TANULMÁNY NKTH Tanulmány az integrált biztonsági rendszer felügyeletének megvalósíthatóságáról
2007.09.05. Terjedelem: 86 oldal Készítette: Dr. Remzső Tibor
A dokumentum adatlapja Azonosítás
Dokumentum adatai
Dokumentum címe
Tanulmány az integrált biztonsági rendszer felügyeletének megvalósíthatóságáról
Dokumentum tárgya
Tanulmány az integrált biztonsági rendszer felügyeletének megvalósíthatóságáról
Állomány neve Dokumentum típus
rendszer_felugyeletenek_megvalosítasa_1p0.doc Tanulmány
Dokumentum verzió
1p0
Dokumentum állapot
Végleges
Dátum
2007. szeptember 5.
Készítette
Dr. Remzső Tibor
Ellenőrizte
Papp Attila,
[email protected]
A dokumentum bizalmas információkat tartalmaz! A jelen dokumentum kizárólag a NKTH részére készült. A NKTH megbízott munkatársain kívül más személy, szervezet nem használhatja fel semmilyen célból. A dokumentumot részben vagy egészben másolni, vagy bármi más módon mások számára elérhetővé tenni kizárólag a NKTH és a KÜRT Zrt. írásos engedélyével megengedett.
A dokumentum 86 számozott oldalt tartalmaz.
A dokumentumot készítette:
KÜRT Zrt. Információmenedzsment 1112 Budapest, Péterhegyi út 98. Tel.: +36 1 424 6666 • Fax: +36 1 228-5414
[email protected] • www.kurt.hu
2007.09.05. • Tanulmány
2/86
Tartalomjegyzék 1 2
3
4 5 6
Bevezetés Integrált vagyonvédelmi rendszerek 2.1 A SEAGUARD rendszer 2.1.1 Vagyonvédelmi rendszerek jellemzői 2.1.2 A különálló rendszerek integrálása 2.1.3 Vagyonvédelmi rendszer megvalósítási formái 2.2 Honeywell Excel Security Manager (XSM) 2.2.1 Az XSM alap tulajdonságai 2.2.2 Biztonsági rendszerek integrációja 2.2.3 Kezelői biztonság 2.2.4 Riasztások kezelése 2.2.5 Riportok 2.2.6 Kártyatulajdonosok kezelése 2.3 SCADA rendszerek 2.4 Épület felügyeleti rendszerek 2.4.1 Az épület felügyeleti rendszer fogalma 2.4.2 Az épület felügyeleti rendszerek kialakulásának okai Biztonságtudomány 3.1 A biztonságtudományi ismeretek oktatásáról 3.2 A biztonságkultúra, a komplex biztonság megközelítésének általános modellje 3.3 Szervezet és biztonságkultúra Biztonsági osztályok kialakításának alapelvei Integrálási kérdések Integrált biztonsági rendszer architektúrája 6.1 Alapelvek 6.2 A védelmi rendszer és környezete 6.3 A keretrendszer logikai felépítése 6.4 Valós idejű biztonsági rendszer - Szenzorok és beavatkozók 6.4.1 Fizikai szenzorok 6.4.2 Logikai szenzorok 6.4.3 Humán szenzorok 6.5 Valós idejű biztonsági rendszer — Információs tábla 6.6 Ágensek 6.6.1 Autonóm ágensek 6.6.2 Illesztő ágensek
2007.09.05. • Tanulmány
6 7 7 7 8 9 14 14 15 16 16 16 17 17 18 18 18 20 21 23 26 28 32 34 34 34 36 37 38 38 38 39 40 41 41
3/86
6.6.3 Humán illesztő ágensek 42 6.7 Az ágensek közötti kapcsolatok — Üzenetek 43 6.8 Humán résztvevők 44 6.9 A rendszer adatbázisai 45 6.10 A biztonsági rendszer tanítása 46 6.10.1 A biztonsági rendszer kezdeti tanítása 46 6.10.2 A biztonsági rendszer adaptív tanulása 47 6.10.3 Humán résztvevők 49 7 Az integrált biztonsági rendszer felépítése 50 7.1 Személyzeti/felhasználói kérdések 50 7.1.1 Felhasználói adminisztráció 50 7.1.2 A nyilvános hozzáférés problémaköre 50 7.1.3 Informatikai biztonsági célok kitűzése 52 7.1.4 Az informatikai biztonsághoz kapcsolódó feladatok behatárolása 52 7.1.5 Résztvevők kijelölése 52 7.1.6 A résztvevők motiválása 53 7.1.7 A megvalósításhoz szükséges feltételek biztosítása 53 7.1.8 Az informatikai biztonság növeléséhez kapcsolódó feladatok indítása 53 7.1.9 Az elvégzett feladatok és az informatikai rendszer folyamatos ellenőrzése 54 7.1.10 A lehetséges fejlesztési megoldások közötti döntés 54 7.1.11 A fejlesztési feladatok jóváhagyása 54 7.1.12 A meghatározott informatikai biztonsági intézkedések átvezetése a kapcsolódó rendszerelemeken 54 7.2 Az informatikai rendszer üzemeltetéséhez kapcsolódó munkafolyamatok kidolgozása 55 7.2.1 Felelősségek szétválasztása 55 7.2.2 Az üzemeltetői feladatok szétválasztása 56 8 Jogi problémák 58 8.1 Definíciók 58 8.2 Adatvédelem és adatbiztonság 58 8.2.1 Adatvédelmi jog a világban 58 8.2.2 Adatvédelmi jog Magyarországon 59 8.3 A magyar adatvédelmi törvény rendelkezései 61 8.3.1 Alapfogalmak 61 8.3.2 Az adatkezelés jogalapja 63 8.3.3 A jogszerű adatkezelés egyéb feltételei, az adatalany jogai 64 8.3.4 A jogosulatlan adatkezelés következményei 65
2007.09.05. • Tanulmány
4/86
8.4 Adatvédelem és rendszerüzemeltetés 8.4.1 Irányadó jogszabályok 8.5 Tanulságok 9 Fogalommagyarázat 10 Felhasznált irodalom
66 66 67 68 85
2007.09.05. • Tanulmány
5/86
1
Bevezetés
Az integrált biztonsági rendszerekre kevés példa és számos jól használható analógia létezik.
A
legkézenfekvőbb
épületautomatizálási
analógiának
rendszerek
a
tekinthetők,
vagyonvédelmi
amelyek
egyes
rendszerek elemei
direkt
és
az
módon
alkalmazhatók integrált biztonsági rendszerekben, és az irányítási elvek is jól fedik az integrált rendszerek igényeit. Történetileg a vagyonvédelmi rendszerek egy kisebb elektronikai eszközpark manuális alkalmazásával és lényegében emberi erőforrások felhasználásával jöttek létre. A működés során kiderült, hogy az élőerős védelem hátrányos tulajdonságait (mint pl. az elfáradás, pánik hajlam, figyelmetlenség) kiküszöbölendő szükségessé vált az, hogy az emberi erőforrásokat
elektronikai
eszközökkel
helyettesítsék
és
egy
hatékony
komplex
vagyonvédelmi rendszer közös biztonsági felügyeleti rendszer alá integrálják. Ezzel egy hatékonyan működő alkalmazás rendszer jött létre, amely alapja lehet az integrált biztonsági elképzeléseinknek is. Emellett kialakultak olyan alkalmazási rendszerek is, amelyek az otthoni kényelmünket szolgálják,
otthoni
automatikusan
szokásaink
(világításokat,
figyelésével
nyitásokat,
különféle
fűtési
alkalmazásokat
rendszereket
indítanak
aktivizálnak,
stb.),
el a
vezérléseket pedig egy központi számítástechnikai rendszer kezeli. Mindkét alkalmazási minta részeiben megfelel az integrált biztonsági rendszerrel kapcsolatos elképzeléseinknek, egyes elemek maradéktalanul beilleszthetők (pl. mozgásérzékelők, hőérzékelők, beléptető rendszerek, kamerás követő rendszerek, stb.), mások pedig megfelelő analógia alkalmazásával. Az analógiák vizsgálatához két rendszertípust, a SEAGUARD és a Honeywell Excel Security Manager rendszer szolgáltatásait ismertetjük vázlatosan, majd összefoglaljuk a SCADA és az épület felügyeleti rendszerek legfontosabb ismérveit. A következő részben részletesen szólunk a biztonságtudományról és annak szerepéről a korszerű menedzserszemlélet kialakításában. Az elemzés után pedig ismertetjük az általunk elképzelt integrált biztonsági felügyeleti rendszer felépítését. A tanulmányt a kapcsolódó jogi kérdések elemzésével zárjuk.
2007.09.05. • Tanulmány
6/86
2
Integrált vagyonvédelmi rendszerek
2.1 A SEAGUARD rendszer 2.1.1 Vagyonvédelmi rendszerek jellemzői A vagyonvédelmi rendszerek összetételét egyéni kívánalmak is befolyásolhatják, de általánosságban a következő komponensekből állnak: • Élőerős védelem • Technikai védelem − Tűzjelző- és oltórendszerek − Behatolás-védelem − Beléptető rendszer − Elektronikus videó rendszer − Épület-felügyelet A vagyonvédelem területén alapvetően két fő típust különböztethetünk meg: az élőerős védelmet, és a technikai rendszerekkel megoldott védelmet. Mindkét típus egyaránt rendelkezik – több szempontot figyelembe véve – pozitív és negatív tulajdonságokkal is. Ezek a tulajdonságok a következők: Az élőerős védelem jellemzői • Változó reagálási képesség − Lankadó éberség − Pánikveszély − Feledékenység − Lustaság − Tudás vagy képzettség hiánya • Beavatkozási lehetőség • Minimális beruházási költség • Folyamatos működési költség Az 1. pontban felsorolt tulajdonságokból jól látszik, hogy az élőerős védelem rendkívül nagy hátránya az élő szervezet szükségleteiből és pszichológiai okokból adódik, ezáltal megbízhatatlanná válik az alkalmazása. A másik hátránya az élőerős védelemnek, hogy az alkalmazó folyamatos emberi szolgáltatást követel meg, emiatt rendszeres kiadásokkal kell számolnia hosszú időn keresztül. Az ilyen jellegű védelemnek azonban, az egyén alacsony betanítási költsége mellett van egy másik nagyon fontos előnye, ez által nélkülözhetetlenné válik hatékony rendszer létesítése esetén, az pedig a beavatkozási képesség. Technika rendszerek jellemzői • Előre tervezhető működés
2007.09.05. • Tanulmány
7/86
• Gyors reagálás • Nagy megbízhatóság, folyamatos önteszt • Különálló rendszerek együttes, összehangolt működtetése bonyolult • Csak jelez, nem képes beavatkozni (kivéve: automatikus oltórendszer) • Jelentős beruházásigény • Minimális működtetési költség Jól megtervezett, megbízhatóan működő technikai rendszerek esetén, a működés során, nem kell számolni az emberi tényezővel, viszont azon túl, hogy rendkívül magas a beruházási költségvonzata, élőerő alkalmazása nélkül nem valósul meg maga a védelem, a beavatkozási képesség hiánya miatt. 2.1.2 A különálló rendszerek integrálása Az integrált vagyonvédelmi rendszerekkel kapcsolatban kijelenthetjük, hogy egy olyan realizációra van szükség, amely minimálisra csökkenti az élőerő rendszer működést befolyásoló hatását, vagyis gyorsítsa az eseményekre történő reagálást, ezzel az élőerő hatékonyságát fokozza. Segítse és tegye egyértelművé a helyzetértékelést, kerülje az élőerő figyelmének megosztását a különböző technikai berendezések között. Ezt oly módon érhetjük el, hogy az automatikusan elvégezhető feladatokat megfelelően konfigurált biztonsági felügyeleti rendszerre bízzuk. Összefoglalva tehát egy integrált vagyonvédelmi rendszer szükségességét a következő szempontok támasztják alá: • Az élőerős védelem hatékonyságát fokozni kell • Kerülni kell a figyelem megosztásának lehetőségét a nagyszámú, és különféle jellegű rendszerek között. • Segíteni, és egyértelművé kell tenni a helyzetértékelést • Gyorsítani kell a reagálást az eseményekre • Automatikus feladat végrehajtást kell biztosítani, ezáltal kizárva az emberi mulasztásból adódó hibákat A rendszernek a következő technikai feltételeket kell biztosítania: • Közös platformon, egy helyen kezelje az összes vagyonvédelmi eszközt • Kapcsolja össze a független rendszerek működését • A már meglévő rendszerek integrálhatóak legyenek • Gyártótól független legyen a megjelenítés • Őrizze meg az alrendszerek autonómiáját • Egyszerűsített, gyors kezelést biztosítson • Eseményfüggő feladatokat automatikusan indítson • Legyen tetszőlegesen bővíthető A fenti pontokban említett „szükségleti” és technikai feltételek teljesítésével elérhetjük a következőket: • Emelkedik a biztonsági színvonal
2007.09.05. • Tanulmány
8/86
• • • • 2.1.3
Csökkennek a költségek Csökken a reakcióidő Könnyebbé válik a felügyeleti munka dokumentálása Megvalósul a folyamatos (távoli) ellenőrzés
Vagyonvédelmi rendszer megvalósítási formái
Biztonsági felügyeleti rendszerek Ennek a rendszernek a kiválasztása az egyik legfontosabb lépése a tervezés előkészítésének, hiszen az alkalmazásra kerülő vagyonvédelmi eszközök és alrendszerek típusát a felügyeleti rendszer jellemzői egyértelműen meghatározzák, meghatározhatják. Különálló vagyonvédelmi eszközök forgalmazása, rendszerek tervezése, telepítése, rendkívül széles körben fellelhető a mai piacon. Egyes cégek kifejlesztettek olyan biztonsági felügyeleti
rendszereket,
amelyeket
ugyan
megfelelnek
a
biztonsági
felügyeleti
rendszerekkel szemben támasztott funkcionális elvárásoknak, de a saját fejlesztésű alrendszereikre optimalizáltak Mindenképpen egy olyan rendszert kell választani felügyeleti rendszernek, ami amellett, hogy kielégíti technikai, minőségi és minősítési kívánalmakat, megőrzi a rendszer rugalmasságát is. Olyan módon, hogy minél szélesebb körben teszi lehetővé a különböző gyártók által fejlesztett vagyonvédelmi eszközök és rendszerek közös rendszerré történő integrálását. Emellett megteremti, már meglévő, különálló, eredetileg nem integrált rendszernek kialakított vagyonvédelmi rendszerek, alrendszerek közös rendszerré történő integrálhatóságának is a lehetőségét. Biztonsági felügyeleti rendszerek tipikus alrendszereinek megvalósítási lehetőségei Beléptetés, azonosítás A beléptető rendszer a létesítmény számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat, a szabad mozgás akadályozása nélkül.
A beléptető rendszer
lehetővé teszi személyek és járművek mozgás-irányának, illetve hollétének meghatározását, és a védett területre történő illetéktelen belépések megakadályozását. A beléptető rendszer akkor aktív, amikor az épületben tartózkodnak. A beléptetés folyamata: • • • • •
Azonosítás Belépési jog eldöntése Áthaladás szabályozása Események rögzítése Beléptetésen kívüli feladatok − Rendszer felügyelet − Esemény visszakeresés (kulcsok alapján)
2007.09.05. • Tanulmány
9/86
A beléptető rendszer részei: • Áteresztő pontok (beléptető terminálok) • Áthaladást szabályozó eszközök • Központi rendszer Az azonosítási eljárásokat külön ismertetem, mivel az azonosítás a beléptető rendszerek meghatározó eleme. A beléptető rendszer az azonosításhoz egy kódot tárol, amely számára egyértelműen azonosítja az áthaladni szándékozót. Az azonosítás az a folyamat, amikor közöljük ezt a kódot a beléptető rendszerrel, és az összehasonlítja az általunk közölt kódot a memóriájában tároltakkal. A kód lehet tudás (pl. PIN kód), birtok (pl. kártya) vagy biometrikus alapú, illetve ezek kombinációja. PIN-kóddal működő azonosítás A kizárólag PIN-kóddal működő azonosítás egy rendkívül gyakori azonosítási módszer. Az élet szinte minden területén találkozhatunk vele: telefonok, bankkártyák, internetes postafiókok ezzel a módszerrel validálják az azonosítást. Azonban alacsony biztonsági szintje és körülményes kezelhetősége miatt mára már kiszorult a korszerű beléptető rendszerek köréből, ezért ezzel részletesebben nem foglalkozok. Elektronikus személyazonosító eszközök A személyazonosítás kisebb költséggel járó családja az elektronikus azonosító eszközök. Manapság a különféle RF (rádiófrekvenciás, érintésmentes) népszerűbb nevükön proximity azonosítók, a legnépszerűbbek. Ezek mind megjelenési formájukban (kártya, kulcstartó, csepp alak, csuklópánt, címke, üvegkapszula, stb.), mind műszaki tartalmukban (csak olvasható, írható/olvasható, processzoros, passzív, aktív), mind árukban (néhány száz Ft-tól több ezer Ft-ig) rendkívül sokfélék. Mindig az adott feladat alapján kell, hogy eldöntsük, melyik a megfelelő választás. A másik azonosító család a Dallas Semiconductor gyártmányú iButton. Ez az előzőekhez képest csupán annyiban különbözik, hogy pár 10 ms-ra érintkezésbe kell hozni az olvasóval, mivel RF egységet nem tartalmaznak. Biometrikus személyazonosítás A biometrikus személyazonosítás az ember valamely biológiai jellemzőjének vizsgálatán alapul. Olyan biológiai jellemzőre van szükség, amely egyértelműen azonosítja a személyt. A tudomány mai állása szerint a DNS azonosítása lenne a legmegbízhatóbb eljárás, de az azonosítási folyamat rendkívül hosszadalmas, laboratóriumban is napokig tart, ezért ennek alkalmazását egyelőre elvethetjük. 2007.09.05. • Tanulmány
10/86
A
biometrikus
személyazonosítás
mindegyik
válfaja
a
költségesebb
azonosítási
technikákhoz tartozik. Az azonosítási mód sajátosságai; míg az elektronikus azonosító eszközöknél az azonosító eszköz legyártásakor biztosított valamennyi azonosító eszköz egyedisége, ez a biometrikus jegyekről nem mondható el. A biometrikus minta természetéből adódóan nem lehet egyértelműen megfeleltetni a személyt és a mintát. Kétszer egymás után vett ujjlenyomat ugyan attól a személytől, soha nem lesz egyforma. Ráadásul a biometrikus jellemzők az idő során is változnak az egyéneknél, és létezhet különböző személyek biometrikus mintái között oly mértékű azonosság, ami már belül esik egy beállított azonossági határon. Nehéz és időigényes a keresés. Mindegyik biometrikus jellemző azonosságát csak bizonyos valószínűséggel lehet megállapítani, mert nem azonosságot, hanem azonos jelleget kell keresni (asszociatívan kell keresni a tartalmat), nem úgy, mint a kártya vagy PIN kód esetén. A további probléma a biometrikus azonosítás körül, hogy a biometrikus minták, amiket tárolásra és összehasonlításra kerülnek, jóval hosszabbak az elektronikus azonosító eszközök kódjainál. A hosszabb minták tárolása költségesebb, összehasonlításuk pedig több időbe telik. Nagyobb felhasználói létszámú beléptető rendszerekben az azonosítási idő csökkentése érdekében ezért érdemes kombinálni a biometrikus azonosítást valamely elektronikus azonosító eszközzel. Napjainkban az ujjlenyomat és a retina azonosítása a legmegbízhatóbb, de ez is csak kb. 95%-os azonosítási biztonságot jelent. A kettő közül az ujjlenyomat azonosítása az alkalmazhatóbb. Behatolás védelem A riasztó rendszerek, szakmai nyelven behatolás jelző rendszerek, feladata vagyonunk, értékeink védelme. Akkor aktívak, amikor a védett térrészben nem tartózkodik senki. A mai korszerű érzékelőkkel sokrétűen védhető egy objektum: • nyílászárók nyitásának érzékelése, • mozgásdetektálás, • akusztikus zörejek érzékelése (üvegtörés), • mechanikai rezgések érzékelése (falbontás, páncélfúrás) A riasztó rendszerek csak a támadás észlelése után kezdenek riasztani. A rendszer központi egysége, az érzékelőkről beérkező jelzéseket fogadja, feldolgozza, kiértékeli, és továbbítja. Az érzékelők a felületeken, illetve a térben végbemenő változásokat figyelik folyamatosan. Alkalmazási területeik: • felületvédelem, vagy héjvédelem • térvédelem, • tárgyvédelem,
2007.09.05. • Tanulmány
11/86
• személyvédelem (támadásjelzés) Rendszerelemeket, a jelzést továbbító csatornák, vezetékek kötik össze egymással. A működést a tápellátás teszi lehetővé. A riasztás tényét jelző elem a rendszerben a sziréna, ami fény- és/vagy hangjelzéssel figyelmeztet. A hatékonyan működő rendszer alapvető feltétele a megfelelő kiépítés, de figyelembe kell venni, hogy minden épület szerkezete, funkciója más és más, így ahány objektum, annyi rendszer. Videó megfigyelés és rögzítés A videó megfigyelő rendszerek a televíziós technikából fejlődtek ki. Erre utal a máig használt angol elnevezés: Closed Circuit TeleVision (CCTV). A zártláncú televízió kamerái a felvett képet villamos jelekké alakítják, ezek az elektromos jelek zárt úton jutnak el a monitorig és a képrögzítőig. A kép továbbítása ma még általában koaxiális kábelen történik, de megvalósulhat csavart érpáras (UTP), vagy optikai kábelen, illetve rádiós, vagy lézeres átvitellel is. A videó megfigyelő rendszerek fő feladata események megfigyelése. Alkalmazhatók intézmények, gyárak, üzletek, benzinkutak, családi házak betörés és lopás elleni védelmére, gépjárműforgalom, gyártási folyamatok megfigyelésére. Gyakran más vagyonvédelmi berendezésekkel együtt kerülnek alkalmazásra (pl. riasztóberendezésekkel, beléptető rendszerekkel). Az események folyamatos megfigyelésének célja, hogy időben be lehessen avatkozni kritikussá váló folyamatokba. Amikor nincs folyamatos megfigyelés, akkor a rendszerben
elhelyezett
képrögzítő
berendezés
biztosítja
az
események
pontos
rekonstruálását, utólagos kielemzését. Az alkalmazott eszközök révén egy időben több esemény vagy terület is megfigyelhető, ellenőrizhető. A zártláncú rendszer elnevezés egyre inkább idejétmúlttá válik, hiszen ma már az Interneten is meg lehet nézni egy távoli objektumnál felvett képeket. Ilyen módon egy cégvezető akár külföldről is ellenőrizheti a cég telephelyén zajló eseményeket. A video megfigyelő rendszerek elemei A biztonságtechnikai piacon jelenleg egyaránt megtalálhatóak az analóg és a digitális video megfigyelő rendszerek. Kettejük „versenyfutása” egyre inkább eldőlni látszik a számítógép alapú digitális rendszerek javára. A rendszer főbb alkotóelemei: • • • •
Képalkotó eszközök (kamerák) különböző típusai Videojel továbbítására szolgáló eszközök (konverterek, átjátszók) Képfeldolgozó eszközök, képdigitalizáló kártyák Képkiértékelést, megjelenítést, tárolást végző szoftver
2007.09.05. • Tanulmány
12/86
• A rendszert működtető számítógép Részletesen a képalkotó eszközök, a videojel továbbítására szolgáló eszközök, és a képfeldolgozó eszközök, képdigitalizáló kártyák bemutatásával foglalkozok, mivel az utolsó két funkciót az integrált rendszer megvalósítja. Képalkotó eszközök A képalkotó eszközök terén napjainkra szinte minden igényre létezik célzott megoldás. Digitális video megfigyelő rendszerek esetén, a következő szempontokat érdemes figyelembe venni: • Felbontás (TV sor) • Fényerő (Lux) • Színkezelés (színes / fekete-fehér) • Charge Coupled Device (CCD) chip mérete Érdemes figyelmet szentelni a kamerák legújabb családjának az úgynevezett „Intelligens kameráknak”. Ezek az eszközök ötvözik magukban az analóg képalkotás minőségi jellemzőit, valamint a mikroprocesszor alapú jelfeldolgozás lehetőségeit. Kommunikációs buszon keresztül (pl. RS 485) képesek folyamatos kapcsolatot tartani a video megfigyelő rendszerrel és úgy módosítani paramétereiket, hogy az eltárolt képek minőségi jellemzői a legjobbak lehessenek. Természeten mindemellett lehetőséget biztosítanak arra is, hogy a kezelő a számára legmegfelelőbb beállításokat eltárolja, s a későbbiek folyamán ezeket bármikor
visszatöltse.
forgózsámolyok
és
a
Igen
jó
korszerű
hatásfokú digitális
rendszerek video
alakíthatóak
megfigyelő
ki
rendszerek
intelligens együttes
alkalmazásával. Természetesen ezeknek képeseknek kell lenniük együttműködniük egymással. Videojel továbbítására szolgáló eszközök A kamerák által elkészített videojel eljuttatása a képfeldolgozó eszközökig nem minden esetben könnyű feladat. Szerencsésnek mondhatóak azok az esetek, amikor jeltovábbítás megoldható normál 75Ω-os koaxiális kábelen keresztül. Számos olyan helyzet van azonban, amikor a kábelek kihúzása nem megengedett, vagy az áthidalandó távolság igen jelentős mértékű. Ezekben az esetekben speciális jelátalakító eszközökre van szükség, amelyek a következők lehetnek: • RF videojel átalakító • Optikai jelátalakító • Csavart érpáras videojel konverter Képfeldolgozó eszközök, képdigitalizáló kártyák Ahhoz, hogy a képi adat, mint digitális információ (számok sorozata) álljon rendelkezésre, egy videó-digitalizáló egységre van szükség. Ez fogadja a szabványos NTSC, PAL vagy
2007.09.05. • Tanulmány
13/86
SECAM videó-jelet (jeleket), és alakítja át digitális információvá a berendezés többi egysége számára. Ezek után a kép digitális adat formájában kerül feldolgozásra, így a rendszerbe kerülő képi adat minősége és paraméterei jelentősen meghatározó tényezők a további feldolgozás szempontjából. Jelenleg a digitalizálást végző kártyák több típusa is elérhető. Napjainkban a digitális videomegfigyelő rendszereknek döntő többsége IBM PC kompatíbilis számítógép alapú, melynek PCI buszába csatlakoztathatóak a grabber, vagy más néven capture-kártyák. A képdigitalizáló kártyák típustól függően általában 4, 8 vagy 16 bemenettel rendelkeznek, de megtalálhatóak 6, 12 bemenetűek is. A bemenetek számának vizsgálatával egy időben fontos, hogy megnézzük a kártya műszaki paramétereit is, amelyek közül a rendszer működése szempontjából, mivel a digitalizáló kártya működése multiplexer jellegű, az egyik legfontosabb a kameraváltáshoz szükséges idő. A képminőség és az adattárolás kompromisszuma a másodpercenkénti 4 képkocka (4 frame/sec) minden egyes kameráról. A digitális video megfigyelő rendszer kiválasztásakor a fent említett paraméterek mellett fontos megvizsgálni még a következőket: • • • • •
A digitalizálás maximális felbontása (768x576 jó minőségnek felel meg) Digitalizálási módjai: grayscale (8 bit), YUV (16 bit), RGB (24 bit) Az alkalmazott A/D átalakító jósága (8, 10 bites) Képes-e a kártya fekete-fehér és színes videojelek feldolgozására is Támogatott operációs rendszerek
Tűzjelzés, tűzoltás A tűzelleni védekezésnél a legfontosabb szempont az egészség és az élet megóvása. A tűzvédelem magába foglalja a megelőzést, a tűzoltást, a katasztrófa elhárítást, veszélyes anyagok szabályozását, baleseti helyszínelést, jogszabályozást. A tűzjelző eszközök reagálhatnak: • Füst mennyiség változására • Hő mennyiség változására • A két mennyiség együttes változására
2.2 Honeywell Excel Security Manager (XSM) 2.2.1
Az XSM alap tulajdonságai
Az XSM rendszer alkalmas • Ipari létesítmények • Távközlési központok • Kereskedelmi komplexumok
2007.09.05. • Tanulmány
14/86
• Bankok, irodaházak • Egészségügyi létesítmények • Büntetés-végrehajtási intézmények • Repülőterek • Más, speciális iparági intézmények védelmére. A rendszer szervere normál PC alapú lehet, kezelői nyelve egyszerűen lefordítható egy sor nyelvre. Az XSM nyílt rendszer, amely más XSM rendszerekkel, vállalati vezetői és egyéb információs rendszerekkel tud kapcsolatot tartani LAN és WAN kapcsolatokon keresztül is. A kapcsolat TCP/IP alapon valósul meg, alkalmazhatók műholdas, mikrohullámú, optikai szálas, rádiós és bérelt vonali kapcsolatok is. Az XSM költség-hatékony és nagy mértékben skálázható megoldást nyújt. 2.2.2 Biztonsági rendszerek integrációja Az XSM-ben egy sor meglévő biztonsági alrendszer integrációjára van lehetőség: • Beléptető rendszerek • Behatolás-jelző rendszerek • CCTV elemek • Tűzjelző központok • Programozható logikai szabályozók (PLC-k) • Emberi erőforrás adatbázisok • Munkaidő nyilvántartó rendszerek. A rendszer egy sor beépített és egy sor programozható opcióval rendelkezik: • A jelző (szenzor) eszközök automatikus műveleteket kezdeményezhetnek (pl. kamera rendszereket indíthatnak el) • Automatikusan beindulnak világítási rendszerek • Az operátorok áttekinthetik az egész rendszert és/vagy annak a számukra releváns részét működési és biztonsági szempontból • Egy állomáson a belépő kártya adatai és a vele kapcsolódó információk megjeleníthetők • Az egyes pontok (ahol szenzorok vagy beavatkozó eszközök helyezkednek el) vezérlése automatikusan vagy manuálisan történhet • Az ellenőrzési pontokon történő események központi riasztást kezdeményezhetnek • A bemeneti érzékelők állapotától, azok kombinációiból különféle beavatkozási lehetőségek programozhatók. A védelmi rendszer sémája megjeleníthető egy központi képernyőn, ahol az egyes érzékelő/beavatkozó pontokhoz legördülő mezők és eszköztárak jeleníthetők meg további elemzések számára. A központi képernyő mellett minden operátor saját megjelenítő
2007.09.05. • Tanulmány
15/86
eszközzel is rendelkezik, ahol a számára releváns információk jeleníthetők meg (ehhez a Honeywell Advanced Display Builder eszközkészlete ad lehetőséget.) Kiemelten szerepel az XSM video megfigyelő rendszere, az élő videoképek egyedi kijelző képernyőkbe építhetők be, az operátorok az egyes helyszínekkel ennek megfelelően vizuális összeköttetésben is vannak. Megoldható az, hogy távolról lehessen belépést engedélyezni a biztonsági területre, valamint a kártyát felhasználó személyt is azonosítani lehet a kártyához rögzített adatai alapján. 2.2.3 Kezelői biztonság Az XSM az operátorok hozzáférésének kezelésére széles körű lehetőségeket biztosít. A rendszerbe való bejelentkezés automatikusan aktivizálja a bejelentkező személy biztonsági
profilját,
amely
azonban
széles
körben,
központilag
változtatható
és
szabályozható (pl. a bejelentkezéseket csak bizonyos helyről és időpontokban engedélyezi, rendszeres kódváltoztatásokat ír elő, a bejelentkezési kódok erősségét szabályozza, stb.) A rendszer meghatározza az egyes operátorok területi hozzáféréseit, egy operátor csak bizonyos épületek vezérlését és ellenőrzését végezheti. Hasonlóan szabályozza az operátorok hozzáférését az, hogy mindenki bizonyos biztonsági szintekhez rendelődik, amely bizonyos szabályozási lehetőségeket biztosít számukra. Érdekes lehetőség a vezérlések pontos megfogalmazása, pl. lehetőség van arra, hogy egy operátor egy ajtót bezárhasson, de ne tudjon kinyitni. 2.2.4 Riasztások kezelése Az egyes biztonsági eseményekhez riasztások kapcsolódhatnak. Ezek megjelen(het)nek minden képernyőn, animációval, szövegesen, hanggal, létezik egy riasztásokat összesítő képernyő, amelyen minden riasztás állapota követhető. A riasztásokkal kapcsolatos kötelező tevékenységek és azok aktuális állapota is követhető az összesítő és operátori képernyőkön. Az egyes lépések természetesen naplózásra kerülnek, későbbi kezelésük megoldható. 2.2.5 Riportok Az XSM adatbázishoz a riport készítő rendszer ODBC hozzáférést kínál, erről a Microsoft Access vagy más (pl. Crystal Reports) eszközökkel készíthetők jelentések, természetesen egy sor riport eleve rendelkezésre áll. A legfontosabb riport típusok: • Zóna hozzáférés (az adott zónához hozzáférő összes kártyatulajdonos adatai) • Hozzáférhető zónák (egy kártyatulajdonos összes jogosultságának felsorolás, mely zónákhoz férhet hozzá) • Zóna információk (a zóna eszközeinek felsorolása
2007.09.05. • Tanulmány
16/86
• Időszak információk (az időszakot meghatározó napok és meghatározása) • Kártya részletek (kártya tulajdonosok adatai) A szabvány jelentések megjelenhetnek automatikusan vagy külön kérésre is.
időpontok
2.2.6 Kártyatulajdonosok kezelése A rendszer kezelésében központi kérdés a hozzáférésekre jogosított személyek adatainak kezelése. A hozzáférésekre jogosító kártyák adatbázisa minden olyan információt tárol, amely szükséges a kártyát használó személyek azonosítására, jogosultságainak kezelésére és szabályozására. A kártyákkal kapcsolatban szintén léteznek előre definiált profilok (belépési lehetőségek, időszakok, zónák, beavatkozási lehetőségek, stb. Ezek az adatok központilag módosíthatók és hangolhatók. Minden kártyatulajdonos azonosítható a védett rendszeren belül, hol tartózkodik és milyen tevékenységet végez. Ez biztonsági szempontból is nagyon fontos, ugyanakkor felbecsülhetetlen előnyt jelent vészhelyzetek kezelésekor, a zónában tartózkodó személyek felsorolásával.
2.3 SCADA rendszerek A Supervisory Control And Data Acquisition vagyis Felűgyelet Irányítás és Adatgyűjtés egy rohamosan fejlődő ágazata az informatikának. Óriási lehetőségeket rejt cégek számára, ugyanis segítségével pénzt, időt és emberi munkaerőt lehet vele spórolni. A SCADA rendszerek érzékelőkről érkező adatokat gyűjtenek egy ipari folyamatirányító rendszerben — amely lényegében jól megfelel az általunk elképzelt integrált biztonsági rendszernek az alkalmazott szenzorhálózattal —, majd a gyűjtött adatokat eljuttatják egy központi egységbe, amely kezeli és vezérli ezeket az adatokat. Több lényeges eleme van egy működő SCADA rendszernek, rendszerint jel érzékelő és generáló hardvereket tartalmaz (signal hardware), szabályozókat, hálózatokat, felhasználói interfész alkalmazást (HMI), kommunikációs eszközt és szoftvert. A SCADA ezáltal egy komplett központi rendszert jelképez, amelyben az érzékelt és ellenőrzött adatok távoli szenzorokból érkeznek a gyűjtő és elemző alkalmazáshoz. A SCADA rendszerek egyik kulcsfolyamata az egész rendszer real time módon való monitorozásának képessége. Ez a folyamat által igényelt időközönként ellenőrzi a szenzorok állapotát, a keletkező mérési adatokat, stb. Ez lehetővé teszi a folyamatot felügyelő személynek, hogy egy távoli beavatkozó egységen (RTU, Remote Terminal Unit) keresztül módosíthassa a folyamat paramétereit, vagy automatikus beavatkozásokat generáljon. A SCADA pontoknak nevezett adatelemek halmazából áll. Rendszerint a pontok szenzorok vagy monitorok, ezek lehetnek hardver vagy szoftver típusúak. A hard típusú pont egy igazi
2007.09.05. • Tanulmány
17/86
monitor elem, a szoft típusú pedig alkalmazás vagy egy számított érték. A folyamat működésének időbélyegei illetve története ezen hard és szoft elemek naplójából épül fel. A SCADA rendszer felhasználói interfész eleme az ún. Human Machine Interface (HMI). Ez az a rendszerelem, amelyben az operátor személy megtekintheti a szabályozási folyamat egyes értékeit és beavatkozhat a folyamatba. A HMI lényegében egy szabványosított interfészt nyújt a RTU és a programozható logikai szabályozók (PLLLC, Programmable Logic Controllers) kezeléséhez. A HMI-n egy szabványos módon jelennek meg az RTU sé PLC információk (ezek egyébként nem rendelkeznek szabványosított megjelenítéssel.) A HMI egy adatbázishoz is csatlakozik, amely a PLC és RTU információkat rögzíti és későbbi feldolgozásukat lehetővé teszi. A fentiek alapján integrált információbiztonsági rendszerünk kialakításához a SCADA rendszerek is megfelelő analógiákat nyújtanak.
2.4 Épület felügyeleti rendszerek 2.4.1 Az épület felügyeleti rendszer fogalma Az épületinformatika az úgynevezett intelligens
épületek
elektronikai
(tűzvédelmi,
biztonságtechnikai) és automatizálási (épületgépészet, fűtés, klíma) feladatainak ellátásával foglalkozó szakterület, melynek hatékony alkalmazásával az épület kényelmesen és gazdaságosan üzemeltethető. Azt a rendszert, amellyel a fenti célkitűzést megvalósíthatjuk, épület felügyeleti rendszernek nevezzük. 2.4.2 Az épület felügyeleti rendszerek kialakulásának okai Szükségszerű megvizsgálnunk, hogy melyek voltak azok a főbb okok, amelyek az épület felügyeleti rendszerek széleskörű elterjedését elősegítették. A rendszerváltás után megindult külföldi tőkebeáramlás eredményeként hazánkban is megkezdődött egy eddig szinte teljesen kiaknázatlan piaci szegmens kialakulása. A jórészt külföldi pénzforrások tulajdonosai új befektetési lehetőségek után kutattak, a multinacionális vállalatok pedig a közép-európai területeken is szerették volna pozícióikat erősíteni. A hazánkban végbement demokratikus változások és az időközben hozott, gazdasági fellendülést célzó kormányzati döntések eredményeként gomba módra szaporodtak a nagy volumenű beruházások. Az épület felügyeleti rendszerek felvevőpiacát elsősorban ezek az új keletű beruházások jelentik. Másrészt a régebbi épületek, ipari létesítmények, kisebb beruházások szintén igénylik a modern felügyelet kialakítását, hazai viszonylatban ezek részesedése is számottevő. A cél mindkét esetben azonos: az épület hatékony és költségkímélő üzemeltetése. Az utóbbi épület felügyeleti beruházási módra egy kitűnő példa a szolnoki
2007.09.05. • Tanulmány
18/86
MÁV-nál végrehajtott fűtéskorszerűsítés, amely a gépészeti rendszer felújításának és az épület felügyeleti rendszer működésének köszönhetően a fűtési költség 30%-os csökkenést ért el, ami egyáltalán nem nevezhető kevésnek egy olyan pályaudvaron, ahol éves szinten 1,5 millió köbméter gázt fogyasztanak el. A fenti példákon kívül működnek épületgépészeti automatika rendszereink családi házakban is, ahol a fő célt szintén az energiatakarékos üzemeltetés és a család életciklusához adaptálható komfortérzet maximalizálás a fő cél. Hisszük, hogy egyre több házépítő is belátja, hogy egy jól eltalált automatika rendszer a tulajdonos kényelmén túl a növekvő energiaárak miatt jelentős megtakarítást eredményeznek. A gazdaságos üzemeltetésen túl a kor technikai vívmányainak (padlófűtés, falfűtés, hőszivattyús rendszerek, napkollektorok, szellőző
és
klíma
rendszerek)
beépítései
is
egyre
bonyolultabb
rendszereket
eredményeznek, ahol a központi szabályzásnak helyet kell kapni. Automatika rendszerek alkalmazásával lehetővé válik távfelügyelet kialakítására is, ami szintén óriási jelentőségű. Képzeljük el például a MATÁV-ot, amelynek országszerte számtalan kirendeltsége, és még ennél is több végközpontja van. Pazarlás lenne minden egyes rendszerhez egy diszpécsert alkalmazni, mert egy kis adatpontszámú rendszernél a meghibásodások és az intézkedést igénylő jelzések száma is valószínűsíthetően alacsony. Ezért a MATÁV kialakított egy központi felügyeletet, ahová befutnak az egész ország hibajelzései, amelyekre a diszpécser kiküldi az adott régióban szolgálatot teljesítő karbantartót - úgynevezett mobil csoportot -, aki a hibát a lehető leggyorsabban elhárítja. Egy másik fontos szempont az, hogy egy centralizált korszerű felügyeleti rendszer üzemeltetéséhez sokkal kisebb létszámú személyzet elegendő. Ez a tulajdonság szintén előnyös az üzemeltető számára, mert csökkentheti a működtetés bérköltségét, azaz az egész rendszer gazdaságossága tovább javul. Az épület felügyelet célja továbbá az is, hogy információkat szerezhessünk az egyes alrendszerek helyes működéséről, vagy azok esetleges hibáiról, illetve beavatkozhassunk ezek működésébe is. Ez a feladat egy kiterjedt rendszer esetében nagymértékben leterhelné a kezelő személyzetet. Ugyanis például a győri Audi esetében több mint 14000 adatpontról kellene gondoskodniuk. Belátható, hogy egy ilyen méretű gyár esetén az óriási távolságok, és a rengeteg berendezés miatt a rendszerek manuális kezelése elképzelhetetlen. Ilyen épület felügyeleti rendszerre példaképpen a Klímaház Kft saját fejlesztésű HouseMaster megoldását említhetjük (www.klimahaz.hu/housemaster/housetender.html)
2007.09.05. • Tanulmány
19/86
3
Biztonságtudomány
Az ipari társadalmakban a tömegtermelés, a technológia rohamos fejlődése mellett lemaradt annak biztonsága, és ezért a biztonság, a veszélytelenség dimenziója fokozatosan előtérbe került, sőt napjainkra felértékelődött. A 70-es évektől a Római Klub globális elemzései, a katasztrófák,
haváriák,
környezetpusztítások
értékelései
alapozták
meg
a
biztonságtudomány létrejöttét. A biztonságtudomány, mint a tudomány egyik új, kialakulóban lévő ága, már jelentős múltra tekint vissza. Reprezentánsként a II. biztonságtudományi világkongresszust említjük. Mi, magyarok büszkék lehetünk nem csupán a sikeres megrendezésre, hanem arra is, hogy a kongresszus elnöke - korunk egyik legismertebb tudósa, tudományos közéleti személyisége, a magyar származású - Teller Ede volt. A kongresszus igen sok alapkérdésben állásfoglalást jelentett a biztonságtudomány felfogását, filozófiai megközelítését, téziseit, területeit, rendszerét és hatókörét illetően. Ugyanakkor - a tudományos gondolkodás fejlődése természetének megfelelően - egy sor lényeges biztonságtudományi kérdésben nézeteket ütköztetett és további elemzéseket, kutatómunkát igényelt, ösztönzött. Az Európai Unió és a világ más régióinak fejlett országaiban a menedzsment minden területén és szintjén ma már kiemelt feladat a minőségi szemlélet, a preventív gondolkodás és a biztonságos munkakörnyezet összhangjának megteremtése. Ennek szellemében például az EU szociális chartája rögzíti azt is, hogy a fejlett munkakörülmények közepette a munkavégző érezze jól magát, veszély ne érje vagy ne fenyegesse, az egészséges, hosszú élet biztosítható legyen. Alapelv: “Health and Safety”, azaz “Egészség és Biztonság”. Az EU másik alapvető elve szerint a tőke (a pénz), a munkaerő és az árú szabad áramlását kell biztosítani úgy, hogy a szociális chartában rögzítettek ezzel együtt teljes mértékben érvényesüljenek. A két elv összehangolt és együttes megvalósítása az EU szociális chartájának elvárása, ezért mindazon országok, amelyek csatlakozni kívánnak az Európai Unióhoz, a fenti követelményekből eredő feladatokat és terheket saját elhatározásból és erőből kell hogy megvalósítsák. Amikor tehát Magyarország elhatározott szándéka a NATO-hoz, majd később az EU-hoz való csatlakozás, akkor ez egyúttal a NATO-követelmények és ajánlások, az EU-elvek, ajánlások átvételének, adaptálásának, bevezetésének és teljes körű alkalmazásának vállalása is. Ezek hiányosságai a piacon szigorú és a kirekesztés lehetőségét is magában foglaló értékelő tényezők lesznek, azaz a gazdasági érdekérvényesítést is meghatározó kritériumokká lépnek elő. Az EU szabályozások már működnek Magyarországon, egy sor törvény készült el a vonatkozó
témakörben,
2007.09.05. • Tanulmány
de
a
közeljövőben
is
új
törvények,
törvénymódosítások,
20/86
jogszabályok, előírások és ajánlások tömege zúdul majd a munkáltatókra, akik sorába ugyanúgy beletartoznak a Magyar Honvédség menedzsmentjei, a katonai szervezetek parancsnokai, vezető- és irányítóállománya, mint a nemzetgazdaság más szervezetei, vállalatai, intézményei menedzsmentje. A munka-, üzemeltetési (kiképzési, kezelési, alkalmazási), környezeti stb. követelmények ugrásszerű megnövekedése megköveteli az auditálás, akkreditálás, tanúsítás EU-ban elfogadott és elterjedt rendszerének bevezetését. Példaként megemlítjük az auditálás két területét: • a környezetvédelmi auditálást, amely nemsokára az egyik beszállítói alapkövetelmény lesz a termelő- és szolgáltató szervezeteknél; • a munkavédelmi auditálást, amely az előzőnél újabb keletű ugyan, de már megjelent az EU nagy cégeinél, és a megelőzésre irányuló törekvés megfelelő szinten beépült a menedzsmentbe. A világ és Európa jellemző változásai sorában látnunk kell, hogy egyre szélesebb körben terjed a prevenció követelménye, az erre irányuló szemlélet kialakulása. Ennek egyszerű magyarázata a globalizáció és az információs forradalom, amely az értelmiség, a politikai, a gazdasági és a tudományos élet vezetői, kutatói részére lehetővé teszi az előrelátáshoz szükséges feltételek, információk széles körű rendelkezésre állását. Az EU-ban egyre szélesebbre nyílik a prevenció olyan szakterületek integrációs folyamatában, mint pl. az egymást részben átfedő, kiegészítő, esetenként befoglaló munkavédelem, tűzvédelem, munkabiztonság, biztonságtechnika, foglalkozás-egészségügy, környezetvédelem, biztonságvédelem stb. Az integráció mértéke és a prevenciós szemlélet mélysége persze ma még közel sem egységes. Ez országonként, régióként változik, és milyensége elsősorban a tradíciókkal függ össze. Ma Magyarországon az előző kérdésekben fő feladat a képzési-felkészítési, a munkahelyi, az
üzemeltetési
színvonal
emelése,
amelyben
véleményünk
szerint
a
korszerű
felkészítésnek, oktatás-képzésnek meghatározó szerepet kell vállalni, illetve az ehhez szükséges feltételeket biztosítania kell. Ez a feladatkör különösen érinti a felsőoktatást és annak integráns részeként a katonai felsőoktatást is. A megvalósítás odáig kell vezessen, hogy e területeken is megteremtődjék a hazai és a külföldi egyetemek és főiskolák egyenértékűségének alapvető feltétele. Ennek egyik lényeges biztosítéka a felsőoktatási intézmények akkreditálása, másik pedig - részben az előzővel összefüggésben - az idevonatkozó ismeretek oktatásának kiszélesítése és folyamatos korszerűsítése.
3.1 A biztonságtudományi ismeretek oktatásáról A biztonságtudomány nemcsak az egyes embert, a szociotechnikai közösséget, hanem a társadalmat is szolgálja, ebből következik, hogy a biztonságtudományi ismeretek oktatásán
2007.09.05. • Tanulmány
21/86
belül a katasztrófa megelőzés alapkérdéseit is elemezzük. Hasonlóan érdemes az oktatásban kitérni a katasztrófahelyzetekben való emberi viselkedés elemzésére is. Mindehhez a képzésben részt vevőknek szükségük van egyrészt a biztonságtudományi ismeretek tantárgyban, másrészt az alapozó tantárgyak keretében elsajátított megfelelő műszaki-technikai alapismeretekre; a hazai és a nemzetközi szabályozási rendszer ismeretére; jogi alapozó és szakmai (műszaki) jogi ismeretekre; a komplex biztonságot elemző, számítási, értékelési munkában való ismeretek és jártasságok megszerzésére. Csak így alakulhat ki a biztonságtudomány tanulmányozásának az alapja, az alapkérdések elsajátításának feltételrendszere és ezek eredményeként a komplex biztonsági szemlélet. A biztonságtudomány alkalmazása többek között támaszkodik az ergonómia legkorszerűbb alapelemeire. Ennek során épít az antropometriai jellemzőkre, a rendszerergonómián belül külön szerepet biztosít a réteg - a termék -, a kognitív, valamint a szociotechnika ergonómiai ismereteknek. Új fogalmak, követelmények jelentek meg, mint pl. a felhasználóbarát (user friendly);
használhatóság
(usability);
tanulhatóság
(learnability);
támogathatóság
(supportaibility) stb., amelyek a korszerű eszközök (termékek) alapvető minősítő jellemzői. Külön is említenünk kell az emberi információfeldolgozási és a hibázási modellek tanulmányozását és eredményeinek felhasználását. A komplex biztonság értékelése során alkalmazott
különféle
rendszer-megközelítési
eljárások,
modellek
eredményei
felhasználásával ugyanis jelentős mértékben javítható a biztonsági faktor. Ma a biztonságnak a társadalom által előírt magas szintje a gyakorlatban csak korszerű védelmi rendszerekkel valósítható meg. Az elvárt biztonsági szint egyre növekszik, s az ennek eléréséhez szükséges védelmi rendszerek egyre bonyolultabbakká válnak. Ez az oka annak, hogy oktatásunkban jelentős teret szentelünk a legkorszerűbb, intelligens műszakivédelmi megoldásoknak, módszereknek. Ezeknek az elemzését nem önmagukért, hanem a biztonságot érintő törvényekből, jogszabályokból levezetve, illetve azokra utalva végezzük el. A biztonság szerves alkotóeleme, megteremtője és fenntartója maga az ember, aki így a biztonsági kultúra szerves része, amelyben egyénileg is törekedni kell az egészséges életvitelre, életmódra, az egészség megóvására és fenntartására, s a kultúrában mindezek fejlesztésére másokat is ösztönözni kell. A
komplex
biztonsági
szemlélet
kialakításához
nélkülözhetetlen
műszaki-technikai
alapismereteket és a jogi alapozó, különösen pedig a szakmai (műszaki) jogi ismereteket az alapozó tantárgyak biztosítják. Az ezzel összefüggő hazai és nemzetközi szabályozási rendszer alapkérdéseit és a komplex biztonságot elemző, számítási, értékelési munka ismereteit, folyamatait és eljárásait a biztonságtudomány tantárgy ismerteti meg a hallgatókkal. A tantárgy fő témakörei: • a biztonságtudomány fogalma, kialakulása, rendszere;
2007.09.05. • Tanulmány
22/86
• • • • • • • • • • • • •
az ember-technikai-környezet reláció, a technoszféra szabályozása; a biztonságtudomány területei, az integrált és a komplex biztonság; a korszerű ergonómia alapelvei; a munkavédelem alapjai, rendszere, felügyelete; biztonságtechnika és intelligens berendezései; a technikai eszközök biztonságos üzemeltetése; a környezetvédelem alapjai, aktuális kérdései; a környezeti biztonság és annak megvalósítása. A környezeti biztonság felügyelete, a környezetközpontú irányítási rendszer; a tűzmegelőzés, tűzbiztonság kérdései; a katasztrófa megelőzés alapkérdései; az ember-technika-környezet kapcsolat harmonizálása, az emberi magatartás illesztése a környezetbe, az egészséges életmód, életvitel fenntartása; a kockázatelmélet alapjai, kockázatfelfogás, kockázati határérték számítása; a biztonságkultúra. A munkahelyi kockázatkezelés és értékelés.
3.2 A biztonságkultúra, a komplex biztonság megközelítésének általános modellje A biztonságkultúra (safety culture) az angolszász országokban már elterjedt fogalom és követelmény, amely szerint minden érintett személy figyelemmel kíséri, elemzi, feltárja a veszélyeztető körülményeket és törekszik a kockázatok csökkentésére. Definíció:
A
biztonsági
kultúra
azon
szervezeti-
és
egyéni
jellemzők,
valamint
magatartásformák összessége, amelyek a nukleáris biztonságot, mint minden egyéb előtt elsőbbséget élvező tényezőt, a fontosságának megfelelő hangsúllyal kezelik. A biztonságkultúra garanciája az, hogy a veszélyeket a priori kezelik, azoknak mindenkor prioritása van a gazdasági döntésekkel szemben, a fejlesztések alapja pedig az emberi hibázások
adatgyűjtése,
problémaérzékenység
feldolgozása,
(érzékelés),
a
a
következtetések
tudatos
feltárás
levonása.
(észlelés),
a
Feltétele
a
szociotechnikai
rendszerekben a közösségi szellem, a közös cél, a megfogalmazó képesség és a probléma továbbítása az adott szintre, amelyben a résztvevők nem nélkülözhetik az etikai érzéket és a morális tartást. A biztonság filozófiája és rendszere a maga helyén teremtett emberi, technikai, gazdasági stb. garanciákra törekszik. Mindezek mellett figyelembe veszi, hogy a teljes körű biztonságot nemcsak a saját, hanem a környezetünk különféle szintjének biztonsága adhatja. A II. biztonságtudományi világkongresszus a biztonságkultúra szellemiségében több szekcióban is részletesen foglalkozott a kockázatelmélet, a kockázati határértékek, a kockázatelfogadás és az emberi kockázati tényezők kérdéseivel, kölcsönhatásaival. A világkongresszuson megszilárdult az a felfogás, amely szerint a biztonságtudomány egyik
2007.09.05. • Tanulmány
23/86
leginkább meghatározó kérdése napjainkban az integrált (komplex) biztonság, azaz a biztonság-kockázat elemzése, valamint a megbízhatóság-prognózis kapcsolatának, elveinek, módszereinek alkalmazása a szükséges szakmai ismeretek és tapasztalatok bázisán. Ezek alapján megállapítható, hogy a biztonság javításának egyik lehetősége a kockázatok mérési, számítási módszerekre épülő elemzésének és értékelésének felhasználása a lehetséges kockázatok kezelésére. Ez tekinthető a biztonságtudomány legfontosabb pillérének, alapjának. A komplex biztonság megközelítése - amint arra már az előzőekben is utaltunk - az embertechnika-környezet egy rendszerként történő megközelítéséből indul ki. A komplex biztonság tehát mindazokat a kockázatokat fel kívánja deríteni, figyelembe kívánja venni és az egzakt tudományosság mai lehetőségeinek felhasználásával meghatározni (számszerűsíteni), amelyek a rendszer (ember, technika, környezet) összetevőinek bármelyikétől származnak. Az általános modell is természetszerűen egy meghatározott helyzetből, tágabban értelmezve - átfogóbb vizsgálatoknál - az életciklus vagy egy termelési, szolgáltatási stb. technológiai folyamat adott fázisából indul ki. Ezt egy konkrét állapotmodellel lehet leírni. A további vizsgálat a megbízhatóság elmélet alkalmazására épít, amelynek érdekében egyrészről meghatározza a folyamatok, elemek kapcsolati modelljét, másrészről felhasználja azokat
a
megbízhatósági
adatokat
(jellemzőket),
amelyeket
matematikai
(valószínűségelméleti, matematikai statisztikai) módszerek igénybevételével meghatároz. Ilyenek például a meghibásodási ráta értékek, a valószínűségi eloszlás jellemzői stb. Az általános megbízhatósági modell ezek felhasználásával meghatározható. A komplex kockázati modellhez általában négy kockázati tényezőt szükséges figyelembe venni: • az emberi tevékenységgel járó kockázatot; • a technika alkalmazásának kockázati szerepét (rendellenes működés, meghibásodás); • a környezet közrehatásából származó kockázati hatásokat; • a gazdasági kockázatot. A komplex kockázati modell magában foglalja a kockázati elemek meghatározását, a kockázatok értékelését, a veszélyanalízist, a veszély bekövetkezésének lehetséges becslését, előrejelzését és a kockázatot csökkentő megoldásokat. Mindezek a lépések igen bonyolultak, elvégzésük lehetősége és mértéke esetenként jelentősen eltérő lehet. Mégis rendkívül hatékonyak lehetnek azoknak a megoldásoknak a megtalálásában, amelyekkel a komplex kockázat csökkenthető és az emberi, környezeti és gazdaságossági szempontokat egyaránt figyelembe vevő határokon belül tartható. A továbbiakban - csak mintegy tézisszerűen - a kockázatértékelés és -kezelés leggyakrabban alkalmazott módszereiből emelünk ki néhányat.
2007.09.05. • Tanulmány
24/86
• A metodika első lépése a valós kockázatok felderítése, kiszűrése, azonosítása, majd a kockázat mérése, számítása, amely a veszteségi kockázatok emberi tényezőit is figyelembe veszi és vizsgálja. • A feltárt kockázatok számíthatók például döntésfüggvénnyel, Bayes-tétel vagy eseményfa, illetve szimuláció alkalmazásával. • Fontos alap a kockázati szintek, osztályok meghatározása és a szükséges besorolások elvégzése. • A számított értékek elemzése képezi a feladat legnehezebb részét, mivel a kockázati típus alapjának meghatározása után a kockázati felelősség vállalása, a döntés sok szempont (érdek) ütközésével jön létre. • Végül meg kell határozni azokat a korrekciós paramétereket, amelyek a kockázatkezelés esetleges hibáinak figyelembevételére adnak lehetőséget. • A legfontosabb vizsgálati szempont a valószínűségek és a gyakoriságok kapcsolatának, továbbá a valószínűségi értékek és a következmény súlyosságának számszerű, kategorizált meghatározása, elemzése. A részletes kockázatelemzés igen sokféle jellemző, paraméter, mérőszám, rugalmasság, index stb. meghatározását alkalmazza. Bonyolult vagy új rendszerek elemzéséhez nem elegendő a vázlatosan bemutatott metodika alkalmazása, hanem külső szakértők bevonása is nélkülözhetetlen. Végül a munkahelyi kockázatértékelésről néhány gondolatot, amely a munkavédelmi törvény 54. § 2. bekezdése alapján lényeges területe az oktatott tantárgynak A tanszék érintett oktatói tanfolyamon sajátították el az EU-ban használatos legkorszerűbb és egységesített eljárásokat, az elemzés-értékelés módszerét. Ez a katonai élethez adaptálva, gyakorlati példákkal kiegészítve a jövő haditechnikai menedzsereinek képzésében az oktatás és a tanszéki kutatás tárgyát képezi. A munkáltatók, műszaki vezetők feladata a kockázatértékelés megszervezése, irányítása, összefogása, amelyben tételes kockázatokat dolgoznak fel pl. a következő sorrend szerint: • veszélyeztetés felderítése, vizsgálata, elemzése; • a potenciális veszélyeztetés megállapítása; • a mennyiségi, minőségi értékek meghatározása, értékelése és végül a szükséges intézkedések megtétele. Az elemző listák kidolgozásával gyakorlati lehetőség nyílik a helyi (munkahelyi, haditechnikai) adaptációra, amelyek elősegítik a kockázatcsökkentés lehetőségeinek, módszereinek kiválasztását, alkalmazását. Az elemzés, értékelés végeredménye: a kockázatokhoz hozzárendelt védelmi módszerek megadása. A védelmi módszerek közül megoldás lehet: a veszély fokának csökkentése (védelem, lokalizálás, elkülönítés), a kitettség idejének csökkentése vagy a technológia korszerűsítése, kiváltása. Emberi oldalról nézve a felkészítés, begyakorlás fokozása, az ismeretek szinten tartása, valamint a szabályozók, szigorító intézkedések kiadása is eredményre vezethet. A munkahelyi kockázat-értékelés a szükséges dokumentálásokkal végződik.
2007.09.05. • Tanulmány
25/86
3.3 Szervezet és biztonságkultúra Nem elég biztonságos technikai rendszer birtokában lenni. A biztonságos üzemeltetéshez az is kell, hogy az üzemeltető személyzet megfelelően viszonyuljon a biztonsághoz, mind a vezetők, mind pedig a beosztott dolgozók elkötelezettek legyenek a biztonság mindenek elé helyezésében. Ezt fejezi ki a biztonsági kultúra fogalma. Az egyéni- és szervezeti tevékenység minden szintjén (vezetés, osztályok, dolgozók) a biztonság szempontjából a következő dolgoknak kell teljesülnie: • A dolgozók ismerjék fel a biztonság jelentőségét. • Az alkalmazottak szakképzettsége, ismeretei a végzett munkának megfelelőek legyenek. Az alkalmazónak biztosítania kell a megfelelő oktatást, időszakonként az ismeretek felfrissítésére - ha szükséges - tréningeket kell szerveznie (pl. a paksi atomerőműnél minden dolgozónak a munkába lépéskor, utána pedig kétévente vizsgát kell tennie sugárvédelemből, és egyéb, a munkájához szükséges ismeretekből). • A létesítmény vezetésének és minden egység (pl. osztály) vezetőjének a biztonság iránti elkötelezettséget kell mutatnia, amit a beosztottak példaként tekinthetnek maguk előtt. • Az alkalmazottakat motiválni kell a biztonsági előírások betartására, amit a vezetés azzal érhet el, ha pontosan lefektetett célokat követ, az egyéneket következetesen díjazza és szükség esetén bünteti a szabályok áthágásakor. • Fontos, hogy az alkalmazottak munkáját ellenőrizze a vezetés, de a felmerülő kérdésekre válaszoljon, sőt ösztökélje a dolgozókat azok feltételére • A felelősségeket pontosan meg kell határozni és gondoskodni róla, hogy azzal a munkát végzők is tisztában legyenek. A biztonsági kultúra két fő részből tevődik össze. Az első a szervezeti felépítés, ami a vezetőség felelőssége. A második az alkalmazottak magatartása, ami a szervezeti felépítésből részben következik. A biztonsági kultúra nem mérhető, ráadásul mivel nagyon sok ember viselkedéséből tevődik össze, csak nagyon lassan változtatható meg. Emellett erőteljes függvénye az adott ország, régió kultúrájának, társadalmi berendezkedésének is. Ennek ellenére fontossága nyilvánvaló és nem csak nukleáris létesítmények számára alapvető dolog, hogy az adott létesítményben a biztonságot első helyre rangsorolják. Néhány kérdés, amelyekre a válasszal tisztában kell lennie az alkalmazottnak, ha megfelelő biztonsági kultúrájú szinten szeretné végezni a munkáját: • • • • •
Értem, hogy mi a feladatom? Milyen felelősségeim vannak? A munkámnak milyen biztonsági vonatkozásai vannak? Megfelel a tudásom az elvégzendő feladatnak? A többieknek milyen felelősségei vannak?
2007.09.05. • Tanulmány
26/86
• • • • • •
Van valamilyen speciális körülmény a munkámban? Van szükségem biztosításra? Mi az, ami elromolhat? Milyen következményekkel járhatnak a hibák? Mit kell tennem, hogy a hibákat megelőzzem? Mit kell tennem, ha valamilyen hibát észlelek?
2007.09.05. • Tanulmány
27/86
4
Biztonsági osztályok kialakításának alapelvei
Ha különböző szervezetek biztonságát vizsgáljuk, az alapkérdés mindig az, hogy az adott célok elérése érdekében folytatott tevékenységhez milyen biztonsági rendszert kell megtervezni és kialakítani, amely jó eséllyel akadályozza meg a szervezetre leselkedő potenciális veszélyekből fakadó káresemények bekövetkezését. A kriminológiából ismert az a megállapítás, hogy az egyes objektumok (személyek, szervezetek, műszaki rendszerek stb.) "veszély-vonzása", az ún. áldozattá válás valószínűsége — elsősorban a külső szándékolt veszélyeztetések esetében — objektíve létező mértéket mutat. Ez szoros összefüggésben van az adott objektumra jellemző lényeges tulajdonságokkal, esetünkben a szervezet tevékenységével, illetve az informatikai rendszerekben működő alkalmazások és a kezelt adatok fontosságával, bizalmasságával. Az ország gazdasági élete, biztonsága szempontjából fontos, bizalmas adatokat kezelő intézmények potenciális fenyegetettsége magasabb, mint a nem ilyen adatokat kezelő intézményeké. Ez természetesen érvényes egy szervezeten belül a különböző alkalmazási területekre is. Ahhoz, hogy a fenyegetettséggel arányos védelmi rendszert létre tudjuk hozni, bizonyos jellemzőkkel le kell tudni írni a fenyegetettséget. Az alapfenyegetettségek szempontjából az adat a fenyegetés alapvető célpontja. Az adatról a kárérték az azt kezelő alkalmazásokra kerül át és az alkalmazásokat fenyegető kár értékét befolyásolja. Az alkalmazás kárértéke meghatározó azokra a rendszerelemekre, amelyekkel kapcsolatba kerül. A rendszerelemeken kimutatható kár meghatározó az azokat magában foglaló rendszerre. Ez a hatásmechanizmus az alapja annak, hogy a rendszerben előforduló egyes adatoknak az alapfenyegetettségek szempontjából a rendszer egészének kárértékére meghatározó
szerepük
van.
Természetesen,
ha
az
alkalmazásoknak
vagy
rendszerelemeknek saját kárértéke van, akkor azokat is figyelembe kell venni. Az alapfenyegetettségekből a korábbiakban levezetett két fő veszély, az információvédelem és a megbízható működés sérülése, lényegében olyan eseményeket jelentenek, amelyek bekövetkezése az informatikai rendszer valamilyen értelemben vett leértékelődéséhez, azaz károsodásához vezet. A kár értéke arányos az információ, illetve az informatikai rendszer vagy annak a káresemény által érintett része funkcionális, eszmei vagy anyagi értékével. A kár jellege lehet: • dologi károk, amelyeknek közvetlen vagy közvetett költségvonzatuk van pl.: • károsodás az infrastruktúrában (épület, vízellátás, áramellátás, klímaberendezés stb.), • károsodás az informatikai rendszerben (hardver, hálózat sérülése stb.), • a dologi károk bekövetkezése utáni helyreállítás költségei; • károk a politika és a társadalom területén, pl.: • állam- vagy szolgálati titok megsértése,
2007.09.05. • Tanulmány
28/86
• személyiséghez fűződő jogok megsértése, személyek vagy csoportok jó hírének károsodása, • bizalmas adatok nyilvánosságra hozatala, • hamis adatok nyilvánosságra hozatala, • közérdekű adatok titokban tartása, • bizalomvesztés hatóságokkal, felügyeleti szervekkel szemben; • gazdasági károk • pénzügyi károk, • lopás károk, • az intézmény vagy cég arculatának (image) romlása, • rossz üzleti döntések hiányos vagy hamis információk alapján; • károk az informatikai személyzet, illetve a felhasználók személyi biztonsága területén, pl.: személyek megsérülése, megrokkanása (pl. áramütés következtében); • károk a hatályos jogszabályok és utasítások megsértéséből adódóan; • károk a tudomány területén • kutatások elhalasztódása, • eredmények idő előtti, illetve hamis név alatti nyilvánosságra kerülése, • tudományos eredmények meghamisítása. Az informatikai rendszerek biztonsági osztályai meghatározásához a fenti kártípusokat bizonyos mértékben összevontan a következõk szerint vesszük figyelembe: • közvetlen anyagi (pl. a mindenkori amortizált értékkel vagy az elmaradt haszonnal arányos), • közvetett anyagi (pl. a helyreállítási költségekkel, perköltségekkel arányos), • társadalmi-politikai, humán, • személyi sérülés, haláleset, • jogszabály által védett adatokkal történő visszaélés vagy azok sérülése (jogsértés). A fontosabb kártípusokhoz kvantitatív jellemzõk tartományait rendelve kialakítható egy kárérték osztályozás, amelyek segítségével a fenyegetett objektumok — esetünkben az informatikai rendszerek — biztonsági osztályokba sorolhatók. A biztonság értékeléséhez a következõ kárérték szinteket definiáltuk: • "0": jelentéktelen kár • közvetlen anyagi kár: - 10.000,- Ft, • közvetett anyagi kár 1 embernappal állítható helyre, • nincs bizalom vesztés, a probléma a szervezeti egységen belül marad, • testi épség jelentéktelen sérülése egy-két személynél, • nem védett adat bizalmassága vagy hitelessége sérül. • "1": csekély kár • közvetlen anyagi kár: - 100.000,- Ft-ig, • közvetett anyagi kár 1 emberhónappal állítható helyre,
2007.09.05. • Tanulmány
29/86
•
•
•
•
• társadalmi-politikai hatás: kínos helyzet a szervezeten belül, • könnyű személyi sérülés egy-két személynél, • hivatali, belső (intézményi) szabályozóval védett adat bizalmassága vagy hitelessége sérül. "2": közepes kár • közvetlen anyagi kár: - 1.000.000,- Ft-ig, • közvetett anyagi kár 1 emberévvel állítható helyre, • társadalmi-politikai hatás: bizalomvesztés a tárca középvezetésében, bocsánatkérést és/vagy fegyelmi intézkedést igényel, • több könnyű vagy egy-két súlyos személyi sérülés, • személyes adatok bizalmassága vagy hitelessége sérül, • egyéb jogszabállyal védett (pl. üzleti, orvosi) titok bizalmassága vagy hitelessége sérül. "3": nagy kár • közvetlen anyagi kár: - 10.000.000,- Ft-ig, • közvetett anyagi kár 1-10 emberévvel állítható helyre, • társadalmi-politikai hatás: bizalomvesztés a tárca felső vezetésében, a középvezetésen belül személyi konzekvenciák, • több súlyos személyi sérülés vagy tömeges könnyű sérülés, • szolgálati titok bizalmassága vagy hitelessége sérül, • szenzitív személyes adatok, nagy tömegű személyes adat bizalmassága vagy hitelessége sérül, • banktitok, közepes értékű üzleti titok bizalmassága vagy hitelessége sérül. "4": kiemelkedően nagy kár • katonai szolgálati titok bizalmassága vagy hitelessége sérül, • közvetlen anyagi kár: - 100.000.000,- Ft-ig, • közvetett anyagi kár 10-100 emberévvel állítható helyre, • társadalmi-politikai hatás: súlyos bizalomvesztés, a tárca felső vezetésén belül személyi konzekvenciák, • egy-két személy halála vagy tömeges sérülések, • államtitok bizalmassága vagy hitelessége sérül. • nagy tömegű szenzitív személyes adat bizalmassága vagy hitelessége sérül, • nagy értékű üzleti titok bizalmassága vagy hitelessége sérül. "4+": katasztrofális kár • közvetlen anyagi kár: 100.000.000,- Ft felett, • közvetett anyagi kár több mint 100 emberévvel állítható helyre, • társadalmi-politikai hatás: súlyos bizalomvesztés, a kormányon belül személyi konzekvenciák, • tömeges halálesetek,
2007.09.05. • Tanulmány
30/86
• különösen fontos (nagy jelentőségű) államtitok bizalmassága vagy hitelessége sérül. Az informatikai rendszerek biztonsági osztályait az információvédelem és a megbízható működés területeire az 5. és 6. pontokban definiáljuk a kárérték szintek alábbi csoportosításának figyelembevételével: • alapbiztonsági követelményeket kielégítő informatikai rendszert kell létrehozni akkor, ha a rendszerben maximum "2", azaz legfeljebb közepes kárértékű esemény bekövetkezése fenyeget; • fokozott biztonsági követelményeket kielégítő informatikai rendszert kell létrehozni akkor, ha a rendszerben maximum "3", azaz legfeljebb nagy kárértékű esemény bekövetkezése fenyeget; • kiemelt biztonsági követelményeket kielégítő informatikai rendszert kell létrehozni akkor, ha a rendszerben a "4+", azaz a katasztrofális kárértékig terjedő esemény bekövetkezése fenyeget. A biztonsági osztályok meghatározásánál a károk bekövetkezésének becsült gyakoriságát egy magyarországi átlag szinten vettük figyelembe, így ebben a megközelítésben a kockázati érték arányos a kárértékkel. Az egyes konkrét esetekben az átlagos bekövetkezési gyakoriságtól történő eltérést erre felhatalmazott (akkreditált) cég által végzett minősítési folyamatban kell figyelembe venni.
2007.09.05. • Tanulmány
31/86
5
Integrálási kérdések
Az egyes kockázatok integrálása kapcsán számba vesszük azokat a szempontokat, amelyek az
integrálás
mellett
illetve
ellen
szólnak.
Ezek
a
szempontok
hatékonysági,
gazdaságossági, technikai, jogi, vagy egyéb szempontok egyaránt lehetnek, és egy adott integrált rendszer esetén egyedileg is vizsgálni kell őket a körülmények (méret, tipikus kockázatok, stb) Napjainkban természetes elvárás, hogy minden döntést gazdaságossági alapon hozzon meg a vállalat menedzsmentje, a szervezet vezetése. Ez alól nem kivétel az informatikai, vagy egyéb biztonság erősítését célzó fejlesztés vagy beruházás sem. Mint bármely hasonló esetben itt is törekedni kell a leghatékonyabb megoldás megtalálására, az optimum közelítésére. Alapvető igazság, hogy a védelem érdekében tett teljes ráfordítás (beruházás, működtetés) ne haladja meg a lehetséges kár értékét. Hasonló sarokpont hogy megalapozott döntés előzze meg a biztonsági fejlesztéseket, vagyis vegyük igénybe a kockázat elemzés módszereit és a védelmi intézkedéseinket a kockázat csökkentés – szükséges erőforrások függvényében optimalizáljuk. Természetesen lehetnek olyan területek, ahol kényszerhelyzetben vagyunk, és a gazdaságosság nem lehet elsődleges szempont. A gazdaságosság kérdése akkor merül fel, amikor már van miről dönteni, tehát ismertek a lehetséges védelmi intézkedések. Az hogy hogyan jutunk el eddig rendkívül fontos. Alapvető igény, hogy szakmailag indokolt és módszertanilag támogatott, a szabványoknak és ajánlásoknak megfelelő és mégis a helyi sajátosságokat figyelembe vevő védelmi javaslatok készüljenek. Optimális megoldás csak akkor születhet, ha az előkészítő munka teljes körű, a problémákat rendszerben látja, és összefüggéseiben kezeli. Ez azt jelenti, hogy nem fogunk tudni optimális megoldást megvalósítani, ha a problémákat egyedileg
kezeljük,
vagyis
védelmi
lyukak,
gyengeségek
maradnak.
Ha
például
megvalósítunk egy erős tűzfalat és vírusvédelmet, de nem fordítunk kellő figyelmet a folyosókon lévő nyomtatókban hagyott anyagokra, vagy a leselejtezett PC-ken lévő adathordozók tartalmára a rendszer nem lesz hatékony. Védelmi intézkedést érvényesítsünk minden szükséges területen, és ezek legyenek egyező erősségűek, képviseljenek hasonló védelmi erőt (leggyengébb láncszem elve), tehát a rendszerünk legyen teljes körű és egyenszilárdságú, vegye figyelembe az egyes intézkedések egymásra hatását is. A fentiekből látszik, hogy az Informatikai Biztonságszervezés nem egyszerű feladat, kellő szakértelmet és tapasztalatot feltételez. Ez a tudás sokszor nem található meg a szervezeten belül, és az a gyakorlat sem megfelelő, hogy majd az informatikusok megoldják. A megfelelő tudás esetén is ez összeférhetetlenséget jelent, hiszen a szakembernek saját területét kell minősítenie és intézkedéseket javasolnia.
2007.09.05. • Tanulmány
32/86
Célunk tehát e lehető legerősebb védelem kiépítése és üzemeltetése a lehető legkisebb ráfordításokból, vagyis a hatékonyság. Ennek elérése érdekében az alábbi lépéseket indokolt megtenni: Az első lépés a jelenlegi biztonsági szint precíz megismerése, a védelmi hiányosságok teljes körű feltérképezése. A veszélyforrások dokumentálása után kerülhet sor a kockázati tényezők meghatározására kvalitatív és/vagy kvantitatív módszerrel. A kockázati értékek nagysága már szűkíti azt a területet amivel foglakoznunk kell, hiszen az elhanyagolható vagy kicsi kockázatot képviselő veszélyforrásokat elhagyhatjuk, illetve ezt a kockázatot a vezetés tudatosan
felvállalja,
esetleg
később
intézkedik
megszüntetésükre.
A
fennmaradt
veszélyforrások ellen védelmi intézkedéseket specifikálunk amelyeknek költségvonzata ezek után meghatározható. Itt alkalmazhatjuk a RoI (Return on Investment) eljárást, amely a beruházás megtérülési mutatója. A szükséges beruházási nagyság és az általa lefedett kockázati érték viszonyából (mibe kerül az intézkedés, és mennyivel csökkenti a kockázati értéket) egy sorrend képezhető, amely jó eszköz annak eldöntésére, hogy korlátozott vállalati erőforrásainkat mely területen vessük be, melyek az elsőnek implementálandó védelmi intézkedések. Természetesen nem a fentiekben említett módszer az egyetlen az informatikai biztonság hatékony megvalósítására, de teljességre törekszik és számos projektben igazolta az elvárásokat.
2007.09.05. • Tanulmány
33/86
6
Integrált biztonsági rendszer architektúrája
6.1 Alapelvek A tervezett integrált biztonsági rendszer célja, hogy hatékony védelmi mechanizmusokat tudjon biztosítani fizikai, informatikai és humán jellegű fenyegetettségek, illetve ezek kombinációi ellen. A rendszerrel szemben fontos elvárás, hogy • képes legyen befogadni és kezelni már létező biztonsági (rész-)rendszereket, • beépíthető legyen az egyes védelmi területeken már meglévő tudásanyag és tapasztalat, • a rendszer ezen komponenseket együttesen képes legyen kezelni, • a rendszer egyszerűen bővíthető legyen, • a rendszer sokrétűen, a felhasználói igényeknek megfelelően konfigurálható legyen, • a rendszer biztosítson lehetőséget a tanításra és esetleges öntanulásra, • a rendszer működésének helyessége bizonyítható legyen, a rendszer biztosítson támogatást a beépített szabályok elemzésére, azok ellentmondásmentességégének és esetlegesen teljességének bizonyítására. A tervezett keretrendszer egyik fő alapköve a komponensek egységes kezelése, aminek következménye az architektúra magas szintjén megjelenő homogenitás. A fentebb említett, rendkívül sokszínű védelmi részrendszereket a keretrendszer egységes elemekként, egységes felületen kezeli. A részegységek egymással információt közölhetnek, a kapott információk alapján újabb információkat generálhatnak, vagy egyéb fizikai mechanizmusokat indíthatnak be.
6.2 A védelmi rendszer és környezete Az integrált védelmi rendszer és környezetének kapcsolatát az 1. ábra illusztrálja. Az integrált védelmi rendszer részei a védett objektumok és hozzájuk kapcsolódó védelmi keretrendszer. A kapcsolódás a keretrendszer és a védett objektumok között érzékelőkön és beavatkozókon
keresztül
valósul
meg.
Az
érzékelők
detektálhatnak
fizikai
jelenségeket/történéseket (pl. ablak betörése, szerverszoba vízzel való eláradása), informatikai (logikai) jellemzőket (pl. külső DOS támadás, belső jogosulatlan hozzáférési kísérlet bizalmas adatokhoz), valamint humán eredetű (pszichológia) jellemzőket (pl. személyi profilok, viselkedésminták).
Az érzékelt jellemzők alapján a keretrendszer
döntéseket hozhat, amelyeket a beavatkozókon keresztül visszacsatol a rendszerbe (pl. tűzfal átkonfigurálása, figyelmeztetés küldése, riasztás). Az integrált védelmi rendszer környezetéből érkező főbb fenyegetések a következők: • Az elemi károk (pl. áradás, villámcsapás, tűz, gázszivárgás)
2007.09.05. • Tanulmány
34/86
• Külső fizikai behatolási kísérlet (pl. betörés) • Külső informatikai behatolási kísérlet (pl. védelmi rendszer feltörése, védelmi hibák kihasználása) A védett rendszerből érkező főbb belső fenyegetések a következők: • Belső informatika behatolási kísérlet (pl. jogosulatlan hozzáférés, lopás, kémkedés) • Belső veszélyeztetés (pl. szabotázs, hanyagság miatt adatok elvesztése, informatikai rések nyitása) • Informatikai rendszer meghibásodása
1. ábra. Az integrált biztonsági rendszer elemei, a rendszer és környezetének kapcsolata A védett terület magában foglalja • a védendő objektumot, amelynek részei − a védett fizikai objektumok (épület, termek, berendezési tárgyak, eszközök), − a védett informatikai rendszer, melynek kritikus elemei a − a védett adattárolók és − az elektronikus kommunikációs csatornák, − a védett területen tevékenykedő emberek, munkatársak; • valamint magát a védelmi rendszert is, annak − fizikai,
2007.09.05. • Tanulmány
35/86
− informatikai, valamint − humán résztvevőivel együtt. Mivel az összes veszélyforrásra tételesen felkészülni lehetetlen, a keretrendszer olyan előre nem látható eseményekre is figyelmeztetéssel reagál, amelyek eltérnek a megszokottól, az előre definiált ügymenettől (diszkrepancia-detektálás). A keretrendszer alkalmazkodni tud a védett objektum sajátosságaihoz (adaptációs, illetve tanulási képesség).
6.3 A keretrendszer logikai felépítése A tervezett keretrendszer architektúráját a 2. ábra illusztrálja. A rendszer két jól elkülöníthető részből áll. Egyik része egy elosztott, szabályalapú, időkritikus (real-time) biztonsági rendszer1. Ezen rendszerkomponens végzi a védett objektumok felügyeletét, ellátja azok védelmét a fizikai, logikai és humán fenyegetések ellen. A real-time komponensbe a főleg off-line, de esetlegesen on-line tanítási mechanizmusok eredményeképpen számos mesterséges intelligencia komponens beépítése történik. Ezen tanítási folyamat ellátásáért felelős a második rendszerkomponens. Ez a komponens automatikus és humán döntési folyamatokat integrálva építi fel és tartja karban a real-time rendszer szabályrendszerét. A tanító komponens működése nem időkritikus, ennek megfelelően bonyolult adatbányászati eljárások működtetésére is lehetőséget ad. Ugyancsak ez a komponens ad támogatást a beépített szabályrendszer helyességvizsgálatára is.
1
A valós idejű komponens valószínűleg a „lágy” valós idejű rendszerekkel szemben támasztott követelményeket tudja csak kielégíteni. A rendszer komplexitása, az alkalmazott alrendszerek széles skálája miatt a „kemény” valós idejű működés megvalósítása technikailag nagyon nehezen elképzelhető, illetve aránytalanul nagy megszorításokat tenne szükségessé az alkalmazott eszközökkel és technológiákkal szemben. Szerencsére a biztonsági rendszerekkel szembeni elvárások nem is kívánják meg a szigorúan kemény valós idejű működést, ellenben jogos elvárások az időkorlátok lehetőségek szerinti betartása, a lehető legkisebb késleltetések, illetve a lehető leggyorsabb reagálási képesség biztosítása.
2007.09.05. • Tanulmány
36/86
Valós idejű rendszer emberi döntés üzenet
NI mért jel
AI
üzenet
AI
szenzor
szenzor
AI
üzenet
AI
üzenet üzenet
AI
üzenet
üzenet mért jel
AI
üzenet
AI
üzenet üzenet szabályok
AI adatok
szabályok
beavatkozó jel
beavatkozó jel
szabályok
AI NI adatok
adatok
adatbányászat
adatok
DB
korábbi tudás
felügyelet
Tanítás
2. ábra. Az integrált biztonsági keretrendszer architektúrája
6.4 Valós idejű biztonsági rendszer - Szenzorok és beavatkozók A rendszert a fizikai világgal összekötő komponenseket szenzornak nevezzük. A szenzor valamilyen mért jellemzőről közöl információt. A mért jellemzők széles skálán mozoghatnak, lehetnek egyszerű fizikai jelek (hőmérséklet), komplex rendszerek által szolgáltatott fizikailogikai információk (adott személy egy védett területre belépett), informatikai jellegű információk (fájlok hozzáférése), humán szenzorok által szolgáltatott logikai információk (adott személy viselkedési szokásainak megváltozása), stb. A beavatkozó egység lehet pl. egy egyszerű zár, egy tűzfal, vagy egy bonyolult tűzvédelmi rendszer. A szenzorok és beavatkozók komplexitása tehát az egyszerű érzékelőktől a nagyon bonyolult védelmi rendszerig terjedhet. Ennek megfelelően ezen egységek interfészei is 2007.09.05. • Tanulmány
37/86
nagyon különbözőek lehetnek. Ezek kezeléséért és a rendszerbe történő egységes illesztéséért a később ismertetett illesztő ágensek felelősek. 6.4.1 Fizikai szenzorok A fizikai jellemzők mérésére szolgáló szenzorok köre rendkívül szerteágazó. A fizikai szenzorok hardver, vagy hardver és szoftver eszközök. A szenzorokról feltételezzük, hogy kimenetük valamilyen digitális formában elérhető, pl. egyszerű buszok, (pl. párhuzamos port, I2C busz), ipari buszok (pl. CAN, RS-485), vagy egyéb szabványosan buszok (pl. USB, RS-232, Ethernet). A szenzorok bonyolultsága igen különböző lehet. Szenzornak tekintünk egy egyszerű füstérzékelőt, egy bonyolultabb ujjlenyomat-olvasót és egy komplett beléptető rendszert is, ami már önmagában egy önálló informatikai rendszert alkot. Ennek megfelelően a szenzorok a biztonsági rendszertől utasításokat is fogadhatnak, működésüket a befogadó biztonsági rendszer módosíthatja, befolyásolhatja, hangolhatja. A szenzorok és a biztonsági rendszer kommunikációja az illesztő ágenseken keresztül történik. A keretrendszer az ágensek szabványos felületén éri el (pl. programozza, hangolja) az érzékelő alrendszereket (szenzorokat); a szenzorok pedig a mért jellemzőket szintén az ágensek szabványos felületén keresztül közlik a keretrendszer felé. 6.4.2 Logikai szenzorok A logikai szenzorok az informatikai veszélyeztetések, támadások jelzésére szolgáló virtuális szenzorok. A szenzorok itt is a bonyolultsági skála széles tartományában foglalnak helyet az egyszerű jelszó-ellenőrző programtól a vírusvédelmi eszközökön át a hálózati védelmi és menedzsment eszközökig. A szenzor lehet egy létező informatikai alrendszernek egy létező kimenete (pl. tűzfal log), de lehet speciálisan erre a célra telepített program is. A logikai szenzorok az illesztő ágensre kapcsolódva kommunikálnak a biztonsági keretrendszerrel. Az illesztő ágensen keresztül fogadhatnak konfigurációs parancsokat, és az ágensen keresztül küldik el a mérési eredményt. A logikai szenzorok épülhetnek már meglévő informatikai rendszerek szolgáltatásaira, vagy akár utólagosan beépített, önálló komponensek is lehetnek. 6.4.3 Humán szenzorok A humán szenzorok a védett objektum területén tevékenykedő emberek, leginkább munkatársak viselkedésének, lelkiállapotának, egyéb pszichológiai jellemzőinek mérésére használatosak. Ilyen mért jellemzők lehetnek hagyományos pszichológiai teszteken nyert jellemzők a dolgozó képességeiről, gyengéiről, vagy elektronikus megfigyelés útján nyert hangulat- és viselkedésjellemzők. A humán szenzorokat működési módjuk alapján két alapvető osztályra, a statikus és a dinamikus szenzorok csoportjára oszthatjuk.
2007.09.05. • Tanulmány
38/86
Különféle pszichológiai tesztek kitöltetése és ezeknek szakemberek általi elemzése a humán szenzorok ismert és régóta széles körben alkalmazott formája. Az így nyert statikus személyiségprofil a biztonsági rendszer számára alkalmas formátumban hozzáférhető és felhasználható. E módszer előnye a komoly tapasztalat és tudományos háttér a mérés folyamatában és ezért a mért jellemzők nagy pontosságágú detektálása. Ezen tesztek hátránya, hogy statikus eredményt szolgáltatnak, a változások csak újabb tesztek végrehajtásával
detektálhatók.
hosszadalmasak,
nem
További
kapcsolódnak
a
hátrányként mindennapi
említendő,
hogy
munkavégzéshez,
a
mérések
ezért
ezek
végrehajtása még a menedzsment részéről is ellenállásba ütközet. A dinamikus személyiségtesztek a dolgozókat az aktuális tevékenységük közben figyelik meg és mérnek rájuk különböző személyiségjegyeket, illetve adnak becslést aktuális lelkiállapotukra. Ezen módszer nagy előnye az azonnali alkalmazkodóképesség, amivel a kritikus, veszélyre utaló változások azonnal detektálhatók. További előny, hogy a munkaerő zavarása nélkül végezhetők a mérések. A módszer sajnálatos hátránya, hogy az ehhez kapcsolódó kutatási terület nagyon új, kevés a publikált módszer, nincsenek jól letesztelt, megbízható módszerek. Ennek ellenére számos, hasonló elven működő termék már megjelent a piacon. A szenzorok az általuk megfigyelt jellemzők együtteséből kockázati értékeket állítanak elő. Ezen értékeket használja a továbbiakban a biztonsági rendszer szabályrendszere további döntések meghozatalára.
6.5 Valós idejű biztonsági rendszer — Információs tábla A rendszer központi logikai eleme az információs tábla. Az információs tábla magas absztrakciós szinten elrejti az ágensek közötti kommunikáció részleteit. A tábla logikailag minden rendszerkomponens számára látható, rá minden komponens információt írhat, róla információt olvashat. A rendszerkomponensek közötti összes kommunikáció logikailag ezen a táblán keresztül történik. Az információs tábla megvalósítására többféle lehetőség adódik. A tábla centralizált megvalósítása esetén az üzenetek egy táblakezelőbe futnak be, amely a hozzá csatlakozó ágenseknek továbbítja azokat. A továbbítás lehet nem szelektív, amikor valamennyi üzenetet valamennyi ágens megkap, az üzenetek szűrése az adott ágens feladat. Ezen egyszerű architektúrájú megoldás pazarlóan bánik a kommunikációs és egyéb erőforrásokkal is. Célszerűbb megvalósítás a szelektív továbbítás módszere, amikor is az ágensek előzőleg „feliratkoznak”, vagy „előfizetnek” az őket érdeklő üzenetekre, üzenet-típusokra. A tábla itt az üzenetek továbbításán kívül már a kapcsolatok menedzselését is ellátja.
2007.09.05. • Tanulmány
39/86
A centralizált megoldások közös előnye az egyszerű megvalósíthatóság. Hátránya, hogy a rendszerben kommunikációs csatorna szűk keresztmetszetként jelentkezik, továbbá a rendszer
számára
kritikusan
sebezhető
pontot
ad.
A
táblát
kiszolgáló
szerver
működésképtelenné válása a biztonsági keretrendszer összeomlását jelenti. A decentralizált megoldás során az üzenetküldés csak logikailag halad át a táblán, az valójában pont-pont kapcsolatokon keresztül zajlik le. A virtuális tábla szerepe itt a kapcsolatok kialakítására korlátozódik, valódi adatforgalom a táblán keresztül nem zajlik. A virtuális tábla (kapcsolatmenedzser) maga is lehet elosztott megoldású, ezáltal robosztus megvalósíthatóságot tesz lehetővé. A biztonsági keretrendszer számára ezen architektúra megvalósítása javasolt.
3. ábra. A virtuális információs tábla javasolt megvalósítása: a tábla csak a kapcsolatok kialakítását végzi, az ágensek közötti kommunikáció tőle függetlenül megy végbe
6.6 Ágensek
A táblára ágensek2 kapcsolódnak. Ezen komponensek képesek a táblára üzeneteket írni, illetve az ott üzenetek formájában megjelenő információt értelmezni. Az ágensek szerepe többrétű lehet: • Autonóm ágensek. Ezek a tábla üzeneteit olvasva oda újabb üzeneteket írhatnak fel. Tipikusan ezen ágenseket valamilyen beépített szabályrendszer, mesterséges intelligencia vezérelheti. • Illesztő feladatot végrehajtó ágensek. Ezen ágensek szerepe a szenzorok és beavatkozók illesztése. Minden szenzorhoz és beavatkozóhoz egy egyszerű illesztő ágens kell készíteni, mely a keretrendszer számára kezelhetővé teszi az adott perifériát. Az illesztő ágensek felülete szigorúan definiált.
2
Az ágens elnevezés utal az ezen komponensektől elvárt önálló működésre. A általunk használt egyszerű ágensek azonban nem teljesítik az „intelligens ágensek”-kel szemben támasztott követelményeket, hiszen ezek nem képesek autonóm módon tanulni és környezetükhöz alkalmazkodni: ezt a feladatot az ágensek létrehozásakor külső rendszerkomponensek látják el, a létrejött ágensek életciklusuk alatt nem változnak.
2007.09.05. • Tanulmány
40/86
• Humán illesztő ágensek. Ezek feladata a rendszerbe ágyazott humán intelligencia illesztése a keretrendszer táblájához. 6.6.1 Autonóm ágensek Az autonóm ágensek más – autonóm, vagy illesztő – ágens által generált üzenetből újabb üzeneteket hozhatnak létre és írhatnak a táblára. Az ágens belső felépítése lehet pl. egy egyszerű szabályalapú logikai rendszer, egy véges automata (állapotgép), egy fuzzy rendszer vagy akár egy neurális hálózat. A számítási modellek közül a szabályrendszerhez leginkább megfelelő leírási módot kell választani. Egyszerű logikai következtetések végrehajtására alkalmasak a szabályalapú rendszerek (pl. egy személy egyszerre nem lehet két helyen). Bizonytalan állítások kezelésére pl. fuzzy szabályok használhatók. Tipikusan ilyen bizonytalan jellemzők lehetnek a humán szenzorok által szolgáltatott információk. Az egyszerű szabályalapú rendszerek kiegészíthetők temporális tulajdonságokkal is, így az üzenetek közötti időviszonyok kezelése is lehetővé válik, valamint a üzenetek különböző csatornákon való különböző idejű terjedése miatti tranziensek kezelése is megoldható (lásd az egy személy jelenléte egyszerre két szobában esetét: lehet, hogy csak a szoba elhagyását jelző üzenet késik...). Bonyolultabb, memóriával rendelkező szabályok pl. állapotgépek
segítségével
leírhatók.
Pl.:
kötelező
ügymenet
(dokumentumkezelési
szabályok) leírása, illetve ezek ellenőrzése. Nem jól megfogalmazható – tipikusan öntanulással szerzett ismeretek – megfogalmazására alkalmasak lehetnek a neurális hálózatok. Az alkalmazott leírási módok halmazát a szabályrendszer, illetve a szenzorikus információk tulajdonságai határozzák meg, így a fentebb leírt modellek halmaza esetleg bővülhet. Fontos rendszerkövetelmény, hogy a szabályrendszer magas szintű megfogalmazásából az ágensek automatikusan generálhatók legyenek. Ezért rendkívül fontos, hogy az ágensek viselkedését leíró modell a szabályrendszerhez jól illeszkedjen. Értelemszerűen az alkalmazott modellek a magas szintű leíró nyelvet is meghatározzák. 6.6.2 Illesztő ágensek Az illesztő ágensek feladata • az érzékelők platformfüggő, nyers jeleinek transzformálása a keretrendszer egységes üzenettípusaivá, valamint • ugyanezen komponensek látják el a keretrendszerből érkező üzenetek (pl. vezérlő parancsok) konvertálásának feladatát az érzékelők saját adatformátumává. Az illesztő ágens az egyszerű adatformátum-konverzión kívül dinamikus illesztési feladatokat is elláthat. Pl. egy hőmérsékletmérő-berendezés másodpercenként 10 mérési adatot produkál, míg az illesztő ágens jelentős adatredukciót hajthat végre azáltal, hogy csak 10
2007.09.05. • Tanulmány
41/86
másodpercenként bocsát ki üzenetet, amely az adott periódus átlagos hőmérsékletét tartalmazza. Az illesztő ágens csak riasztási funkciót is elláthat: nem küld üzenetet, amíg a hőmérséklet a normális tartományon belül van, de egyébként riasztási üzenet(ek)et küld. Az illesztő ágensek keretrendszer felőli oldalán standard felülettel rendelkeznek, míg az érzékelő felőli oldal érzékelő-specifikus. Ezen ágensek nem automatikusan generálódnak, hanem az érzékelő ismeretében azokat – minden érzékelő-típushoz egyszer – le kell gyártani. Természetesen egy érzékelőhöz akár több illesztő ágens is csatlakozhat. Ennek oka lehet az érzékelő nagy komplexitása és sok szolgáltatása (pl. komplex beléptető rendszerek), vagy egy érzékelő többféle felhasználási módja (pl. egy videó-alapú arcfelismerő rendszerben az egyik csatlakoztatott illesztő ágens a felismert arcokról küld üzeneteket, de ugyanakkor ezt a rendszert primitív mozgásérzékelőnek is lehet használni egy másik egyszerű illesztőn keresztül). Az érzékelőket a keretrendszer kizárólag az illesztőkön keresztül ismeri, ezért a rendszer számára az illesztő szolgáltatásai határozzák meg az egyes érzékelők használhatóságát. 6.6.3 Humán illesztő ágensek A rendszerben tevékenykedő humán intelligencia illesztését a keretrendszer egységes felülete felé a humán illesztő ágensek végzik3. Ezek funkciójukban nagyon hasonlítanak a hagyományos illesztő ágensekre, de az illesztett objektumok más jellege miatt felépítésük lényegesen különböző. Mivel ezen illesztő ágensek a rendszernek az emberi felügyelet felé való kommunikációját támogatják, az illesztő ágensek tipikusan grafikus felhasználói felületek, amelyről a humán felhasználó egyrészt üzeneteket indíthat a keretrendszer felé (pl. beléptetés során manuális azonosítás, riasztás nyugtázása), másrészt a rendszer ezen a felületen keresztül közöl a humán felhasználóval számára releváns üzeneteket (gyanús tevékenység, káresemény). Mivel az egyes humán résztvevők felé, illetve azok felől induló üzenetek egy komplex rendszerben nagyon sokfélék lehetnek, a felhasználó interfészt áttekinthető, kezelhető módon, dinamikusan kell megkomponálni a résztvevő illesztő ágensekből. Ehhez jó megközelítés lehet standard, komponálható illesztő ágensek kialakítása a rendszerben tipikusan előforduló üzenettípusokra, amelyekből a keretrendszer adott környezetre való hangolása során az a felhasználói interfésznek a kialakítása ezen modulokból való 3 A humán illesztő ágens nem tévesztendő össze a humán szenzorok illesztő ágensével. A humán illesztő ágens egy – a védelmi rendszer részét képező – humán résztvevőt (aki lehet döntéshozó, megfigyelő, beavatkozó) kapcsol a rendszerbe, ellentétben a humán szenzor illesztő ágensével, ami egy – a rendszer számára kívülálló humán szereplőt megfigyelő – informatikai elemet (a humán szenzort) illeszti.
2007.09.05. • Tanulmány
42/86
építkezést jelent. Ez a megközelítés alkalmat ad egy változó, fejlődő rendszer illesztő ágenseinek dinamikus kompozíciójára is. Ebben az esetben a rendszer fejlődése közben megjelenő új üzenettípusok automatikusan integrálhatók a kezelői felületeken. Ugyancsak lehetséges a standard illesztő ágenseknek más-más kezelői felületekhez való dinamikus delegálása (pl. műszaki hiba miatt kieső ellenőrző poszt, vagy betegség miatt hiányzó humán résztvevő esetén a rendszer átkonfigurálja feladatokat és az ezeknek megfelelő felületeket, de akár a posztját ideiglenes elhagyó megfigyelő távollétét automatikusan érzékelő rendszer ennek posztnak a kritikus feladatait is átmenetileg kioszthatja más résztvevők között). Hasonló dinamikus átkonfigurálást igényel az egyes ágensek műszaki hiba miatti korlátozott működése, esetleg teljes kiesése. Feladatok: • komponálható felhasználói felületek kialakítása ágensekből • felhasználói felületek dinamikus konfigurációja az erőforrások (illesztő ágensek, számítástechnikai eszközök humán résztvevők) ismeretében • Az illesztő ágensek automatikus dinamikus kompozícióját lehetővé tevő ágensfelület interfész definiálása • A felhasználói felületek ergonómia szempontból helyes dinamikus kompozíciója.
6.7 Az ágensek közötti kapcsolatok — Üzenetek A rendszerben az ágensek közötti kommunikáció standard formátumú üzeneteken keresztül zajlik. Ez a tervezési megkötés biztosítja, hogy a rendszer könnyen bővíthető, módosítható, karbantartható legyen, valamint lehetővé teszi a rendszer dinamikus átkonfigurálását is. Az autonóm ágensek automatikus átkonfigurálása során egyes ágensek törlése vagy új ágensek megjelenése a többi ágens számára transzparens műveletté válik. Az rendszerben használt üzeneteknek természetesen le kell fedniük a rendszer által igényelt, illetve később igényelhető üzenettípusokat. Ez az üzenettípusok rugalmas kezelését teszi szükségessé. Ugyanakkor a rendszer hatékony működése miatt az üzeneteknek hatékonynak, kisméretűnek, célirányosnak kell lennie. Ezért a rendszerben egy dinamikusan változó méretű és struktúrájú, de jól tipizált üzenettípust célszerű alkalmazni. Az egyes üzenetek típusát maga az üzenet tartalmazza, így definiálva annak szerkezetét is. Az egyes ágensek csak a számukra releváns üzenettípusok értelmezését kell elvégezniük. A üzenetek típusválasztékának bővítése rendszertechnikai szempontból nyilvánvalóan nem jelent problémát: a már létező ágensek nem érdeklődnek ezek iránt, az új ágensek pedig már ismerik ezen üzenettípusokat. Ugyanakkor elképzelhető olyan típusmódosítás is (pl. egy fejlettebb szenzor miatt újabb mezők megjelenése egy eddig is használt üzenettípusban), ami a már létező ágensek működését is érinti. Ezért a rendszer karbantarthatósága miatt célszerű az üzenettípusok automatikus módon történő beépítése az ágensekbe. Ez
2007.09.05. • Tanulmány
43/86
célszerűen az ágensek generálásakor egy központi adattárból történhet. Természetesen az üzenettípusok változása esetén a rendszer érintett ágenseinek újragenerálása szükséges. A különböző típusú, de egymást valamilyen szinten helyettesíteni képes üzenetek automatikus konverziójára is szükség lehet. Ezt a funkciót ugyan az egyes ágensek is elvégezhetnék, de célszerűbbnek tűnik ezt a feladatot az ágensek alatti kommunikációs rétegre bízni. A egyes ágensek üzenetre való előfizetése során a rendszer az ágens által igényelt formátumot megismerve ennek megfelelően konvertálhat más formátumú, de releváns üzeneteket.
6.8 Humán résztvevők A 2. ábrán látható rendszerben az autonóm ágensek (AI) által megvalósított mesterséges intelligencia mellett az emberi felügyelet/beavatkozás számára ad helyet a humán illesztő ágensen keresztül csatolt természetes intelligencia (NI, erre példa lehet egy biztonsági őr), valamint az egész rendszer felügyeletét biztosító rendszerfelügyeleti központ. Az NI komponens (1) egyszerű döntéseket hozhat (autonóm ágens funkciót láthat el, lásd a 2. ábrát), ezen kívül (2) saját hatáskörében szerzett információkat tehet közzé (érzékelő funkciót láthat el), illetve (3) a rendszerben változtatásokat is eszközölhet (beavatkozó funkciót láthat el). Pl. (1) a felügyeleti központ dolgozója elrendelheti az épület lezárását; (2) nem automatikus beléptetés esetén az NI komponens közli a rendszerrel a beléptetett személy azonosítóját; (3) a biztonsági őr a rendszer utasítására kivezethet egy nem kívánatos személyt. A rendszer felügyeleti központ szerepe az egész rendszer működésének monitorozása. Itt több információ alapján magasabb szintű döntések meghozatalára van lehetőség. (pl. épület lezárása, téves riasztás deaktiválása). A humán résztvevők feladata egyrészt olyan döntési feladatok ellátása, amelyek komplexitása meghaladja az automatikus rendszer képességeit, illetve olyan felelősségteljes döntések meghozatala, amelyet az automatikus rendszerre jogi, illetve biztonsági szempontok alapján nem lehet rábízni. Fontos itt megemlíteni, hogy mivel a biztonsági rendszer is része a védett rendszernek, az abban résztvevő emberek monitorozása is potenciálisan a rendszer részét képezi. Ezért a humán résztvevőkre – a védett objektum többi dolgozójához hasonlóan – humán szenzorok csatlakoztathatók. Ily módon a rendszer ez irányból érkező saját veszélyeztetettségét is képes lehet érzékelni és a megfelelő módon és helyen ezt jelezheti, esetleg a veszély elhárítására intézkedéseket is hozhat. Erre egyszerű példa lehet az alvó biztonsági őr detektálása és felébresztése.
2007.09.05. • Tanulmány
44/86
6.9 A rendszer adatbázisai Az információs tábla történéseit a rendszer egy adatbázisban tárolja. Ennek szerepe egyrészt a korábbi üzenetek biztosítása egyes ágenseknek, másrészt biztosítja a központi adatelemzés számára a rendszer valamennyi korábbi üzenetének keresését. Az adatbázis ennek megfelelően kétféle hozzáférést biztosít: • hozzáférés a valós idejű rendszer számára, valamint • hozzáférés a tanuló rendszer számára. A valós idejű rendszer számára biztosított hozzáférésnek abszolút prioritása van a tanuló rendszer számára biztosított hozzáféréssel szemben. Ezért az adatbázis szolgáltatásait úgy kell megtervezni, hogy a tanuló rendszerből érkező, esetenként bonyolult kérések teljesítése nem késleltethesse a valós idejű rendszer kiszolgálását.
4. ábra. Az üzenet-adatbázis és kapcsolódásai
2007.09.05. • Tanulmány
45/86
6.10 A biztonsági rendszer tanítása A biztonsági rendszert a tudástárban tárolt információk alapján tanítjuk be. Ez a tanulási fázis a rendszer tervezése, illetve beüzemelése során, a keretrendszernek a védendő objektumokhoz, a helyi sajátosságokhoz való hangolásakor történik meg. Ezen tanulási fázis során a tudástárban felhalmozott ismeretek, valamint a helyi sajátosságok, erőforrások összevetése alapján létrejön a helyi viszonyoknak megfelelő, lokális tudástár, valamint ennek leképezéseként a valós idejű védelmi rendszer ágensei. Az integrált biztonsági rendszerben a működés során keletkező adatok, ismeretek alapján a rendszer képes lehet újabb összefüggések feltárására, ennek alapján a szabályrendszer módosítására, bővítésére is. Ez az öntanulási mechanizmus bővítheti, módosíthatja a helyi tudástárat, valamint természetesen a működő valós idejű védelmi rendszert is. 6.10.1 A biztonsági rendszer kezdeti tanítása A rendszer tanítása a tudástárban leírt tudásanyag segítségével történik A tanítási folyamat a tudástárból létrehozza a valós idejű rendszer ágenseit. A tanítás fő lépései a következők: • Kiinduló állapot: A tudástár tartalmazza az integrált biztonsági rendszerekben alkalmazható általános szabályok (metaszabályok) gyűjteményét. A metaszabályoknak emberek által is olvasható, könnyen érthető formátumnak kell lennie. • A metaszabályokból a rendszerben alkalmazott védelmi rendszerek, érzékelők, egyéb sajátosságok alapján létrehozzuk a lokális, már az adott védendő objektumra vonatkozó metaszabály-rendszert. Ez a lépés számítógéppel segített, de eredendően emberi, tervezői munka. • A helyi metaszabályokból ezek utáni specializálási folyamat során, immár automatikusan (esetleg emberi felügyelettel) létrejönnek a specifikus, konkrét szabályok. • A szabályok ágensekké történő átalakítása a szabályokból már teljesen automatikusan, emberi beavatkozás nélkül történik.
2007.09.05. • Tanulmány
46/86
5. ábra. A rendszer tanításának folyamata 6.10.2 A biztonsági rendszer adaptív tanulása Az önálló tanuláshoz a rendszer a számára elérhető nagy mennyiségű – részben önmaga által generált – információt használhatja fel. Az adatok feldolgozása az aktuális védelmi feladatokkal párhuzamosan történik meg. Az önálló tanulásért is a rendszer tanító rétege
2007.09.05. • Tanulmány
47/86
felelős. A tanító réteg működése független a valós idejű rendszertől és nem szükségképpen valós időben történik, hiszen • a rendszerben szereplő szenzorok és ágensek olyan nagy mennyiségű információt generálnak, melyet nem lehet valós időben kimerítően feldolgozni; • vannak előismereteink, amit használni tudunk; • vannak olyan események, melyekre csak utólag derül fény. A tanító réteg a következő adattárakban fellelhető információk alapján végzi működését: • érzékelők mért adatainak (illesztő ágensek üzeneteinek) adatbázisa, • események (autonóm ágensek üzeneteinek) archívuma, • tudástár. Az adatok alapján: • a tanító mesterséges intelligenciák képesek a valós idejű rendszer ágenseinek paramétereit beállítani, finomítani; • számítógépes támogatással, pl.: adatbányászati módszerekkel, újabb ágensek létrehozására, vagy korábbiak lecserélésére is van lehetőség, de ez általában emberi beavatkozást kíván.
6. ábra. Az önálló tanulási mechanizmus folyamata, visszahatás a tudásbázisra
2007.09.05. • Tanulmány
48/86
Feladatok: • Az autonóm tanulási folyamat lehetőségeinek kutatása: ágensek hangolása. Félautomata (emberi felügyelettel működő) hangoló rendszer kidolgozása. • A helyi tudásbázis (és esetleg a globális tudásbázis felhasználásával) alapján új összefüggések feltárására alkalmas módszerek tesztelése. Félautomata (emberi felügyelettel működő) tanuló rendszer létrehozása. • A tanulással feltárt összefüggések gépi ellenőrzése, a módosított tudásbázis ellenőrzésének támogatása. • A feltárt összefüggések magas szintű (a tudásbázis leíró nyelvén, esetleg metaszabályként) történő reprezentálása. 6.10.3 Humán résztvevők A tanulási folyamat szerves részét képezik a humán résztvevők is. Szerepük a tanítás következő fázisaiban meghatározó: • • • •
A tudástár feltöltése, karbantartása A helyi tudástárak kialakítása A helyi tudástár specializálási folyamatának felügyelete Az önálló tanulással nyert módosított szabályok ellenőrzése, alkalmazásuk engedélyezése • Az önálló tanulással nyert új szabályok ellenőrzése, alkalmazásuk engedélyezése. Az új szabályok magas szintre konvertálásának felügyelete, esetleges általánosítási műveletek elvégzése (meta-szabályok kialakítása).
2007.09.05. • Tanulmány
49/86
7
Az integrált biztonsági rendszer felépítése
7.1 Személyzeti/felhasználói kérdések Új felhasználók felvételére olyan eljárások kidolgozására van szükség, amelyek egységesek, függetlenül a felhasználói szinttől (általános felhasználó, alkalmazás menedzser, rendszer menedzser, biztonsági felelős, stb.) A legfontosabb lépések ebben a folyamatban a következők: • a munkakör definiálása (felelősségek megfelelő szétválasztása, a lehetőségek szerint legpontosabban körülhatárolt jogosultságok megadása — least privilege) • a munkakör „érzékenységének definiálása” (a szükséges ellenőrzési szintek ennek megfelelően kerülnek megvalósításra, nem szabad egy pozíciót túl érzékenynek tekinteni, mert ekkor a kontroll túlzott lesz, ami költséges, ugyanakkor az alábecsült érzékenységi szint előre nem látható kockázatokat jelent) • a munkakör betöltése (a jelentkezők rangsorolása, kiválasztása) • a munkakörnek megfelelő oktatás megszervezése (természetesen beleértve a biztonsági felelősségeket és kötelezettségeket is, az oktatás a biztonság iránti igények felkeltésére is szolgál) 7.1.1 Felhasználói adminisztráció A felhasználói számítógép hozzáféréseinek hatékony adminisztrációja alapvető jelentőségű a rendszer biztonságának fenntartásában. A témakör legfontosabb részei: • • • •
felhasználói jogosultságok kezelése felhasználói jogosultságok rendszeres auditja jogosulatlan és illegális működések észlelése a felhasználóknak a szervezetben való személyi mozgásainak követése (áthelyezés, előléptetés, kilépés, nyugdíjba vonulás) • az alkalmazás megszűnése: normál befejezés (kölcsönös megegyezésen alapuló, friendly termination), a normálistól eltérő befejezés (unfriendly termination, biztonsági kockázatok feltárása szükséges)
7.1.2 A nyilvános hozzáférés problémaköre A rendszerben tárolt információknak a nyilvánosság felé való hozzáférhetővé tétele két alapvető problémakört jelent: • A szolgáltatásban szereplő nyilvános adatokkal kapcsolatos biztonsági fenyegetések • A biztonsági adminisztráció megszervezésének problémaköre Az intézmények vagy szervezetek vezetőinek az informatikai rendszer és az informatikai infrastruktúra biztonságáért való felelősségüknek az intézményért vagy szervezetért vállalt általános felelősségükön, valamint azokon a lehetőségeiken kell alapulniuk, amelyekkel mint
2007.09.05. • Tanulmány
50/86
döntéshozók rendelkeznek. Az elvárható színvonalú informatikai biztonságot a vezetők kezdeményezése és jóváhagyása nélkül nem lehet elérni. A
vezetők
feladatai
közé
tartozik,
hogy
biztosítsák
az
informatikai
biztonság
megteremtéséhez szükséges személyi, szervezeti és pénzügyi keretfeltételeket és szabályozzák az információk védelméért, az informatikai rendszerek használhatóságáért való felelősséget. Az informatikai rendszer biztonságért való központi felelősséget a vezetőknek javasolt egyetlen személyre, az informatikai biztonsági megbízottra átruházniuk. Első lépésként – ha még nem történt meg –, célszerű egy Informatikai biztonsági stratégiát kidolgozni, és ez alapján az egész informatikai rendszer biztonságát és rendelkezésre állását felülvizsgálni vagy külső céggel felülvizsgáltatni. Ezen feladat végrehajtásához a vezetőknek projektet kell létrehozniuk és ehhez biztosítaniuk kell a szükséges személyi-, pénzügyi erőforrásokat, valamint az időfeltételt. Az Informatikai biztonsági stratégia integráns részét kell hogy képezze az intézmény vagy szervezet összbiztonsági koncepciójának, amelyben a biztonság általános irányelveit fektetik le. Az Informatikai biztonsági stratégiának összhangban kell állnia az általános informatikai fejlesztési tervekkel, s mindkettőnek az intézmény vagy szervezet célrendszeréből és feladataiból kell kiindulnia. A vezetőknek megfelelően tájékozottnak kell lenniük a helyzetfelmérés eredményeiről és az egész felülvizsgálati és fejlesztési folyamat során felelősen részt kell venniük a fontos döntések meghozatalában. Ebben az összefüggésben kell részt venniük abban a döntési folyamatban is, amelynek során meghatározzák, hogy a kidolgozott informatikai biztonsági intézkedések milyen mértékben vannak hatással az intézmény vagy szervezet működésére, és milyen változtatásokat igényelnek az adott intézményen vagy szervezeten belül. A kidolgozott Informatikai biztonsági stratégia megvalósításáért az érintett szervezeti egységek vezetői és az informatikai biztonsági megbízott közösen és egyetemlegesen felelősek. Ennek egyik oka, hogy a vezetők csak akkor tudják eredményesen motiválni munkatársaikat, ha önmaguk már meggyőződtek az informatikai biztonság jelentőségéről, hatásairól a normál működési rend fenntarthatósága szempontjából. A vezetőknek a bevezetett informatikai biztonsági intézkedések betartását, hatékonyságát és gazdaságosságát rendszeresen felül kell vizsgálniuk, az esetleg bekövetkezett káreseményeket pedig egyértelműen és bármikor visszakereshető módon rögzíteniük kell. A vezetők feladatai közé tartozik a fenyegetettségek és kockázatok ismételt átvizsgálásának, valamint az Informatikai biztonsági stratégia aktualizálási időpontjának meghatározása. Ennek során az időközben felmerült új technikai-technológiai megoldásokról, a megváltozott külső és belső körülményekről és követelményekről, valamint a megkívánt informatikai
2007.09.05. • Tanulmány
51/86
biztonság fenntarthatósága szempontjából jelentős eseményekről szóló információkat és azok hatásmechanizmusát kell figyelembe venniük. Az
informatikai
biztonság
megteremtésével
és
fenntartásával
kapcsolatos
vezetői
feladatkörnek az alábbi teendőket kell magában foglalnia: • Az informatikai biztonsági célok kitűzése • Az informatikai biztonsághoz kapcsolódó feladatok behatárolása • A résztvevők kijelölése, motiválása • A megvalósításhoz szükséges feltételek biztosítása • A lehetséges fejlesztési megoldások közötti választás • A fejlesztési feladatok jóváhagyása • Az informatikai biztonság növeléséhez kapcsolódó feladatok indítása • Az elvégzett feladatok és az informatikai rendszer ellenőrzése • A meghatározott informatikai biztonsági intézkedések átvezetése a kapcsolódó rendszerelemeken 7.1.3 Informatikai biztonsági célok kitűzése Az Informatikai biztonsági stratégiában megfogalmazott követelményekkel és fejlesztési célokkal összhangban meg kell határozni az informatikai biztonság megteremtésének, illetve megerősítésének az adott időszakban végrehajtandó feladatait. A feladat végrehajtás és a hozzá kapcsolódó célrendszer meghatározása egyben az informatikai biztonsági projekt indítását is jelenti. 7.1.4 Az informatikai biztonsághoz kapcsolódó feladatok behatárolása A vezetőknek az informatikai biztonsági célok meghatározásával egyidőben rögzíteniük kell a végrehajtandó feladatok kereteit is. Ezen belül tisztázni kell: • az érintett informatikai eszközöket, folyamatokat és szervezeteket; • a költség és erőforrás korlátokat; valamint • a végrehajtás határidejét. 7.1.5 Résztvevők kijelölése A végrehajtandó feladat komplexitásától és terjedelmétől függően az érintett felhasználók, az informatikai szakemberek és a szükséges specialisták körének kijelölése kiemelt jelentőségű. Amennyiben a megvalósításhoz szükséges szakemberek az intézményen vagy szervezeten belül rendelkezésre állnak, akkor meg kell vizsgálni az érintett munkatársaknak a szükséges időtartamra vonatkozóan a más munkák alól történő felmentésének lehetőségét. Amennyiben a megkívánt szakemberek biztosítása más szervezeti egységet is érint vagy külső szakértő bevonása válik szükségessé, az érintett vezetőknek meg kell keresniük az alkalmas személyeket (vagy cégeket) és biztosítaniuk kell részvételüket a projektben.
2007.09.05. • Tanulmány
52/86
Kisebb terjedelmű projektek esetén elegendő lehet az informatikai vezető irányításával működő ad hoc bizottság, de nagyobb projektek esetén célszerű a projekt menedzselésére külön projektcsapatot alakítani.4 Az érintett szakemberek helyettesítésén túl ilyen esetekben gondoskodni kell az esetleg bevont külső szakértők időben történő meghívásáról és pályáztatásáról is. Külön figyelmet kell fordítani a projektvezető kiválasztására, mivel az informatikai biztonsági kérdéskör fontosságának megfelelően kellő tudással rendelkező, tapasztalt, energikus és a csoportmunka irányításában jártas személyt kell a projekt vezetésével megbízni. 7.1.6 A résztvevők motiválása Az informatikai biztonság tervezése és az intézkedések végrehajtása sokoldalú és felelősségteljes feladat. Mint minden biztonsági vonatkozású kérdésben, itt is döntő szerepe van az érintett személyek magatartásának. Ennek szempontjait már a megvalósításban résztvevők kiválasztásakor is figyelembe kell venni, majd személyes meggyőzéssel, megfelelő munkarend és környezet kialakításával erősíteni kell bennük a feladat fontosságának, újszerűségének és bizalmasságának tudatát. Külön figyelmet kell fordítani az informatikai biztonsági tervezésében részt nem vevő, de a megvalósításban vagy az eredményében érintett munkatársak előzetes tájékoztatására és megnyugtatására, esetleges javaslataik figyelembevételére, valamint annak megerősítésére, hogy a végrehajtandó változtatások az ő érdekeiket is szolgálják. 7.1.7 A megvalósításhoz szükséges feltételek biztosítása Az érintett informatikai rendszer tulajdonságaitól és az elérendő biztonsági célkitűzésektől függően a tervezett fejlesztési feladatok jelentős szellemi, anyagi és technikai ráfordítást igényelhetnek. Ezen ráfordítások gazdaságos és hatékony felhasználása csak abban az esetben történhet meg, ha átfogó és részletes megvalósítási terv készül. Megfelelő módon tervezni szükséges, majd a feladatok végrehajtása során folyamatos ellenőrzés szükséges annak érdekében, hogy az előzetes terveknek megfelelően kerültek-e felhasználásra. 7.1.8 Az informatikai biztonság növeléséhez kapcsolódó feladatok indítása A tervezési tevékenység kizárólag csak a felelős vezetők írásbeli utasítása alapján indulhat el. Ennek megfelelően az informatikai biztonság növeléséhez kapcsolódó feladatok indításakor rögzíteni szükséges a végrehajtandó feladatok célját, a végrehajtásban résztvevők körét, a feladatok során betartandó határidőket, valamint a végrehajtáshoz kapcsolódó jog-, hatás- és felelősségköröket.
4
A sikeres feladatmegoldás alapvető feltétele a komplexitás érvényesítése, ezért a megfelelő szaktudással és tapasztalattal rendelkező résztvevők kijelölése a biztonsági probléma teljes körű előzetes átgondolását kívánja meg.
2007.09.05. • Tanulmány
53/86
Összefoglalva:
a
feladatok
indításának
feltétele
az
előző
pontokban
ismertetett
tevékenységek eredményeinek írásos rögzítése, valamint a végrehajtandó feladatok részletes megtervezése a projektvezetés által. 7.1.9 Az elvégzett feladatok és az informatikai rendszer folyamatos ellenőrzése A végrehajtandó feladatok részletes terve alapján az informatikai biztonság megteremtésében résztvevők tevékenységét folyamatosan ellenőrizni kell. Az ellenőrzés formája lehet személyes jelenlét a különböző munkacsoportok megbeszélésein, illetve ha erre nincs mód, akkor az egyes munkacsoportok vezetőit rendszeresen be kell számoltatni a feladatmegoldás
pillanatnyi
állásáról,
a
megvalósított
feladatokról,
valamint
a
megvalósításhoz szükséges anyagi, személyi stb. erőforrások felhasználásáról és rendelkezésre állásáról az ütemtervnek megfelelően. 7.1.10 A lehetséges fejlesztési megoldások közötti döntés A tervezett informatikai biztonsági feladatok végrehajtása és azok eredménye az informatikai tevékenységben közvetlenül érintetteken túl többnyire az egész intézmény vagy szervezet működésére is kihat, így a tervezés különböző szakaszaiban felmerült alternatívák közötti választás és döntés is a projektvezetés az érintett vezetők feladata az érintett terület vezetőjének bevonásával. 7.1.11 A fejlesztési feladatok jóváhagyása Az informatikai biztonság megteremtése és/vagy növelése az intézmények vagy szervezetek alapvető érdekeit érinti. Az elvégzett informatikai felülvizsgálat eredményeként szervezeti és humánmenedzsment kérdéseket, munkafolyamatokat, beruházásokat stb. érintő tervek születhetnek. Az átfogó biztonsági intézkedéseknek az informatikán messze túlmutató kihatásai is lehetnek, így ezek végrehajtása kizárólag csak a megfelelő felső vezetői jóváhagyás után kezdődhet meg. 7.1.12 A meghatározott informatikai biztonsági intézkedések átvezetése a kapcsolódó rendszerelemeken Az informatikai rendszer nem egy független, önálló rendszer, hanem szoros kapcsolatban áll az adott intézmény vagy szervezet egyéb rendszereivel és folyamataival is. A meghatározott és jóváhagyott informatikai biztonsági intézkedések kölcsönhatásai miatt a vezetőknek biztosítaniuk kell az összes kapcsolódó rendszerelemben a szükséges változások átvezetését. Figyelembe kell venni, hogy a bevezetendő informatikai biztonsági intézkedések feleslegessé tehetnek egyes korábbi megoldásokat és szabályokat, de a kockázatarányos és optimális védelem megteremtése érdekében az új eljárások bevezetése a már régebben kialakult munkafolyamatok újraszabályozását is igényelheti.
2007.09.05. • Tanulmány
54/86
Az indukált változások érinthetik a belső szabályzatokat (tűzvédelem, beléptetési rend, általános
biztonsági
előírások,
vészhelyzet
kezelés
stb.),
a
munkaköröket
és
a
munkafolyamatokat. Így ezek informatikai biztonságra vonatkozó szabályozási vonzatainak meg kell jelenniük az adott intézmény vagy szervezet Szervezeti és Működési Szabályzatában is.
7.2 Az informatikai rendszer üzemeltetéséhez kapcsolódó munkafolyamatok kidolgozása Az informatikai rendszer üzemeltetéséhez kapcsolódó munkafolyamatok kidolgozásának feladata, hogy az informatikai infrastruktúra fenntartásához kapcsolódó mindennapi üzemeltetési
feladatok,
munkafolyamatok
és
felelősségek
dokumentálása
a
teljes
informatikai infrastruktúrán belül egységes legyen. Az egységes dokumentációs struktúra mind a végrehajtás, mind az infrastruktúrát érintő döntések előkészítése során fontos szerepet kap. Az azonos irányelvek alapján kidolgozott üzemeltetési dokumentációk tartalmilag egységes szerkezete és sablonizált formája biztosítja, hogy az üzemeltetéshez szükséges információk minden infrastrukturális egység (rendszer) esetén rendelkezésre álljanak. A mindennapi üzemeltetés folyamatainak dokumentálása során a végrehajtási szinten meghatározásra kell kerülnie a területhez tartozó felelősségeknek és feladatoknak, így a szükséges szakmai kompetencia egy része pótolható, amellyel enyhíthető az informatikai szervezet függősége, valamint a munkaerő felhasználás jobban tervezhetővé válik. 7.2.1 Felelősségek szétválasztása Az informatikai üzemeltetési folyamatok kezeléséhez tartozó felelősségek szétválasztása során a biztonsági megfontolásokon túl figyelembe kell venni a folyamtok megfelelő szakmai kontrolljának szükségességét is. A felhasználói igények informatikai feladatokban való megfogalmazása az üzemeltetés egészéért
felelős
informatikai
vezetés
felelőssége.
A
feladatok
(szolgáltatások)
megfogalmazása történhet írásban, amely a megfelelő paraméterek (szolgáltatási időszak, felhasználószám, elvárt rendelkezésre állás, stb.) definiálásával Szolgáltatási Szint Megállapodást (Service Level Agreement - SLA) alkot, vagy történhet szóban, az érintett szakterületek vezetőinek megfogalmazásában. Az informatikai feladatok rendszerspecifikus megfogalmazása, kialakítása és hosszútávú üzemeltethetőségének biztosítása a megfelelő szakmai ismeretekkel (kompetenciával) rendelkező rendszergazdák felelőségi körébe tartozik. A rendszerek kialakítását minden esetben megfelelő szintű dokumentálásnak kell megelőznie (Rendszerterv), amely rögzíti a kialakítandó rendszer feladatát (szolgáltatásait), a feladatok paramétereit (felhasználószám,
2007.09.05. • Tanulmány
55/86
szolgáltatási
időszak,
tervezett
adatmennyiség,
stb.),
a
végrehajtásban
résztvevő
személyeket és a tervezett időráfordítást, a fenti feladatok ellátásához tervezett eszközök (hardver és szoftver) műszaki leírását, kapcsolatát, az eszközök paraméterezését és a rendszer meglévő infrastruktúrába való illesztését. A rendszer kialakítása és éles üzembe való állítása után a rendszert tervező, és a megvalósításban résztvevő szakmai személyzet feladata az üzemeltetés rendszeres és alkalmi feladatainak írásos rögzítése (Üzemeltetési kézikönyv vagy Munkautasítás formájában). A dokumentálás során a kompetenciához rendelt végrehajtási-ellenőrzési szerepeket úgy kell kialakítani, hogy azok mindennapi rutin feladatainak ellátása ne terhelje a magasan képzett szakemberek problémamegoldó, fejlesztési feladatit. A fentiek figyelembevételével két felelőségi kör kialakítása ajánlott: • az informatikai rendszerek üzemeltetésének rutin feladatait ellátó, általános ismeretekkel rendelkező operátorok, valamint • a folyamatok, rendszerek problémáit megoldó, fejlesztését kidolgozó, rendszerspecifikus tudással rendelkező rendszergazdák csoportja. A mindennapi üzemeltetést végző operátorok felelőssége az előre definiált feladatok végrehajtása, az ismert hibák kezelése, valamint az informatikai rendszerrel kapcsolatos események,
problémák
rendszergazdák
által
felügyelt
megoldása
a
szervezet
incidenskezelési folyamataiban meghatározottak szerint. A rendszerek működtetésének szakmai irányítását végző rendszergazdák felelősége az informatikai infrastruktúra mindennapi üzemeltetési feladatainak meghatározása, a feladatok elvégzésének ellenőrzése; az egyes rendszerekkel kapcsolatos hibák, problémák kezelése, elhárítása; valamint a felhasználói igényekhez kapcsolódó fejlesztési feladatok ellátása. 7.2.2 Az üzemeltetői feladatok szétválasztása Az informatikai rendszerek üzemeltetéséhez kapcsolódó feladatok szétválasztása után az operátorok tevékenysége a kialakított és bevezetett folyamatokhoz kapcsolódó ismétlődő, rutin feladatok ellátása, amelyek az alábbiak lehetnek: • Input/output tevékenység indítása, ellenőrzése • Ütemezet feladatok (batch feldolgozás) indítása és eredményességének ellenőrzése • Rendszernaplók, rendszerüzenetek tételes ellenőrzése, vizsgálata • Mentési tevékenységek végrehajtása • Felhasználói jogosultságok beállítása, változtatása A rendszergazdai tevékenység a felügyelt rendszertől függően erősen változik, azonban az operátori tevékenység rendszeres ellenőrzése, valamint a felmerült problémák, hibák,
2007.09.05. • Tanulmány
56/86
incidensek kezelése minden esetben a felelős rendszergazda feladata, amely a proaktív problémamegoldás érdekében kiegészül az alábbiakkal: • • • •
Kapacitás és teljesítményadatok ellenőrzése Rendszeres tesztelési eljárások kialakítása és lebonyolítása A felhasználói jogosultságok ellenőrzése az aktuális dolgozói lista alapján A rendszernaplók statisztikai vizsgálata
2007.09.05. • Tanulmány
57/86
8
Jogi problémák
8.1 Definíciók Az adatvédelem fogalomnak többféle jelentése is létezik. Az informatikai szempontok arra helyezik a hangsúlyt, hogy a szervezet információi a lehetőségek szerint folyamatosan, sértetlen állapotban rendelkezésre álljanak, azokhoz jogosulatlan személy ne férhessen hozzá. A rendszergazdák, informatikusok egyik fő feladata, hogy megakadályozzák a rendszerükön található adatokhoz való illetéktelen hozzáférést, ezen adatok jogosulatlan megváltoztatását, vagyis minél többet tegyenek a rendszerbiztonságért. Az adatvédelem (data protection, Datenschutz) azonban a jogászok számára mást jelent. Az adatvédelmi jog azon jogszabályok összessége, amelyek meghatározott személyekkel összefüggésben hozható adatok (személyes adatok) kezelésének rendjére adnak előírásokat.
8.2 Adatvédelem és adatbiztonság Az adatbiztonság érdekében tett lépések sok esetben elősegítik a személyes adatok védelmét is (hiszen ezek következményeképp normális esetben illetéktelen személy nem olvashatja a felhasználók magánlevelezését, nem szerezhet információkat tevékenységéről). Máskor a rendszerbiztonság érdekében tett lépések adatvédelmi rendelkezéseket sérthetnek (pl. naplózás során a felhasználó személyes adatai jogszerűtlenül kerülnek rögzítésre). Hasonlóan bizonyos biztonsági intézkedések (pl. video megfigyelő rendszerek működtetése) fontos személyi jogokat sérthetnek. Fontos, hogy az informatikai rendszerek készítője és üzemeltetője ismerje a személyes adatok védelmére vonatkozó jogszabályi előírásokat, s a rendszerüzemeltetés során betartsa azokat, ezzel súlyos jogi következményektől kímélheti meg magát. 8.2.1
Adatvédelmi jog a világban
A személyes adatok védelméről törvényt először Németországban, az akkori NSZK Hessen tartományában fogadtak el 1977-ben, s ezt a törvényt számos másik követte NyugatEurópában. A német Alkotmánybíróság egy 1983-as döntésében kimondta: "az Alaptörvény ... biztosítja az egyén illetékességét arra, hogy személyes adatainak felfedéséről és felhasználásáról alapvetően maga rendelkezzék",
2007.09.05. • Tanulmány
58/86
ezzel megalkotva a később a magyar alkotmánybírákra majd törvényhozókra is ható információs önrendelkezési jog-koncepciót. A nemzetközi szervezetek adatvédelemmel kapcsolatos tevékenysége is igen jelentos: az Európa Tanács 1981-ben fogadott el az adatvédelemmel kapcsolatos egyezményt (az Európa Tanácsnak Magyarország is tagja, és az Egyezmény kihirdetésére az 1998. évi VI. törvénnyel sor is került). Az Európai Unió Parlamentje és Tanácsa 1995-ben fogadta el az adatvédelemről szóló EU-irányelvet: az ebben lefektetett - igen szigorú - követelményeket minden EU-tagállamnak 1998. októberéig kellett jogrendszerébe átültetnie. Az Amerikai Egyesült Államokban nincs az európai értelemben vett adatvédelmi törvény. Az USA-ban jelenleg is folyik a vita arról, vajon megteremthetők-e a magánszféra védelmének feltételei az egyes, adatkezeléseket tömegesen végző szervezetek (direkt marketing cégek, stb.) önszabályozásával, vagy az amerikai hagyományokhoz kevésbé illeszkedő állami beavatkozásra, törvény alkotására van szükség. A kérdés az EU és az Egyesült Államok közötti kapcsolatokat is érinti: az adatvédelemről szóló EU-irányelv szerint ugyanis a tagállamokból csak az “adekvát” védelmet biztosító országba lehet személyes adatot továbbítani. Az “adekvát” védelem megteremtésének amerikai módjáról tárgyalások folynak az EU és az Egyesült Államok képviselői között. 8.2.2
Adatvédelmi jog Magyarországon
Az Alkotmány 59. § (1) bekezdése szerint "a Magyar Köztársaságban mindenkit megillet a jóhírnévhez, a magánlakás sérthetetlenségéhez valamint a magántitok és a személyes adatok
védelméhez
való
jog".
Ezt
az
alkotmányos
rendelkezést
értelmezte
az
Alkotmánybíróság 15/1991 (IV. 13.) sz. határozata, amely alkotmányellenesnek nyilvánította a korlátozás nélkül használható, általános és egységes személyazonosító jelet, vagyis a személyi számot. Az Alkotmánybíróság a személyes adatokhoz fűződő alkotmányos jogot nem negatív szabadságjogként, hanem - a német példa nyomán - aktív jogként, mint információs önrendelkezési jogot értelmezte: "az Alkotmány 59. §-ában biztosított személyes adatok védelméhez való jognak ... az a tartalma, hogy mindenki maga rendelkezik személyes adatainak feltárásáról és felhasználásáról". Az alkotmánybírósági határozat után egy évvel megszületett a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. tv., amely rögzíti az információs önrendelkezési jog gyakorlásának kereteit. Az adatvédelmi törvény mellett születtek törvények egyes szektorok adatkezeléséről (pl. az egészségügyi és a hozzájuk kapcsolódó személyes adatok kezeléséről szóló 1997. évi XLVII. tv.), és számos egyéb
2007.09.05. • Tanulmány
59/86
jogszabály is tartalmaz a személyes adatok védelmére vonatkozó szabályokat (pl. a rendőrségről szóló 1994. évi XXXIV. tv., a hitelintézetekről és pénzügyi vállalkozásokról szóló 1996. évi CXII. tv., stb.). A magyar adatvédelmi jog jelenlegi állapotában szinte teljes mértékben eleget tesz az EU adatvédelmi irányelvében foglaltaknak. Az első adatvédelmi törvények elfogadásának célja elsősorban a legnagyobb adatkezelő, az állam
információs
túlhatalmának
megelőzése
volt.
A
magyarországi
adatvédelem
ősforrásának tekinthető határozatában az Alkotmánybíróság így fogalmazott: “a személyi szám elterjedt használata esetén a magánszféra megszűnik, mert a legtávolabb esô különböző célú nyilvántartásokból összehozott adatokból előállítható az ún. személyiségprofil, az érintett tetszőlegesen széles tevékenységi körére kiterjedő és intimszférájába is behatoló művi kép, amely ugyanakkor az adatok kontextusból kiragadott volta miatt nagy valószínűséggel torz is. ... A nagy mennyiségű összekapcsolt adat, amelyről az érintett legtöbbször nem is tud, kiszolgáltatja az érintettet, egyenlôtlen kommunikációs helyzeteket hoz létre. Megalázó az olyan helyzet, és lehetetlenné teszi a szabad döntést, amelyben az egyik fél nem tudhatja, hogy partnere milyen információkkal rendelkezik róla.”
Az Alkotmánybíróság azonban érzékelte, hogy a személyiségprofil felépítése a már rendelkezésre álló technológiák alkalmazásával egységes azonosító nélkül is lehetséges: “A személyi szám a személyes adatok megbízható összekapcsolásának - az adatfeldolgozás mai módjait tekintve - technikai szempontból legelőnyösebb eszköze. Személyes adatokat természetesen össze lehet kapcsolni névvel, és szükség szerint kiegészítő azonosítók segítségével, mint pl. az anya neve, vagy lakcím. A mai számítógép kapacitások mellett ezek terjedelme sem jelent különösebb problémát. A "természetes" adatok azonban változhatnak (pl. a név férjhezmenéssel vagy névváltoztatással), s előfordulhat, hogy a megkülönböztetéshez további adatok szükségesek; továbbá változó adatok esetén (mint a lakcím) az adatok követése és karbantartása szükséges. Az ezzel járó nehézségek és kiadások jelentős tételként jönnek számba az adatfeldolgozás költség/haszon elemzésénél, s [...] természetes fékjét képezik az indokolatlan adatgyűjtésnek, amire a kéznél lévô személyi szám késztet."
A
testület
állásfoglalását
a
nagy
adatbázisokra
vonatkozóan
fejtette
ki,
annak
megfogalmazásakor még még nem számolhatott azzal, hogy egy évtizeden belül a helyzet gyökeresen megváltozik. Adott számítási teljesítmény ma az 1991-es ár töredékéért elérhető, és ennek következtében az Alkotmánybíróság döntésében említett, a totális adatgyűjtés előtt álló természetes fék már nem áll fenn. Egyre több személyes adat kerül a nemzetközi számítógépes hálózatok közegébe, s ezeket az adatokat igen széles személyi kör érheti el, kapcsolhatja össze.
2007.09.05. • Tanulmány
60/86
A hagyományos kommunikációs csatornákon továbbított üzenetek széles körű lehallgatása és feldolgozása nem volt automatizált és csak igen nagy ráfordítással volt megoldható, az ilyen csatornákról történő totális adatgyűjtést minden államban akadályozták a magas költségek, demokratikus államokban pedig az is, hogy széleskörű adatgyűjtés aligha képzelhető el nyom nélkül. A számítógépes hálózatokon azonban igen nehéz ellenőrizni az adatgyűjtés törvényességét (pl. azt, hogy az adatokat meghatározott célból kezelik, csak a szükséges mértékben kezelik, stb.), s annak költségei is jóval alacsonyabbak. Ráadásul az adatok összekapcsolásának és a személyiségprofil felállításának immár csak egyik célja az, hogy az állam hatékonyabban ellenőrizhesse saját vagy más államok polgárait. A napjainkban felvett személyiségprofilok többségének a célja nem a politikai ellenőrzés, hanem a hatékony marketing. A reklámot az teszi hatékonnyá, ha a megfelelő közönséget célozzák meg vele: az internet használata közben hagyott nyomok alapján már most jobban mérhetők a felhasználók szokásai, preferenciái, mint más médiumok esetén. Az új körülményekhez illeszteni kell az adatvédelmi jogot is. A meglévő, általános adatvédelmi törvények mellett megfelelő szektorális, a hálózat közegében alkalmazható szabályok elfogadására van szükség (ilyenre van már példa Európában: az Internettel ill. általában az interaktív médiával kapcsolatos szabályokat tartalmazó 1997-es német törvény adatvédelmi rendelkezései példmutatóak lehetnek), másrészt - mivel az illegális adatgyűjtés a korábbinál lényegesen egyszerűbben megvalósítható - megfelelő eszközöket kell adni a felhasználók kezébe ahhoz, hogy maguk is tehessenek magánszférájuk védelme érdekében, vagyis lehetoséget kell teremteni az erős rejtjelzés minél szélesebb körű használatára.
8.3 A magyar adatvédelmi törvény rendelkezései A személyes adatok védelmérol és a közérdeku adatok nyilvánosságáról szóló 1992. évi LXIII. tv. rögzíti a személyes adatok kezelésének alapvető szabályait, s emellett szól a közérdekű adatok (állami, vagy önkormányzati szervek kezelésében lévő, személyes adatnak nem minősülő adatok) megismerésének jogáról, az ún. információszabadságról is. Az
alábbiakban
kizárólag
a
törvény
legfontosabb
adatvédelemmel
kapcsolatos
rendelkezéseit ismertetjük. 8.3.1 Alapfogalmak Az adatvédelmi törvény lényegében azt szabályozza, milyen feltételek mellett szabad személyes adatokat kezelni.
Személyes adat a törvény szerint a meghatározott
természetes személlyel kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat mindaddig megőrzi ezt a minőségét, amíg kapcsolata az érintettel helyreállítható.
2007.09.05. • Tanulmány
61/86
Ez azt jelenti, hogy a magyar törvény szerint nem lényeges, hogy az adatalany és az adat helyreállítását az adatkezelő vagy más személy képes elvégezni: ha a kapcsolat helyreállítható, az adat személyes adatnak minősül. A valamely szolgáltatást nyújtó szerveren naplófájlban rögzített, a szolgáltatást igénybe vevő felhasználó számára a szolgáltatója által dinamikusan kiosztott IP-cím pl. akkor is személyes adat, ha kizárólag a felhasználó Internet-szolgáltatója képes a személy és az adott időpontban használt IP-cím között kapcsolatot teremteni, a szerver üzemeltetője nem. Az adat mindaddig megőrzi személyes adat jellegét, ameddig az Internet-szolgáltató képes az adott felhasználó által adott időpontban használt IP-cím meghatározására; az ezt lehetővé tévő naplófájl törlése után az adat nem személyes adat többé.
A törvény a személyes adatok körén belül megkülönbözteti az ún. különleges adatokat: ilyenek a faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyőződésre, ill. az egészségi állapotra, a kóros szenvedélyre, a szexuális életre, valamint a büntetett előéletre vonatkozó személyes adatok. A megkülönböztetésnek az a jelentősége, hogy különleges adatok kezelésével szemben a törvény szigorúbb követelményeket támaszt. Adatkezelésnek minősül az alkalmazott eljárástól függetlenül a személyes adatok gyűjtése, felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése. Adatkezelésnek számít az adatok megváltoztatása és további felhasználásuk megakadályozása is. A törvényhozó szándéka a törvény miniszteri indokolásból kiolvashatóan az volt, hogy az elképzehető összes, az adatokon végezhető műveletet az adatkezelés fogalma alá vonjon, ám a szándékot nem sikerült tökéletesen kivitelezni. A törvény értelmében - az EU adatvédelmi irányelvével ellentétben nem minősül adatkezelésnek egy nyilvántartás adattartalmába történő puszta betekintés.
A törvény külön definíciót is ad az adatkezelés körébe tartozó két cselekményre. Meghatározása szerint adattovábbítás, ha az adatot meghatározott harmadik személy részére hozzáférhetővé teszik, és nyilvánosságra hozatal, ha az adatot bárki számára hozzáférhetővé teszik. A törvény szerint adatkezelő az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki vagy amely a személyes adatok kezelésének célját meghatározza, az adatkezelésre vonatkozó döntéseket meghozza és végrehajtja, illetőleg a végrehajtással adatfeldolgozót bízhat meg.
2007.09.05. • Tanulmány
62/86
Adatfeldolgozásnak minősül az adatkezelési műveletek, technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztôl, valamint az alkalmazás helyétől. Az adatfeldolgozó az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki vagy amely az adatkezelő megbízásából személyes adatok feldolgozását végzi. Az adatfeldolgozó tevékenységének ellátása során más adatfeldolgozót nem vehet igénybe. 8.3.2 Az adatkezelés jogalapja Az adatvédelmi törvény szerint személyes adatot kezelni jogszerűen csak akkor lehet, ha ahhoz az érintett hozzájárul, vagy azt törvény vagy - törvény felhatalmazása alapján, az abban meghatározott körben - helyi önkormányzat rendelete elrendeli. Különleges adatok esetében a szabály még szigorúbb: ilyen adatok csak az érintett írásos hozzájárulása esetén, a különleges adatok meghatározott köre esetében nemzetközi egyezmény alapján, ill. az Alkotmányban biztosított alapvető jog érvényesítése, továbbá a nemzetbiztonság, a bűnmegelőzés vagy a bűnüldözés érdekét szolgáló törvényi felhatalmazás esetén lehet. Az adatvédelmi biztos egy állásfoglalása szerint nem minősül írásbeli hozzájárulásnak az elektronikus aláírással ellátott és elektronikus formában elküldött hozzájáruló nyilatkozat.
Mivel esetleges jogvita esetében az adatkezelő köteles arra, hogy bizonyítsa az adatkezelés jogszerűségét, célszerű az érintett hozzájárulása alapján végzett adatkezelések esetén akkor is azok írásbeli hozzájárulását beszerezni, ha ezt a törvény nem írja elő. A törvény szerint az érintett hozzájárulását megadottnak kell tekinteni az érintett közszereplése során általa közölt vagy a nyilvánosságra hozatal céljából általa átadott adatok tekintetében, valamint az érintett kérelmére indult eljárásban a szükséges adatainak kezeléséhez való hozzájárulását vélelmezni kell. A vélelemre az érintett figyelmét fel kell hívni. A "kérelem" és az "eljárás" fogalmak használatából arra a következtetésre juthatunk, hogy ezt a törvényhelyet csak államigazgatási eljárás esetében kell alkalmazni. A törvény miniszteri indokolása azonban arra utal, hogy e rendelkezés célja, hogy elkerülhető legyen a mindennapi ügyletek esetében a szükséges adatok kelezéséhez való hozzájárulás kérése.
A törvény külön is szól az adatok.nyilvánosságra hozataláról ill. külföldre való továbbításáról. Ami az előbbit illeti, személyes adatok nyilvánosságra hozatalát törvény is csak közérdekből, az adatok körének kifejezett megjelölésével rendelheti el. Egyéb esetben a nyilvánosságra hozatalhoz az érintett hozzájárulása, különleges adat esetében írásbeli hozzájárulása szükséges. Kétség esetén azt kell vélelmezni, hogy az érintett hozzájárulását nem adta meg.
2007.09.05. • Tanulmány
63/86
Érdekes feltételt rögzít a törvény a külföldi adattovábbítással kapcsolatban: személyes adat az az országból - az adathordozótól vagy az adatátvitel módjától függetlenül - külföldi adatkezelő részére csak akkor továbbítható, ha az érintett ahhoz hozzájárult, vagy azt törvény lehetővé teszi, feltéve, ha az adatkezelés feltételei a külföldi adatkezelőnél minden egyes adatra nézve teljesülnek. 8.3.3 A jogszerű adatkezelés egyéb feltételei, az adatalany jogai Az adatvédelmi törvény szerint minden adatkezeléssel szemben alapvető követelmény a célhozkötöttség: személyes adatot kezelni csak meghatározott célból, jog gyakorlása és kötelezettség teljesítése érdekében lehet, s csak olyan adat kezelhető, amely az adatkezelés céljának megvalósulásához elengedhetetlen, a cél elérésére alkalmas, csak a cél megvalósulásához szükséges mértékben és ideig. A törvény külön is előírja, hogy a személyes adatot törölni kell, ha az adatkezelés célja megszűnt. Ehhez kapcsolódik az a szabály, amely szerint az adatok tárolási módjának olyannak kell lennie, hogy az érintettet csak a tárolás céljához szükséges ideig lehessen azonosítani Az adatkezelés csak akkor jogszerű, ha az adatok felvétele tisztességes és törvényes módon történt. A felvett adatoknak pontosnak, teljesnek és ha szükséges, időszerűnek kell lenniük. Fentebb szóltunk már az adatvédelem és adatbiztonság fogalmának megkülönböztetéséről. A törvény az adatbiztonságról is szól: az adatkezelő, illetve tevékenységi körében az adatkezelő köteles gondoskodni az adatok biztonságáról, köteles továbbá megtenni azokat a technikai és szervezési intézkedéseket és kialakítani azokat az eljárási szabályokat, amelyek e törvény, valamint az egyéb adat- és titokvédelmi szabályok érvényre juttatásához szükségesek. Az adatokat - kiemelten az államtitokká és szolgálati titokká minősített személyes adatot - védeni kell különösen a jogosulatlan hozzáférés, megváltoztatás, nyilvánosságra hozás vagy törlés, illetőleg sérülés vagy megsemmisülés ellen. A törvény e rendelkezése egyébként meglehetősen pontatlan. Mivel az adatokhoz való hozzáférés nem adatkezelés, jogosulatlan adatkezelést nem lehet megállapítani olyan esetben, amelyben valaki illetéktelenül fér hozzá az adathoz, azonban az adatkezelés körébe vont egyéb cselekményt nem valósít meg.
Az adatkezelő ezen feltételek biztosításán túl általános esetben köteles bejelenteni az általa végzett adatkezelés célját, a kezelt adatok fajtáját és kezelésének jogalapját, az érintettek körét, az adatok forrását valamint adattovábbítás esetén a továbbított adatok fajtáját, címzettjét és a továbbítás jogalapját, valamint az egyes adatfajták törlési határidejét az
2007.09.05. • Tanulmány
64/86
adatvédelmi biztos által vezetett adatvédelmi nyilvántartásba. A törvény számos kivételt állapít meg a bejelentési kötelezettség alól. A fenti kötelezettségek teljesítésén túl az adatkezelőnek biztosítania kell azt is, hogy az adatalany élhessen az adatvédelmi törvény által biztosított jogaival. Az érintett tájékoztatást kérhet adatai kezeléséről az adatkezelőtől az általa kezelt, valamint az általa megbízott adatfeldolgozó által feldolgozott adatairól, az adatkezelés céljáról, jogalapjáról, időtartamáról, az adatfeldolgozó nevéről és címéről és az adatfeldolgozással kapcsolatos tevékenységéről, továbbá arról, hogy kik és milyen célból kapják ill. kapták meg az adatokat. Ez utóbbi kötelezettség teljesíthetősége érdekében adattovábbításra vonatkozó nyilvántartás vezetése szükséges. Az adatkezelő a kérelem benyújtásától számított legrövidebb időn, legfeljebb azonban 30 napon belül köteles írásban, közérthető formában megadni a tájékoztatást, s azt csak törvény által előírt esetben tagadhatja meg. Az elutasított kérelmekről az adatkezelőnek évente tájékoztatnia kell az adatvédelmi biztost. Az érintett másik, a törvény által biztosított joga, hogy személyes adatainak helyesbítését, ill. a jogszabályban elrendelt adatkezelések kivételével törlését kérheti. 8.3.4 A jogosulatlan adatkezelés következményei A személyes adatok védelmérol szóló rendelkezések megsértése igen komoly jogi következményekkel járhat. A Büntető Törvénykönyv 177/A §-a szerint jogosulatlan adatkezelés vétségét követi el és egy évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntethető az az adatkezelő vagy adatfeldolgozó, aki • jogosulatlanul vagy a céltól eltérően személyes adatot kezel, • személyes adatot jogellenesen továbbít vagy nyilvánosságra hoz, személyes adatok kezelésére vonatkozó bejelentési kötelezettségét nem teljesíti, • személyes adatot az arra jogosult elől eltitkol, ill. • kezelt személyes adatot meghamisít, vagy közérdekű adatot eltitkol vagy meghamisít. A szabálysértésekről szóló 1968. évi I. tv. 88/B bekezdése szerint adatvédelmi szabálysértést követ el az, aki a technikai adatvédelem követelményeinek nem tesz eleget ill. az érintettet a személyes adatok védelméhez vagy a közérdekű adatok nyilvánosságához való jogában akadályozza. Az adatkezelő mindezen túl kártérítési felelősséggel is tartozik a jogellenes adatkezelés következményeiért: “az adatkezelő az érintett adatainak jogellenes kezelésével vagy a technikai adatvédelem követelményeinek megszegésével másnak okozott kárt köteles megtéríteni”. Ez a felelősségi szabály a Ptk. által szabályozott veszélyes üzemi felelősséghez hasonlít. Nem kell megtéríteni a kárt annyiban, amennyiben az a károsult szándékos vagy súlyosan gondatlan magatartásából származik.
2007.09.05. • Tanulmány
65/86
Az adatvédelmi törvényben meghatározott jogok megsértése esetében az érintett bírósághoz fordulhat. A perben az adatkezelő köteles bizonyítani, hogy az adatkezelés a jogszabályban foglaltaknak megfelel. Amennyiben valakit véleménye szerint személyes adatainak kezelésével kapcsolatos sérelem ért, panasszal fordulhat az adatvédelmi biztoshoz is. A biztos eljárása során felvilágosítást kérhet az adatkezelőtől, megismerheti az adatkezelést, majd - amennyiben álláspontja szerint az adatkezelés jogellenes - annak megszüntetésére szólítja fel az adatkezelőt. A biztos ajánlásainak, állásfoglalásainak kötelező ereje nincs, ám ha az adatkezelő a biztos felszólítására sem szünteti meg az adatkezelést, az
tájékoztatja a
nyilvánosságot az adatkezelés tényéről, a kezelő személyéről és a kezelt adatok köréről.
8.4 Adatvédelem és rendszerüzemeltetés Bár szektorális adatvédelmi törvény nem szól a számítógépes és integrált biztonsági rendszerek
üzemeltetése
során
végzett
adatkezelésekről,
az
adatvédelmi
biztos
gyakorlatában többször is felmerültek ilyen esetek. Az alábbiakban azt foglaljuk össze, milyen jogszabályok szólnak a rendszerüzemeltetés során végzett adatkezelésekről, és ismertetjük az adatvédelmi biztos néhány, a témához kapcsolódó állásfoglalását. 8.4.1 Irányadó jogszabályok A magyar jogrendszerben sem általában a számítógépes rendszerek, sem a számítógépes hálózatok felhasználóinak adatait érintő adatkezeléseket nem szabályozza külön törvény, a rendszergazdának tehát mindenekelőtt az adatvédelmi törvény rendelkezéseit kell figyelem előtt tartania. A közelmúltban
került a rendőrségről szóló 1994. évi XXXIV. törvénybe
az a
rendelkezés, amelynek értelmében a rendőrség meghatározott esetekben hozzájuthat az emailek
tartalmához.
A
törvény
szerint
a
rendőrség
"az
Interneten
vagy
más
számítástechnikai úton történő levelezés (e-mail) során keletkezett adatokat és információkat is megismerheti és felhasználhatja”, ha súlyos (pl. gyermekkorú ellen irányuló, kábítószerrel kapcsolatos, fegyveres elkövetéssel megvalósuló, stb.) bűncselekményről van szó, s erre bírói engedélye van. Hangsúlyozni kell, hogy ebben az esetben a rendőrség titkos információgyűjtést végez; nyílt információgyűjtés esetében az adatkérésre számos más lehetőség is rendelkezésére áll a rendőrségi törvény és a büntetőeljárási törvény alapján. A polgári célú kriptográfia használata Magyarországon nem szabályozott. létezik ugyan jogszabály a rejtjeltevékenységről (43/1994. (III.29.) Korm. sz. rendelet), ám annak hatálya csak az államtitoknak és szolgálati titoknak minősülő, rejtjelzési kötelezettség alá eső
2007.09.05. • Tanulmány
66/86
adatokra vonatkozik, így minden további nélkül szabad titkosítóeszközöket, pl. a népszerű PGP-t használni. A fentiek mellett a számos egyéb jogszabály határozhat meg az adott rendszer üzemeltetése során követendő adatvédelmi szabályokat, ilyen pl. egészségügyi adatkezelés esetén az egészségügyi és a hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről szóló 1997. évi XLVII. tv., banktitkok kezelése esetén a hitelintézetekről és a pénzügyi vállalkozásokról szóló 1996. évi CXII. tv., stb. Amennyiben valamely adatkezelés jogszerűségét tekintve kétségeink támadnak, mindenképpen érdemes jogi szakértő segítségét igénybe venni.
8.5 Tanulságok Mint bemutattuk, az adatvédelmi szabályok megsértése igen komoly jogi következményekkel járhat. A jogosulatlan adatkezelés törvényi tényállása nem csak szerepel a Btk-ban, hanem alkalmazzák is: nagy nyilvántartások kezelői ellen több büntetőeljárás is folyt már, akár egyes adatok cél nélküli lehívása miatt is (bár ebben az esetben bűncselekmény nem valósul meg). A felhasználó magánszférája s önmagunk védelmének érdekében tartsuk szem előtt a következőket:
• A felhasználó adatait csak beleegyezésével, vagy olyan esetben szabad kiadni, ha az adatkérőnek törvény (ill. törvényi felhatalmazáson alapuló önkormányzati rendelet) erre felhatalmazást ad. Egyéb esetben SOHA ne adjuk ki a fehasználó adatát, még akkor se, ha a felhasználó vétett a netikett ellen, esetleg betörési kísérlet miatt kéri az adatot valamely más (pl. biztonsági) rendszer üzemeltetője. A számítógépes bűnözés elleni harcot bízzuk az erre hivatott szervekre. • Tájékoztassuk rendszerünk felhasználóit a rendszer igénybevétele során kezelt személyes adatok köréről, azok felhasználásáról a törvény előírásai szerint. Célszerű a rendszer használatát olyan szabályzat elfogadásához kötni, amely tartalmazza a szükséges adatkezeléshez való hozzájárulást. Szükséges az ezekkel kapcsolatos ismeretek beillesztése a szervezet oktatási rendszerébe. • Tájékoztassuk felhasználóinkat arról, milyen veszélyekkel járhat magánszférájukra nézve egy nyílt számítógépes rendszer használata, s teremsük meg a lehetőségét annak, hogy maguk is tehessenek személyes adataik védelme érdekében. Ezek a módszerek mind a redszerbiztonság, mind a felhasználók személyes adatainak védelme szempontjából hasznosak. Installáljuk az elektronikus levelezést, a távoli elérést biztonságosan lehetővé tévő programokat (PGP, SSH, stb.), s hívjuk fel a felhasználók figyelmét ezek használatának lehetőségére. Ismertessük azokat a lehetőségeket, amelyekkel a felhasználó módosíthatja azon szolgáltatások beállításait, amelyek használatával tevékenységéről illetéktelenek is tudomást szerezhetnek (finger, stb).
2007.09.05. • Tanulmány
67/86
9
Fogalommagyarázat
Adat Az információ megjelenési formája, azaz a tények, elképzelések nem értelmezett, de értelmezhető közlési formája. Adatállomány Valamely informatikai rendszerben lévő adatok logikai összefogása, amelyet egy névvel jelölnek. Ezen a néven keresztül férhetünk hozzá a tartalmazott adatokhoz. Adatbázis Az adatbázis elektronikus formában, digitálisan tárolt adatok – valamilyen szempontból létrehozott és fenntartott – gyűjteménye, amelyből a kívánt információk kikereshetők és módosíthatók. Adatbiztonság Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. Adatfeldolgozás Az adatkezelési műveletek, technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől. Adatfeldolgozó Az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki, vagy amely az adatkezelő megbízásából adatok feldolgozását végzi. Adatgazda Aki jogosult minősítés vagy osztályba sorolás elvégzésére, felelős az általa kezelt adatokért. Adatkezelés Az alkalmazott eljárástól függetlenül az adatok gyűjtése, felvétele és tárolása, feldolgozása, hasznosítása
(ideértve
Adatkezelésnek
számít
a
továbbítást az
adatok
és
a
nyilvánosságra
megváltoztatása
és
hozatalt) további
és
törlése.
felhasználásuk
megakadályozása is. Adatkezelő Az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki, vagy amely az adatok kezelésének célját meghatározza, az adatkezelésre vonatkozó döntéseket meghozza és végrehajtja, illetőleg a végrehajtással adatfeldolgozót bízhat meg. Adattörlés Az adatok felismerhetetlenné tétele oly módon, hogy a helyreállításuk nem lehetséges. Adatvédelem Az adatok kezelésével kapcsolatos törvényi szintű jogi szabályozás formája, amely az adatok valamilyen szintű, előre meghatározott csoportjára vonatkozó adatkezelés során
2007.09.05. • Tanulmány
68/86
érintett személyek jogi védelmére és a kezelés során felmerülő eljárások jogszerűségeire vonatkozik. Adminisztratív védelem Szervezési és szabályozási úton megvalósított védelem. Alapfenyegetettségek A fenyegetések általánosított csoportosítása. Azon fenyegető tényezők hatásösszege, amelyek az információk • rendelkezésre állását; • sértetlenségét; • bizalmasságát; • hitelességét; illetve az informatikai rendszer • rendelkezésre állását; • funkcionalitását • veszélyeztetik. Áldozat objektumok A számítógépes hálózatok azon objektumai, amelyek vírustámadásnak lehetnek kitéve. Ezek az objektumok a mai vírusok képességeit figyelembe véve szinte bármely elektronikusan tárolt adatot jelölhetnek. Ide tartoznak a futtatható programok, a számítógépek indításakor automatikusan betöltött ún. boot szektorok, a Microsoft Office programcsomag által használt csaknem valamennyi fájltípus (Word, Excel, PowerPoint, Access, Project, Visio stb.), az elektronikus levelek, és általánosan minden olyan elektronikus adathalmaz, amely felhasználható lehet arra, hogy a számítógép által végrehajtható utasításokat hordozza. BCP Business Continuity Planning Üzletmenet folytonosság tervezés. Bejelentkezés Az informatikai (biztonsági)rendszer és egy felhasználó között ez utóbbi által olyan kapcsolat kezdeményezése,
amelynek
eredményeképpen
számára
az
informatikai
rendszer
funkcióinak használata lehetővé válik. Bejelentkezés megszakítás A hitelesítés alapján engedélyezett felhasználói interaktív viszony bontása meghatározott inaktivitási idő után. Bekövetkezési valószínűség Annak az esélye, hogy a veszélyforrás képezte fenyegetettség támadás formájában bekövetkezik.
2007.09.05. • Tanulmány
69/86
Belépés Személyek belépése vagy beléptetése olyan területekre, például helyiségekbe, amelyekben az informatikai rendszert, illetve egyes elemeit tárolják vagy használják. Bizalmasság Az adat azon tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak ismerhessék meg, illetve rendelkezhessenek a felhasználásáról. Bizalmas útvonal Egy olyan eszköz, amelynek segítségével egy felhasználó, és egy biztonsági funkció megfelelő bizalmassággal tud egymással direkt kommunikálni. Biztonság A biztonság az a pillanatnyi állapot, amelynél a megvalósított védelmi intézkedéseknek köszönhetően a fenyegetések általi károkozás kockázata elviselhető szintű.
5
Biztonsági auditálás Az informatikai rendszerre vonatkozó feljegyzések és tevékenységek független átvizsgálása, a rendszer ellenőrzések megfelelőségének vizsgálata, a kialakított szabályzatok és a működtetési eljárások megfelelőségének elérése, a biztonság gyenge pontjainak felfedése az ellenőrzésben, a szabályzatokban és az eljárásokban ajánlott biztonsági változtatások céljából. Biztonsági esemény Az informatikai rendszer biztonságában beállt olyan kedvezőtlen változás, amelynek hatására
az
informatikai
rendszerben
kezelt
adatok
bizalmassága,
sértetlensége,
hitelessége, funkcionalitása vagy rendelkezésre állása megsérült vagy megsérülhet. Biztonsági igény Olyan elvárás, vagy elérendő célkitűzés, amely abban az esetben áll fenn, ha egy vagy akár több kockázat elfogadhatatlanul magas és ezért valamit az informatikai rendszer védelme érdekében tenni kell. Biztonsági környezet A jogszabályok, a gazdasági szervezet belső szabályai, és elvárásai, szokások, szakértelem és tudás, amelyek meghatározzák azt a környezetet, amelyben az erőforrásokat az intézmény használni akarja. Biztonsági követelmények A kockázatelemzés eredményeként megállapított, elfogadhatatlanul magas kockázattal rendelkező fenyegető tényezők ellen irányuló biztonsági szükségletek együttese.
5
A biztonság az informatikai rendszerekben olyan előírások és szabványok betartását jelenti, amelyek a rendszer működőképességét, az információk rendelkezésre állását, sértetlenségét bizalmasságát és hitelességét erősítik.
2007.09.05. • Tanulmány
70/86
Biztonsági mechanizmus Olyan eljárás, módszer vagy megoldási elv – ami lehet számítástechnikai műszaki tartalmú is –, amely valamilyen biztonsági követelmény(eke)t valósít meg. Biztonsági osztályba sorolás Az adatnak az adatkezelés során a kezelés módjára, körülményeire, a védelem eszközeire vonatkozó védelmi szintet meghatározó besorolása, osztályozása. Biztonsági rés Az
informatikai
rendszer
védelme
érdekében
a
legkülönbözőbb
területeken
kell
intézkedéseket hozni. A megelőző, elővigyázatossági intézkedések érinthetik az építészeti, a műszaki, a szervezési és a személyi kérdéseket. Az intézkedéseket egymással össze kell hangolni, és egy informatikai biztonsági szabályozási rendszerben kell összefoglalni. Tudatában kell lenni annak, hogy – mint általában – egyetlen informatikai rendszer biztonsága sem lehet száz százalékos. Tökéletes megoldás nem létezik. Az értelemszerűen fennmaradó maradványkockázatokat azonban ismerni kell, és figyelembe kell venni. A szabályozási rendszer kidolgozásakor a cél ezen maradványkockázatok elviselhető szintre szorítása.
A
védelmi
igény
mértéke
függ
a
bevezetendő
informatikai
rendszer
tulajdonságaitól és a bevezetés környezetétől is. Biztonsági színt A rendszerek megbízhatóságát és érzékenységét jellemző minőségi (kvalitatív) osztályozás. Ahol a megbízhatóság a rendszer azon jellemzője, amely megadja, hogy az üzemeltetési feltételek zavartalan fennállása esetén milyen mértékben várható el a hibátlan és rendeltetésszerű működés. Az érzékenység pedig meghatározza, hogy az adott rendszer elemei mennyire védettek és ellenállóak a különböző hatásokkal és károkozásokkal szemben.6 DRP Disaster Recovery Planning (Katasztrófahelyzet elhárítás tervezés). Egyenszilárdság Az informatikai rendszer minden pontján a védelem azonos ellenálló képességgel rendelkezik. Elektronikus aláírás Az informatikai rendszerben kezelt adathoz rendelt, kódolással előállított olyan jelsorozat, amely az adat hitelességének és sértetlenségének bizonyítására használható.
6
A biztonsági szintek kialakítása magában foglalja az informatikai védelemhez szükséges építészeti, technikai és szervezeti intézkedéseket, valamint a különálló területeken lévő különleges biztonsági követelményeket igénylő informatikai központok minden károsodással járó befolyás elleni védelmét. A biztonsági szinteket mindig az adott intézmény vagy szervezet vezetőinek kell megfogalmaznia, figyelembe véve a mindenkori környezetből eredő veszélyeztetettség mértékét (kockázati szint), a rendelkezésre álló erőforrásokat és az érintett rendszerelemek értékét.
2007.09.05. • Tanulmány
71/86
Elérhetőség Az az állapot, amikor az információ feldolgozás során valamely informatikai alkalmazás szolgáltatásai az adott helyen és az adott időben igénybe vehetők. Érték Az információk és feldolgozásuk értéke abból vezethető le, hogy azok milyen jelentőséggel rendelkeznek a felhasználó által támasztott követelmények kielégítése szempontjából. Az informatikai rendszerelemek értéke pedig azon információk és feldolgozásuk értékéből származtatható, amelyek az adott rendszerelem igénybevételével megvalósuló eljárásokban részt vesznek. Felelősségre vonhatóság Olyan tulajdonság, amely lehetővé teszi, hogy egy adott folyamat tevékenységei egyértelműen az adott folyamatra legyenek visszavezethetők. Felhasználó Az a természetes vagy jogi személy, illetve jogi személyiség nélküli gazdasági társaság vagy egyéb szervezet, amely igényli vagy használja az informatikai, telekommunikációs és 7
hírközlési szolgáltatásokat. Felhasználói hitelesítés
A felhasználó hitelességének ellenőrzése (a belépéskor minden felhasználó ellenőrzése), és különböző azonosító eszközök (pl.: jelszó, chip-kártya, biometrikus azonosítás stb.) alkalmazása. Fenyegetés A fenyegető tényezők lehetősége arra, hogy véletlenül vagy szándékosan kihasználhassák az információs rendszer sebezhetőségét. Fenyegetettség Olyan állapot, amelyben az erőforrások felfedésre, módosításra vagy elpusztításra kerülhetnek. Fenyegetettség elemzés Az
adott
információs
rendszert
fenyegető
tényezők
vizsgálata
(a
rendszer
sebezhetőségeinek figyelembe vételével). Fenyegető tényező Olyan körülmény vagy esemény, amely az adat, illetve információ valamely informatikai rendszerben történő feldolgozásának rendelkezésre állását, sértetlenségét, bizalmasságát vagy
hitelességét,
illetve
az
informatikai
rendszernek
és
a
rendszer
elemeinek
működőképességét fenyegetheti.
7
A postai szolgáltatások esetében felhasználónak minősül a címzett is.
2007.09.05. • Tanulmány
72/86
A fenyegető tényezők közé soroljuk nemcsak a személyektől eredő támadásokat, amelyek valamely informatikai rendszer ellen irányulnak, hanem valamennyi szélesebb értelemben vett fenyegetést, mint például véletlen eseményeket, külső tényezők általi behatásokat és olyan körülményeket, amelyek általában magának az informatikának a sajátosságaiból adódnak. (Példaként említhetjük a tüzet, az áramkimaradást, az adatbeviteli hibát, a hibás kezelést, a hardver tönkremenetelét, a számítógépes vírusokat és a különböző programhibákat.) Fizikai biztonság Az információ védelem alá helyezése, a kiépített védelmi rendszer működésbe hozása, amely biztosítja az illetéktelen személy számára való hozzáférés megakadályozását. Az adatok tárolására használt helyiségek, objektumok rendszeres ellenőrzése. Az informatikai rendszerek vonatkozásában fizikai veszélynek kell tekinteni minden olyan hatást, amely az infrastruktúra fenntartását és működését befolyásoló fizikai jellemzők (hőmérséklet, rezgés, villamos feszültség, stb.) megengedett határértékeinek túllépését vagy a fizikai jellemzők megszűnését, illetve meg nem engedett fizikai hatások érvényesülését eredményezi. Az informatikai rendszer fizikai biztonsága több szakterület (Pl.: építészet, épületgépészet, villamosság, rezgés- és zajvédelem, elektromágneses zavarvédelem, tűzvédelem, telekommunikáció, objektumvédelem) technológiai jellemzőinek ismeretében, az intézmény
Informatika
biztonsági
szabályzatában
vagy
egyéb
dokumentumokban
meghatározott biztonsági követelményeinek teljesítésével mérhető. Folyamatosság A különböző működési és adminisztratív tevékenységeket támogató információs rendszerek zavarmentes rendelkezésre állása. Folytonos védelem Olyan védelmi megoldás, amely megszakítás nélkül biztosítja az elvárt biztonsági szintet változó körülmények és viszonyok ellenére is. Funkcionalitás Az informatikai rendszerelem (beleértve az adatokat is) olyan tulajdonsága, amely arra vonatkozik, hogy az informatikai rendszerelem a kezelési céloknak megfelel, és használható. Gyenge pont Az informatikai rendszerelemek olyan részei vagy tulajdonságai, amelyek révén a fenyegető tényezők hatásainak ki vannak téve. Hálózat Számítógépek (vagy általánosabban informatikai rendszerek) összekapcsolása, és az összekapcsolt rendszerek legkülönbözőbb komponensei közötti adatcserét megvalósító logikai és fizikai eszközök összessége.
2007.09.05. • Tanulmány
73/86
Hálózati együttműködés Különböző számítástechnikai és telekommunikációs eszközök közötti együttműködés azonos kommunikációs szabványok alapján. Hardver Az informatikai rendszer kézzelfogható fizikai formában megjelenő eszközei, elemei és alkotó részei. Helyreállítás A katasztrófa következtében megsérült erőforrások eredeti állapotának biztosítása, eredeti helyen. Hibamentes működés valószínűsége Annak a valószínűsége, hogy adott időszakaszban, előírt működési és környezeti feltételek mellett, nem következik be meghibásodás. Hitelesítés Szolgáltató Olyan természetes vagy jogi személy, illetve jogi személyiség nélküli szervezet, amely tanúsítványokat bocsát ki, vagy egyéb, az elektronikus aláíráshoz kapcsolódó szolgáltatást nyújt. (CA – Certification Authority) Hitelesség Az entitás olyan tulajdonsága, amely egy vagy több hozzá kapcsolódó tulajdonságot más entitás számára bizonyíthatóvá tesz. Hozzáférés Olyan eljárás, amely valamely informatikai rendszer használója számára elérhetővé tesz a rendszerben adatokként tárolt információkat. Ez az eljárás bekövetkezhet például névmegadáson keresztül valamely adatszerűségre nézve, és lehetővé tehet olvasást, írást vagy akár törlést is. Hozzáférés ellenőrzés Az informatikai erőforrásokhoz való jogosulatlan hozzáférések elhárítása, beleértve az erőforrások jogosulatlan használatának megakadályozását is. Hozzáférés ellenőrzési lista Az informatikai erőforrásokhoz való hozzáférésre jogosult entitások és hozzáférési jogaik jegyzéke. Humánbiztonság Az erőforrások bizalmasságának és/vagy sértetlenségének és/vagy rendelkezésre állásának sérelmére – az intézménnyel munkaviszonyban álló vagy az intézménynél bármely szerződés alapján tevékenységet folytató vagy külső személyek által – elkövethető szándékos vagy véletlen humántámadások elleni védettség.
2007.09.05. • Tanulmány
74/86
Illegális szoftver Az a szerzői jog védelme alatt álló szoftvertermék, amelynek a legalitás igazolásához szükséges dokumentumok (licence, számla, szállítólevél, ajándékozási szerződés stb.) nem mindegyike áll rendelkezésre, valamint a szoftver használata nem felel meg a licence szerződés előírásainak. Illetéktelen személy Olyan személy, aki az adat megismerésére vagy a védett objektum területére való belépésre nem jogosult. Informatika A számítógépes információrendszerek tudománya, amely elméletet, szemléletet és módszertant ad a számítógépes információrendszerek tervezéséhez, fejlesztéséhez, szervezéséhez és működtetéséhez. Informatikai biztonság Olyan
állapot,
amikor
az
intézmény
informatikai
erőforrásai
bizalmasságának,
sértetlenségének, hitelességének és rendelkezésre állásának a fenyegetettsége minimális, 8
azaz igen kicsi a kedvező állapot megváltozásának valószínűsége. Informatikai biztonsági filozófia
Az intézmény vezetőinek és informatikai szervezetének nyilatkozata arról, hogy mit jelent az informatikai biztonság az ő megközelítésükben, milyen célok elérésére törekszenek az informatikai biztonság területén, kiket és hogyan kívánnak szolgálni az informatikai biztonsági rendszer kialakítása során, milyen kiterjedtségű és mélységű intézkedéseket kívánnak alkalmazni, valamint hogy mindezek segítségével milyen biztonsági állapotba kívánják eljuttatni az adott intézmény informatikai rendszerét. Informatikai biztonsági politika Az informatikai biztonság megteremtésére vonatkozó, követendő informatikai biztonsági alapelveket fogalmazza meg általánosan, minden érintett számára érthető módon. Informatikai biztonsági stratégia Az intézmények informatikai biztonsági tevékenységének vezérfonala az informatikai rendszer biztonságának növelésével kapcsolatos akciók meghatározásakor, amelynek homlokterében az előretekintő, ésszerű és megelőző reagálás áll. Informatikai Biztonsági Szabályzat (IBSZ) Olyan dokumentum, amely szabványos formában bemutatja az ügyfelek, a partnerek, a tulajdonosok és a dolgozók felé az intézmény informatikai biztonsági tevékenységét. 8
Informatikai biztonság az informatikai rendszer olyan, az adott intézmény számára kielégítő mértékű állapota, amely az informatikai rendszerekben kezelt adatok bizalmassága, hitelessége, sértetlensége és rendelkezésre állása, illetve az informatikai rendszerelemek rendelkezésre állása és funkcionalitása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.
2007.09.05. • Tanulmány
75/86
Informatikai katasztrófa Egy olyan nem kívánt esemény, amely az adattovábbító, -tároló és -feldolgozó képesség elvesztését okozza hosszabb időre. Informatikai katasztrófahelyzet Az az állapot, amikor egy rendszer utolsó működőképes állapotát a megállapított helyreállítási időn belül nem lehet visszaállítani. Informatikai katasztrófa utáni helyreállítási terv Eljárás vagy tevékenység lépések sorozata annak biztosítására, hogy a szervezet kritikus információ feldolgozó képességeit katasztrófa után, a szükséges aktuális adatokkal helyre lehessen állítani elfogadhatóan rövid idő alatt. Informatikai kockázatelemzés Az informatikai rendszert, az informatikai infrastruktúrát és az ezeket üzemeltető informatikai szervezetet fenyegető kockázatok rendszeres azonosítása és értékelése. Informatikai kockázatkezelés Az informatikai rendszert, az informatikai infrastruktúrát és az ezeket üzemeltető informatikai szervezetet fenyegető kockázatok rendszeres azonosítása és értékelése, valamint az ehhez kapcsolódó kockázat csökkentő intézkedések kidolgozása és megvalósítása. Informatikai rendszer Információs, ügyviteli, üzletviteli vagy folyamatot, szolgáltatás működését támogató elektronikus adatfeldolgozó eszközök és eljárások, valamint az ezeket kiszolgáló emberi erőforrások és a kapcsolódó folyamatok összessége. Informatikai rendszerelem Az
informatikai
rendszer
olyan
jól
elkülöníthető
egysége,
amely
annak
bevezetéséhez/kiépítéséhez szükséges és amelyet a fenyegető tényezők érintenek. Informatikai vészhelyzet Egy olyan nem kívánt állapot, amely az intézmény rendelkezésére álló informatikai biztonsági
rendszer
szabályainak
előírásszerű
betartásával
és
végrehajtásával,
a
meghatározott erőforrások felhasználásával meghatározott időn belül megoldható. Információ Bizonyos tényekről, tárgyakról vagy jelenségekről hozzáférhető formában megadott olyan megfigyelés, tapasztalat vagy ismeret, amely valakinek a tudását, ismeretkészletét, annak rendezettségét megváltoztatja, átalakítja, alapvetően befolyásolja, bizonytalanságot csökkent vagy szüntet meg. Az információ általános értelemben a valóság folyamatairól és dologi viszonyairól szóló felvilágosítás. Ebből következően értelmezése kapcsolatfüggő.
2007.09.05. • Tanulmány
76/86
Informatikai vonatkozását tekintve az információ olyan jelentéssel bíró szimbólumok összessége, amelyek jelentést hordozó adatokat tartalmaznak és olyan új ismeretet szolgáltatnak a megismerő számára, hogy ezáltal annak valamilyen bizonytalanságát megszüntetik és célirányos cselekvését kiváltják. Informatikai értelemben, azaz az informatikai rendszereken belül az információk kódolva, adatok formájában fordulnak elő. Ahhoz, hogy az informatikai rendszerben tárolt adatokat ember számára érthetővé tegyük, át kell alakítani, vagy interpretálni, magyarázni kell azokat. Információrendszer Információk
meghatározott
célú,
módszeres
gyűjtésére,
tárolására,
feldolgozására
(bevitelére, módosítására, rendszerezésére, aggregálására) továbbítására, fogadására, megjelenítésére, számítógéppel
megsemmisítésére támogatott,
akkor
stb.
alkalmas
számítógépes
rendszer.
Ha
ez
információrendszerről
a
rendszer
(informatikai
rendszerről) beszélünk. Információs önrendelkezési jog Az egyén joga arra, hogy ellenőrizze vagy befolyásolja azt, hogy ki és milyen vele kapcsolatos adatot kezelhet. Információvédelem Az informatikai rendszerek által kezelt adatok által hordozott információk bizalmasságának, hitelességének és sértetlenségének védelme. Ismert hiba Olyan probléma, amelyre vonatkozóan már végrehajtották a vizsgálatokat és a sikeres diagnosztizálást. Jogosultság 9
Az információs rendszerben elvégezhető számítástechnikai tevékenységek engedélyezése. Jogosultsággal rendelkező felhasználó Egy olyan felhasználó, aki jogosult egy tevékenység végrehajtására. Kár
Azon érték csökkenése, amelyet valamely objektum jelent egy informatikai rendszer alkalmazásában és amely akkor következik be, ha valamely fenyegető tényező kifejti hatását. Katasztrófa A működés-folytonosság sérülésének olyan szélső esete, amikor az informatikai rendszert vagy a környezetét olyan természeti csapás, erőszakos beavatkozás vagy műszaki zavar éri,
9
A jogosultság-kezelési funkció bizonyos informatikai rendszerelemek (pl.: operációs rendszer, adatbázis-kezelő) egyik biztonsági tulajdonsága. Az információs rendszer használatára vonatkozó jogosultságokat felelős vezető(k) engedélyezi(k) és a rendszer-adminisztrátor(ok) kezeli(k).
2007.09.05. • Tanulmány
77/86
amely a teljes rendszer funkcionális működésének kiesésével, adott esetben a rendszer és/vagy a környezet fizikai megsemmisülésével jár. Katasztrófahelyzet elhárítás tervezés A katasztrófa elhárítás tervezés (DRP – Disaster Recovery Planning) – hagyományos értelmezésben – csak a katasztrófa eseményeknek az informatikai rendszerek kritikus elemeire vonatkozó hatásait elemzi és tervet ad olyan globális helyettesítő megoldásokra, valamint megelőző és elhárító intézkedésekre, amelyekkel a bekövetkezett katasztrófa esemény után az informatikai rendszer funkcionalitása eredeti állapotában visszaállítható. Kockázat Annak veszélye, hogy egy esemény, fenyegetettség bekövetkezése vagy intézkedés hátrányosan
befolyásolja
egy
szervezet
lehetőségeit
céljainak
és
stratégiájának
megvalósítása során. Kockázatelemzés Minden olyan folyamat, amely a kockázati szintek azonosítására és vizsgálatára vonatkozik. A kockázatelemzési folyamat során a kockázati szinteket a védendő eszközök értékéből, valamint az eszközöket érintő fenyegetésekből és az eszközök sérülékenységéből lehet kiszámolni. Kockázatkezelés Olyan optimális kockázatkezelési szint meghatározása, amely szinten a felmért és kezelt kockázati tényezők az üzleti folyamatokat csak az előre meghatározott mértékben befolyásolják. Kockázatmenedzsment (Lásd Kockázatkezelés.) Kockázattal arányos védelem Az informatikai kockázatkezelés olyan hatékony alkalmazása, amikor egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékekkel. Környezeti biztonság Az informatikai erőforrások rendelkezésre állásának és sértetlenségének a természeti katasztrófákkal szembeni védettsége. Kötelező hozzáférés-védelem A szubjektumokhoz, és az objektumokhoz egy jelző (címke) van rendelve, azok titokvédelmi osztályozása szerint A hozzáférés akkor engedélyezhető, ha a szubjektum titokvédelmi osztályozása uralkodik az objektum titokvédelmi osztályozása felett.
2007.09.05. • Tanulmány
78/86
Közérdekű adat Az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében lévő, a személyes adat fogalma alá nem eső adat. Kriptográfia Mindazoknak a matematikai eljárásoknak, algoritmusoknak és biztonsági rendszabályoknak a kutatása és alkalmazása, amelyek elsődleges célja az információnak illetéktelenek előli elrejtése. Kriptológia A kriptoanalízis és a kriptográfia elméletének és gyakorlatának együttese. Kritikus helyreállítási idő Az az időtartam, ameddig az intézmény szolgáltatás nyújtása (bármilyen okból) anélkül szünetelhet, hogy emiatt komoly anyagi vagy erkölcsi veszteség érné. Küldetés Az intézmény nyilatkozata arról, hogy mi a létezésének célja, mire törekszik, kiket és hogyan kíván szolgálni, milyen társadalmi értékekben hisz, és mit tekint megkülönböztető jellemvonásának. Különleges adat A faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyőződésre, az egészségi állapotra, a kóros szenvedélyre, a szexuális életre, valamint a büntetett előéletre vonatkozó személyes adatok. Logikai védelem Az információs rendszerekben informatikai eszközökkel megvalósított védelem. Maradványkockázat Az a tudatosan felvállalt kockázat, amely alapvetően – kis mértékben – annak ellenére is fennmarad, hogy a fenyegető tényezők ellen intézkedések eredményesen végrehajtásra 10
kerültek.
Megbízható működés Az informatikai rendszerek, és az általuk kezelt adatok által hordozott információk rendelkezésre állásának és funkcionalitásának védelme. Megbízhatóság A megbízhatóság műszaki értelemben egy informatikai rendszerelemnek vagy rendszernek az a jellemzője, amely megadja, hogy az üzemeltetési feltételek fenntartása esetén milyen mértékben várható el annak hibátlan, rendeltetésszerű működése. 10
A maradványkockázatokat biztonsági kockázatelemzéssel kell megállapítani. A maradványkockázatot az informatikai rendszert használó szervezet vezetőinek – mint elfogadható kockázatot – el kell fogadnia, vagy olyan egyéb óvintézkedéseket kell foganatosítania, amelyek azt elfogadhatóvá teszik.
2007.09.05. • Tanulmány
79/86
A megbízhatóság matematikai értelemben egy statisztikai fogalom, amely annak a valószínűségét adja meg, hogy egy rendszerelem, vagy rendszer jellemzői az előírt határok közé esnek. Meghibásodási tényező Az
informatikai
rendszer
(vagy
rendszerelemek)
megbízhatóságát
jellemző
olyan
mutatószám, amely megadja, hogy adott időpont után, kis időegységen belül, az informatikai rendszerelemnek mekkora a meghibásodás valószínűsége, feltéve, hogy az adott időpontig az eszköz nem hibásodott meg. Meghibásodások közötti átlagos működési idő Az informatikai rendszerek megbízhatóságának jellemzésére gyakran használt mennyiségi mutató, a két egymást követő meghibásodás közötti hibátlan működés átlagos ideje. Meg nem kerülhetőség Annak biztosítása, hogy egy védelmi intézkedést nem lehet más úton kijátszani. Megszemélyesítés Egy entitás (személy, program, folyamat stb.) magát más entitásnak tünteti fel. Minősítés Az a döntés, amelynek meghozatala során az arra felhatalmazott személy megállapítja, hogy egy adat a tartalmánál fogva a nyilvánosságát korlátozó titokkörbe tartozik. Működőképesség A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. A működőképesség fogalom sok esetben azonos az üzembiztonság fogalommal. Ezen állapot fenntartásának alapfeladatait a rendszeradminisztrátor (rendszergazda) látja el. Négy szem elv Olyan tevékenység, amelyet csak két személy, egymást ellenőrizve végezhet. Nyilvános Kulcsú Infrastruktúra A Hitelesítés Szolgáltatónak nemzetközi feltételeket, szabványokat kielégítő biztonságos rejtjelzési módszereit, a személyzetre, a fizikai és az informatikai környezetre kiterjesztő infrastruktúrája. Nyilvános kulcsú rendszer Olyan kriptográfiai rendszer, amelynek a résztvevői közös algoritmust használnak a rejtjelzésre és a megoldásra. A rejtjelző algoritmusnak két – a használótól függő – kulcsa van. Ezek egyikét (nyilvános kulcs) a nevükkel együtt nyilvánosságra hozzák, a másikat pedig titokban tartják (titkos kulcs). A kulcsok egyikét a rejtjelzésre, a másikat a megoldásra használják. Objektum Az informatikai rendszer azon eleme, amely tartalmaz vagy előállít információt.
2007.09.05. • Tanulmány
80/86
Outsourcing Azon intézményi döntés, amelynek célja, hogy valamilyen működési, adminisztratív vagy szolgáltatási feladat kihelyezésével, az intézmény költség és hosszú távú versenyelőnyöket 11
érjen el.
Passzív fenyegetés Az információ jogosulatlan nyilvánosságra hozásának veszélye az informatikai rendszer állapotának változása nélkül. Probléma Olyan egyedi, jelentős hatású zavaró esemény, amely hatása nagymértékben rontja a felhasználók számára nyújtott informatikai szolgáltatás minőségét. Program Olyan eljárási leírás, amely valamely informatikai rendszer által közvetlenül vagy átalakítást követően végrehajtható. Rendelkezésre állás Az a tényleges állapot, amikor egy informatikai rendszer szolgáltatásai – amely szolgáltatások különbözők lehetnek – állandóan, illetve egy meghatározott időben rendelkezésre állnak és a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva. Ebben az összefüggésben jelentősége van az információ vagy adatok rendelkezésre állásának, elérhetőségének is. Rendszer Az egymással valamilyen meghatározható kapcsolatban álló elemek összessége. Rendszerelemek Az adatokat „körülvevő”, az informatikai rendszer részét képező elemek. Rendszerprogram (rendszerszoftver) Olyan alapszoftver, amelyre szükség van, hogy valamely informatikai rendszer hardverei használhatók legyenek és az alkalmazói programok működjenek. (A rendszerprogramok legnagyobb részét az operációs rendszerek alkotják.) Rendszerszervezés Az intézményben végbemenő folyamatok, valamint irányításuk és ellenőrzésük szervezése. Sebezhetőség A veszélyforrás képezte támadás bekövetkezése esetén az erőforrások sérülésének lehetősége.
11
Az outsourcing esetében a korábban az intézmény által végzett, stratégiailag fontos tevékenység kihelyezésére kerül sor, amely során azonban a tevékenységgel a szoros kapcsolat megmarad.
2007.09.05. • Tanulmány
81/86
Sebezhetőségi ablak Az informatikai szolgáltatás megszakadását követő időtartam, amelyet normális működési rendjének és tevékenységének megszakadása nélkül képes az intézmény elviselni. Sértetlenség Egy biztonsági jellemző, amely azt jelenti, hogy az adatot, információt vagy programot csak 12
az arra jogosultak változtathatják meg és azok észrevétlenül nem módosulhatnak. Szabály alapú biztonsági politika
Valamennyi használó számára kötelező, általános szabályokon alapuló informatikai biztonsági politika. Ezen szabályok rendszerint az elérendő erőforrások érzékenységének összehasonlítására, a használói vagy a használói csoportok nevében tevékenykedő entitások megfelelő jellemzőinek ismeretére épülnek. Szabályozási térkép Olyan dokumentum, amely az informatikai biztonsági szabályozási irányelveit, kereteit, mozgásterét határozza meg és abból a tényből indul ki, hogy a biztonság konkrét megteremtése minden társadalom, intézmény, szervezet saját feladata. Számítógépes bűnözés Haszonszerzés vagy károkozás céljából, az informatikai rendszerekben kezelt adatok bizalmassága, hitelessége, sértetlensége és rendelkezésre állása, illetve a rendszerelemek rendelkezésre állása és funkcionalitása ellen irányuló, informatikai eszközök útján elkövetett cselekmények. Számonkérhetőség Annak biztosítása, hogy az informatikai rendszerben végrehajtott tevékenységek a későbbi ellenőrizhetőség céljára rögzítésre kerüljenek. Személyes adat Meghatározott természetes személlyel (az érintettel) kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. Szerepen alapuló hozzáférés-védelem A hozzáférés a szubjektumokhoz a feladat szétválasztás, a szükséges tudás – szükséges tevékenység – elve alapján kialakított szerepek, és a szerepekhez hozzárendelt, az objektumokon végrehajtható tevékenységek alapján történhet. A szubjektum akkor fejthet ki aktivitást, ha tagja a szerepnek.
12
A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Ez az alap-veszélyforrás a programokat is érinti, mivel az adatok sértetlenségét csak rendeltetésszerű feldolgozás és átvitel esetén lehet biztosítani. A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a helyességet (együttesen: adat-integritást) is. Az integritás ebben az összefüggésben azt jelenti, hogy az információ valamennyi része rendelkezésre áll és elérhető.
2007.09.05. • Tanulmány
82/86
Szimmetrikus rejtjelező eljárás A rejtjelezésre és a megoldásra egyetlen kulcsot használó rejtjelző eljárás. (A megoldandó algoritmus nem feltétlenül egy fordított sorrendben végrehajtott rejtjelzés.) Szükséges tudás elve Az érzékeny információ tulajdonosa részéről az információk elérésére, birtoklására, és azokon
tevékenység
végrehajtására
vonatkozó
jogosultságok
meghatározása
egy
felhasználó részére, annak hivatali kötelezettségei függvényében. Támadás Valamely személy (tettes) akciója azzal a szándékkal, hogy valamely informatikai rendszert veszélyeztessen és károkat okozzon. Támadási potenciál A sikeres támadás esélyét fejezi ki. Teljes körű védelem Teljes körűnek nevezik az informatikai rendszer védelmét, ha az informatikai rendszer összes elemére kiterjed. Tetszőleges hozzáférés-védelem Egy szubjektum a hozzáférési engedélyét más szubjektumoknak továbbadhatja. Titokvédelem Az adatvédelem körébe tartozó adatok, és az egyéb erőforrások bizalmasságának védelmi körülményeinek megteremtése. Titkos személyi információk Minden olyan, az egyes ügyfelekről az intézmény rendelkezésére álló tény, információ vagy adat, amely az ügyfél személyére, adataira, vagyoni és pénzügyi helyzetére, üzleti tevékenységére, gazdálkodására, tulajdonosi és/vagy üzleti kapcsolataira, valamint az adott intézménnyel fennálló kapcsolatára vonatkozik. Trójai faló Olyan rosszindulatú programtörzs, amelyeket készítője illegálisan épített be az általa tervezett programba és a felhasználó szándéka ellenére és tudta nélkül hajt végre illegális feladatokat (pl.: adattörlés, illegális lemezművelet, program-megsemmisítés stb.). Tűzfal Hardver- és szoftvereszközök, valamint óvintézkedések együttese, amely – fizikai és logikai elválasztás segítségével – egy (belső) hálózatot a (külső) hálózati támadásoktól megvéd. Üzemi készenléti tényező (Rendelkezésre állás) Annak a valószínűsége, hogy az adott informatikai rendszerelem valamely időpontban működőképes lesz.
2007.09.05. • Tanulmány
83/86
Üzemi szoftver Az informatikai rendszer működésének ellenőrzésére, felügyeletére szolgáló szoftver. Üzleti titok A működéshez, az üzletmenethez és a gazdasági tevékenységhez kapcsolódó minden olyan tény, információ vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik, és amelynek titokban tartása érdekében a jogosult a szükséges intézkedéseket megtette. Üzletmenet-folytonosság tervezés Az intézmények informatikai rendszerében végzendő olyan feladatok összessége, amelyek biztosítják, hogy a tejes informatikai rendszer egy hosszabb időszakon át megszakítás nélkül, folyamatosan és megbízható funkcionalitással üzemeljen, valamint a működési kiesések a lehető legrövidebb idejűek legyenek. (BCP – Business Continuity Planning) Vagyonbiztonság Az intézmény olyan állapota, amelyben az értékrendszer erőforrásainak rendelkezésre állása, bizalmassága és sértetlenségének fenyegetettsége gyakorlatilag minimális. Veszélyforrás Ide sorolható mindaz, aminek támadás formájában történő bekövetkezésekor a rendszer működésében nem kívánt állapot jön létre, illetve az erőforrások biztonsága sérül. Védelmi intézkedés A fenyegetettség bekövetkezési valószínűsége, illetve a bekövetkezéskor jelentkező kár csökkentésére szervezési vagy technikai eszközökkel tett intézkedés. Védelmi mechanizmusok Olyan informatikai védelmi intézkedések, amelyeket informatikai biztonsági szabványok határoznak meg, a hardver és szoftver gyártó cégek pedig termékeik előállítása során építik be és szolgáltatják a felhasználók részére. Visszaállítás Az informatikai szolgáltatások háttérrel történő újraindítása. Zavaró esemény Azok a váratlan jelenségek, amelyek károsan hatnak az informatikai szolgáltatásokra. Zárt védelem Zártnak nevezik az informatikai rendszer védelmét, ha az összes releváns fenyegetést figyelembe veszi.
2007.09.05. • Tanulmány
84/86
10 Felhasznált irodalom 1. Leitold Ferenc: Számítógépes biztonsági kultúra (tanulmány) (Veszprémi Egyetem Információs Rendszerek Tanszék – Veszprog Kft.), 2003. 2. SEAGUARD Integrált Biztonság-felügyeleti Rendszer- Seawing Kft, Termékismertető, 2007. 3. Excel Biztonsági Menedzsment (Excel Security Manager – XSM), Honeywell Szabályozástechnikai Kft, 2007. 4. Az informatikai biztonság irányításának követelményrendszere (IBIK), Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása (TERVEZET), 2005. 5. Az informatikai biztonság irányításának vizsgálata (tanúsítása), Módszertan (IBIV), Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása (TERVEZET), 2005. 6. Dr. Jóri András, Az adatvédelemről rendszergazdáknak, http://www.jogiforum.hu/adatvedelem, 2007. 7. Horváth Zsolt: Rendőrségi kamerás térfigyelés Magyarországon, Győr, 2006. http://www.jogiforum.hu/files/publikaciok/horvath_zsoltrendorsegi_kameras_terfigyeles[jogi_forum].pdf 8. Jogi források 1. Jogszabályok: − 1949. évi XX. törvény A Magyar Köztársaság Alkotmánya − 1959. évi IV. törvény a Polgári Törvénykönyvről − 1992. évi LXIII. törvény a Személyes adatok védelméről és a közérdekű adatok nyilvánosságáról − 1994. évi XXXIV. törvény a Rendőrségről − 1995. évi LXVI. törvény a Közokiratokról, közlevéltárakról és a magánlevéltári − anyagvédelemről − 1998. évi IV. törvény a Személy-, Vagyonvédelmi és Magánnyomozói Szakmai Kamaráról − 1999. évi LXIII. törvény a Közterület-felügyeletről − 2002. évi LXI. törvény a Magyar Köztársaság Alkotmányának módosításáról 2. Internetes források: − http://www.tasz.hu/index.php?op=contentlist2&catalog_id=539 − http://www.tasz.hu/index.php?op=contentlist2&catalog_id=593 − http://www.tasz.hu/index.php?op=sitemap&PHPSESSID=7c66044ad231b77 7df4bcb5f3de1963c − http://www.tasz.hu/index.php?op=contentlist2&catalog_id=2171 − http://www.magyarorszag.hu/hirkozpont/hirek/rendvedelem/terfigyelo200502 08.html − http://cctv.lap.hu − http://abiweb.obh.hu/abi/index.php?iid=9278&menu=-1
2007.09.05. • Tanulmány
85/86
− − − − − − − − − −
http://hu.wikipedia.org/wiki/Kezd%C5%91lap http://de.wikipedia.org/wiki/Hauptseite http://en.wikipedia.org/wiki/Privacy http://www.magyarorszag.hu/hirkozpont/hirek/rendvedelem/budapest200502 08.html http://www.magyarorszag.hu/hirkozpont/hirek/rendvedelem/terfigyelo200502 08.html http://adatvedelem.vilaga.hu http://www.police.hu http://bunmegelozes.easyhosting.hu/szakmai/jelentes_2005.doc http://www.homeoffice.gov.uk/rds/pdfs05/hors292.pdf http://www.nagytestverdij.hu
3. Alkotmánybírósági határozatok: − − − − − − − − −
8/1990. (IV. 23.) AB határozat 15/1991. (IV. 13.) AB határozat 64/1991. (XII. 17.) AB határozat 24/1998. (VI. 9.) AB határozat 20/1999. (III. 19.) AB határozat 13/2001. (V. 14.) AB határozat 35/2002. (VII. 19.) AB határozat 47/2003. (X. 27.) AB határozat 22/2004. (VI. 19.) AB határozat
4. Adatvédelmi biztosi ajánlások: − A megfigyelés, adatgyűjtés céljából üzemeltetett képfelvevő, -rögzítő berendezésekkel kapcsolatos adatvédelmi biztosi ajánlás. (2000. december 20.) − 41/A/1996 − 461/A/1998 − 388/K/1999
2007.09.05. • Tanulmány
86/86