8,33 % 42,86 % 57,14 % 63,1 % 23,4 % 12,6 % 0,9 %
Az operációs rendszerek beszerzési jellegének alakulása: Település Sárvár Celldömölk Bük Jánosháza Összesen
OEM 40 27 12 6 85
Licenc 10 8 0 8 26
- 8/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Felhasználói és egyéb segédszoftverek A szervezet céljának megfelelő, feladat-specifikus munkavégzés történik ezekkel a szoftverekkel. Egy részük általános, mindenki által ismert és használható alkalmazás, más részük csak dedikált felhasználók, célcsoportok számára elérhető. Számosságuk és különbözőségük miatt ezek biztonságos üzemeltetése, adatainak tárolása és rendszeres automatikus mentése, hozzáférés-szabályozása csak egyedenként meghatározható. Külön meg kell említeni
az
első
kategóriába
tartozó
(mindenki
által
használható)
szoftverekkel előállított adatok, dokumentumok tárolásának és archiválásának szabályait. A tanulmány külön kezeli a feladat-specifikus programokat, az irodai programcsomagokat,
a
hálózaton
elérhető,
kiadvány-jellegű
CD-
adatbázisokat, valamint a vírusírtó szoftvereket. A feladat-specifikus szoftverek vizsgálata során felmértük az adott program felhasználói körét, kiértékelve belőle a program „használati súlyát”, vizsgáltuk, hogy a hálózati adatfeldolgozás mennyire valósul meg az adott program esetében, ezenkívül azt, hogy mennyire bevált gyakorlat a rendszeres, automatikus mentés.
- 9/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Feladat-specifikus alkalmazások
Használat súlya a Hálózati adatuser-ek száma feldolgozás szerint Szociális Segélyezés 13,46 % Igen* ONKADO adónyilvántartó 12,50 % Igen K11 költségvetés készítő 9,62 % Nem SZÁMADÓ könyvelő program 7,69 % Nem TÉGLA Építéshatósági Rendszer 7,69 % Igen Gyámügyi Rendszer 6,73 % Igen Iktatás 6,73 % Igen* Műszaki Nyilvántartó 6,73 % Igen Helyi Vizuál Regiszter 4,81 % Nem Önkormányzati Határozatok Tára 2,88 % Igen Pénzügyi kölcsönök nyilvántartása 2,88 % Nem Személyügyi Nyilvántartás 2,88 % Nem DOKK könyvelő program 1,92 % Nem Ingatlanvagyon kataszter 1,92 % Nem Pénzügyi analitikák 1,92 % Nem SÁFÁR tárgyi eszköz nyilvántartó 1,92 % Nem Számlázó 1,92 % Nem Üzletnyilvántartás 1,92 % Nem Eb nyilvántartás 0,96 % Nem Házipénztár 0,96 % Nem INKA Ingatlanvagyon kataszter 0,96 % Nem KataWin Ingatlanvagyon kataszter 0,96 % Nem Felhasználói szoftver megnevezése
100,00 % IGEN (db) NEM (db) Jellemző eredmény:
Rendszeres automatikus mentés Nem Igen Igen Igen Igen* Nem Nem Nem Nem Igen Nem Nem Igen Nem Nem Nem Nem Nem Nem Nem Nem Nem
*nem minden településen teljesül 7 6 15 16 NEM
- 10/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
NEM
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Feladat-specifikus felhasználói szoftverek alkalmazása a felhasználók számának tekintetében, településenként:
Szoftver megnevezése Szociális Segélyezés ONKADO adónyilvántartó K11 költségvetés készítő SZÁMADÓ könyvelő program TÉGLA Építéshatósági Rendszer Gyámügyi Rendszer Iktatás Műszaki Nyilvántartó Helyi Vizuál Regiszter Önkorm.-i Határozatok Tára Pü.-i kölcsönök nyilvántartása Személyügyi Nyilvántartás DOKK könyvelő program Ingatlanvagyon kataszter Pénzügyi analitikák SÁFÁR tárgyi eszk. nyilvántartó Számlázó Üzletnyilvántartás Ebnyilvántartás Házipénztár INKA Ingatlanvagyon kataszter KataWin Ingatlanvagyon kataszt.
Sárvár 6 5 2 0 2 4 2 7 1 3 1 1 2 1 0 1 0 1 1 1 0 0
Celldömölk 3 4 2 2 4 3 1 0 1 0 2 1 0 0 0 1 2 1 0 0 1 0
Bük 2 2 1 1 2 0 1 0 1 0 0 1 0 0 2 0 0 0 0 0 0 1
Jánosháza 3 2 5 5 0 0 3 0 2 0 0 0 0 1 0 0 0 0 0 0 0 0
Összesen 14 13 10 8 8 7 7 7 5 3 3 3 2 2 2 2 2 2 1 1 1 1
A felmérésből kitűnik, hogy egyik önkormányzatnál sem alkalmaznak integrált informatikai rendszert, a nyilvántartások egymás közt nem átjárhatóak, egymással nem kommunikálnak, így az adott adattípusra vonatkoztatottan sok esetben redundáns adatfelvitel történik. A vezetői szinten igényelt kimutatások ezáltal nehezebben realizálhatóak, több rendszer output-állományából generálódik a megfelelő listaeredmény. Jelen pillanatban nincs reális esélye annak, hogy egy ilyen volumenű szoftver bevezetésre kerüljön. Ennek alapvetően anyagi okai vannak, és markáns „visszatartó erő” a különböző szoftverek közti adatkonverzió bonyolultsága, sok esetben kivitelezhetetlensége. - 11/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Feladat-specifikus felhasználói programok megoszlása a különböző operációs rendszer-platformok szintjén:
Szoftver megnevezése Szociális Segélyezés ONKADO adónyilvántartó K11 költségvetés készítő SZÁMADÓ könyvelő program TÉGLA Építéshatósági Rendszer Gyámügyi Rendszer Iktatás Műszaki Nyilvántartó Helyi Vizuál Regiszter Önkormányzati Határozatok Tára Pénzügyi kölcsönök nyilvántartása Személyügyi Nyilvántartás DOKK könyvelő program Ingatlanvagyon kataszter Pénzügyi analitikák SÁFÁR tárgyi eszköz nyilvántartó Számlázó Üzletnyilvántartás Ebnyilvántartás Házipénztár INKA Ingatlanvagyon kataszter KataWin Ingatlanvagyon kataszter
Win 9x
DOS [ [ [ [
[ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [
A felmérés a Windwos-platformos szoftverek 32 %-os arányát tükrözi a DOSos programokhoz képest. Furcsa paradoxon, hogy az önkormányzati eszközpark minőségileg jórészt megfelelne a korszerűbb, grafikus rendszerek futtatására, ellenben a tendencia az, hogy a hardver gyorsabban és sűrűbben cserélődik (avul el) a vizsgált településeken, mint a rajta futtatott, alkalmazott szoftver.
- 12/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Irodai programcsomagok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Office 97/2000 Small Business 15 10 7 1 33 Word7 3 0 0 0 3 Works 2000 0 0 2 0 2 Works4 4 2 0 0 6 Works3 0 0 0 6 6 Magyar Office 1 0 0 0 1 Összesen 23 12 9 7 51 Aránya 46 % 34,3 % 75 % 50 % 46 % ( az irodai programcsomagok telepítési aránya az adott hivatal összes gépéhez viszonyítva )
Antivírus programok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Norton Antivirus 5 – dobozos 1 1 0 0 2 Norton Antivirus 5 - 10 licenc 1 1 0 0 2 Norton Antivirus 2000 OEM 3 2 0 0 5 Norton Antivirus 2000 - dobozos 1 1 1 1 4 Norton Antivirus 2000 - 10 lic. 1 0 0 0 1 McAfee Antivirus OEM 2 1 0 1 4 Vírusvédelemmel ellátott gépek 27 15 1 2 45 száma összesen Aránya 54 % 43 % 8,3 % 14,3 % 40,54 % ( az antivírus programok telepítési aránya az adott hivatal összes gépéhez viszonyítva )
Kiadvány jellegű CD-adatbázisok Szoftver megnevezése Sárvár Celldömölk Bük CD-Jogtár 4 2 1* Jegyző CD 3 3 0 Önkormányzat CD 0 1 0 Összesen 7 6 1 ( a számok a szoftvert egyidőben használó user-ek számát jelölik ) * A program nincs hálózaton
Jánosháza 1 0 0 1
- 13/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
Összesen 8 6 1 15
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Kockázatkeresés -és elemzés A biztonsági stratégia kialakításának egyik előfeltétele a jelenlegi helyzet pontos ismerete. A kockázatkeresés -és elemzés a tárgyilagosan felmért hardver és szoftver környezetből indul ki. A kockázatok, veszélyek ismeretében lehet majd kialakítani azt a stratégiát, aminek segítségével eljuthatunk egy biztonságosabban működő informatikai rendszerhez, mely a tanulmány célja is egyben. A támadások mindig az adatot veszik célba, így az informatikai biztonság legfontosabb feladatának az adatok védelme tekinthető. A támadások és veszélyek nem közvetlenül az adatra hatnak, hanem annak hardver -és szoftverkörnyezetére, illetve azokon keresztül fejtik ki káros hatásukat közvetlenül az adatokra. Az adatokra nézve támadásnak tekinthető ezen környezet
bármely elemének
hibás
működése,
például
adathordozó
meghibásodása vagy rosszul működő szoftver is. Az adatokra veszélyt jelentő forrásokat a következő szempontok szerint csoportosíthatók:
(Forrás: Microsoft, Security Strategies)
- 14/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Az elemi veszélyforrások, mint például épület, villámvédelem vagy földrengések által okozott károk kivédésére a tanulmány nem készít ajánlást, nem is célja ez. Ellenben az emberi veszélyforrások elleni védekezés bizonyos elemei védelmet nyújtanak az adat számára, -mint az informatikai rendszer legfontosabb elemének-, elemi veszélyforrásokkal szemben is. Ilyen például a megszervezett és szigorúan ellenőrzött rendszeres mentések, és a mentéshez használt média biztonságos, tűzbiztos helyen történő tárolása. A kockázatelemzéshez az úgynevezett Pareto-diagram lett alkalmazva, azért, hogy azok a problémák kerüljenek előtérbe, amelyek a lehető legnagyobb javítási lehetőségeket tartalmazzák úgy, hogy viszonylagos gyakoriságuk egy oszlopdiagram segítségével ábrázolható. Az elemzés választott szempontjai: - Adatvesztés - Illetéktelen adatelérés - Állásidő A táblázat érthetősége és a munkamódszer átláthatósága miatt fontos leírni a felmérés metódusát. w Előszőr eldöntésre került, hogy milyen problémáról is van szó. Jelenesetben azokat a problémákat, jelenségeket gyűjtöttük össze, melyek
az
informatikai
rendszerek
biztonságos
működését
veszélyeztetik. w Az adatgyűjtéshez ötletbörzét tartottunk, azaz a csoport tagjai közül bárki, bármikor elmondhatta ötletét, észrevételét. Fontos, hogy eközben a többi kollégának nem szabadott értékelni azt, hogy az elhangzott dolog valóban hatással van-e a biztonságos működésre, vagy egyáltalán nem érinti, veszélyezteti azt, mivel az értékelési - 15/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
fázis a felmérés későbbi szakaszában vált esedékessé. Az így összegyűjtött veszélyforrásokat külön-külön lapokra írtuk. Fontos, hogy az észrevétel a tulajdonos szavaival, szóról-szóra legyen rögzítve, nem szabad elemezni vagy rövidíteni azt. A végén a „szerzőt” meg kell kérdezni, hogy hozzászólása valóban szóról-szóra került e fel. Ez a fázis nem szabad, hogy 5-10 percnél lényegesen hosszabb legyen. w Ezután az első ránézésre azonos, vagy egymáshoz közeleső észrevételeket oszlopok szerint egymás fölé helyeztük. Lényeges, hogy az ötletek szerzői is egyetértsenek a csoportosításokkal, illetve magyarázzák el, hogy az adott ötlet miért tér el a többitől. w Az adatgyűjtés végén a kialakult csoportokat elneveztük újra egy közös gyűjtőnévvel, ezért a végső ötlet-lista már lényegesen rövidebb és kezelhetőbb lett. Ezek a kockázati tényezők kerültek a táblázat első oszlopába. w Ezután jellemeztük, hogy a három szempont szerint az adott veszélyforrás bekövetkezése esetén mi várható, azaz: adatvesztés, illetéktelen adatelérés vagy állásidő, rendelkezésre állási idő kiesés. w Ezt követően a bekövetkezés gyakoriságát jellemeztük egy 1-20-as skálán. w Ezt követte az eredő súly meghatározásának mértéke, mely úgy került kiszámításra, hogy a “pipák” (ü)
számát szoroztuk a
bekövetkezés gyakoriságával.
- 16/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
w Legvégül kiértékelésre került, hogy az adott gyakoriságok és súlyok milyen százalékos arányt képeznek. A legmagasabb érték egyben a legsúlyosabb probléma. A táblázat „Rész %” oszlop szerint van csökkenő sorrendbe rendezve, tehát az első sorokban találhatóak (szürke háttérrel) azok az okok, melyek az összprobléma legnagyobb részét lefedik. Nagy valószínűséggel az első öt kockázati tényező megoldásával a táblázat többi sorában található probléma is kisebb súllyal fog jelentkezni, esetleg meg is szűnik, ezért ésszerű legelőször az első öt veszélyforrással foglalkozni. Ellenben a sorrend értékelése közben figyelembe kell venni, hogy nem mindig a leggyakoribb probléma a legfontosabb a szervezet számára. Arra a kérdésre is választ kell adni, hogy melyik kockázati tényezőnek van a legnagyobb hatása a kitűzött célra.
- 17/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Veszélyforrások súlyozása Veszélyforrásokat és azok hatásait a szervezetre a következő táblázat és
A
A B C D E F G H I J K L M N O P Q
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Rész %
Eredő súly
Állásidő
%
Adatvesztés
100 90 80 70 60 50 40 30 20 10 0
Illetéktelen adatelérés
Pareto-diagram
Bekövetkezés gyakorisága 1-20-as skálán
Pareto-diagram szemlélteti:
Q Össz.:
346
100,00
Szabályzatlanság (IBSZ hiánya)
ü
ü
ü
20
60
17,34
Szerver számítógép nem zárt helyen történő üzemeltetése
ü
ü
ü
20
60
17,34
ü
15
30
8,67
ü
10
30
8,67
Hálózati feszültség kimaradása
ü
Hibás hálózati felhasználói hozzáférési beállítások
ü
Hardver meghibásodás
ü
ü
12
24
6,94
Képzetlen alkalmazott
ü
ü
10
20
5,78
ü
20
20
5,78
ü
Beszerzési stratégia hiánya ü
Vírus
ü ü
Jelszavak nem megfelelő kezelése, nyilvánossága
8
16
4,62
15
15
4,34 4,34
Nem dokumentált folyamatok
ü
ü
ü
5
15
Szándékos emberi beavatkozás
ü
ü
ü
5
15
4,34
ü
10
10
2,89
Szg. hálózat kiesése ü
Szoftver hiba Hálózati aktív vagy passzív elemek hibája Szakképzetlen üzemeltetés, karbantartás
ü
Nem ellenőrzött folyamatok
ü
Illetéktelen kapcsolódás a hálózathoz
ü
ü ü
- 18/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
ü
5
10
2,89
ü
7
7
2,02
ü
2
6
1,73
5
5
1,45
1
3
0,87
ü
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Adatvesztés Ebbe a kategóriába soroljuk a szerveren és esetlegesen a munkaállomásokon átmenetileg vagy tartósan tárolt adat és/vagy programállományok bármilyen sérülését, amely annak további használatát megakadályozza, vagy amelynek következtében használatóságának minősége romlik. Az adatvesztés az egyik legsúlyosabb katasztrófa, ami megtörténhet. Az adatok helyreállítása a biztonsági mentések hiánya, vagy azok használhatatlansága esetén rendkívül költséges és nagy munka. Az is előfordulhat, hogy az adatok semmilyen forrásból nem pótolhatóak. Az adatvesztés megakadályozása érdekében elkerülhetetlen az adatok rendszeres archiválása. Az archiválás egyben a legbiztosabb és viszonylag a legolcsóbb megoldás, szemben például a RAIDes és egyéb háttértároló eszközökkel. Fontos, hogy a RAID-háttér vagy a lemezek tükrözése nem nyújt védelmet minden veszélyforrással szemben. Csupán a hardver, a merevlemezes egység meghibásodása esetén jelent többet annyival, hogy a hardverhiba nem okoz rögtön készenléti kiesést, a rendszer tovább működik. A rendszert felügyelő informatikusnak jut ideje arra, hogy meg tudja tenni a szükséges intézkedéseket az adatok biztonsága és a hiba kijavítása érdekében. Nem nyújt védelmet semmilyen hardverhibával szemben a 100%-os megbízhatósággal működő lemezes háttértároló egység sem a szoftveres oldalról érkező behatásokra, mint amilyen a véletlen törlés vagy programhiba esetén bekövetkező adatvesztés. Végül kijelenthető, hogy a lemezes háttértárolók biztonságos működésére költött pénz és emberi erőfeszítések csupán a rendelkezésre állási időre vannak kedvező hatással. Paradox módon az adatok biztonságát kisebb mértékben befolyásolják ezek az erőfeszítések a kedvező irányba.
- 19/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Adatvesztés előfordulási esetei - áramkiesés, feszültségingadozás A hálózati feszültségforrás váratlan, pillanatnyi vagy hosszabb idejű kimaradása, illetve annak ingadozása rendkívül káros hatással van az informatikai rendszerek hardver elemeire, azokon keresztül pedig az adatállományokra. A vizsgált önkormányzatok mindegyikében elég jó arányban alkalmaznak szünetmentes tápegységet (UPS-t) a munkaállomás gépeken, szerverként üzemelő számítógépek és hálózati aktív elemek pedig teljeskörűen védve vannak. Ennek ellenére a Pareto-diagram szerint a nem megfelelő hálózati feszültség által közvetve okozott veszteségek jelentősek. A veszteség keletkezhet a hardver elemek tönkremenetelével, és ezen keresztül adatvesztés is felléphet. - számítógépes hálózat kiesése Napjainkban elkerülhetetlen, hogy számítógépeinket ne önálló szigetként működtessük, azokat a belső hálózuat szerves részeként kell kezelnünk. A hálózatok elterjedésének oka leginkább az általa nyújtott előnyök (osztott erőforrások), és ezzel szembeni viszonylagos olcsóságuk. Ha a hálózatépítés, tervezés nem megfelelő prioritású, akkor a hálózat folyamatos növekedése következtében előbb-utóbb komoly problémát fog jelenteni. Egyrészről annak kapacitása, illetve teljesítménye okozhat fennakadásokat, másrészről a bizonytalanul és ellenőrizetlenül működő elemek meghibásodása okozhat sztohasztikus (ismeretlen okok miatt bekövetkező, összefüggés nélküli) jelenségeket. Ezen hibák felismerése, okainak felkutatása sok időt vehet igénybe, hiszen a felhasználók általában nem tudják elmondani egy hiba során, hogy mit is tapasztaltak pontosan, a hibát pedig nem mindig lehet mesterségesen szimulálni, előállítani. Gyakran nem is derül ki, hogy valami nem jól működik, -mert működik, csak lassan-, és ezt a felhasználók esetleg természetesnek veszik. A hibásan működő hálózat akadályozza, esetenként - 20/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
kizárja a munkavégzést, és adatvesztést okozhat azon alkalmazásoknál, melyek adatállományaikat a hálózaton tárolják. Ezenkívül lassítja az összes számítógépet, amely „csak” csatlakozik a hálózatra, de nem használ semmilyen hálózati erőforrást (nyomtatót, file-t). - hardver hiba Az asztali számítógépekre a gyártók nem írnak elő semmilyen rendszeresen elvégzendő karbantartást, továbbá az önkormányzatok sem készítettek ilyen dokumentációt vagy folyamatot, amely ezt előírná, szabályozná (például hűtőventillátorok cseréje, portalanítás, stb.). Ezért az asztali számítógépek jellemzően- váratlanul hibásodnak meg, és okoznak ezzel kiesést. A helyreállításra jelenleg nincs semmilyen dokumentált folyamat vagy módszer. A hardver eszközök beszerzési politikájának hiánya miatt a helyettesítés sem oldható meg minden esetben zökkenőmentesen. Hálózati vagy osztott eszközök meghibásodásának megszüntetése esetén is ugyanaz a probléma, mint a személyi számítógépek esetében. A lényeges különbség az, hogy ez utóbbi eszközök meghibásodása esetén nagyobb kieséssel lehet számolni. Jelenleg nem jellemző a tartalék alkatrészek létezése, azok meghibásodás esetén kerülnek beszerzésre. Komoly kockázatot azok a személyi számítógépek jelentenek, amelyeken olyan szoftver fut, amely nem képes adatait a hálózaton tárolni vagy egyébként
ezt
a
lehetőséget
egyéb
szabályok
tiltják.
Ezeken
a
munkaállomásokon az adatok mentését az adott gépen rendszeresen dolgozó ügyintéző végzi. A mentés általában floppy-ra készül, vagy a gépen belül egy külön alkönyvtárba. A floppy lemezek nem sorolhatóak a megbízhatóan működő eszközök közé, a gépen belüli mentés pedig nem igazán nyújt biztonságos megoldást egy esetleges hardver hiba esetén.
- 21/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
- szoftver hiba Magyarországon semmilyen törvény vagy szabvány nem kötelezi az egyedi szoftverek fejlesztőit arra, hogy -számítógépes környezetben- a működés szempontjából milyen programokat írjanak, beleértve a dokumentációs anyagokat is. A minőségbiztosítás és ellenőrzés ezen a területen számos elvi és materiális akadályba ütközik. Elvi akadály, hogy nem lehet a programot minden lehetséges szituációban letesztelni, materiális akadály pedig az, hogy sok esetben nincs is hol tesztelni. Ezért nem lehet készíteni olyan általános üzemeltetetési leírást, amely minden szoftver esetében helytálló. A legtöbb, amit ezen a területen tenni lehet (kell) az, hogy az adatokról rendszeresen biztonsági másolatokat készítünk és, a hibákat naplózzuk, jelezzük a program készítője felé. - véletlen vagy szándékos törlés, rongálás Az informatikai eszközöket célszerű úgy elhelyezni, hogy (elsősorban) véletlen rongálással szemben védve legyenek. Az informatikai infrastruktúra fizikai védelme egyaránt szolgálja az
informatikai rendszerben az
információvédelem, és a megbízható működés biztosítását. Az általunk vizsgált önkormányzatok esetében a szerver számítógépek elhelyezését tartjuk kritikusnak, hiszen azok nem külön erre a célra kialakított helyiségben üzemelnek. A fizikai hozzáférés ezáltal ellenőrizhetetlen és kivédhetetlen.
Illetéktelen adatelérés Az
illetéktelen
adatelérés,
módosítás,
megsemmisítés
vagy
adatok
nyilvánosságra kerülésének megakadályozása a szervezet számára rendkívül fontos. A kialakítandó folyamatoknak biztosítania kell a fenti fenyegetések elhárítását, azok bekövetkezésének megakadályozását. Az illetéktelen adatelérés történhet házon belül, és történhet akár a hálózaton keresztül, azaz számítani kell a házon kívüli támadásokra, és stratégiát kell kidolgozni ezen behatolások érzékelésére, megakadályozására és elhárítására. - 22/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Illetéktelen adatelérés előfordulási esetei - hálózati felhasználók hozzáférésének hibás beállításai A biztonsági rések általában nem az operációs rendszerek hibás működése miatt keletkeznek. Az esetek 99%-ban az adott rendszert üzemeltető személyzet követ el valamilyen rendszeradminisztrációs hibát. A felhasználói jogosultságokat biztonsági szempontból célszerű a minimumra állítani, még akkor is, ha ez a mindennapi tevékenység során esetleg korlátokat is jelent. - jelszavak nem megfelelő kezelése, nyilvánossága Mivel az azonosítás és hitelesítés felhasználói nevek, és jelszavak alapján történik, ezért a jelszavak dokumentált, és ezáltal kötelezővé tett kezelése rendkívül fontos a biztonságos működés szempontjából. Ha a jelszavak kezelése nem megoldott, nem szabályozott, és nem a kötelezően előírt szabályok szerint történik, akkor hiába minden erőfeszítés, az eredmény egy könnyen sebezhető informatikai rendszer lesz. - szerver számítógép nem zárt helyen történő üzemeltetése Az adatok központi tárolására használt szerver számítógépeket kitüntetett figyelemmel kell kezelni, hiszen azokon keresztül sebezhető leginkább az informatikai rendszer és annak legféltettebb kincse, az adat. A szerveren „bárki” megváltoztathatja a biztonsági beállításokat, közvetlenül hozzáférhet az adatokhoz, a biztonsági mentésekhez használt médiához. Jelenleg az önkormányzatoknál ez a probléma nem megoldott, azaz a szerver nem egy külön, erre a célra rendszeresített irodában üzemel. Ez kedvezőtlen hatással van az informatikai rendszer minden elemére.
- 23/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
- munkaállomásokon tárolt adatbázisok, ahol az operációs rendszer nem rendelkezik a hozzáférés szabályozott kezelésének képességével (Pl.: DOS, Win98) Ideális esetben az a szerencsés, ha az adatok egy helyen vannak tárolva, ahol szabályozható az azokhoz való hozzáférés, megoldott a rendszeres mentés és szükség esetén a helyreállítás: azaz a szerveren. Ezzel szemben vannak olyan alkalmazások, amelyek nem képesek vagy egyéb okokból nem dolgozhatnak a hálózatra. Ezekről a szoftverekről listát kell vezetni, melyek rendszerezett szempontok szerint tartalmazzák a rájuk vonatkozó technikai részleteket.
Állásidő A szervezet hatékonyságát nagymértékben befolyásoló tényező az általa használt informatikai infrastruktúra megbízható működése, a magas készenléti és minimális állásidő. Az állásidő elviselhető mértéke, és az ehhez kapcsolódó biztonsági fokozat mértéke az „Elvi megoldási javaslat” fejezetben kerül kidolgozásra. Állásidőt okozó tényezők - hálózati aktív vagy passzív elemek hibája A számítógépeket és egyéb hálózati erőforrásokat számítógépes hálózatok kötik össze. A hálózat feladatából adódóan fizikailag viszonylag nagy kiterjedésű. Ebből az következik, hogy a hálózat fizikai védelme az egyik legnehezebb feladat. A hálózat kiterjedése miatt lehetőséget biztosít a véletlen és szándékos rongálásra, illetve az illetéktelen és/vagy nem szabályos csatlakozásra. Fontos, hogy legalább az aktív elemek zárt helyen, szekrényben legyenek, kizárva a véletlen kikapcsolást, illetéktelen csatlakozást és rongálást.
- 24/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
- szerver számítógép hiba A szerver számítógép szerepe a hálózatban értelemszerűen elsőrendű, ezért rendkívül magas prioritással kell kezelni a szerver számítógéppel kapcsolatos minden egyes anomáliát. Az informatikai biztonság, az adatok biztonságos tárolása és archiválása szempontjából az informatikai rendszereket a centralizáció felé kell tolni. Ezzel sok adminisztratív és technikai kérdés megoldódik, kezelhetőbbé válik. Ugyanakkor, mivel a szolgáltatások zöme a szerverről érhető el, ezzel óriási felelősség hárul a szervert üzemeltető informatikusra. Még az olyan szolgáltatások is megbénulnak, amelyekről a felhasználók nem is gondolták addig, hogy a szerverről dolgoznak (pl.: hálózati nyomtatók). A szerver számítógép meghibásodása esetén, a készenlét kiesésén túl, az adatvesztés lehetősége, illetve annak elkerülése kell, hogy első körben vizsgálva legyen még akkor is, ha az adatokról rendszeres mentés készült. - hálózati osztott nyomtató meghibásodása, üzemkiesése A
hálózati
nyomtató
meghibásodása
visszaállíthatatlan
sérüléseket
rendszerben.
informatikai
Az
illetve feladat
nem
okoz
“maradandó”,
veszteségeket
az
informatikai
típusától
függően,
ahol
a
munkavégzéshez elengedhetetlen a nyomtatás, és nyomtató nélkül a szervezet, irodarész nem tudja ellátni a feladatát, ott ez a kiesés komoly problémát jelent, és gyakorisága esetén a bizalom elvesztését is okozhatja a felhasználók részéről az informatikai rendszerrel szemben. Abban a szervezeti egységben, ahol a nyomtatás elengedhetetlen, előre ki kell dolgozni a procedúrát az elhárításra, illetve a nyomtató átmeneti helyettesítésére. - asztali számítógép hibája Asztali számítógép meghibásodása esetén adatvesztés csak akkor léphet fel, ha azon olyan szoftver futott, amely nem a hálózaton tárolta adatait. Egyéb esetben nem kritikus, csupán készenléti idő kiesésével kell számolni. - 25/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Elvi megoldási javaslat A tényfeltáró felmérés során nyert információk értékelésén keresztül el kell jutni azon problémákig, melyekre koncentrálva az elvi megoldási javaslat elkészíthető. A feladatot nagymértékben könnyíti, hogy a kockázatkomponens mátrix rendezése miatt ezek már nagyrészt láthatóak (Paretodiagram). Figyelembe kell venni azonban azt a tényt, hogy a védekezés, illetve az ehhez szükséges anyagi és emberi ráfordítások mindenképpen terhelni fogják a szervezetet. A szervezet bármilyen intézkedéseket tesz a veszélyforrások csökkentése érdekében, 100%-osan akkor sem tudja védelmi rendszerét kiépíteni, illetve a nem látható veszélyforrások bekövetkezését kizárni. Káresemény vagy támadás esetén a szervezet csak veszít, még akkor is, ha a 100%-os helyreállítás kisebb vagy nagyobb emberi és anyagi ráfordítással megoldható. Ezzel szemben -ha nem számoljuk a ráfordításra és előkészületekre szánt időt, amit a támadás sikere érdekében tesz-, a támadó fél csak nyerhet. A védekezést és támadást egyaránt nehezíti, hogy a két oldal nem feltétlenül ismeri egymást, nem ismerik egymás céljait, stratégiáit.
Ráfordítás A védelem költségei
Védő
(-)
A sikeres támadás eredménye Kár (-)
Haszon (-) (forrás: MH: Informatikai Tárcaközi Bizottság ajánlásai) Támadó
A támadás költségei
(+)
A biztonságra fordított erőfeszítések mértéke akkor megfelelő, ha a támadások kárvonzata nagymértékben megközelíti a nullát. Ezért a célszerű ráfordítás felső értékét gyakorlatilag az határozza meg, hogy mekkora az a kár, amit a szervezet el tud viselni. Ezt a határt az elvi megoldás készítésénél is figyelembe kell venni, illetve meg kell határozni. A javaslat az adatok védelmére koncentrál, de szem előtt kell tartani azt a tényt, hogy a - 26/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
mindennapi rugalmas, gördülékeny munkavégzés igénye és a biztonsági intézkedések természete egymással ellentétes törekvés. Az informatikai biztonság és védelem az informatikai rendszerek esetében két területre van hatással: - Adat és program file-ok védelme - Folyamatos működés, rendelkezésre állás biztosítása Mindkét szempont szerint az ITB készített ajánlást illetve fokozatokat, melyek segítségével kiválasztható, hogy az önkormányzatok milyen biztonsági osztályokba tartoznak.
Adat és program file-ok védelme Az adatminősítés jelenlegi rendjét figyelembe véve az információ-védelem szempontjából a következő biztonsági osztályokat kell kialakítani: w információ-védelmi alapbiztonsági (IV-A) osztály:
Személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belső szabályozásában hozzáférés-korlátozás alá eső (pl. egyes feladatok végrehajtása érdekében bizalmas) és a nyílt adatok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya.
w információvédelmi fokozott biztonsági (IV-F) osztály:
A szolgálati titok, valamint a nem minősített adatok közül a különleges személyes adatok, nagy tömegű személyes adatok, banktitkok,
közepes
értékű
üzleti
titkok
feldolgozására,
tárolására is alkalmas rendszer biztonsági osztálya. w információvédelmi kiemelt biztonsági (IV-K) osztály:
Az államtitok, a katonai szolgálati titok, valamint a nem minősített adatok közül a nagy tömegű különleges személyes adatok és nagy értékű üzleti titkok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya.
Az önkormányzatok a IV-A osztályba tartoznak. - 27/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Folyamatos működés, rendelkezésre állás biztosítása A vizsgált önkormányzatok alapbiztonsági osztályának behatárolásához az ITB által publikált táblázat szolgált segítségül. A paraméterek számításánál napi 24 órás üzemet és 1 hónapos üzemidőt tételeztünk fel.
Tüz = 1 hónap
Rendelkezésre állás (R)
Megengedett kiesési idő (STki)
Megengedett legnagyobb kiesési idő egy alkalomra (max Tki)
A megbízható működési alapbiztonsági (MM-A) osztály
95,5 %
23,8 óra
-
A megbízható működési fokozott biztonsági (MM-F) osztály
99,5 %
2,6 óra
30 perc
A megbízható működési kiemelt biztonsági (MM-K) osztály
99,95 %
16 perc
1 perc
A fenti táblázat alapján az önkormányzati hivatalok az MM-A osztályba tartoznak.
- 28/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Megváltoztatni szükséges elemek felsorolása A Kozkázatkeresés és elemzés című fejezetben található Pareto-diagramban a potenciális és/vagy létező veszélyforrások, kockázati tényezők jelentős része fel van sorolva, az ott leírt módszerek és szempontok segítségével a legsúlyosabb problémák kiemelve szerepelnek. A kiemelt kockázati tényezők a következők: - Szabályozatlanság (Informatikai Biztonsági Szabályzat hiánya) - Szerver számítógép nem zárt helyen történő üzemeltetése - Hálózati feszültség kimaradása - Hibás hálózati felhasználói hozzáférési beállítások - Hardver meghibásodás A fenti felsorolás egyben fontossági felsorolást is jelent, azaz az IBSZ hiánya az egyik legfontosabb megváltoztatni szükséges elem. Az IBSZ-nek feltétlenül le kell fednie a többi 4 pont által jelentett problémát, azokra külön ki kell térnie, és megelőző intézkedéseket kell tartalmaznia.
Változtatások részletezése Első kockázati tényező - Szabályozatlanság (IBSZ hiánya) Az előzetes felmérés adataiból egyértelműen látható, hogy az IBSZ és az informatikai folyamatok szabályozatlansága milyen problémákat okoz. A változtatások egyik legfontosabb irányának az IBSZ elkészítését, kidolgozási feltételeinek biztosítását kell tekinteni. Minden információt, szabványt és szempontot fel kell sorolni, melyek szükségesek az IBSZ elkészítéséhez. Nem lehet cél egy minden önkormányzatra alkalmazható, általánosan kidolgozott IBSZ elkészítése, hiszen valamennyi vizsgált intézmény más-más adottsággal rendelkezik, kezdve a hivatal méretével, az anyagi és személyi lehetőségeken keresztül, a használt eszközök paramétereivel, képességeivel bezárólag.
- 29/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Nemzetközi vonatkozásban már évtizedek óta gyakorlat az informatikai biztonság mérése, értékelése. Az egységesítést megcélozva számos szabvány született az USA-ban és vezető európai országokban egyaránt. Az első szabvány 1981-ben az USA-ban a TCSEC 1 (Trusted Computer System Evaluation Criteria – Biztonságos Számítógépes Rendszerek Értékelési Kritériumai) volt, amit követtek ennek európai változatai. A hálózatok napjainkban tapasztalható térhódítása azonban megköveteli, hogy a sok szigetszerű szabvány helyett legyen egy, ami mindenkire nézve ajánlott, ezáltal az informatikai biztonságot nem veszélyeztetné a rendszerek közti átjárás, és kommunikáció. Ennek szellemében született meg az ITSEC 1.2 1991-ben (Information Technology Security Evaluation Criteria – Információ Technológia Biztonságos Értékelési Kritériumok), amely alapjaiban az amerikai TCSEC-et követte. Időközben a Nemzetközi Szabványosítási Szervezet (ISO) kidolgozott egy ajánlást, és elkészült a CC (Common Criteria – Közös Követelmények), amely már mind az amerikai és európai kontinens számára megfelelő és elfogadott egységes szabvány lett. Magyarországon az „Informatikai Rendszerek Biztonsági Követelményei” című, 1996-ban kiadott MeH ITB 12. számú ajánlás a közigazgatás területén vált szabvánnyá. A tanulmány elkészítésénél is a fenti ajánlást tekintettük mérvadónak és követendőnek.
- 30/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Az IBSZ elkészítéséhez a MeH ITB 12. számú ajánlása a következő tartalmi perspektívát adja: w Az IBSz minősítése, amelyet az informatikai rendszer globális biztonsági osztályba sorolásnak figyelembevételével a szervezet elsőszámú vezetője határoz meg, és ír alá. w Az IBSz hatálya w Biztonsági osztályba sorolás w Figyelembe vett jogszabályok, ágazati és helyi szabályozások w Illetékességek és hatáskörök (feladat-, felelősségi és kompetencia körök) az informatikai biztonság területén w Intézkedések. Minimálisan érvényesítendő általános intézkedések. Intézkedések az informatikai rendszer környezetével kapcsolatban - infrastruktúra, - személyzet, - szervezet, szervezeti egységek Intézkedések az informatikai rendszerrel kapcsolatban: - általános intézkedések, - rendszerelemekhez kapcsolódó intézkedések: * adathordozók, * hardver, * szoftver, * dokumentáció, dokumentumok, * kommunikáció, osztott rendszerek. Az adatfeldolgozás folyamatához kapcsolódó intézkedések - bevitel, - tárolás, - feldolgozás, - adatátvitel,
- kiadás. - 31/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Intézkedések vészhelyzet-megelőzéssel kapcsolatban: - adatbiztosítás, - újraindítás biztosítása Intézkedések informatikai típus-rendszerekkel kapcsolatban - Irodaautomatizálási rendszerek * létesítéssel kapcsolatos intézkedések, * üzemeltetésre vonatkozó intézkedések, * megelőzéssel (helyreállítással) kapcsolatos intézkedések à
adatbiztosítás,
à
újraindítás
A fentiek alapján készülő IBSZ-ben arra kell törekedni, hogy az eredményként létrejövő informatikai rendszer a lehető legmagasabb mértékben találkozzon az ITB ajánlásaival. Második kockázati tényező - Szerver számítógép nem zárt helyen történő üzemeltetése A központi egységek, központi erőforrások esetében, amelyeken adatbázisok és/vagy egyéb alkalmazások üzemelnek, rendkívül fontos a fizikai védelem, ezen keresztül pedig azoknak a helyiségeknek a védelme, ahol a fent említett eszközök üzemelnek (szerverszoba). Mivel ezek az eszközök és a rajtuk tárolt adatok rendkívül magas értéket képviselnek, és rendkívül fontos helyet foglalnak el az informatikai rendszerekben, a védelem is ezen a területen kell, hogy a legfontosabb legyen. A védelem mértékének lehetősége és minősége már a kiszolgáló helyiségek kialakításánál eldől. A kialakításnál vagy a későbbi átalakításnál a fizikai védelem megvalósításán (tűzvédelem, jól záródó ablakok és ajtó, légkondicionálás, stb.) túl az elektronikai stabilitásra is gondolni kell. A felmérés eredményeként az önkormányzatoknál a szerverszoba szerepét az informatikus irodája tölti be, ahol a mindennapi munkavégzés is történik. - 32/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Az MM-A osztály követelménye a szerverek és egyéb kulcsfontosságú számítástechnikai berendezések üzemeltetésének környezetével szemben a következő: w A fontosabb számítástechnikai eszközöket tartalmazó helyiségeket (pl. szerverszoba, hálózati központi elosztó helyiség) a MABISZ és a Rendőrség által jóváhagyott biztonsági zárral kell zárni, a kulcskezelést szabályozottan kell végezni. w A számítástechnikai eszközöket tartalmazó helyiségekben az országos
és
az
intézményi
szintű
tűz-
és
munkavédelmi
rendszabályokat be kell tartani és tartatni. w A hálózati elemek rongálás és tűz elleni védelmét biztosítani kell. w Az átlagostól eltérő klimatikus viszonyú (pl. a hőmérséklet, illetve a páratartalom vonatkozó
értéke
túllépi
megengedett
a
számítástechnikai
tartományt)
eszközökre
helyiségekben
lokális
klimatizálásról kell gondoskodni. Harmadik kockázati tényező - Hálózati feszültség kimaradása A
számítástechnikai
rendszert
a
villámcsapástól,
túlfeszültségtől,
feszültségcsökkenéstől védeni kell. Az önkormányzati épületek villamos hálózatának kialakításánál nem volt annyi számítástechnikai berendezés, mint napjainkban. Gyakran előfordul, hogy az asztali számítógépek és monitorok túlterhelik a villamos hálózatot és, annak túláramvédelme kiold. Más esetben a monitorok és a számítógépekben üzemelő ún. kapcsolóüzemű tápegységek bekapcsolásakor keletkező, egyébként rövid ideig tartó, üzemszerűen magas áramfelvétel terheli túl a hálózatot, és a rövidzárlati védelem old ki. Mindkét esetben a keletkező áramszünet teljesen üzemképtelenné teszi az adott szervezeti egységet, irodát. A hálózati feszültség kimaradása, vagy akár csak a másodperc tört részéig tartó megnövekedése komoly károkat okozhat az informatikai rendszer hardver elemeiben, azokon keresztül pedig az adatokban. Ezért fontos, hogy - 33/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
minden munkaállomáson üzemeljen szünetmentes tápegység, amely a rövid ideig tartó feszültség-ingadozások káros hatásaitól megvédi az eszközöket, továbbá tartós áramszünet esetén elegendő időt biztosít a munka befejezésére és az adatok biztonságos mentésére. Fontos, hogy a szünetmentes tápegység nem azért van, hogy a még hátralevő időben a megkezdett munka befejezhető legyen, hanem azért, hogy véghezvihető legyen a minél gyorsabb adatmentés és rendszerleállítás. A számítógépet visszakapcsolni csak akkor szabad, ha várhatóan az áramszünet nem ismétlődik meg. Nem szabad elfelejteni, hogy a „második” áramszünet esetében a szünetmentes tápegység már jóval kevesebb ideig bírja szolgáltatni a tápfeszültséget. Az elektromos hálózattal szemben az MM-A osztályban az ITB 12. számú ajánlása a következőket írja elő: w Az elektromos hálózat elégítse ki az MSZ 1600 sorozatú
szabványok előírásait, az érintésvédelem feleljen meg az MSZ 172 sorozatú szabványok előírásainak. A megbízható működés szempontjából lényeges követelmény, hogy az elektromos hálózatot a szünetmenetességre, az áthidalási és újratöltési időre vonatkozó követelményeknek megfelelően kell kialakítani, és külön leágazásról kell a táplálásról gondoskodni. Ha egy nem szerverszobának kijelölt hivatali helyiségben szerver üzemel, gondoskodni kell lokális szünetmentes tápáramellátásról.
- 34/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Negyedik kockázati tényező - Hálózati felhasználók hozzáférésének hibás beállításai Az adatvédelem egyik bástyája az azonosítás és hitelesítés helyes beállítása. A hozzáférés rendszerének találkoznia kell a szervezet felépítésének rendszerével. A hálózati hozzáférés beállításának megkezdése előtt fontos felmérni a szervezet folyamatait, kapcsolódási pontjait. Ha jól átlátható, és ennek segítségével
biztonságosan
működő
hálózati
beállításokat
szeretnénk
létrehozni, akkor a szervezettel azonos könyvtár –és fájlstruktúrát, illetve felhasználói csoportokat és felhasználókat célszerű definiálni. Az így felépített
struktúra
a
folyamatos
karbantartást,
adminisztrálást
is
nagymértékben könnyíti. A jelszavak biztonságos kezelésére szabályokat kell alkotni és, a rendszert is úgy kell konfigurálni, hogy az a lehető legnagyobb mértékben kényszerítse a felhasználót a szabályok betartására. Erre a legjobb példa a jelszavak kötelező,
periodikus
cseréje,
illetve
minimális
karakterhosszának
meghatározása. Az ITB 12. számú ajánlása ebben a kérdéskörben a IV-A osztályra vonatkoztatottan a következő: w Az azonosítás és hitelesítés keretében a hozzáférést jelszavakkal kell ellenőrizni. A jelszó menedzselést úgy kell biztosítani, hogy a jelszó ne juthasson illetéktelenek tudomására, ne legyen könnyen megfejthető, megkerülhető. w A rendszer hozzáférés szempontjából érdekes erőforrásaihoz (processzek, fájlok, tároló területek, berendezések) olyan egyedi azonosítót kell rendelni, amely a hozzáférési jogosultság meghatározásának alapjául szolgál. - 35/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
w On-line
adatmozgás
(tranzakció)
kezdeményezésének
jogosultságát minden esetben ellenőrizni kell. w Ki kell dolgozni az informatikai rendszerhez történő hozzáférések illetékességi, jogosultsági rendszerét. w A hozzáférés-jogosultság menedzselésénél az ITSEC F-C2 funkcionális követelményszintnek megfelelően kell eljárni. w A jogosultsági rendszernek támogatnia kell a jogosultságokhoz kapcsolódó adminisztrátori műveleteket (módosítás, törlés, stb.). w Az elszámoltathatóság és auditálhatóság biztosítása logikai védelmi
funkciót
az
ITSEC
F-C2
funkcionális
szintnek
megfelelően kell biztosítani. w Intézkedési tervet kell kidolgozni arra vonatkozóan, mi történjék illetéktelen
hozzáférések,
illetve
jogosultságokkal
való
visszaélések esetén, amely során a lehető legnagyobb mértékben meg kell tudni határozni a felelősséget. w Egy rendszeren belül a különböző adattípusokat olyan mértékben kell elkülönítetten kezelni, hogy megállapítható legyen a hozzáférések jogossága. w A hitelesítés és az azonosítás, valamint a hozzáférés-szabályozás rendszerét a hálózati alapú osztott rendszerek esetén az ITSEC FC2
funkcionális
szinttel
azonos
egyenszilárdsággal
kell
megvalósítani. w Ki kell alakítani a biztonság belső ellenőrzésének rendszerét, amely során meg kell határozni a felügyeleti és megelőzési tevékenységek eljárásrendjét. w Az informatikai rendszer üzemeltetéséről nyilvántartást kell vezetni, amelyet az arra illetékes személynek rendszeresen ellenőriznie kell.
- 36/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Ötödik kockázati tényező - Hardver meghibásodás A hardver meghibásodása az informatikai rendszerek készenléti idejére van kedvezőtlen hatással, a meghibásodások számát a rendszeres karbantartás és ellenőrzés eszközeivel lehet a minimumra csökkenteni. Az informatikai eszközök döntő hányada nem igényel karbantartást, mivel azok jellegükből adódóan
folyamatos
működésre
vannak
tervezve.
A
meghibásodási
valószínűség és gyakoriság szempontjából azokat a hardvereket kell kiemelni, amelyeket a végfelhasználók munkájuk során közvetlenül használnak. Ezek az eszközök a következők: - nyomtatók A meghibásodások zöme jellemzően a papír minőségével illetve annak adagolásával függ össze. A nyomtatók esetében maximálisan működik a megelőzés lehetősége, azaz a gépkönyv előírása szerinti gyakorisággal a nyomtatót tisztítani és a kopó alkatrészeket cserélni kell. A karbantartási munkálatok elvégzésére szakszervizt célszerű megbízni. A nyomtató üzemkieséssel járó meghibásodása esetén rendelkezni kell a helyettesítő eszköz meglétéről és rendszerbe integrálásáról. - cserélhető lemezes meghajtók (CD, floppy) A meghibásodások oka 99%-ban a meghajtóba bekerülő por és egyéb szennyeződések, melyek általában a helytelenül tárolt adathordózókon keresztül jutnak be az eszközökbe, és okoznak olvasási/írási hibákat. A kereskedelemben többféle média-tisztító megoldás létezik és beszerezhető, ugyanakkor mégsem ez az optimális megoldás. Sokkal hatékonyabban őrizhető meg az eszközök stabil működése, ha az adathordozókat a megfelelő környezetben tároljuk. - asztali számítógép A kockázati tényező a garanciaidő letelte (2-3 év) után jelentkezik markánsan. A leggyakoribb hibaforrás az integrált alaplap meghibásodása, amely több hardverösszetevő cseréjét vonhatja maga után az azonos helyettesítő alkatrész hiánya miatt. Ennek az a kockázata, hogy az összes alaplapra integrált modul - 37/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
nem áll rendelkezésre, így a javítást a legtöbb esetben nem lehet azonnal, és helyben elvégezni.
Tényleges megvalósítás Célok és érvényességi területek A tanulmány elkészítésében résztvevő önkormányzatok azzal a céllal fogtak hozzá a munkához, hogy a feltárt helyzetkép ismeretében, a tanulmány elkészülte után -az elvárások/lehetőségek függvényében- realizálhatóvá tegyék a benne foglaltakat, a mindennapos munkavégzés során bevezessék és betartassák annak iránymutatásait. A cél az volt és most is az, hogy az önkormányzatoknál működő informatikai rendszerek megfeleljenek az ITB ajánlásainak, miáltal az EU elvárásokhoz igazodva elindulhat egy felzárkózási folyamat, egy biztonságstratégiai harmonizáció Az alapvető elvárás az volt, hogy viszonylag kis befektetéssel (anyagi és emberi erőforrásokat egyaránt ideértve) hatékonyan változtassák meg azokat a pontokat, amelyeken a legkedvezőbb várt eredmény érhető el. A fő problémák behatárolására készült Pareto-diagram ezt a célt szolgálta.
Feladatok meghatározása A jelenleg legnagyobb kockázattal járó, és a felmérés során előtérbe került öt kockázati tényező kivédésére meg kell határozni az elvégzendő feladatokat. A feladatokat mindenütt külön szimbólum / ~ / különbözteti meg. Szabályozatlanság (IBSZ hiánya) Az informatikai rendszerek biztonságos működtetése érdekében minden önkormányzatnak el kell készítenie saját IBSZ-ét, amely meghatározza az informatikai biztonság stratégiáját az adott önkormányzatra nézve. Az IBSZnek minden esetben egyedinek, maximális mértékben testreszabottnak kell lennie, és az intézmény adottságaihoz, informatikai biztonságpolitikájához igazodnia kell. Tartalmaznia kell az általános követelményeket és a részletes - 38/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
intézkedésrendszer leírását, ennek rendjét és felelőseit. Rendelkeznie kell az ellenőrzés lehetőségéről és az esetleges szankcionálás módjáról. Fontos, hogy minden intézkedés térjen ki megvalósításának személyi lehetőségeire, feltételeire oly mértékben, hogy ezeknek a munkaköri leírásokban is szerepelnie kell. A fentiek alapján a következő dokumentációk elkészítésére van szükség: - Informatikai Biztonságpolitika kialakítása A biztonságpolitika a szervezet és tagjainak az informatikai biztonsághoz kívánatos viszonyulás, az érvényesítés alapelveit fogalmazza meg egységes szemlélettel és az intézmény egészére. Ezek a dokumentumok képezik minden gyakorlati intézkedés és szabályozás alapját. - IBSZ elkészítése Az intézménynek az informatikai biztonsághoz való viszonyát az informatikai biztonságpolitika határozza meg. Az informatikai biztonságpolitika alapján ki kell dolgozni az egységes szerkezetbe foglalt, az egész intézményre érvényes és
a
többi
szabályzattal
összhangban
álló
Informatikai
Biztonsági
Szabályzatot. Ennek tartalmaznia kell az általános követelményeket, a teljes követelményrendszer
lefedését
biztosító
részletes
intézkedésrendszert,
továbbá az eljárások rendjét, a felelősöket, az ellenőrzés rendjét és a szankcionálás módját. A szabályzat térjen ki a fejlesztés, a beszerzés, a karbantartás és az üzemeltetés szervezeti és személyi kereteire. Az IBSz tartalmazza a feldolgozásra kerülő adatok nyilvántartására vonatkozó intézkedéseket, illetve személyes adatok esetén az adatvédelmi nyilvántartás részére történő bejelentés rendjét is. Az IBSz-t a felső vezetés hagyja jóvá. - Biztonsági Kézikönyv elkészítése Az IBSz-ben foglaltaknak tükröződniük kell a munkaköri leírásokban. A felhasználók részére javasoljuk egy Biztonsági Kézikönyv kiadását, amely leírja a számukra fontos, az informatikai biztonságot is érintő operatív szabályokat és teendőket.
- 39/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
- Munkaköri leírások kiegészítése, módosítása Az IBSz-ben szabályozni kell az Informatikai Biztonsági Felügyelő illetékességét és hatáskörét (feladat-, felelősségi és jogkörét), valamint alá- és fölérendeltségi viszonyait. Az SzMSz-t aktualizálni kell úgy, hogy az tartalmazza a biztonságpolitika lényeges elemeit, valamint az új, illetve módosított jogszabályokban megfogalmazott követelményeknek megfelelő és az intézményre érvényes előírásokat. Szerver számítógép nem zárt helyen történő üzemeltetésének megszüntetése Az összes feladat között talán ez a legnehezebben megvalósítható, hiszen jellegéből adódóan építészeti adottságok meglétéről, hiányáról esetleg megváltoztatásáról van szó. A feladatot nehezíti, hogy ezzel együtt le kell szabályozni az elektromos hálózattal kapcsolatos elvárásokat, előírásokat, amely az épületek jellegéből adódóan elsősorban épületgépészeti kérdés, és az így eszközölt beavatkozás lehet, hogy nagyobb rongálással és kárral jár, mint a várható eredmény. Az önkormányzatok építészeti adottságainak eltérő volta miatt a feladatok település-specifikusan fogalmazódtak meg: Sárvár: a szerver a felmérés stádiumában az informatikai irodában nincs elkülönített helyen, mindenki által hozzáférhetően, „nyitottan” üzemel. A tanulmány írásával egyidőben ezen az állapoton változtatás történt: a szerver és a hálózathoz kapcsolódó aktív elemek ráccsal leválasztásra kerültek az iroda teréből. Segédeszköz igénybevétele nélkül a szerver fizikailag nem elérhető. ~ Segédeszköz használatának a lehetőségének kizárása; ~ Rendszeres takarítás megszervezése.
- 40/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Celldömölk: a szerver jelenleg egy átalakítás alatt álló irodában működik. Előzetes ígéretek alapján kialakításra kerül egy szerverszoba, ahova csak az informatikusnak lesz bejárása. Az önkormányzat műemlék jellegű épület, a légkondicionálás nem megoldható. Az előzetes felmérések alapján a külön szerverszobára, és a megfelelő elektromos megtáplálás kialakítására van lehetőség. ~ Megfelelő helyiség kiválasztása, előírás szerinti átalakítása; ~ Szerver áthelyezése, hálózati bekötés módosítása. Jánosháza: a szerver jelenleg egy adminisztratív feladatokat ellátó csoport irodájában működik. Külön szerverszoba kialakítására nem kínálkozik lehetőség. ~ Optimális megoldás keresése. Bük: A hivatalban nem üzemel számítógépes hálózat. ~ Ebben a témakörben nincs feladat. Hálózati feszültség kimaradása A felmérésből eredő, átlagosan 60 %-os szünetmentes tápegységgel való lefedettség jónak mondható. A kockázati tényező az UPS-t nélkülöző munkaállomásokat érintheti érzékenyen. Az ideális megoldás első ránézésre az lenne, ha mindentől függetlenül, minden munkaállomás rendelkezne külön szünetmentes megtáplálással. Ez a megoldás azonban nem küszöböli ki a villamos hálózat túlterheléséből adódó anomáliákat. Túlterhelés alapvetően két esetben jöhet létre: túl sok számítógép működik egy időben, vagy a terhelés elosztása a villamos hálózaton nem egyenletes (a külön is megtáplált, és külön túláramvédelemmel rendelkező aljzatok közül csak az egyiket használjuk). Az önkormányzatoknál nincs kialakítva külön villamos hálózat az asztali számítógépek számára. Ebben a kockázati körben a következő feladatok várnak megoldásra: - 41/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
~ Villamos hálózatok maximális terhelhetőségének ellenőrzése; ~ Egyenletes terheléselosztás ellenőrzése; ~ Szünetmentes tápegységek beszerzési lehetőségének vizsgálata. Hálózati felhasználók hozzáférésének hibás beállításai Az önkormányzatok informatikai biztonságpolitikájának és szervezeti felépítésének megfelelően ki kell alakítani az adat -és eszközhozzáférési jogosultságok rendszerét. A megoldandó feladatok köre a következő: ~ Informatikai Biztonságpolitikai Szabályzat elkészítése; ~ Szervezeti felépítés dokumentálása; ~ Jogosultságok beállítása, ellenőrzése az IBSZ ajánlása szerint Hardver meghibásodás A felmérés tapasztalatai alapján a leggyakoribb fennakadást a nyomtatók meghibásodásai okozzák. Az érintett hivatalok mindegyikében jelentős előrelépés mutatkozik a magas üzembentartású tintasugaras nyomtatók leváltására,
és
a
hálózati
lézernyomtatók
alkalmazásának
előtérbe
helyezésére. Fontos szempont az egységes eszközbeszerzési stratégia kidolgozása és bevezetése, amely -az önkormányzat lehetőségeihez mérten- a branded PC-k beszerzése felé tolná el az eszközfejlesztési törekvéseket. Ezáltal meghosszabbodna az általánosan 1 évre biztosított garancia időtartama, és a jobb minőségű gépek alkalmazásával a meghibásodási tényezőt is redukálni lehet A kidolgozandó feladatok a következők: ~ Akcióterv készítése hálózati és munkaállomás nyomtatók meghibásodásának esetére (IBSZ); ~ Akcióterv készítése szerver meghibásodásának esetére (IBSZ); ~ Akcióterv készítése munkallomásgépek meghibásodásának esetére (IBSZ).
- 42/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Irányelvek Az intézmények kezelésében működő kommunikációs -és informatikai rendszerek tervezésére, bevezetésére, üzemeltetésére és ellenőrzésére vonatkozó feladatokat úgy kell elvégezni, hogy a rendszerek védelme a jogszabályi előírásoknak eleget tegyen, valamint legyen arányos a védelem hiányából eredő kockázatokkal. A projekt megvalósítása minden önkormányzatnak saját hatáskörébe tartozik. Az önkormányzatoknál témafelelősként kijelölt személy felel a projektben foglalt
feladatok
megvalósításáért,
és
konzultációt
folytat
a
többi
önkormányzatnál dolgozó témafelelőssel.
Ütemterv és költségvetés A tanulmány nem készít olyan ütemtervet, amely naptári napokhoz igazodva, konkrét határidőket és költségeket tartalmaz. A részletes ütemterv elkészítése az adott önkormányzatnál megbízott felelős személy feladata, aki ezt a helyi adottságok figyelembevétele mellett készíti el. Az önkormányzatok 2002. decemberében elkészítik a következő év informatikai költségvetési tervezetét. Ebbe a tervezetbe kell, hogy bekerüljön a projekt megvalósításának összes várható költsége. A költségvetés márciusban esedékes kedvező elbírálása után nyílhat lehetőség a konkrét megvalósításra.
Kockázati tényezők és lehetséges megoldások A projekt megvalósítása során történhetnek olyan nemkívánatos események, melyek
annak
sikerét,
mások
általi
megítélését,
rossz
irányba
befolyásolhatják. Ezek részint fakadhatnak a projekt hibás tervezéséből, másrészt pedig az előre nem látható események, nem felmérhető körülmények következményei lehetnek. A kockázatot jelentő változtatások közben fellépő események vizsgálata a lehetséges hibaokok és megoldások tekintetében a következő:
- 43/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Szerver az áthelyezés közben megsérül Megelőző tevékenység: a munka megkezdése előtt a szerveren tárolt összes adatról biztonsági másolatot kell készíteni. A szerver szabályos leállítása után minden kábelt és egyéb perifériát el kell távolítani. A szervert álló helyzetben kézben, vagy nem rázkódó kocsin kell a másik helyiségbe szállítani. A szállítás közben a szerverrel egyidejűleg más eszköz nem szállítható. Hibajavítás: Szállítás közben megsérült szerver esetén az alábbi tényezőket kell megvizsgálni, és annak eredménytől függően kell dönteni: -Történt-e adatvesztés? -A hiba azonnal javítható-e? Felhasználói hozzáférések hibásan lesznek beállítva Megelőző tevékenység: A hiba által okozott problémára úgy a legegyszerűbb felkészülni, hogy az új beállítások elvégzése előtt a régi felhasználói azonosítókat nem töröljük, csupán a bejelentkezés lehetőségét tiltjuk le. Hibajavítás: Ha az új azonosító beállítása nem működik megfelelően, akkor két alternatíva adódik: meg kell nézni a régi azonosító beállítását az adott problémával kapcsolatban, vagy a régi azonosítót kell újra engedélyezni. (Tekintettel arra, hogy a szerver könyvtárszerkezete is változik, nem 100%-os az esélye annak, hogy a régi bejelentkező korrektül működni fog.) A kialakított elektromos és/vagy számítógépes hálózat nem működik Megelőző tevékenység: Mivel a projektben alapvető kritérium a szerver áthelyezése, ez maga után vonja a hálózatok megfelelő átépítését. Ezt a munkát úgy kell elvégezni, hogy az eredeti állapot visszaállítható legyen. Hibajavítás: ha a hálózat nem működik, akkor a hiba lokalizálása után el kell dönteni, hogy a szerver visszakerüljön-e az eredeti helyére, vagy a hiba javítható, és a későbbiekben nem kell annak újbóli előfordulásával számolni.
- 44/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Zárás, fennmaradó problémák A tanulmány célja kettős volt. Az első, hogy feltérképezze a vizsgált önkormányzatok helyzetét az informatikai biztonság területén tényszerű, a helyszíneken történt felmérésekkel. Második célja az volt, hogy a felmért állapotot összehasonlítsa az érvényben lévő szabványokkal. Pareto-diagram segítségével megkerestük azokat a kockázati tényezőket, melyek az önkormányzatoknál
mindezen
körülményektől
függetlenül
problémát
jelentenek. Az IBSZ-t illetve annak elkészítését a résztvevő önkormányzatok fontosnak tartják és támogatják. Amennyiben a költségvetés ezen tanulmány által javasolt intézkedések megtételére a szükséges anyagi feltételeket is biztosítani tudja, akkor azok a gyakorlatban megvalósítható, és az informatikai biztonságot növelő tényezők lesznek. A tanulmány az alapvető, a legsúlyosabb problémák felszámolására tesz közvetlen ajánlást, elhárításukkal azonban csak megközelíteni lehet az érvényes előírásokat, szabványokat a megfelelőség szempontjából. Ezeket a pontokat a tanulmányban megfogalmazott feladatok elvégzése után újra keresni kell. A keresés módszere azonos lehet a tanulmány módszerével, azaz egy megismételt ötletbörze és az így létrejövő Pareto-diaggram első pontjaira koncentrálva az informatikai biztonság az önkormányzatoknál folyamatosan növelhető. Ez a ciklus tetszőleges számban megismételhető.
- 45/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Folyamatos működéshez szükséges dokumentumok Feladatkörök és munkaköri leírások A folyamatos működéshez olyan dokumentált folyamatokra van szükség, melyek ezt a gyakorlatban támogatni képesek. A feladatkörök az IBSZ-en keresztül fognak a munkaköri leírásokhoz kapcsolódni. A feladatkörök a következők: Rendszertechnika, tartalékolás területén Az informatikai rendszer megbízható működését közvetlenül a kritikus hardver és szoftver elemek megbízhatósága határozza meg. Kritikus elemeknek tekintjük általában a központi egységet, a mágneslemez rendszert, az operációs rendszert, a hálózati szoftvereket és hardver elemeket, valamint az alkalmazói szoftvert. Az alapbiztonság szintjén az informatikai rendszer kritikus elemeit nem szükséges tartalékolni. A kritikus hardver elemek megbízhatósága a mai technológiai színvonalon eléri azt a szintet, hogy megfelelő szervizhátteret feltételezve, tartalékolás nélkül biztosítani lehessen az alapbiztonságra meghatározott megbízható működést. Vírusvédelem területén Biztosítani kell az intézmény egészére kiterjedő, rendszeres és folyamatos vírusvédelmet. A vírusok elleni védelem két fokozatban valósulhat meg: - Antivírus szoftverek használata - Biztonsági Kézikönyv készítése ebben a témakörben Szerviz, karbantartás területén A szervizcégekkel olyan szerződést kell kötni, amely biztosítja a hibás elemek javításának megkezdését a bejelentéstől számított 12 órán belül. Ha ez nem sikerül, akkor csere készüléket kell biztosítani. A javítási idő lerövidítése céljából az üzemeltető személyzetnek a hibát olyan szinten be kell tudnia határolni, hogy a szerviz munkatársai felkészülten szálljanak ki a - 46/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
hibaelhárításra. E követelmény biztosításához az üzemeltető személyzetet megfelelő szintű oktatásban kell részesíteni. A helyszíni tartalék alkatrész biztosítás szintjét alacsonyan lehet tartani, inkább az üzemeltetés során sűrűn pótlandó elemekből (pl. festék-szalag) célszerű tartalékot képezni. A hardver rendszerre a szállítónak minimum 1 éves garanciát kell biztosítania. A rendszer értékétől függően 5-10 évig kell biztosítania a tartalék alkatrész ellátást. A hardver elemeknél a megelőző karbantartást az adott elemre vonatkozó karbantartási előírásoknak megfelelően el kell végezni. Beszerzéspolitika területén Törekedni kell olyan beszerzési politika kialakítására, amely biztosítja egy független minősítő cég által kiállított minőségi bizonyítvánnyal rendelkező, helyszíni referencia-látogatásokkal leellenőrzött számítástechnikai termékek beszerzését. A szoftver termékek esetében beszerezni, illetve installálni csak jogtiszta, megfelelő dokumentációval ellátott, vírus- és hibamentességre tesztelt szoftvert szabad. Szabályozni kell az újonnan beszerzett szoftverek nyilvántartásba-vételének és installációs feltételeinek módját és az intézményi szoftverek másolásának, kivitelének módját. Biztosítani kell a rendszer felfelé való kompatibilitását mind hardver, mind szoftver szempontból úgy, hogy a rendszer bővíthetősége, az alkalmazói rendszerek hordozhatósága hosszú távon biztosítható legyen. A szállítónak legalább 3 éves távon biztosítania kell a nagy értékű szoftverrel kapcsolatos szavatosságot és támogatást. A kritikus, különösen az egyedileg fejlesztett szoftverek forráskódját megfelelő letéti megbízásban szabályozott feltételek mellett közjegyzőnél vagy más hiteles letétben el kell helyezni. Ha a szállító részéről megszűnik a szoftver támogatás, a felhasználónak a forráskód birtokába kell jutnia, hogy a támogatást akár saját erővel, akár külső kapacitással biztosítani tudja.
- 47/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Rendszerfejlesztés területén Az informatikai rendszerek funkcionalitásának biztosításában –mind a hardver,
mind
a
megvalósításában
szoftver alkalmazott
területen–
a
módszertan
rendszer által
tervezésében
megkövetelt
és
lépések
maradéktalan végrehajtása a meghatározó. Az ITSEC idevonatkozó követelményei teljes összhangban vannak a nemzetközileg elterjedt módszertanokkal, így a továbbiakban a funkcionalitás biztosításával kapcsolatos követelmények kifejtésében az ITSEC-et követjük. Magyarországon
a
jelenlegi
időszakban
ennek
elsősorban
szoftverfejlesztésnél van gyakorlati jelentősége. Az alapbiztonsági osztályra nézve e tekintetben az ITSEC E2 kiértékelési szintnek megfelelő követelmények a mérvadók. E szerint a fejlesztést a következő fázisokra kell bontani: w követelményrendszer megfogalmazása, w globális rendszerterv, architektúra szintű tervezés, w részletes megvalósítási terv, w megvalósítás, w tesztelés, w átadás. Már az alapbiztonság szintjén meg kell határozni: w az egyes fázisokban elvégzendő tevékenységet, a formalizált eljárásokat, w a fázisok dokumentációs előírásait és rendszerét, w a minőségi követelményeket, w a biztonsági követelményeknek és mechanizmusoknak az egyes fázisokra jellemző elkülönített kezelését.
- 48/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Ellenőrzési pontok Az előredefiniált, jól mérhető ellenőrzési pontok (mérföldkövek) a megvalósítás közben, és annak befejezésekor segítik megítélni a projekt állapotát, illetve sikerességét. Az ellenőrzési pontok meghatározásával a projekt
céljai
és
időbeni
lefolyása
is
átlátható
lesz.
A
kitűzött
mérföldkövekhez tartozik egy állapot, (élő feladatok és elvégzett munkák) és egy ehhez rendelt naptári nap. Célszerű ezekre a naptári napokra a projektben dolgozó embereket összehívni, és a tényleges helyzetet közösen kiértékelni. Ha valamelyik feladat az adott határidőre nem készült el, akkor vizsgálni kell annak hatását a teljes projektre nézve. Amennyiben az a további munkafolyamatokra nézve kockázatot jelent, akkor annak megoldására új résztervet kell készíteni. Jelen esetben a tanulmányban foglalt feladatok elvégzésére a következő mérföldköveket tudjuk előre definiálni: w Részletes feladat és költségvetési ütemterv elkészítése. w Várható
költségek
összegzése,
előterjesztése
a
hivatal
költségvetésének tárgyalási időszakában w Költségvetés elfogadása, mely tartalmazza a szükséges összeget a projekt megvalósítására. w Tényleges
megvalósítás:
felelősök
megnevezése,
határidők
elfogadása. A projekt végén a Pareto-diagram első 5 sorában szereplő jellemzőket mérni kell és össze kell hasonlítani a régi (tapasztalati) értékekkel. Ha az értékek kedvező irányba mozdulnak el, akkor a projekt sikeres volt.
- 49/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Egyéb dokumentációk Alapvető ajánlások az IBSZ elkészüléséig Az IBSZ elkészítésével egyidőben, illetve annak elfogadása után készülni fog egy Biztonsági Kézikönyv, amely a felhasználókat tájékoztatja azokról az alapvető szabályokról, amelyek számukra kötelező érvényűek és munkájuk során betartandóak. Ezt a könyvet helyi rendeletben a jegyző kiadja a hivatal dolgozói számára, így hangsúlyozva a dokumentum fontosságát. Ennek az alapvető ajánlásnak az IBSZ végleges elkészüléséig és elfogadásáig van létjogosultsága. Az előzetes elkészítés célja, hogy a felmérés elkészítésére tett erőfeszítések, és azok megtérülése közötti idő a lehető legrövidebb legyen. Az előzetes biztonsági kézikönyv tartalma: 1. Minden munkaállomáson kötelező jelszavas képernyővédő használata. A kötelezően kiválasztott képernyőkímélő Windows-alapértelmezés legyen. Gyakoriságát 15 percre kell állítani, jelszó alkalmazása minden esetben szükséges. A képernyővédő kötelező használata nem a képernyő védelmét célozza. Az illetéktelen adatelérés és véletlen károkozás lehetőségét kívánja nagymértékben csökkenteni. A magára hagyott, élő hálózati kapcsolattal rendelkező, és az éppen futó alkalmazói programokon keresztül a szándékos vagy véletlen rongálás nem megakadályozható. 2. Futó alkalmazások esetében a számítógépet nem szabad felügyelet nélkül hagyni, azokat a munkahely elhagyásakor le kell zárni. Ide tartoznak a speciális alkalmazói programok és az általános irodai szoftverek, szövegszerkesztők, táblázat -és adatbáziskezelők. A feleslegesen
megnyitott
file-ok,
feleslegesen
zárolt
rekordok
akadályozhatják a szervezet más tagjait a munkavégzésben, ezenkívül az előző pontban leírtak teljesülnek a képernyővédő elindulásáig. - 50/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
3. Automatikus mentés engedélyezése az MS-Office alkalmazásokban. Gyakran előfordul, hogy több oldalas dokumentum veszik el azért, mert annak szerkesztése közben a Windows operációs rendszer vagy az MS-Office alkalmazás lefagy, és váratlanul kilép. Ebben az esetben -ha nem volt manuális mentés-, akkor a teljes dokumentum illetve az utolsó manuális mentés óta készített változtatások elvesznek. 4. Elektronikus levelezés során a csatolt file-okkal szemben a következők szerint kell eljárni: w A levélhez tilos csatolni exe, com és bat kiterjesztésű file-okat. Ha ilyen kiterjesztésű állományok érkeznek e-mail-ben, akkor azok futtatása előtt az informatikussal egyeztetni kell. A feladót meg kell kérni, hogy ha teheti, ne küldjön a fent felsorolt filekiterjesztésekkel csatolt állományt. Ha a feladó és a levél célja, tartalma ismeretlen akkor, az e-mailt törölni kell. w Rendszeres vagy tervezett adatcsere során törekedni kell a doc és xls kiterjesztésű file-ok használatának mellőzésére is. Helyette rtf vagy pdf, és dbf vagy txt az ajánlott. A vírusok jelentős része képes beépülni az első pontban felsorolt típusú file-okba. Az ismert és ismeretlen vírusok terjedése ezzel a kikötéssel megakadályozható. A megoldás első része nem nyújt védelmet az ún. makró vírusokkal szemben. Azok mellőzésére a második pont tesz javaslatot (xls -> txt, dbf; doc -> rtf, pdf). Ez nem minden esetben teljesíthető 5. Az intézményen kívüli adatforgalomban használt adathordozók előállítása, kiadása és fogadása csak kijelölt helyeken, dokumentált és ellenőrzött módon történhet. Az adathordozókat használatba venni csak az előírt ellenőrző eljárások (pl. vírusellenőrzés) után szabad.
- 51/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
6. A lehető legmagasabb biztonság érdekében minden olyan ponton, ahol jelszó bekérése lehetséges, ott a jelszavas azonosítás lehetőségét ki kell használni. a.) BIOS jelszó engedélyezése az asztali PC bekapcsolásához és konfigurálásához: w minden PC-n ahol ez lehetséges, a BIOS SETUP-ba való belépést jelszóhoz kell kötni, amit csak a rendszergazdák ismernek. A bekapcsolás lehetőségét is jelszóhoz kell kötni, amit a rendszergazdán túl kizárólag az adott PC-t használó személyek ismernek. b.) Az asztali operációs rendszer jelszavas bejelentkezési funkcióit használni
kell.
Mindenki
saját
profillal
rendelkezzen.
c.) A hálózati jelszavak beállításaira a következő szabályok vonatkoznak: w jelszó nélkül semmilyen jogosultsággal ne lehessen a hálózatot elérni w a jelszavaknak minimum 5 karakter hosszúságúnak kell lennie; w a jelszavakat 30 naponként meg kell változtatni; w az engedélyezett maximális bejelentkezési kísérletek száma 3, az azt követő kisérlet után 4 órás tiltás; 7. Minden hivatalban, ahol 5-nél több PC-t használnak, rendelkezni kell egy tartalék PC-vel, erre felinstallált operációs rendszerrel, és a szükséges alkalmazói szoftverekkel. Ezt a PC-t csak hibajavításhoz lehet használni maximum 10 munkanapig. Ezalatt az idő alatt az eredeti PC-t meg kell javítani. A tartalék PC-re olyan szoftvereket kell telepíteni, hogy az a lehető legtöbb helyen, a minimális beállítások elvégzése mellett működőképes legyen.
- 52/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Mellékletek Testvérvárosok válaszai, az összehasonlítás eredményének kiértékelése A testvérvárosokhoz intézett kérdések, és a kérdésekre adott válaszok: Kérdés Szerver fizikai elhelyezkedése. Csak meghatározott férhetnek hozzá?
Válasz 1 A szerver a félemeleten található.
Külön teremben van.
A helyiség nem légkondicionált
Csak az azzal megbízott személynek van a szobához kulcsa. Normál helyiség, klíma nélkül.
TAPE
TAPE
Igen
Igen
Igen
Igen
Igen
Igen
Nem
Igen, az azonnali javíthatóság érdekében. 1 PC mindig azonnal használható állapotban a rendelkezésre áll.
Igen
Igen
Igen
Igen
Igen
Nem
Igen
Nem
Igen
Nem, csak az irodavezetőknél van Internet hozzáférés.
RAID
Tükrözés (SCSI)
Igen
Nem
személyek Csak az arra illetékesek léphetnek be a szobába.
Zárt, külön légkondicionált szerverszobában van-e? Az automatikus mentés milyen médiára történik? (Tape, CD-R, DVD, …) Antivírus program fut-e a szerveren és a munkaállomásokon? A számítógép-hálózat aktív elemei rendelkeznek-e szünetmentes megtáplálással? Rendelkeznek-e központi szünetmentes megtáplálással külön a számítógépek számára.?
Válasz 2
Rendelkeznek-e tartalék alkatrészekkel és azok összértéke hány százaléka az aktívan működő azonos eszközökének? Munkaállomás eléréséhez szükséges-e jelszó megadása? Az irodai gépekben van-e cserélhető lemezegység? (Floppy, CD, RACK, …) Az irodai gépek rendelkeznek-e modemmel, azaz képesek e csatlakozni más rendszerekkel egyidőben, miközben a LAN-t is használják? Van-e központi, úgynevezett Desktop Management ? Inernet használata megengedett-e minden számítógép és/vagy felhasználó számára. A szerverben milyen háttértároló rendszer van (RAID, tükrözés, …) A szerver támogatja-e a távoli adminisztrálás lehetőségét, azaz lehetőség van-e telefonon vagy interneten
- 53/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN keresztül a szerveren különböző beállításokat elvégezni, ellenőrizni? Hol tárolják a szerver eléréséhez szükséges adminisztrátori jelszavakat? Mekkora a hálózat és az alkalmazói szoftverek rendelkezésre-állási ideje %ban? Mennyire homogén a hivatalban található számítógépes park, és a használt operációsrendszerek? Meggátolják-e, és ha igen, hogyan a dolgozók általi illetéktelen szoftverek telepítését? Használnak-e olyan felhasználói programot, amely képtelen a hálózatra dolgozni, ha igen, akkor hogyan oldják meg ezen adatok biztonsági mentését?
A rendszergazdák tudják egymás jelszavait.
Az adminisztrátorok kapják meg.
100%
99%
Egységes (van beszerzési stratégia)
Nem egységes, nincs beszerzési stratégia.
Lezárással (gáttal, software beállítás)
Szúrópróbaszerű ellenőrzéssel az adminisztrátor részéről.
Nem
Kevés számban
A testvérvárosokhoz intézett kérdések összevetése a hazai felmérés eredményének tekintetében: Kérdés Szerver fizikai elhelyezkedése. Csak meghatározott férhetnek hozzá?
személyek
Zárt, külön légkondicionált szerverszobában van-e? Az automatikus mentés milyen médiára történik? (Tape, CD-R, DVD, …)
Antivírus program fut-e a szerveren és a munkaállomásokon?
Hazai felmérés eredménye Normál ügyintézői irodában van, ami általában az informatikus irodája. Ráccsal nincs leválasztva az irodán belül. A jelenlegi állapotok szerint többen is bejáratosak a helyiségbe, nem csak az illetékes személy. Nincs külön, erre a célra rendszeresített szerverszoba és légkondicionáló berendezés. A mentések nincsenek automatizálva, alkalomszerűen CD-re, vagy floppy-ra készülnek. Ezen mindenképpen változtatni szeretnénk (TAPE). Csak a munkaállomásokon futnak antivírus programok. A szerveren tárolt file-okat eddig alkalomszerűen az informatikus ellenőrizte. A jövőben gondoskodni kell a szerver rendszeres vírusvizsgálatáról.
A számítógép-hálózat aktív elemei Minden hálózati aktív elem szünetmentes rendelkeznek-e szünetmentes megtápmegtáplálással rendelkezik. lálással? Az önkormányzatoknál nincs kiépítve külön Rendelkeznek-e központi szünetmentes elektromos hálózat a számítógépek számára, így megtáplálással külön a számítógépek a központi szünetmentes megtáplálás lehetősége számára.? is kizárt.
- 54/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN Rendelkeznek-e tartalék alkatrészekkel Jelenleg nincs tervezett tartalék-alkatrész és azok összértéke hány százaléka az gazdálkodás. aktívan működő azonos eszközökének? Az önkormányzatoknál javarészt Win98-at Munkaállomás eléréséhez szükséges-e használnak. Ez esetben viszont csekély védelmi jelszó megadása? lehetőség van a jelszavas bejelentkezés megvalósítására. Szoftver telepítése illetve egyéb adatoknak a számítógépre való felmásolása az ügyintézőnek Az irodai gépekben van-e cserélhető jellemzően nem feladata, ezért ezen eszközök lemezegység? (Floppy, CD, RACK, …) mellőzésének lehetőségét vizsgálni kell, kizárva az illetéktelen telepítést és adatok másolását. Az irodai gépek rendelkeznek-e A vizsgált hivatalok közül a legtöbb rendelkezik modemmel, azaz képesek e csatlakozni ilyen munkaállomással, de a terv az, hogy az más rendszerekhez egyidőben, IBSZ-ben tiltani illetve erősen szabályozni kell miközben a LAN-t is használják? ennek használatát. Van-e központi, úgynevezett Desktop Az alkalmazott operációs rendszerek miatt nincs Management ? lehetőség a megvalósítására. A hálózati erőforrások takarékos felhasználása, Internet használata megengedett-e és az Interneten terjedő vírusokkal szembeni minden számítógép és/vagy felhasználó védekezés érdekében korlátozni vagy szigorúan számára. szabályozni szükséges az Internet használatát. Jelenleg csak egy önkormányzat használ tükrözést az adatok biztonságosabb tárolása érdekében. Mivel a háttértárolók biztonságos A szerverben milyen háttértároló működése elsősorban a rendelkezésre állási időt rendszer van (RAID, tükrözés, …) növeli, és ez jelenleg nem cél, ezért nem javaslandó a háttértárolók cseréje. Helyette a gyakoribb biztonsági másolatok készítése jelent alternatívát. A szerver támogatja-e a távoli adminisztrálás lehetőségét, azaz lehetőség Ennek bevezetését jelenleg egyik önkormányzat van-e telefonon vagy Interneten sem tervezi, ráadásul a kint levő hardverkeresztül a szerveren különböző eszközök száma is rendkívül csekély. beállításokat elvégezni, ellenőrizni? Hol tárolják a szerver eléréséhez Az informatikusnál, zárt helyen tárolva. szükséges adminisztrátori jelszavakat? Az önkormányzati hivataloknál jelenleg nem Mekkora a hálózat és az alkalmazói kritikus tényező az állásidő. Előfordulási szoftverek rendelkezésre-állási ideje %gyakorisága ritka, nem okoz fennakadást a ban? szervezet tevékenységében. Az operációs rendszerek területén a jelenleginél nagyobb mértékben kell törekedni a homogenitásra. Az eszközpark esetében a Mennyire homogén a hivatalban tanulmánytól függetlenül az önkormányzatoknál található számítógépes park, és a történnek erőfeszítések erre, mely szerint az használt operációs rendszerek? idekapcsolódó beszerzések csak az informatikus ajánlása alapján, a vezetőség engedélyével történhetnek majd meg.
- 55/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Meggátolják-e, és ha igen, hogyan, a dolgozók általi illetéktelen szoftverek telepítését?
Használnak-e olyan felhasználói programot, amely képtelen a hálózatra dolgozni, ha igen, akkor hogyan oldják meg ezen adatok biztonsági mentését?
A WIN9x-es operációsrendszer nem biztosít lehetőséget az illetéktelen telepítések megakadályozására. Ezt leghatékonyabban a cserélhető eszközök letiltásával és a szoftver leltár szúrópróbaszerű ellenőrzésével lehet biztosítani. Ha kevés számban is, de a vizsgált hazai önkormányzatok is rendelkeznek pár olyan szoftverrel mely technikai vagy egyéb szabályok miatt nem dolgozhat a hálózatra. Hosszú távon szűkíteni kell ezen alkalmazások körét.
A beérkezett válaszok nem képeznek releváns összehasonlítási alapot az EUra vonatkozó kép kialakításával kapcsolatban. Ennek ellenére megállapítható, hogy eszközfejlettség terén, és az informatikai kultúra és szemléletmód kialakításában, térnyerésében még jelentős a lemaradásunk a megkérdezett testvérvárosokhoz képest. Ennek a hátránynak a redukálására tesz kísérletet ez a tanulmány, a benne foglalt ajánlások és iránymutatások bevezetésének segítségével
- 56/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..
INFORMATIKAI BIZTONSÁGI IRÁNYELVEK JELENTŐSÉGE AZ ÖNKORMÁNYZATBAN
Felhasznált irodalom -Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda: Informatikai rendszerek biztonsági követelményei, 12. sz. ajánlás, 1.0 verzió -VERLAG DASHÖFER, Szakkiadó Kft. Az informatikai biztonság kézikönyve -Microsoft Security Strategies
- 57/57 Készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt..