ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM BOLYAI JÁNOS KATONAI MŰSZAKI KAR KATONAI MŰSZAKI DOKTORI ISKOLA
Dr. univ. Károlyi László ny. tű. ezredes
A kritikus infrastruktúrák védelme és az operatív erők tevékenységirányítása a honi katasztrófavédelemben, különös tekintettel az EU konformitásra. Doktori (Ph D) Értekezés
Tudományos témavezető:
Dr. Habil. Bukovics István CSc ny. tű. vezérőrnagy
BUDAPEST 2007.
Tartalomjegyzék 4
Bevezetés I. Fejezet A kritikus infrastruktúrák védelmének kérdései 1. Bevezetés 2. Helyzetértékelés 3. Infrastruktúrák - kritikus infrastruktúrák 3.1. Infrastruktúrák 3.2. Kritikus infrastruktúrák 4. Katasztrófák, incidensek és az okozott károk 5. A kritikus informatikai infrastruktúrák védelme 5.1. A kritikus infrastruktúrák védelmének további fejlődése 5.2. A kritikus infrastruktúra védelem irányításának szervezeti példái 6. Az Európai Bizottság szerepe a kritikus infrastruktúrák védelmében 7. Nemzetközi szervezetek a kritikus infrastruktúrák védelmében 7.1. NATO 7.2. G8-ak 7.3. OECD 8. Védelmi gyakorlatok 9. Következtetések II. Fejezet Tevékenységirányítás 1. Bevezetés 2.A segélyhívások jelenlegi helyzete a komplex katasztrófavédelmi rendszerben 2.1. Az események 105-ös segélyhívó számon történő bejelentésének kezelése 2.2. Megyei katasztrófavédelmi igazgatóságok ügyeletei 2.2.1. A megyei katasztrófavédelmi igazgatóságok ügyeleteinek elsődleges tevékenysége 2.2.2. Veszélyhelyzet Kezelési Központ 3. Tevékenység irányítás a megyei integrált ügyeleti rendszerben 3.1. Az integrált ügyeletek hatásköri, jogi kérdései 3.2. Az integrált ügyeletek IT biztonsága 3.2.1. Elektromágneses kompatibilitás 3.2.2. Digitális berendezések zavarjelei 3.2.2.1. Vezetéssel terjedő zavarok 3.2.2.2. Sugárzással terjedő zavarok 3.2.2.3. A vezetett és sugárzott zavarok csökkentésének különféle módjai 4. Egységes segélyhívás rendszere és a megyei katasztrófavédelmi igazgatóságra integrált ügyelet 4.1. Egységes Segélyhívó Rendszer 4.1.1. A megvalósítandó rendszerrel szembeni követelmények 4.1.1.1. A rendszer alapvető feladatai 4.1.1.2. A rendszer megvalósítását követően elvárt eredmények 4.1.2. Az egységes segélyhívó rendszer parametrizálása 4.1.2.1. Az "112-es" ügyeleti rendszer cselekvéssora 4.1.2.2.Az alkalmazott szoftver, hardver és hálózat követelménylistája 4.1.2.3. Az alkalmazott interfészek 4.1.2.4. Felhasználói felület 4.1.2.5. Navigáció 2/130
8 8 16 22 22 25 33 37 47 49 51 57 57 58 59 59 60 62 62 63 65 66 66 68 75 84 86 87 91 92 94 95 100 100 103 104 104 108 108 108 109 109 110
4.1.2.6. Az egységes rendszer kidolgozásának alapelvei 4.1.2.6.1. Ablakkezelés 4.1.2.6.2. Menürendszer 4.1.2.6.3. Segítségkérés 4.1.3. Biztonsági követelmények 4.1.3.1. Üzemelési biztonsági követelmények 4.1.3.2. Adatkezelési követelmények 4.1.3.3. Tűzfal 4.1.3.4. Adatbázis szintű védelem 4.1.3.5. Csatorna szintű védelem 4.1.3.6. Applikációs szintű védelem 4.2. Integrált ügyelet és 112-es hívásfogadás 5. Következtetések
110 111 111 112 112 112 113 114 114 114 114 115 118
Kutatómunka összegzése
119
Új tudományos eredmények
120
Ajánlások
121
Javaslat a kutatás folytatására
121
Hivatkozások jegyzéke
122
Saját publikációk jegyzéke
123
Mellékletek 1. sz. Magyar és angol nyelvű rövidítések jegyzéke, fordításaik 2. sz. Ábra- és táblázatjegyzék 3. sz. A 2. ábra kifejezéseinek fordítása 4. sz. A 9.-10. ábrák kifejezéseinek fordítása
125 125 128 129 130
3/130
Bevezetés A XX. század második felétől napjainkig is tartó robbanásszerű politikai, gazdasági, technológiai átalakulások, illetve a különböző berendezkedésű szomszédos országok egy földrajzi térségbe tartozása megkívánja a két-, vagy többoldalú nemzetközi együttműködések megkötésére irányuló törekvéseket. A politikai és gazdasági csoportok közös normarendszereket dolgoznak ki, közös bizottságokat és hivatalokat alapítanak, és jellemzően ugyanazon egyezmények feltételeit fogadják el. Magyarország több ilyen csoportnak is tagja, ezáltal többféle kritérium rendszernek is meg kell felelnie úgy, hogy közben nemzeti érdekeink se csorbuljanak. Környezetünkben valamennyi szomszédos-, vagy térségbeli országgal, illetve távolabbi relációk viszonylatában is van - különböző szintű - együttműködési megállapodásunk, amelyek nagy jelentőséggel bírnak hazánk gazdasági, katonai, politikai stabilitásában. (Ezek közül – a teljesség igénye nélkül - néhány nagy jelentőségű: NATO, Európai Unió, ENSZ, Visegrádi Négyek, SEVESO irányelvek, Kiotó-i1 egyezmény, stb.) A bonyolult folyamatok kölcsönhatásainak következményeként szélesedett az – alkotmányban biztosított – alapvető emberi jog gyakorlásának feltételrendszere. Ugyanakkor új fenyegetések és kihívások jelentek meg, amelyek csak összehangolt fellépéssel, a kockázatok és sebezhetőség pontos ismeretével, tudatosabb fejlesztéssel, az arányosabb reagálóképesség alkalmazásával kezelhetőek, a társadalmi tűrőképesség határain belül [1]. Míg korábban a biztonság garanciái között a katonai biztonság paraméterei kaptak prioritást, addig mára a terrorizmus-, a nukleáris fenyegetettség-, továbbá a katasztrófák elleni védelmi rendszerek fejlesztése is fókuszban áll [2]. Az egydimenziós biztonsági modellt felváltotta a többdimenziós. A biztonságot érintő együttműködési megállapodások mindegyikének fontos és lényegi eleme a kölcsönös tájékoztatásra irányuló igény és kötelezettség, amelynek szükséges, de nem elégséges feltételei: •
az információk rendezett és kompatibilis adatbázisokban történő tárolása és kezelése,
•
a veszélyek-veszélyforrások minél teljesebb körű feltérképezése,
•
a veszélyek lehetőség szerinti jelzése-előjelzése a kor technológia szintjén működő rendszerekkel,
•
egymással kompatibilis infokommunikációs rendszerek alkalmazása.
1
A világméretű klímaváltozásról szóló ENSZ-keretmegállapodáshoz csatolt jegyzőkönyvben 1997. decemberében 38 fejlett ipari ország vállalta: a 2008 és 2012 közötti időszakra az 1990-es szinthez képest 5,2 %-kal csökkenti az üvegházhatásban szerepet játszó hat gázféleség, főleg a szén-dioxid kibocsátását.
4/130
A demokratikus átalakulás kezdete óta a Magyar Köztársaság parlamentje számos olyan törvényt alkotott, amely illeszkedik a nyugat-európai jogrendszerhez. A biztonsággal foglalkozó intézmények, szervezetek munkáját illetően is új törvények, szabályzók láttak napvilágot. A komplex katasztrófavédelem hármas tagozódású rendszerét tekintve (megelőzés, védekezés, rehabilitáció) mind szemléleti, mind jogszabályi oldalról elmondható, hogy a rendszer megfelelően menedzselt; ugyanakkor a katasztrófák, illetve a katasztrófa jellegű események következményeinek felszámolása során jelenlévő erők-eszközök mozgatása, átcsoportosítása, tevékenységeik koordinálása,
illetve
a
hatékony
döntés-előkészítés
a
korszerű
műveletirányítás-
erőforrásgazdálkodás, azaz a bevetés-irányítás szemszögéből nézve még elmarad a nyugateurópai gyakorlattól.2 Napjainkban, amikor az egész világ a környezetszennyezés, a természeti és civilizációs katasztrófák, a biológiai-vegyi és „kiber” terror lehetőségének árnyékában él [3], kiemelt igényként jelentkezik a veszély- és katasztrófahelyzetek kezelésének, felszámolásának az eddiginél is gyorsabb és hatékonyabb irányítási rendszerének kiépítése és működtetése. Mindezek egyik fontos, és egyre nélkülözhetetlenebb eszköze a modern Információ Technológiai (IT) struktúrára épülő egységes tevékenységirányítási rendszer, amelynek lényegi eleme az ágazatilag kialakult, különböző irányítás alatt álló védekezési rendszerek integrált működtetése. A közös válságmenedzselési elveknek szakmai normatívákra és összehangolt informatikára kell épülnie; a jelző és riasztó infrastruktúrára épülő rendszernek, pedig lehetővé kell tennie a meglévő erőforrások optimális felhasználását, a reális kockázatvállalást, és biztosítania kell a hatékony megelőzés és a tervszerű válaszintézkedések összhangját. A rendszer egységes jellegének ki kell fejeződnie mind a katasztrófák elleni megelőző védelem, mind a védekezés terültén.
2
Példaként említhető a korábbi Szajol-i vasúti szerencsétlenség, vagy pl. a legutóbbi Budapesti Műszaki Egyetemi tűz, amelyek felszámolása során probléma mutatkozott a tevékenység irányításában, illetve az egységek közötti kommunikációban.
5/130
Az értekezés tárgya •
az infrastruktúra- és kritikus infrastruktúra kezelésének hazai és nemzetközi áttekintése és összevetése, különös tekintettel az infokommunikációs technológiára,
•
a katasztrófavédelem komplex rendszerében tevékenykedő hivatásos katasztrófavédelmi szervezetek és a tűzoltóságok3 tevékenységirányítási rendszerének infokummunikációs technológia (IKT) nézőpontból való elemzése, azok hatékonyságának vizsgálata,
•
a tevékenységirányítás és az egységes segélyhívó rendszer integrálása kérdéskör analízise-szintézise.
Az adott téma részét képezi a katonai műszaki tudományok tudományághoz tartozó kutatási tématerületnek. Elemezve az infrastruktúrák kezelésének nemzetközi gyakorlatát, valamint a hazai katasztrófavédelem operatív erőinek tevékenységirányítási és döntés-előkészítési mechanizmusát, szilárdan meg vagyok győződve arról, hogy a kutatási területem a katasztrófavédelmi megelőzést, illetve a védekezést effektív módon fogja támogatni. A téma aktualitását meggyőzően bizonyítják: •
a
terrorizmus
infrastruktúrákra
irányuló
támadásainak
erősödése,
az
infokommunikációs technológiák használatának infrastruktúrák működését befolyásoló intenzitása, amely technológiák alkalmazása alól a katasztrófavédelem operatív erői sem mentesek, •
a megjelenő új ipari beruházások, technológiák, veszélyes üzemek, amelyek környezetünk biztonságát veszélyeztetik és új típusú káresemények bekövetkezésével számolhatunk, amelyek során a hatékony tevékenységirányításhoz korszerűbb eljárások szükségesek.
A kutatás főbb célkitűzései •
Áttekintem a kritikus infrastruktúrák nemzetközi és hazai kezelését, különös tekintettel a
katasztrófavédelem
hatékonyságával,
biztonságával
szorosan
összefüggő
infokommunikációs technológiára. Bemutatom, hogy a fizikai, humán és informatikai fenyegetésekre adott válaszok során miként alakult ki az infrastruktúravédelem és mit is jelent szervezetében és gyakorlatában. Javaslatot teszek a kritikus infrastruktúrák védelmével összefüggésben lévő kérdések hazai kezelésére.
3
Az értekezés további a részében ezen szervezetekre a „katasztrófavédelem operatív erő” kifejezést fogom használni.
6/130
•
Elemzem a komplex katasztrófavédelem szervezeti elemei közül nagy jelentőséggel bíró tűzoltóságok ügyeleteinek feladatait, infokommunikációs-, tevékenységirányítórendszereit.
•
Elemzem a megyei katasztrófavédelmi igazgatóságok ügyeleteinek és veszélyhelyzet kezelő központjainak feladatrendszerét az információáramlás szintjeit.
•
Igazgatási és szervezési modellt adok a megyei katasztrófavédelmi igazgatóságok ügyeleteire integrált tevékenységirányításra és elemzem ennek megvalósíthatóságát.
•
Elemzem a megyei katasztrófavédelmi igazgatóságok ügyeleteire integrált egységes segélyhívó rendszer kialakításának igazgatási feltételrendszerét, és modellt adok a rendszer struktúrájára.
Kutatási módszereim Kutatásaim során alapvető szempontnak tekintettem a tudományos megalapozottságra való törekvést, a rendszerszemléletű megközelítést, az analízisekre és szintézisekre épülő következtetések kialakítását, a tudományos tételek gyakorlattal való alátámasztását. Törekedtem az értekezés vertikális és horizontális összefüggéseinek kialakítására, a célok, módszerek, és a tudományos eredmények kohéziójának megtartására. Kutatásaim során az indukció és az analógia eszközét alkalmazva az alábbi módszerekkel dolgoztam: i.) tanulmányoztam a nemzetközi és hazai írott és elektronikus szakirodalmat, az Országos Katasztrófavédelmi Főigazgatóság (OKF) dokumentumait, a tűzoltóságok, a megyei katasztrófavédelmi igazgatóságok szakmai anyagait, intézkedéseit, a vonatkozó törvényeket, jogszabályokat, rendeleteket; ii.) elemeztem és értékeltem a hazai és külföldi szakmai látogatásaim tapasztalatait; iii.) részt vettem a témával kapcsolatos konferenciákon, előadásokon, iv.) konzultáltam az operatív beavatkozásokat végző parancsnokokkal, vezetőkkel. Kutatásaimat befolyásoló tényezők Kutatómunkámat segítette, hogy a szakterületen hosszú ideig dolgozva részt vehettem a szakmai folyamatok állandó visszacsatolással történő irányításában, az infokummunikációs terület modernizációjában; nehezítette viszont az eltérő nemzetközi példák és gyakorlatok sokszínűsége, a rendszer „birtokolásáért” folytatott presztízs küzdelmek, az állami és önkormányzati szemléletmód pregnáns elkülönülése. Kutatásaimat 2007. februárjában zártam le, így az azóta esetlegesen bekövetkezett változásokat az értekezés értelemszerűen nem tartalmazza, nem tükrözi. Ezúttal fejezem ki mindazoknak a köszönetemet, akik hasznos javaslataikkal, segítő jellegű észrevételeikkel és támogatásukkal érdemben is hozzájárultak értekezésem elkészítéséhez.
7/130
I. Fejezet A kritikus infrastruktúrák védelmének kérdései 1. Bevezetés A társadalmi és gazdasági fejlődés meghatározott szintjén az életminőség megtartása és a gazdasági növekedés igénye szükségessé teszik az alapvető közszolgáltatások folyamatos rendelkezésre állásának biztosítását, miközben új fenyegetettségek és kihívások jelennek meg. A fejlődés új sebezhetőségeket, a nemzetközi folyamatok újabb fenyegetéseket jelentenek. A berendezések meghibásodása, az emberi hibák, az időjárás és más természeti tényezők, valamint a fizikai és/vagy az infokommunikációs technikán alapuló támadások óvatosságra kell, hogy intsenek bennünket. A mindenre kiterjedő technológiai fejlődés és a terrorizmus sokfélesége folytán egyértelművé vált, hogy a fenyegetettségekre való széles körű felkészülés állami koordináció nélkül nem teljesíthető. Az állami koordináció ilyen formájú szervezése az USA-ban 1996-tól, míg a nyugat-európai országokban 1997-2002 között történt meg, az un. kritikus infrastruktúrák jogszabályi szintű meghatározásával és a koordinált védelmükhöz szükséges szervezetek létrehozásával. Az élenjáró országokhoz képest hazánk 5-10 éves általános lemaradását tekintetbe véve napjainkra aktuális feladat szintjére emelkedett a kritikus infrastruktúrák védelmének magyarországi megszervezése, az ezzel járó jogok és kötelességek meghatározásával, illetve a végrehajtás feltételeinek biztosításával a költségvetés szintjén is. A probléma megoldásának nehézségét csak fokozza az infrastruktúra - kritikus infrastruktúra fogalmainak bonyolultsága és értelmezéseinek inkoherenciái [4]. Az Európai Bizottság (EB)4 2006. december 12-én hagyta jóvá, és 14-én küldte meg az Európai Tanácsnak a COM/2006/0787 végleges irányelvjavaslatot. Az irányelvtervezetben javasoltak szerint legkésőbb 2007. december 31-ig meg kellene felelni az irányelvben előírtaknak, mind a hatályos jogszabályok szintjén, mind pedig a következők végrehajtásával: a.) az irányelv definíciója szerinti ECI-k magyarországi azonosítása és kijelölése; b.) a kritikus infrastruktúra védelem (CIP) kapcsolattartó pont kijelölése; c.) az ECI-k fenyegetettség- és kockázatvizsgálatainak rendszeres végzése; d.) minden kijelölt kritikus infrastruktúrához az üzemeltetői biztonsági terv elkészítése, és a biztonsági összekötő tisztviselő kijelölése. Az EB (angol nyelvű) definíciói szerint: 4
Az értekezésben előforduló angol nyelvű rövidítések és magyar nyelvű fordításaik az 1. sz. mellékletben találhatóak meg.
8/130
„Kritikus infrastruktúra: olyan eszközök, illetve azok részei, amelyek elengedhetetlenek a kritikus társadalmi feladatok ellátásához, ideértve az ellátási láncot, az egészségügyet, a védelmet, biztonságot, valamint az emberek gazdasági és társadalmi jólétét is; Európai kritikus infrastruktúra: olyan kritikus infrastruktúra, amelynek megzavarása vagy megsemmisítése két vagy több tagállamot is jelentősen érintene, illetve csak egyetlen tagállamot érintene, de a kritikus infrastruktúra egy másik tagállamban van. Ide tartoznak azok a hatások is, amelyek az egyéb típusú infrastruktúrákkal fennálló, ágazatokon átnyúló egymásra hatásokból erednek;” Lényegi szolgáltatások: melyek megszakítása kockázatot jelent a közbiztonság és a közbizalom fenntartására, fenyegeti a gazdasági biztonságot, vagy akadályozza a tagállam igazgatását és szolgáltatásait. Minden ország, sőt minden egyén bizonyos mértékig más-más kritikus infrastruktúrákat, illetve elemeket határoz meg. A „kritikus” fogalom értelmezése helyett az EB 11 ECI-re és 29 alágazatra tett javaslatot. Az országos, illetve helyi kritikus infrastruktúrák és lényegi szolgáltatások kijelölése, illetve védelme nemzeti feladat, azonban mind a közös módszertannal, mind egyéb eszközökkel jelentős segítséget kaphat az ország. A
kritikus
infrastruktúrák
védelmére
vonatkozó
európai
programról
(EPCIP)
szóló
COM(2006)0786 végleges közlemény, melyet az irányelv javaslattal egy időben hagyott jóvá az EB, az infrastruktúrák összetevőinek három típusát határozza meg: •
Köz, magán és kormányzati összetevők és egymással összefüggő informatikai/fizikai hálózatok.
•
Eljárások, melyekben bizonyos személyek a kritikus infrastruktúra funkciók feletti ellenőrzést gyakorolnak.
•
Kulturális vagy politikai jelentőségű objektumok, valamint események, beleértve a tömegrendezvényeket (pl. sport, szórakozás és kulturális javak).
Az EPCIP indítását az Európai Tanács és Parlament már 2004. decemberében jóváhagyta, és 2006. januárjában, majd 2007-ben is kedvező feltételekkel pályázatot írtak ki, azonban Magyarország eddig még nem kapcsolódott be ezekbe, ami mind szakmai, mind anyagi szempontból hátrányos következményekkel jár.
9/130
A technikai fejlődésnek tulajdoníthatóan a kritikus infrastruktúrák közül az IKT és az internet általános alkalmazása folytán kialakult egymásra hatások következtében 1996-tól napjainkig különös hangsúlyt kapott a kritikus IKT infrastruktúra védelem. A két és sokoldalú kapcsolatok ezen a területen a legfejlettebbek. Ezért az értekezés elsődleges célja a kritikus informatikai infrastruktúrák védelmének (CIIP) vizsgálata, a kritikus infrastruktúravédelem informatikai koordinációjának bemutatása. A németek 2001-2002 között végzett 18 országra kiterjedő felmérése szerint ugyanis 11 ország a „CIIP modell” alkalmazásával ezt a gyakorlatot követte. Az IKT infrastruktúra 1996-tól kezdve első helyi prioritásként szerepelt, az energiaellátási és közlekedési, stb. infrastruktúrák mellett. Az utóbbi idők terrorista támadásainak elemzése azonban nemcsak az Európai Uniót késztették az „összveszély-megközelítés” (All Hazards modell) szerinti védelem kialakítására, de 2007. február elsejével a britek is ilyen irányban szervezték át 1999. óta jól működő, az informatikára alapozó koordinációs szervezetüket. A fenyegetések elleni védelemhez világos politikára és jól meghatározott célokra van szükség, amelyek figyelembe veszik az ország és az egyéni résztvevők biztonsági kultúráltságának szintjét. A biztonság kezelésében elengedhetetlen: •
A vezetők elkötelezettsége és ennek mindenki számára érzékelhető megnyilvánulása a hatáskörök és felelősségek meghatározásával és gyakorlásával a közigazgatási struktúra szervezeteiben.
•
Egységes, országos szintű biztonsági szabványok, előírások és útmutatók biztosítása.
•
Hatósági felügyelet a megfelelőség biztosítására, ellenőrzésére.
A kritikus infrastruktúrák védelme alapvetően a tulajdonosok és üzemeltetők kötelessége és felelőssége. Ugyanakkor állami, hatósági feladat az Európai Unió tagállamaiban – a meglévő közösségi hatáskörök figyelembevételével – a védelem koordinációja és vezetése, a végrehajtás nemzeti megközelítésének kidolgozása, a kockázat- és veszélyértékelések elvégzésének irányítása, megfelelőségének ellenőrzése. A veszélyek és fenyegetések figyelmen kívül hagyása, vagy lebecsülése, akár késői felismerése a tapasztalatok szerint sokkal többe kerül a védekezésre fordított összegnél, kevésbé hatékony védelmet biztosít, és a valós támadás, incidens esetén nagyobb kárral jár. A védelmi felkészülést elhanyagoló ország nemcsak saját nemzeti infrastruktúráját, hanem más tagországok szolgáltatásait is veszélyezteti, a lehetséges dominóhatások következtében a károk megsokszorozódását okozhatja.
10/130
A hazai internet előfizetők száma 2006. nyarára meghaladta az egymilliót, a mobiltelefonoké pedig ugyanazon év végére közelítették a tízmilliót. Sokan a szélessávú internet magyarországi terjedését is diadalmenetnek vélik, de mindezek mellett kevés szó esik az ezekkel járó informatikai biztonsági fenyegetések, veszélyek valós növekedéséről, amelyet azonban nemcsak a biztonsági kultúra és biztonságtudatosság alacsony szintjén hagyott otthoni felhasználók jelentős száma, hanem a globális interneten eluralkodó kéretlen elektronikus levél (spam), adathalászat (phishing) és más, jövedelemszerzésre specializált professzionális támadások ugrásszerű növekedése jellemez. Az otthoni felhasználók mellett azonban a kormányzati, pénzügyi-banki, egészségügyi, oktatási és az ipari ágazatok rendszerei is hackertámadások vagy botnet-ek5 áldozatai lehetnek. Ezen esetekben azonban a gazdasági előnyszerzés mellett a kémkedés, politikai vagy terrortámadások sem elhanyagolhatóak. Szakmai körökben egyre gyakrabban beszélnek a kritikus infrastruktúrákról, azonban rendkívül sok a téves elképzelés. A bonyodalom még fokozódhat, mivel úgy tűnik, sok éves késlekedést követően az Európai Unió kötelező irányelvben fogja szabályozni a tagállamok feladatait, amely nemcsak az európai kritikus informatikai infrastruktúrát érinti, hanem még további másik tíz infrastruktúrát is, melyek kritikusak a tagországok biztonsága, a lakosság jóléte és a magánszektor gazdasági érdekei szempontjából. Az infokommunikációs technológiák fejlődésével és az ágazati folyamatok korszerűsítésével a modern társadalmakban minden terület függ az IKT-tól, ezért bár jelen értekezés elsődleges célja a kritikus informatikai infrastruktúrák védelmének bemutatása, azonban tudnunk kell, hogy ez lényegében a kritikus infrastruktúrák védelmi kérdéseinek része. Az informatika stratégiai tényezővé válásával és annak felismerésével, hogy minden ágazat zavartalan működésére hatással van, a prioritások között szerepel az infrastruktúra-védelemben. A témának különös jelentőségek ad, hogy sok éves előkészítő munkát követően 2006. decemberében napvilágot látott az Európai Közösségek Bizottságának közleménye [5] az Európai Unió Tanácsa számára készített 2006/0276 (CNS) számú irányelv javaslattal „az európai létfontosságú infrastruktúrák azonosításáról és kijelöléséről, valamint védelmük javítása szükségességének értékeléséről”. A brüsszeli joganyagok fordítóinak szóhasználatával6 ellentétben, hazánkban a kritikus infrastruktúra kifejezés van elterjedőben.
5
A botok (autonóm, önálló működésre képes szoftver ágensek) és botnet (együttműködő botok rendszere ) hálózatok rekord sebességgel emelkedtek a legnagyobb internetes veszélyforrások közé. Általában e hálózatok segítségével kéretlen reklámprogramok telepítésére vagy szolgáltatás megtagadáson alapuló, webes támadásra (DoS, DDoS) használják ki az áldozatok számítógépeit. 6 Érdekes módon a vonatkozó brüsszeli joganyagok már kezdettől fogva a Critical Infrastructure Protection, protection des infrastructures critiques, Schutz kritischer Infrastrukturen, la Protección de Infraestructuras Críticas, protezione delle infrastrutture critiche, skydd av kritisk infrastruktur, ochrony infrastruktury krytycznej, ochranu kritickej infraštruktúry, bescherming van kritieke infrastructuur kifejezésben a „kritikus” szó helyett a „létfontosságú”-t használják, bár sok
szakkifejezés magyar megfelelőjét nem helyettesítik be. Ugyanakkor a magyar fordításban is megtartották a CIP rövidítést. Az utolsónak idézett „bescherming van kritieke infrastructuur” az eredeti holland anyagokban éppenséggel „bescherming vitale infrastructuur”-ként szerepel azonban.
11/130
A téma avatott ismerői egy 2006. decemberében megjelent tanulmányban [6] joggal állítják szembe a létfontosságú és a lényegi jelzőket a meghatározás kapcsán. Tény, hogy kezdetben az angol „vital” (létfontosságú) és „critical” (kritikus) szavakat egymás szinonimájaként használták, mára azonban ez letisztult a kritikus javára. Külön kategóriákként kezelik a ”essential” (lényegi), és „key” (kulcsfontosságú) elemeket, de kezdettől fogva kritikus infrastruktúráknak nevezik az értekezés tárgyát képező infrastruktúrákat. Az infrastruktúravédelem önmagában más, a közép-kelet európai katasztrófavédelemre alapozott védelmi filozófiától eltérő megközelítést igényel. Az értekezés ennek okaival és fejlődésével foglalkozik. A kritikus infrastruktúrák definíciója változik, és viták tárgya lehet, azonban jelenlegi megfogalmazásuk szerint túlzónak látszik a szavak magyar értelmezésében magát az infrastruktúrát az „élet fenntartásához feltétlen szükségesnek” mondani szemben a „döntő fontosságú” jelzővel. (lásd a Magyar Értelmező Kéziszótár „létfontosságú”, illetve „kritikus” címszavait.) Az uniós szintű kritikus infrastruktúravédelmet előkészítő munka során 2004-től kezdődően olyan módszertan alakult ki Európában, amely az irányelv hatályba lépését követően kötelezően alkalmazandó elemeket is tartalmaz. Fontosabb azonban, hogy új alapokra helyezheti a veszélyhelyzetek kezelésének módját, példát, segítséget ígér a különböző nemzeti biztonsági stratégiák összehangolt készítésére. A javaslatot az Európai Parlament és az Európai Központi Bank 2007. januárjában (jelen értekezés írásakor) még nem véleményezte, azonban a 12. cikk 1. pontja szerinti végrehajtási határidő a magyar kormányzati szerveket is cselekvésre kell, hogy ösztönözze: „1 A tagállamok hatályba léptetik azokat a törvényi, rendeleti és közigazgatási rendelkezéseket, amelyek szükségesek ahhoz, hogy ezen irányelvnek legkésőbb 2007. december 31-ig megfeleljenek. Haladéktalanul eljuttatják a Bizottsághoz az említett rendelkezések szövegét, valamint az említett rendelkezések és ezen irányelv közötti megfelelést bemutató táblázatot.”
12/130
A Bizottság hatásvizsgálatát ismertető (csak angolul hozzáférhető) munkaanyag [7] lényegi megállapításai: „Az Európai Unió biztonsága és gazdasága, csakúgy, mint polgárainak jóléte meghatározott infrastruktúráktól és azok szolgáltatásaitól függ. A kulcsfontosságú szolgáltatásokat nyújtó infrastruktúrák megsemmisítése vagy működésük megzavarása az EU-ban életeket követelhet, a vagyon elvesztésével járhat, valamint megrendülhet a közbizalom és erkölcs. A kritikus infrastruktúra sérülhet, megsemmisülhet, vagy szolgáltatása egy sor, akár ember által okozott, akár természeti esemény következtében egyaránt megszakadhat. Bármely ilyen megszakítás vagy beavatkozás hatása a kritikus infrastruktúrákra lehetőleg legyen rövid idejű, kivételes, kezelhető, földrajzilag elszigetelt és a legkevésbé veszélyeztesse a tagállamok, állampolgáraik és az Európai Unió jólétét. A probléma az európai kritikus infrastruktúrák sebezhetősége és ebből következően az általuk nyújtott szolgáltatások sebezhetősége. Az alapvető probléma az, hogy a kritikus infrastruktúrák védelmének alacsony szintje bizonyos tagállamokban potenciálisan növeli más tagállamok sebezhetőségét.” Az Európai Unióban a kritikus infrastruktúrák sebezhetőségének okai a következők: •
„a kritikus infrastruktúrák bizonyos tulajdonosai/üzemeltetői nem alkalmaznak kielégítő mértékű védelmi intézkedést (valószínűleg azért, mert nincsenek tudatában a potenciális kockázatoknak, vagy nem akarnak túlságosan sokat beruházni a biztonságba, hogy ezzel versenyhátrányba kerüljenek más vállalkozásokkal);
•
bizonyos tagállamok nem rendelkeznek részletes és rendszerezett ismeretekkel a hatáskörükben lévő kritikus infrastruktúrákról;
•
bizonyos tagállamok nem készítettek nemzeti tervet a hatáskörükbe tartozó kritikus infrastruktúrák védelmének megerősítésére;
•
nincs rendszerezett erőfeszítés a különböző tagállamokban működő ágazatok és a kritikus infrastruktúrák közötti összefüggések azonosításra;
•
néhány infrastruktúra egyre inkább európai lesz, ami azt jelenti, hogy tisztán nemzeti kezelése elégtelen, pl. az energiahordozókat továbbító csővezetékek és átviteli hálózatok.”
13/130
Az irányelv a kritikus infrastruktúrák védelme európai programjának (EPCIP) megvalósítására tartalmaz intézkedéseket a 2007-2013-as időszakra. A 2005. decemberétől kezdett egyeztetések folytán kialakult egyetértés alapján kötelező érvénnyel előírná: a) a CIP kapcsolattartó pont kijelölését; b) az irányelv definíciója szerinti Európai Kritikus Infrastruktúrák (ECI) azonosítását és kijelölését; c) az ECI-k fenyegetettség- és kockázatvizsgálatának végzését; d) az üzemeltetői biztonsági terv elkészítését, és a biztonsági összekötő tisztviselő kijelölését. Az Európai Bizottság cselekvési tervének 3-as munkafolyamata a tagállamokon belüli nemzeti kritikus infrastruktúrák (NCI) védelmére vonatkozik. Ennek értelmében jó esélye van a magyarországi lépésváltásnak is. Mindennek van alapja, hiszen a katasztrófák elleni védekezésért felelős önkormányzati és területfejlesztési miniszter feladat- és hatásköréről szóló 168/2006. (VII. 28.) sz. Kormányrendelet 4. és 8. §-aiban megjelennek „az infrastruktúra kritikus elemeivel kapcsolatos feladatok”: 4. § A miniszter c) a katasztrófák elleni védekezésért való felelőssége keretében felel a polgári védelemért és a tűz elleni védekezésért, e körben előkészíti különösen ce) az infrastruktúra kritikus elemeivel kapcsolatos feladatokról; szóló jogszabályokat, továbbá e tárgykörökben felhatalmazás alapján miniszteri rendeleteket ad ki.
8. § A miniszter a katasztrófák elleni védekezéssel kapcsolatos felelőssége körében k) koordinálja a kritikus infrastruktúrával kapcsolatos feladatok ellátását; Mindezek mellett azonban a kritikus infrastruktúrák védelme több más országgal ellentétben nem kap kellő hangsúlyt szervezeti szinten, ugyanis az Önkormányzati és Területfejlesztési Minisztérium (ÖTM) 2006. augusztus 1-jétől hatályos Szervezeti és Működési Szabályzata [8] ebben a vonatkozásban a következőket tartalmazza:
27. § (1) A Védelmi Titkárság a szakállamtitkár közvetlen alárendeltségében működő, osztály jogállású hivatali egység. (2) A Titkárság: t) ellátja a Kormányzati Koordinációs Bizottság (a továbbiakban: KKB) Titkárság feladatait, ennek során: tf) ellátja a kritikus infrastruktúra védelmével összefüggő, KKB-ra háruló feladatok végrehajtásának koordinálását;
14/130
28. § (1) A Nemzetközi Titkárság a szakállamtitkár közvetlen alárendeltségében működő, osztály jogállású hivatali egység. (2) A Titkárság o) koordinálja a katasztrófavédelem nemzetközi tevékenységeit, az alábbiak szerint: oa) figyelemmel kíséri a kétoldalú katasztrófavédelmi kormányegyezményekből adódó feladatok végrehajtását és az OKF kezdeményezése alapján gondoskodik a hivatkozott egyezmények folyamatos karbantartásáról, ob) az OKF látja el az EU illetékes szerveiben (polgári védelmi komitológiai szakbizottságok, polgári védelemért felelős tanácsi munkacsoport) a szakterület képviseletét, biztosítja a képviselendő hazai álláspont kialakításához szükséges koordinációt, a kialakult tárgyalási álláspontot a miniszterhez jóváhagyásra felterjeszti, oc) az OKF biztosítja a NATO CEP hazai feladatainak koordinálását, od) az ENSZ OCHA-val az OKF-en keresztül tartja a kapcsolatot, és biztosítja a szakterületen szükséges politikai tárcaközi koordinációt, oe) a regionális katasztrófavédelmi szervezetek szakosított fórumain az OKF látja el a szakmai képviseletet, a minisztérium szükség esetén biztosítja a tárcaközi koordinációt;
A honvédelemről és a Magyar Honvédségről szóló 2004. évi CV. törvény is rendelkezik a kritikus infrastruktúrák védelméről: „201. § A Kormány külső fegyveres támadás veszélye esetén vagy szövetségi kötelezettség teljesítése érdekében az Alkotmány 35. §-a (1) bekezdése m) pontjának, illetve (3) bekezdésé-nek alkalmazása során megelőzés céljából elrendelheti g) az ország védelme, a honvédelem szempontjából fontos, kritikus infrastruktúra védelmére a Magyar Honvédség, a rendvédelmi szervek erői és eszközei kirendelését,”
A Honvédelmi Minisztérium Szervezeti és Működési Szabályzata [9] a honvédelmi miniszter fő feladatai között szerepelteti: „(24) Javaslatot tesz a Kormánynak a honvédelem szempontjából fokozott védelmet igénylő létesítmények körének, az infrastruktúra kritikus elemeinek meghatározására, illetve ennek módosítására.”
A továbbiakban - a kritikus infrastruktúrák védelmének létrejötte, fejlődése kapcsán - bemutatom a 2004. áprilisában közzétett nemzeti védelmi stratégiában hivatkozott 2003. december 12-én kelt Európai biztonsági stratégia kiadását megelőző és az azt követő európai folyamatokat, amelyek jelen értekezés írásakor még nem zárultak le. A legfrissebb dokumentumok a 2006. december 12i COM (2006) 786 végleges közlemény a létfontosságú infrastruktúrák védelmére vonatkozó európai programról és a COM (2006) 787 végleges tanácsi irányelvjavaslat az európai kritikus infrastruktúrák azonosításáról és kijelöléséről, valamint védelmük javítása szükségességének értékeléséről.
15/130
2. Helyzetértékelés Korunk gyorsan változó világában a társadalom megszokott életét nap, mint nap újabb kihívások zavarják meg, melyek kezelésére nincs felkészülve. 2006. nyárelején az előző évi mértéket is sok helyütt meghaladó tiszai árvíz a sok éves szakértelemnek-tudásbázisnak és a védekezésbe bevont jelentős erőforrásoknak köszönhetően a környező országokhoz képest kisebb károkat okozott. Augusztus 20-án este azonban a Budapesten kitört vihar felkészületlenül érte a szolgálatokat. A tűzijátékot váró tömeg nem talált védelmet, a károkat, pszichés terheléseket csak a rendvédelmi szervek, mentők, kórházak szolgálatot teljesítő szakembereinek egyéni rátermettségével lehetett kezelni. 2006. szeptember-októberében pedig a közrend védelme, helyreállítása kapcsán merültek fel nem várt helyzetek. A védendő, un. kritikus infrastruktúrák, illetve kulcsfontosságú elemek közé sorolják azonban a nagyobb hagyományokkal rendelkező demokráciákban a tömegrendezvényeket, az olyan helyeket, ahol nagy tömeg gyűlik össze, illetve az emlékműveket, nemzeti jelentőségű helyeket. Az élet- és vagyonbiztonságot, a közrendet, közbiztonságot vagy a környezetet veszélyeztető eseményeket a rendszerváltozást követően alkotott 1996. évi XXXVII. polgári védelemi, az 1996. évi XXXI. tűzoltósági, az 1994. évi XXXIV. rendőrségi, az 1999. évi LXXIV. katasztrófavédelemi, az újabb 2004. évi. CV. honvédelmi, stb. törvények és alacsonyabb szintű jogszabályok a vészhelyzet, katasztrófahelyzet, szükséghelyzet, rendkívüli helyzet kategóriák szerint rendelik el kezelni. A szükséghelyzet, rendkívüli helyzet esetére az Alkotmány 19. §-a rendelkezik, míg a szükséghelyzetet el nem érő mértékű problémák kezelése a Kormány felelőssége. A kormányzati döntések előkészítéséért, a döntések összehangolásáért a 179/1999. (XII.10.) sz. Kormányrendelettel létrehozott KKB a felelős. A döntések és a tevékenység legmagasabb szintű meghatározója az ország biztonság- és védelempolitikája, melynek alapjait hosszabb távra a 94/1998. (XII. 29.) sz. OGY határozat fektette le. A határozat - a nemzetközi példáknak is megfelelően - különbséget tesz a biztonsági és a katonai stratégia között. A politikának megfelelő nemzeti stratégiák kidolgozását és szükség szerinti felülvizsgálatát a Kormány hatáskörébe utalja. A 94/1998. (XII. 29.) sz. OGY határozat alapján a Magyar Köztársaság nemzeti biztonsági stratégiájáról szóló 2144/2002. (V. 6.) sz. Kormányhatározat, majd ezt követően a 2073/2004. (IV. 15.) sz. Kormányhatározat is, ennek szellemében határozza meg az értékeket, fenyegetéseket, célokat és feladatokat, összhangban a NATO 1999. évi Stratégiai Koncepciójával és az EU által 2003-ban elfogadott Európai Biztonsági Stratégiával.
16/130
A kormányzati, közigazgatási szervek felelősségi, jog- és hatáskörének gyökereit tehát az említett politikai és stratégiai dokumentumok tartalmazzák. A további stratégiai teendők meghatározásához ágazati szinten a nemzeti biztonsági stratégia szerint a nemzeti biztonsági stratégiára épülve összehangoltan készülnek a következő az ágazati stratégiák: •
katonai stratégia,
•
rendvédelmi stratégia,
•
migrációs stratégia
•
katasztrófavédelmi stratégia,
•
nemzetbiztonsági stratégia
•
terrorizmus elleni küzdelemmel foglalkozó stratégia,
•
gazdasági-pénzügyi stratégia,
•
egészségügyi stratégia,
•
szociálpolitikai stratégia,
•
környezetvédelmi stratégia,
•
az informatikai és információvédelmi stratégia,
•
humánerőforrás-fejlesztési stratégia
Ezen stratégiák elkészültéről, tartalmi részleteiről a közvélemény nem értesült. Kivételt képez a jelen értekezés szempontjából lényeges katasztrófavédelmi stratégia tervezete, amelynek első változatán 2000. júniusától kezdtek dolgozni a szakértők, az 1999-es katasztrófavédelmi törvény végrehajtási rendeleteinek előírása alapján, majd a továbbiakban is számos ismertetés jelent meg. A biztonságpolitikai kihívások az elmúlt 15 évben jelentősen megváltoztak. Az országok közötti háború tradicionális fenyegetése helyett szétszórt, legtöbb esetben nem katonai jellegű aszimmetrikus fenyegetések, kockázatok a jellemzők. Ezek jórészt korábban is ismertek, azonban a hidegháború kimúlásával és a globalizáció általánossá válásával nagyobb figyelmet kaptak, és az öszszefüggéseikre is fény derült. Így 2004-től sok ország új biztonsági politikát is megfogalmazott az alábbi kihívások [10] figyelembe vételével: •
Terrorizmus szemben a hagyományos fegyverekkel.
•
Illegális fegyverkereskedelem és a tömegpusztító fegyverek terjedése.
•
Demográfia és migráció.
•
Gazdasági fejlődés, globalizáció és infokommunikációs technológiák terjedése
•
Környezetkárosítás és védelem.
•
Függőség az energiáktól.
•
Kritikus infrastruktúrák.
•
Új kutatási eredmények.
17/130
A magyar nemzeti biztonsági stratégia bár II.1. pontjában a globális kihívások között több kritikusnak tekinthető infrastruktúrát is felsorol, de nem említi konkrétan; majd a III. 3.1. pontban a terrorizmus elleni küzdelem kapcsán a célok, és feladatok között szerepelteti a kritikus infrastruktúrák védelmét. Az infrastruktúravédelem meghatározói sok országban a mai napig a katonai szempontok. A háborús fenyegetettség idején az infrastruktúravédelem egyes elemekre, a hidakra, vasútvonalakra, a távközlésre, röviden a „stratégiailag fontos” létesítményekre vonatkozott. A polgári védelem pedig az óvóhelyek és szükségkórházak, mentés, helyreállítás feladataira koncentrált. A hidegháború elmúltát követően, a privatizációval az állami tulajdoni hányada a kritikus infrastruktúrákban csökkent, vagy megszűnt. Ezzel nemcsak az állami szerepvállalás, hanem a koordináció is csökkent. Napjaink új kihívásaival szemben a megelőzésnek és az aktív védekezésnek kell előtérbe kerülnie, amelyek alapja a specifikus sebezhetőségek és fenyegetések elemzése. A nemzetbiztonság szempontjából hangsúlyos fenyegetettségekre jó példa a brit belbiztonsági szolgálat által meghatározott lista [11]: terrorizmus, kémkedés, tömegpusztító fegyverek terjedése, valamint az egyebek között a szervezett bűnözés és a demokráciaellenes felforgató tevékenység. Ezek természetszerűleg nem fedik le a kritikus infrastruktúrákkal szembeni fenyegetettségek teljes körét, de ugyanez elmondható a kizárólag honvédelmi, katonai megközelítésre is. Mindez azt bizonyítja, hogy a fenyegetések, kockázatok, feladatok egységes, összehangolt meghatározása szükséges az ország, az emberek nagyobb csoportja életét, vagy a gazdasági tevékenységeket befolyásoló események, vészhelyzetek kezelésére. A hazai helyzet megértéséhez célszerű visszatérni a katasztrófavédelmi stratégiához. Az Állami Számvevőszék (ÁSZ) 2005. májusi jelentése a természeti katasztrófák megelőzésére való felkészülés ellenőrzéséről a 33-49. oldalakon részletesen ismerteti 2004. végéig a stratégiakészítés útvesztőit. Ezt követően a jelentés megállapítja: „Többszöri próbálkozás ellenére nem készült el a Nemzeti Katasztrófavédelmi Stratégia (NKS) végleges formában, mivel a stratégiakészítés folyamatában még nem vált egyértelművé a nemzeti és az ágazati stratégiák kapcsolata, egymásra épülése, illetve az együttműködő szakterületek harmonizációjának metodikája. Ebben nem hozott érdemi előrelépést a jogszabályokat vizsgáló tárcaközi bizottság feltáró tevékenysége sem. Az NKS megalkotásának eredménytelensége felveti annak mérlegelését, hogy a nemzeti stratégia az egységes szemléletre, megfelelő koordinációval az ágazati feladatok összehangolására összpontosítson és a katasztrófavédelemben a szakmailag, pénzügyileg megalapozott ágazati stratégiák kapjanak hangsúlyosabb szerepet.” 18/130
Valamint egy a magyar kormányzati, stratégiatervezésre vonatkozó általánosítható megállapítás ugyanitt, amely a 2073/2004. (IV. 15.) sz. Kormányhatározatban előírtak eredményességét illetően is fontos : „A vizsgált időszakban megfelelő javaslatok hiányában nem alakult ki az ez irányú tervezésnek az összesítésre jól alkalmazható módszertana, illetve a költségvetési tervezéssel harmonizáló időbeli ütemezése.” 2005. májusában újabb kormányhatározat [12] írta elő a Nemzeti Katasztrófavédelmi Stratégia elkészítését a Kormány részére 2005. június 30-ig Nemzeti Fejlesztési Tervvel összhangban. A Magyar Tudományos Akadémia és a Környezetvédelmi és Vízügyi Minisztérium 2003-2006 között futó „Globális klímaváltozás program” VAHAVA (VAltozás – HAtás – VAlaszok) elnevezésű közös projektjének 2006. februári összefoglalójából értesülhetünk [13], hogy: „A katasztrófavédelemben lényeges változás, hogy a Kormány megbízása alapján nemrégiben elkészült a Nemzeti Katasztrófavédelmi Stratégia, ami kiterjed az öszszes katasztrófatípus következményeinek kezelésére (beleértve az ipari katasztrófákat is), de ezen belül a természeti okok miatt bekövetkezett események kiemelkedő szerepet kaptak.” Majd ugyanitt: „A Nemzeti Katasztrófavédelmi Stratégia megvalósítása nem nélkülözheti a társadalom támogatását. Különösen fontos • a tájékoztatás szélesebb körűvé tétele és érthetőségének javítása; • a katasztrófavédelem lakosságvédelmi feladataira való felkészítés; • a 13 kritikus infrastruktúra védelme (vagyis az olyan létesítmények és szolgáltatások megőrzése, melyek megsemmisülése gyengíti a nemzetbiztonságot, a nemzetgazdaságot, a közegészségügyet); • az ipari katasztrófák megelőzése.” Az állampolgári jogok országgyűlési biztosának és általános helyettesének 2006. november 20án kelt OBH 3969/2006. sz. jelentése az augusztus 20-i tűzijáték során bekövetkezett halálesetek ügyében azonban az ÁSZ vizsgálat fent idézett bekezdését szerepelteti mellékeltében és megállapítja: „Az Állami Számvevőszék 2005. évben a természeti katasztrófák megelőzésére való felkészülés ellenőrzéséről készített jelentésében tett, a katasztrófavédelemben résztvevő különböző szervek együttműködésének hiányosságaira vonatkozó megállapításai ma is helytállóak, az ÁSZ jelentésében megfogalmazott javaslatok jelentős hányada nem valósult meg.”
19/130
Az országgyűlési biztosok többek között hiányolják az Országos Katasztrófavédelmi Szabályzatot is. Látni kell azonban, hogy egymással összefüggő, sőt egymásból következő feladatokról van szó. A biztonsági kérdések kezelése (1. ábra) logikailag - és a nemzetközi gyakorlat szerint is - a védelmi politika (koncepció), stratégia (célkitűzések, terület behatárolás - elemzés, követelmények, a prioritások alapján pénzügyileg alátámasztott feladatok meghatározása), szabályzatok készítése/intézkedések, majd a végrehajtás eredményességének, hatékonyságának ellenőrzése és a folyamatos visszacsatolás következtében a szükséges módosításokkal vezethet csak a rendszerek, illetve a társadalom működését biztosító védelemhez. A stratégiák és szabályzatok alapján a szervek proaktív és reaktív tevékenységét a szervezetek biztonsági intézkedései jelentik, melyeket tudásbázisuk alapján a szervek és ágazatok közötti koordináció, az események, fenyegetettségek, sebezhetőségek detektálása, elemzése és a kockázatokat kezelése támogat. Az események elemzése és a megfelelő következtetések levonása igen lényeges. A vázolt folyamat egyes láncszemeinek kihagyása, illetve kellő idejű összekapcsolásuk elmaradása következtében a korai elemzéssel feltárható és kezelhető veszélyforrások, sebezhetőségek valós problémákat, sőt katasztrófahelyzeteket okozhatnak.
1. ábra. Biztonsági kérdések elemei és azok egymásrahatásai (saját forrás) A 2073/2004. (IV. 15.) sz. Kormányhatározat mellékleteként elfogadott nemzeti biztonsági stratégia az egyes ágazati stratégiák meghatározásával lényegében eljutott a fentebb említett ágazati behatárolásig, azonban szemléletmódja, megközelítése nem ösztönözte - a más országokban megszokott módon - a kihívások és feladatok egységes kezelését. Mindez természetesen rányomja bélyegét a Nemzeti Katasztrófavédelmi Stratégia fentiekben részletezett problémáira is. A kanadaiak például a 2. ábra szerint illusztrálják az integrált biztonsági rendszerüket [14], amely a kritikus infrastruktúrák kezelésének is alapjául szolgál.
20/130
A fenyegetésekre adott válaszok egy - a téma szempontjából jó - példájaként említhető a holland Kabinet 2001. szeptember 11-i katasztrófára reagáló 2001. október 5-én kiadott „Biztonság és harc a terrorizmus ellen” cselekvési tervének 10. pontja [15]. Ez a következőképpen fogalmazza meg a feladatot: „a belügyminiszter irányításával el kell készíteni a kormányzati, üzleti és ipari infrastruktúrák (beleértve az IKT –t) védelmére az összefüggő intézkedések csomagját”. A holland Kabinet 2002. márciusában döntött a köz- és a magánszférára kiterjedő átfogó projekt indításáról, melynek koordinálására a Belügyminisztérium Országos Koordinációs Központját jelölték ki. A feladatot két év alatt teljesítették, de már az első évben jelentős eredményekről számoltak be az előbbiekben hivatkozott, angol nyelven is megjelent ismertetőjükben.
2. ábra. Kanadai integrált biztonsági rendszer (http://www.psepc.gc.ca/prg/em/index-en.asp)7 Hollandiában kormányzati szinten 2001-ben megjelenik a polgári katasztrófavédelem és vészhelyzet kezelés mellett [16] az infrastruktúravédelem eszközrendszerének igénye is. Állami szinten csak az un. kritikus infrastruktúrák védelme jön szóba. A kritikus infrastruktúra, mint fogalom (és bizonyos szinten a gyakorlat is) a hazai szakmai körökben is régóta ismert. A nemzetközi példákat tekintve a legmagasabb szintű döntéshozók foglalkoznak a kritikus infrastruktúrák védelmének kérdéseivel.
7
Az ábra feliratok fordítása a 3. sz. mellékletben.
21/130
3. Infrastruktúrák - kritikus infrastruktúrák 3.1. Infrastruktúrák A különböző társadalmak fejlődésével már az ókorban létrejöttek, kialakultak egyes, az országok, birodalmak „társadalmi, gazdasági tevékenységeinek zavartalanságát biztosító alapvető létesítmények, szervezetek rendszerei”, azaz az infrastruktúrák. Magyarországon is jól láthatóak a római kori infrastruktúrák egyes elemei, mint például az aquincumi vízvezeték tartóelemei, vagy az ország nyugati részét érintő Észak-Európát Itáliával összekötő kereskedelmi és hadi útvonal, a Borostyánkő út részei. A Borostyánkő út elnevezés azonban a korábbi kereskedelmi kapcsolatokra is emlékeztet, hiszen vonalán a rómaiakat megelőző időkből, a keltáktól vissza a 3-4-ik évezredig találnak régészeti leleteket. A római birodalom bukását követően pedig ugyanerre bonyolódott a forgalom. Az út mentén a XVII-XIX. századi postajárat lóváltó állomásairól és csárdáiról vannak emlékek. A fentiekből következően Magyarországon a történeti időket megelőzően is léteztek már infrastruktúrák - amelyeket pl. a római légiók védtek - azonban a Magyar értelmező kéziszótár szerint az angol eredetű infrastruktúra definícióját hiába keressük akár az 1914-ben, akár az 1936-ban kiadott Révai Lexikonban. Mindez sejtetni engedi, hogy az infrastruktúrák üzemeltetésével, védelmével kapcsolatos tevékenységek egységes szemlélete - bele értve a szabályozást is - lassan alakul ki. A szótár szerinti értelmezés továbbra is igen széleskörű és magyarázatra szorul, annak függvényében változhat, hogy milyen környezetben használják. Az infrastruktúra jelentésének jelen értekezés témájára vonatkozó fogalma szempontjából az angol-amerikai eredethez célszerű visszanyúlni [17]. Az Egyesült Államok közigazgatásában az 1980-as évek elején került először tisztására az infrastruktúra fogalma. A közszolgáltatások romlásával, elavultságával és elégtelen kapacitásával kapcsolatos viták eredményeként kialakult megfogalmazás szerint az infrastruktúra „a társadalomnak szolgáltatást, a magán szféra gazdasági tevékenységének támogatást biztosító alapvető közcélú létesítmények és berendezések széles választéka”. Ennek értelmében ide sorolták az utakat, hidakat, víz- és csatornahálózatot, repülőtereket, kikötőket, és középületeket, de ide tartozhattak az iskolák, egészségügyi intézmények, börtönök, a rekreációt biztosító létesítmények, elektromos energiatermelés, tűzoltás, hulladékkezelés és a távközlési szolgáltatások.
22/130
1983-ra a költségvetési szempontok alapján némiképp módosult a megközelítés, az akkori infrastruktúrába olyan „létesítmények tartoztak melyek közös jellemzője a magas tőkeigény és a nagy költségvetési beruházások a közigazgatás minden szintjén. Ezek továbbá az ország gazdasági élete szempontjából kritikusak.” A további magyarázat az infrastruktúrák közé sorolja az országutakat, közlekedést, szennyvízkezelést, víztartalékokat, a légi irányítást, a repülőtereket, a városi vízellátást. Megjegyzi, hogy szélesebb értelemben az olyan társadalmi létesítmények is ide sorolhatók, mint az iskolák, kórházak, börtönök, és gyakorta az ipari kapacitás is. Később ezt azonban leszűkítették kizárva az állami lakásokat, kormányzati épületeket, a magán vasutakat és iskolákat és a magánszemélyek felelősségét terhelő környezetvédelmi létesítményeket (pl. veszélyes vagy mérgező hulladéktárolók). A USA törvényhozás csak 1984-ben foglakozott az infrastruktúra általános kérdésével, később inkább az egyes ágazatok voltak napirenden. Az 1984-es törvény szerint az infrastruktúra „bármilyen fizikai vagyontárgy, amelyet szolgáltatásokhoz vagy más haszonnal járó tevékenységhez számos éven át használnak. Az infrastruktúrához tartoznak például, de nem korlátozva ezekre az útvonalak vagy hidak, a repülőterek és a légi közlekedés létesítményei, a tömegközlekedési rendszer, a szennyvízkezelés és a hozzá tartozó létesítmények, a vízforrás projektek, kórházak, rehabilitációs létesítmények, középületek, űr- és távközlési létesítmények, vasútvonalak és a szövetségi szinten támogatott lakások”. Az 1984-es törvénnyel létrehozott felelős szervezet azonban némiképp átfogalmazta a meghatározást: „az infrastruktúra olyan létesítmény, amelynek magas állandó költségei vannak, gazdasági szempontból hosszú élettartamú, szorosan kapcsolódik a gazdasági fejlődéshez, és hagyományosan kapcsolatban van a közszférával, valamint az olyan szolgáltatás, amely az ország védelme, az erős gazdaság, az egészség és a biztonság alapját képezi”. Ennek értelmében az infrastruktúrához sorolták az USA-ban az országutakat, utcákat, utakat és hidakat, repülőtereket és légi járatokat, a közlekedést és különböző módozatait, a vízellátást, a szennyvízkezelést, a vízforrásokat, a szilárd és a veszélyes hulladék kezelését.
23/130
A hatályos magyar jogszabályok között 257-ben található meg az „infrastruktúra” szó. Legkorábbról az 1980-as Nemzetközi Vasúti Fuvarozási Egyezmény kihirdetéséről szóló 1986-os törvényerejű rendeletben fordul elő, amely definiálja a vasúti infrastruktúra fogalmát: „vasúti infrastruktúra: valamennyi vasúti pálya és a vasút egyéb helyhez kötött létesítménye és berendezése, amely szükséges a vasúti járművek közlekedéséhez és a biztonságos forgalomhoz”. A későbbi időkből elfordul a „közérdekű közlekedési infrastruktúrá”-val kapcsolatos eljárás szabályozása is. A hivatkozott USA példáknál sokkal részletesebb tájékoztatást nyújt a lehetséges infrastruktúrákról, elemeikről az önkormányzatok tulajdonában lévő ingatlanvagyon nyilvántartási és adatszolgáltatási rendjéről szóló 147/1992. (XI. 6.) sz. Kormányrendelet. Az 1992-es államháztartási törvény a pénzügyi információs rendszer informatikai infrastruktúrájának koordinált fejlesztéséről rendelkezik, az 1994. évi költségvetési törvény a központi kormányzati informatikai infrastruktúra fejlesztésén túl a „szellemi és anyagi infrastruktúra magáncélú igénybevételének térítéséről” is intézkedik. A magyar nyelű Web-ről az „infrastruktúra” alábbi két meghatározását idézem: „Általános értelemben az infrastruktúra olyan eszközök, módszerek, rendszerek célirányosan működő együttese, mely transzparensen (a háttérből) támogatja az embert valamely (hasznos) tevékenységben. A lényeg abban van, hogy az infrastruktúra által biztosított feltételekkel nem kell törődnünk lényegi tevékenységünk végzésekor” (Sárközi Ferenc: Térinformatika.) De található leegyszerűsítő meghatározás is: „Infrastruktúra; minden olyan berendezés és hálózat, amely a szállításhoz és hírközléshez szükséges, azaz szárazföldi (közúti, vasúti) szállítási, belvízi szállítási (folyók, csatornák), tengeri szállítási (kikötők), légifuvarozási (repülőterek), vízelosztási, energiaelosztási (villanyáram, olaj, gáz) és távközlési (telefon, rádió, televízió, telematika stb.) hálózatok, beleértve a műholdakat” [18]. Az „Informatikai Infrastruktúra Fejlesztési Program” 1986-ban indult, a számítástechnikai szakterületen már ezt megelőzően is széles körben használták az „infrastruktúra” szót. Az informatikai infrastruktúra egyik korai definíciójába beletartozik a felhasználó is, így legközelebb áll a mai kritikus infrastruktúra meghatározásokhoz, amely például EU Bizottságának COM/2004/0702 végleges közleményében található.
24/130
Összefoglalva: a közszolgáltatások kapcsán az infrastruktúra fogalmának, terjedelmének meghatározásával az USA kormányzati szervei az 1980-as évek elején kezdtek foglalkozni. Ennek analógiájára az infrastruktúra, mint fogalom széles körben használt, jelentése sokféle lehet. A kritikus infrastruktúrák legfrissebb definícióját az USA 2001-es PATRIOT Act (P.L. 107-56) tartalmazza. A meghatározás azonban továbbra is vita tárgya, az ide tartozó infrastruktúrák besorolása változhat. 3.2. Kritikus infrastruktúrák Az infrastruktúrák jelentőségének, összetételének értelmezésében a szakmai közvélemény szerint 1995-ben kezdődött az első paradigmaváltás, amikor egy - nem is fővárosi - közigazgatási épület elleni támadással próbált bosszút állni az FBI-on a merénylő, egy szekta 80 tagjának halálával járó akciójukért. Oklahoma belvárosában, 1995. április 19-én 9:02 -kor a kilenc emeltes Alfred Murrah irodaház elé leállított, teherautóba rejtett 2500 kg-nyi műtrágya alapú bomba felrobbantása szétrombolta a földszintet és leomlott az épület északi homlokzata [19]. Az FBI helyi irodáinak és más szövetségi hivataloknak, óvodának, stb. helyet adó épület fele megsemmisült, 168 személy, köztük 19 gyerek meghalt. Nyolcszázan sérültek meg és 300 környező épületben keletkezett kár. Nemsokára kiderült, hogy nemcsak emberéletben és a közvagyonban esett kár, hanem a szövetségi igazgatás egy jelentéktelennek tűnő egységének kiesése a vele közvetlen kapcsolatban nem is álló intézményeknél és a privát szektorban is, korában elképzelhetetlen láncreakciókat váltott ki, jelentőségükben messze meghaladva az épület fizikai megsemmisülését. Kanadában az 1998-as jeges vihar (Ice Storm) hasonló dominóhatást váltott ki. Az áramszolgáltatás megbénulásával nemcsak városok és nagy vidéki terület lakásai maradtak fűtés, világítás nélkül, nem működtek a közlekedési lámpák, a közvilágítás, hanem a bankok és a közigazgatás is megbénult. Ezt követően New Yorktól, Rómán át a 2006. novemberi Nyugat Európát érintő, jelentős kiesésig számos eset példázta még elektromos energiaszolgáltatás kritikus jellegét.Az áramkimaradás okai között a természeti jelenségek, az emberi mulasztás és az IKT alapú vezérlés (SCADA8) egyaránt szerepel.
8
IKT alapú vezérlést számos infrastruktúrában alkalmaznak a lényeges folyamatok és fizikai funkciók figyelésére és irányítására. IKT alapú vezérlést használnak a távirányításnál, egy kommunikációs kapcsolat felépítésére, vagy a hálózatokhoz történő csatlakozáskor, mint az intézmények, cégek belső intranetének vagy az internet elérésekor. Ez mindet az IKT biztonsági és internet alapú támadásokkal szemben sebezhetővé teszi, amennyiben a megfelelő biztonsági óvintézkedéseket nem alkalmazzák. Majdnem minden kritikus ipari infrastruktúrát és folyamatot központi vezérlőtermekből számítógépek és távközlési hálózatok segítségével monitoroznak és irányítanak. A gáz és olaj továbbítása a csővezetékekben, a víztározók feltöltése és a fogyasztói vízhálózatok felügyelete, az elektromos hálózatok menedzselése, a vegyi létesítmények üzemeltetése és a vasutak jelzőrendszerei mind az un. SCADA (supervisory control and data acquisition) technológia valamilyen folyamatirányító változatát alkalmazzák. Itt említhetők meg az automatikus meteorológiai állomásokon túlmenően a radioaktív sugárzást vagy a folyók vízszintjét figyelő rendszerek is.
25/130
Bombamerényletet a New York-i World Trade Center ellen már 1993-ban elkövettek, de az első politikai válasz az 1995. június 21-i PDD-39-es elnöki határozat. Az Oklahoma-i merényletet követte alig két hónappal az akkoriban még minősített dokumentumként kiadott „US terrorellenes politiká”-ról szóló PDD-39 számú elnöki határozat [20]. A PDD-39 végrehajtása során a kormányzati létesítmények és a nemzeti kritikus infrastruktúra sebezhetőségének vizsgálatáról az igazságügyi miniszter által vezetett munkabizottság jelentése 1996. februárjára készült el. Az elemzés az infrastruktúrák, mint rendszerek terrortámadásokkal szembeni sebezhetőségét vizsgálva rávilágított az infrastruktúrák egymástól való függőségére. Mind a függőséget, mind a sebezhetőséget jelentősen megnövelik egy rohamosan fejlődő infrastruktúra elemei. Ezt az infrastruktúrát ma az infokommunikációs technológiák (IKT) infrastruktúrájának nevezzük. Az USAban 1993 óta információs szupersztrádaként erőteljesen fejlesztették, azonban a jelentésben cyber infrastruktúraként említik. (Az USA-ban 1991-től kezdik használni az internetre a „cyber” és a „cyberspace” elnevezéseket, manapság azonban célszerűbbnek látjuk összefoglalóan IKT infrastruktúrának említeni). Megállapítják, hogy a biztonság szempontjából kevés figyelmet kapott a kritikus információs rendszerek IKT infrastruktúrája. A kormányzati, védelmi információs rendszerek valós fenyegetettségéről az 1996. júniusi szenátusi meghallgatás anyaga meggyőző adatokat tartalmaz [21], amelyek nem igazolják a kritikus információs infrastruktúrák védelmével kapcsolatos - magyarul is olvasható - leegyszerűsítő vélekedéseket [22]. A PDD-39 változást mutat az 1980-as évekhez képest is, mivel a politikai döntéshozókat most már nem az infrastruktúrák megfelelősége, hanem a kritikus infrastruktúrák védelme foglalkoztatja. Az infrastruktúra új definíciója a biztonsági szempontokat veszi figyelembe: „Az infrastruktúra azonosítható iparágakat, intézményeket (beleértve az embereket és eljárásokat), és elosztó képességeket tartalmazó független hálózatok és rendszerek kerete, mely az Egyesült Államok honvédelme és gazdasági biztonsága, a közigazgatás minden szintjén a zavartalan működés és a társadalom egésze szempontjából lényeges termékek és szolgáltatások megbízható folyamatosságát biztosítja”. Az infrastruktúrák korábbi definícióival összhangban van, de lényegében a prioritásokat megállapítva ebből a szempontból leszűkíti a korábbi választékot, ugyanakkor a hagyományos katonai és gazdasági szempontú stratégiai létesítmény fogalmat szélesebb körre terjeszti ki.
26/130
A kritikus infrastruktúrák védelméről szóló 1996. július 15-i EO 13010 elnöki rendelet címe és első mondata [23] feleleveníti az 1980-as években már előkerült „létfontosságú, alapvető” (vital) vagy „kritikus” jelzőket és megállapítja: „bizonyos nemzeti infrastruktúrák annyira alapvetők („vital”), hogy működésképtelenségük, vagy megsemmisítésük gyengítő hatással lenne az Egyesült Államok védelmére, vagy gazdasági biztonságára”. Szakítva az eddigiekkel meghatározza a kritikus infrastruktúrákat: •
elektromos energiarendszerek;
•
gáz- és olajtárolás és szállítás;
•
bankok és pénzügy;
•
közlekedés;
•
távközlés;
•
vízellátó rendszerek;
•
készenléti szolgálatok (beleértve az orvosi, rendőri, tűzoltó és mentő szolgálatokat);
•
a közigazgatás folyamatossága.
A felsorolt kritikus infrastruktúrák közül több magánkézben van, tehát a korábbinál szélesebb kört jelent. Az EO 13010 egyben előírja, hogy a kormányzatnak és a privát szektornak közösen kell kidolgoznia a védelmi stratégiát. Megállapítja, hogy a kritikus infrastruktúrák fenyegetettségei a materiális javak esetében „fizikai fenyegetettségek”, míg a kritikus infrastruktúrákat vezérlő információs vagy kommunikációs elemek esetében a fenyegetettségek elektronikus, rádiófrekvenciás, vagy informatikai támadások, azaz „IKT fenyegetettségek”. Clinton elnök az EO 13010-el létrehozta a kritikus infrastruktúrák védelmének elnöki bizottságát (the President’s Commission on Critical Infrastructure Protection, PCCIP, 2002-ig létezett). A bizottság elnöke főállású, kormányzaton kívüli személy, és maximum két-két tagja volt a pénzügyi, igazságügyi, honvédelemi, kereskedelemi, közlekedési, energiaügyi minisztériumokból, valamint a következő szövetségi hivataloktól: CIA, FEMA, FBI és az NSA. A PCCIP 1997-es jelentését [24] követően került kiadásra a PDD-63 elnöki határozat [25] 1998. május 22-én, azzal a céllal, hogy öt év alatt országosan biztosítani tudják a kritikus infrastruktúrák szándékos megrongálása elleni védelmet szövetségi szinten, állami és helyi szinten, valamint a magán szektor által nyújtott távközlési, energia, pénzügyi és közlekedési/szállítási szolgáltatásoknál. (2001. szeptembere azonban az öt évnél hamarabb eljött.)
27/130
A PDD-63 tovább finomította a kritikus infrastruktúrák meghatározását, az IKT infrastruktúrák kihangsúlyozásával: „Kritikus infrastruktúrák azok a fizikai és IKT alapú rendszerek, melyek lényegesek a gazdaság és a közigazgatás minimális működéséhez.” Így a PDD-63-ban előírtak alapján 2000-ben készült információs rendszer védelmi tervben a kritikus infrastruktúrák definíciója az alábbi: A kritikus infrastruktúrák fizikai vagy IKT rendszerek és infrastruktúra elemek, amelyek annyira alapvetők („vital”), hogy működésképtelenségük, vagy megsemmisítésük gyengítő hatással lenne az ország biztonságára, az ország gazdasági biztonságára és/vagy az országos közegészségügyre és közbiztonságra. EU Bizottságának COM/2004/0702 végleges közleményében található kritikus infrastruktúra meghatározás: „Azonosítható iparágakat, intézményeket (beleértve az embereket és eljárásokat), és elosztó képességeket tartalmazó, egymástól függő hálózatok és rendszerek kerete, a közigazgatás minden szintjén, amely a zavartalan működést és a társadalom egésze szempontjából lényeges termékek és szolgáltatások megbízható folyamatosságát biztosítja”. Ami lényegét tekintve éppen a humán elem hangsúlyozásával különbözik a US DoD 1998. novemberi definíciójától [26], amely nyilvánvalóan a PDD-63 meghatározásán alapult: Azonosítható iparágakat, intézményeket, és elosztó képességeket tartalmazó egymástól függő hálózatok és rendszerek kerete, mely az Egyesült Államok honvédelme és gazdasági biztonsága, a közigazgatás minden szintjén a zavartalan működés és a társadalom egésze szempontjából lényeges termékek és szolgáltatások megbízható folyamatosságát biztosítja. A kritikus infrastruktúrák legutolsó amerikai meghatározása a 2001-es „Amerika egységesítése és erősítése a terrorizmus megelőzésével és megakadályozásával” törvényben (USA Patriot Act) található [27], amelyre a 2003-as - a PDD-63-at felváltó - HSPD-7 elnöki határozat is hivatkozik: „A kritikus infrastruktúrák fizikai vagy IKT rendszerek és infrastruktúra elemek, amelyek annyira alapvetők az Egyesült Államoknak, hogy működésképtelenségük, vagy megsemmisítésük gyengítené a biztonságot, az ország gazdasági biztonságát, az országos közegészségügyet vagy közbiztonságot, vagy ezen dolgok bármely kombinációját.” Megjegyzés: Az OKF-hez hasonlítható az amerikai FEMA, amelyet 1979. márciusában az EO 12147-tel hozták létre. Fő feladatai között a gátak biztonságának megerősítése, a természeti és nukleáris katasztrófa megelőzési rendszer és a nagy terroresemények következményeinek csökkentést célzó felkészülés, tervezés koordinálása szerepelt.
28/130
A nyilvánosan elérhető (azaz nem minősített) hatályos magyar joganyagok között mindössze hét említi meg a kritikus infrastruktúrát, ezek is csak 2004-től kezdődően. Szemben a fentiekben idézett EO 13010-el, vagy más, fejlettebb országok sorával a magyar kritikus infrastruktúrák köre nincs meghatározva. Ezzel természetesen nem vagyunk egyedül, mert Ausztria, Oroszország, sőt Svédország is ilyen. A villamos energiáról szóló 2001. évi CX. törvény (VET) azonban már azonos definíciót tartalmaz a „villamosenergia-ellátási válsághelyzetre”: VET 108. § (1) Villamosenergia-ellátási válsághelyzetnek (a továbbiakban: válsághelyzet) minősül a külön törvényben meghatározott szükséghelyzetet, illetve veszélyhelyzetet el nem érő mértékű, a személyeket, vagyontárgyaikat, a természetet, a környezetet, illetőleg a fogyasztók jelentős részének ellátását közvetlenül veszélyeztető villamosenergia-ellátási zavar. Az OKF polgári vészhelyzet kezeléssel foglalkozó szervezetei már korábban kezdtek tevékenykedni a kritikus infrastruktúrák védelmének feladatkörében, sőt jogszabálytervezetek kis készültek.
Ezek a NATO (SCEPC) Felsőszintű Polgári Vészhelyzet Tervezési Bizottsága 2002. novemberi definícióját vették át lényegében: „kritikus infrastruktúrák mindazon létesítmények, szolgáltatások és információs rendszerek, amelyek olyan létfontosságúak a nemzet számára, hogy működésképtelenné válásuk vagy megsemmisülésük gyengítené a nemzet biztonságát, a nemzetgazdaságot, a közegészségügyet és a közbiztonságot, valamint a kormány hatékony működését.” 2007-re a megyei igazgatóságok, vészhelyzet kezelési központok szintjén meghatározták a területi kritikus infrastruktúrákat (lásd pl. Somogy [28] - vízellátás, - elektromos áramellátás: DÉDÁSZ telepek, elektromos vezetékek - közúti közlekedés - gázellátás: gázfogadó állomások, gázvezetékek, illetve a - Dráva mente - Rinya mente - Balaton). Az informatikai és elektronikus hírközlési, továbbá a postai ágazat ügyeleti rendszerének létrehozásáról, működtetéséről, hatásköréről, valamint a kijelölt szolgáltatók bejelentési és kapcsolattartási kötelezettségeiről kiadott 27/2004. (X. 6.) sz. IHM rendelet definíciója az első, és mindezidáig egyetlen magyar jogszabályi előfordulás: „Kritikus infrastruktúra: mindazon létesítmények, szolgáltatások - beleértve az elektronikus hírközlési és informatikai rendszereket -, amelyek működésképtelenné válása vagy megsemmisülése egyenként és együttesen jelentősen befolyásolhatja a nemzet biztonságát, az állampolgárok élet- és vagyonbiztonságát, a nemzetgazdaság és a közszolgáltatók működését.”
29/130
A kritikus infrastruktúra, mint meghatározó ismeretkör 2006-ban megjelenik a mérnöki mesterképzés [29] katasztrófavédelmi mérnök szakán. 2006. tavaszán a Gazdasági ás Közlekedési Minisztérium Védelem-Koordinációs Főosztálya szervezett konferenciát „A kritikus infrastruktúrák védelmének hazai és nemzetközi szabályozása, a lehetséges veszélyforrások azonosítása és hatásainak elemzése, az infrastruktúra kritikus elemeinek meghatározására alkalmas vizsgálati módszerek” témában. 2006. júniusában pedig az OKF ugyancsak két napos konferenciát rendezett Balatonföldváron a kritikus infrastruktúra védelméről a visegrádi országok, valamint Hollandia, Ausztria, Szlovénia képviselőinek részvételével. A magyar K-telefonhálózat első gyökerei az 1930-as évekre nyúlnak vissza. Az USA-ban az IKT infrastruktúra alapjait, a nemzetbiztonságot és a vészhelyzeti felkészülést támogató országos távközlési rendszert, az NCS-t először Kennedy elnök 252-es elnöki memoranduma hozta létre 1963-ban, a kubai rakétaválságot követően. Az NCS kialakításának célja a különböző szövetségi intézmények távközlési létesítményeinek és elemeinek összekapcsolása és fejlesztéssel történő javítása. Az idővel megkopott memorandumot Reagan EO 12472-es rendelkezése váltotta fel 1984-ben, amelyet a 2003. februári Bush elnök által kiadott EO 13286 alig módosított. Az EO 12472 létrehozta az egyesített ipari-kormányzati koordinációs központot, az NCC-t, amely PPP alapon működik és így szélesebb a tevékenységi köre, mint az NHH-nak és Országos Informatikai és Hírközlési Főügyeletének. A fentiekben bemutattam az amerikai dokumentumokon keresztül az infrastruktúra fogalom használatának elterjedést az 1980-as évektől kezdődően. Megállapításom, hogy lényeges változást, paradigmaváltást mutat a veszélyhelyzet és a katasztrófahelyzet kezelés módjában. Bár 1988-ban a nemzetbiztonsági vészhelyzetekre felkészülés és azok kezelésének feladatairól, és a végrehajtásról rendelkező EO 12656 például a 204-es szakaszban ugyanúgy említi a lényegi erőforrások és létesítmények védelmének fontosságát, mint a tíz évvel későbbi rendeletek, az infrastruktúrákat azonban csak, mint a háttértámogatást biztosító lehetőséget kezeli. A megközelítés és feladat, azonban előremutató volt: „minden vezető felelős hatáskörében az ország védelme és a nemzet jóléte szempontjából lényeges közigazgatási, és magán létesítmények és erőforrások azonosításáért, sebezhetőségük felmérésért és védelmük biztosítására stratégiák, tervek készítéséért, és bármilyen nemzetbiztonsági vészhelyzet esetére a lényegi szolgáltatok megszakításának elkerüléséért vagy minimalizálásáért.”
30/130
A nemzeti kritikus infrastruktúrák nagy része fizikailag és logikailag független rendszer volt régen, amelyek kevéssé voltak hatással másokra. Az információtechnológia fejlődése és a hatékonyságjavítás igényének eredményeként ezek a rendszerek egyre inkább automatizáltak és öszszekapcsolódnak. A korszerűsítéssel járó előnyök azonban új sebezhetőséget jelentenek a berendezések meghibásodása, az emberi hibák, az időjárás és más természeti tényezők, valamint a fizikai és IKT alapú támadások következtében. A védekezés mind a köz, mind a magánszférára kötelezettségeket ró az országos és a nemzetközi biztonság védelme érdekében. A magyar katasztrófavédelmi törvény 4. § (1), lényegében korszerűsíti a polgári védelemről szóló törvény 1. §-ában meghatározott célkitűzést, azonban az infrastruktúravédelem szempontjából, vagy akár a fentiek tükrében is nehezen értelmezhetők rendelkezései: „4. § (1) E törvényt kell alkalmazni a katasztrófahelyzetben, illetve a katasztrófa megelőzése érdekében (beleértve a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezést is) a Magyar Köztársaság területén végzett katasztrófaveszélyes tevékenységre, továbbá akkor, ha a katasztrófa károsító hatása ellen a Magyar Köztársaság területén védekezés szükséges.” „1. § (1) A katasztrófák megelőzése és az ellenük való védekezés (a továbbiakban: katasztrófavédelem)
nemzeti
ügy.
A
védekezés
egységes
irányítása
állami
feladat.
(2) Minden állampolgárnak, illetve személynek joga van arra, hogy megismerje a környezetében lévő katasztrófaveszélyt, elsajátítsa az irányadó védekezési szabályokat, továbbá joga és kötelessége, hogy közreműködjön a katasztrófavédelemben. 2. § (1) A védekezést és a következmények felszámolását az erre a célra létrehozott szervek és a különböző védekezési rendszerek működésének összehangolásával, valamint a polgári védelemről szóló 1996. évi XXXVII. törvény (a továbbiakban: Pvt.) alapján létrehozott polgári védelmi szervezetek, a hivatásos katasztrófavédelmi szervek, a hivatásos önkormányzati tűzoltóság, a gazdálkodó szervezetek, a Magyar Honvédség, a Határőrség, a rendvédelmi szervek és az állampolgárok, továbbá az állami meteorológiai szolgálat, az állami mentőszolgálat, az egészségügyi államigazgatási szerv, az önkéntesen részt vevő társadalmi szervezetek, valamint a civil és az erre a célra létrehozott köztestületek, továbbá a nem természeti katasztrófák esetén annak okozója és előidézője, az állami szervek és az önkormányzatok (a továbbiakban együtt: katasztrófavédelemben részt vevők) bevonásával, illetve közreműködésével kell biztosítani. (2) A katasztrófavédelemben részt vevők feladataikat - ha jogszabály másként nem rendelkezik e törvény alapján, illetőleg a polgári védelmi kötelezettség keretében látják el.”
31/130
A PDD-63-ban előírt elsődleges feladat a kezdeti, majd rendszeresen ismétlődő sebezhetőségelemzés a gazdaság minden ágazatában és a közigazgatás egészében, amelyek infrastruktúrái az országot jelentős mértékben károsító támadások célpontjai lehetnek. Az elemzés során meg kell határozni minden ágazatban a minimális lényegi infrastruktúrát. (A lényegi infrastruktúra lehet a definíció szerint mindaz, amelynek megzavarása a közbiztonság és a közbizalom szempontjából kockázatot jelent.) A PDD-63 az FBI keretén belül létrehozta az NIPC–t a fenyegetettség és sebezhetőség elemzés, figyelmeztetés, és a rendvédelem vizsgálati és védekező szerveként. A kritikus infrastruktúrák tulajdonosait és üzemeltetőit felszólították a privát szektor információmegosztó és elemző központjainak, az ISAC kialakítására és a konzultációk során viszonyuk meghatározására a NIPC-cel.
Az ISAC-ok ágazatonként és az ágazatok közötti, valamint a NIPC-cel (kormányzati szervekkel) magas fokon képesek kezelni a technikai szempontokat és szakértelmet biztosítanak, ellátják a nem jogalkotási, vagy a nem rendvédelmi feladatokat. Az ISAC-ok mind az ipar, mind a NIPC számára hasznos, a magán szektor információinak, gyűjtő, elemző, megfelelően szűrő és elosztó központjai. Az ISAC-ok működésében lényeges az időszerűség, az elérhetőség, a koordináció, a rugalmasság, a használhatóság és az elfogadhatóság. A 2001. szeptember 11-i terrortámadásokat követő USA elnöki rendeletek, majd a kongresszus intézkedései megerősítik a fizikai védelem szervezeti felépítését. A 2001. október 8-án aláírt EO 13228 rendeli el a Belbiztonsági Hivatal (Homeland Security) és a Belbiztonsági Tanács létrehozását a fizikai oldalt hangsúlyozva. Az október 16-i EO 13231 írja elő a PCCIP-t felváltó PCIP Board működtetését, amely elsősorban az IKT infrastruktúrára fókuszál, majd 2002-ben törvény hozta létre a Belbiztonsági Minisztériumot (DHS - Department of Homeland Security). A szeptember 11-et vizsgáló bizottság 2004-es záró jelentése megerősítette a tett intézkedések helyességét, másokat nem javasolt. A törvény a kritikus infrastruktúrák mellett megkülönbözteti az azonos védelmet érdemlő „kulcsfontosságú erőforrásokat” is: „A gazdaság és a közigazgatás minimális működéséhez lényegesek a közszféra vagy a magánszféra által ellenőrzött erőforrások.”
32/130
A 2002. júliusában kiadott USA védelmi stratégia a kritikus infrastruktúrák körének további bővítése mellett magukat az infrastruktúra ágazatokat minősíti kritikusnak, valamint bevezeti a „kritikus infrastruktúra elem (asset=vagyontárgy)” fogalmát is a kritikus erőforrások alcsoportjaként. Ezek tönkretétele csak helyi katasztrófát okoz, vagy a nemzeti tudat és erkölcs sérülésével járhat (pl. jelek, történeti jelképek, helyi emlékművek, stb.). A lényeg, hogy egy kritikus infrastruktúra nem minden eleme kritikus. Például a közeledés kritikus infrastruktúra, de nem minden híd kritikus vagyontárgy. A „kritikusság” változik az idő, a kockázat és a piac változásainak függvényében. 2002-től tehát a sokféle kritikus infrastruktúra védelméhez a prioritásokat a kritikus infrastruktúra elemek analízisével és a minimális, lényegi infrastruktúrákkal határozzák meg.
4. Katasztrófák, incidensek és az okozott károk Jelen szakaszban bemutatom a kritikus infrastruktúrák védelme, a veszélyhelyzetek kezelése szempontjából eddig ismert fenyegetéseket, és mértéküket a rendelkezésre álló adatok alapján. Mindenek előtt lényeges tisztázni egyes fogalmakat. Először is a katasztrófa és veszélyhelyzetek jogszabályi meghatározásait célszerű felidézni. Előbbi értelmezése a katasztrófavédelmi törvényben, utóbbié pedig a polgárivédelmi törvényben található meg. A kritikus infrastruktúrák védelmének felelőssége és feladatai nem vezethetők le a polgári védelemről szóló 1996. évi XXXVII. törvény 4. §-ban meghatározott feladatokból, legfeljebb értelmezhető a katasztrófák elleni védekezés irányításáról, szervezetéről és a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésről szóló 1999. évi LXXIV. törvény - fentiekben már idézett - 4. § (1) alapján. A tűz elleni védekezésről, a műszaki mentésről és a tűzoltóságról szóló 1996. évi XXXI. törvény meghatározásai között ismételten előfordul a „ veszélyhelyzet során az emberélet, a testi épség és az anyagi javak védelme érdekében” végzett tevékenység. A polgári védelmi törvény ágazati szinten lehetőséget teremt a védekezés megszervezésére: „41 § A miniszterek felhatalmazást kapnak arra, hogy - a katasztrófák elleni védekezésért felelős miniszterrel egyetértésben - rendeletben gondoskodjanak a feladat- és hatáskörüket érintő polgári védelmi feladatok meghatározásáról és a polgári védelmi hatósági előírások kiadásáról.”
33/130
Mindezeken túlmenően célszerű emlékeztetni a törvényből következő, a katasztrófavédelem stratégiában megfogalmazott feladatra [30]: „A katasztrófavédelem hivatásos szervezete - az ország komplex biztonsági intézményrendszere részeként - széleskörű, tudományos megközelítésű kockázatelemzési, veszélyhelyzet értékelési módszerek továbbfejlesztésével és alkalmazásával, a tervezési, szervezési metodikák, a hatósági követelményrendszer folyamatos fejlesztésével, a beavatkozási, reagálási készséget jelentősen meghatározó műszaki-technikai fejlesztéssel vállal szakmai szerepet a társadalom azon elvárásában, mely szerint a nemzeti értékek védelme, a lakosság biztonságérzetének erősítése alapvető feladat kell legyen.”
A 179/1999. (XII. 10.) sz. Kormányrendeletben előírtak szerint a KKB Veszélyhelyzeti Központot működtet, amely az OKF szervezeti elemeként állandó ügyeleti szolgálattal biztosítja a katasztrófákkal összefüggő hazai és külföldi információk gyűjtését, elemzését és az érintettek részére történő biztosítását. A kockázatelemzés és a védelmi felkészülés szempontjából lényeges fenyegetések közé az OKF honlapja szerint a következőket sorolják: „Hazánk "katasztrófa-múltját" tanulmányozva a régmúlt századokra visszatekintve két alapvető katasztrófával találkozunk, az 1. árvízzel és a földrengéssel. Elvétve találkoztunk 2. az aszály említésével. Legújabb kori történelmünk során a társadalmi és technikai fejlődés következményeként a bekö-
vetkezhető katasztrófák sora lényegesen megszaporodott. Ezek a katasztrófák bekövetkezhetnek hazánk területén, de más országokban is, kártékony hatásuk átterjedhet hozzánk is. Ilyenek lehetnek: 3. nukleáris baleset, 4. víz-, levegő-szennyezés, 5. migráció, 6. bűnözés, 7. árvíz, 8. járványok. Mint lehetséges katasztrófával azonban számolni kell még: a 9. szélviharral, 10. tűzvésszel, 11. felhőszakadással, 12. jégesővel, 13. járványokkal, 14. veszélyes anyagok kiáramlásával, 15. közlekedési balesettel, 16. robbantásokkal”
34/130
A lakossági felkészítést támogató katasztrófavédelmi honlap [31] pedig a 3. ábra szerinti veszélyhelyzeteket ismerteti, tanácsot adva a felkészülésre is: Aszály
Migráció
Tűz
Árvíz
Szélvihar
Belvíz
Terrortámadás
Villámcsapás
Földcsuszamlás
Téli veszélyek
Járványok
Földrengés
Tömegrendezvények
Veszélyes anyagok
Nukleáris veszély
Hőség 3. ábra. Veszélyek jelölése (http://lakossag.katasztrofavedelem.hu) A 2005. májusi ÁSZ jelentés - a természeti katasztrófák megelőzésére való felkészülés ellenőrzéséről - második mellékletében a katasztrófákat és eredetüket a 4. ábra szerint osztja fel:
4. ábra. Katasztrófák felosztása (ÁSZ jelentés, 2005.) Lényegében tehát elmondható, hogy a fentiekből nem következik azon létesítmények, szolgáltatások - beleértve az elektronikus hírközlési és informatikai rendszereket - védelme, amelyek működésképtelenné válása vagy megsemmisülése egyenként és együttesen jelentősen befolyásolhatja a nemzet biztonságát, az állampolgárok élet- és vagyonbiztonságát, a nemzetgazdaság és a közszolgáltatók működését. 35/130
Az EU megfogalmazása szerint ugyanez a feladat: azon létesítmények vagy részeik védelme, amelyek lényegesek a kritikus társadalmi funkciók fenntartására, beleértve az ellátási láncokat, egészségügyet, biztonságot és rendet, az emberek gazdasági és szociális jólétét. A terrorista merényletek potenciális társadalmi-gazdasági hatása nagy (meghiúsult üzletek potenciális vesztesége, helyreállítás, biztosítások és a védelem költsége). A számítógépes támadások elsősorban gazdasági kárt okoznak, de ugyanígy megtörténik a kritikus szolgáltatások ellehetetlenítése (DDoS, botnet). Újabb cél azonban a gazdasági haszonszerzés, amelynek első számú célpontja a lakosság, illetve a pénzügyi szektor (kritikus infrastruktúra). Már 1980. október 27-én teljesen leállították az ARPA-Internetet egy vírus terjedése miatt [32]. A globális kapcsolatokat biztosító internet az 1974-82-ig kialakult TCP/IP protokollal együtt zárt, védelmi hálózatként került kifejlesztésre, amely filozófiájánál fogva nem biztosít kellő védelmet napjaink támadásai ellen. Az internet felhasználása a társadalom általános céljaival ellentétes, rosszindulatú is a lehet. Ilyenek például: •
A szervezett bűnözés, terrorizmus belső kommunikációja, információk terjesztése (pl. bombakészítés, hacker ötletek, módszerek).
•
Mások kommunikációjának és információinak kikémlelése (pl. spyware).
•
Hálózatok, információs rendszerek támadása (pl. jogosulatlan hozzáférés, vírus, féreg, trójai) károsítása
•
Magának az internetnek a támadása, lelassítása, stb. (pl. denial of service).
A számítógépes vészhelyzet kezelő csoportok közül az első, a CERT CC 1995-2006 között 30780 sebezhetőség bejelentést regisztrált. A biztonsági szakértők szerint a számítógépes támadásokkal okozott kár és a sikeres védekezés minden esetben dollár milliárdokat igényel. A 2006. évi becslés szerint ez évente legalább 11 milliárd US dollár (Ez a Trend Micro adata, ennél jóval magasabb a fentebb idézett, 2004-re becsült összeg). A kockázat egyre nagyobb, mivel a sebezhetőség felfedezésétől a vírus megjelenéséig számított időablak közeledni látszik a nullához. 2007-re több „zéró támadás”-t észleltek. Az utóbbi egy-két évben a férgek és vírusok lekerültek az újságok címlapjairól, azonban csupán megváltozott a hackerek viselkedése, és új rejtőzködő fenyegetések jelennek meg. 2005. januárjában a nagy USA egyetemek adatbázisaiból a támadók 32000 diák TB számát szerezték meg. Hasonló módon 2003-2004 között az USA más egyetemi adatbázisaiból 1,8 millió ember személyi adatai kerültek nyilvánosságra, a banki rendszerekből nagy mennyiségű bankkártya adatot szereztek meg, és használtak fel a pénz leemelésére folyószámlákról. 2005. márciusában felfedezték, hogy a hackerek az USA elektromos energia rendszerét sikerrel támadták és eljutottak az elektronikus vezérlő rendszerekig. 36/130
Jelentős kárt nem okoztak, de bebizonyították, hogy az energiaellátók nincsenek felkészülve az ilyen katasztrófikus következményű incidensekre. Természetesen korábban is voltak ilyen jellegű támadások. Például 2002. novemberében vádoltak meg egy brit számítógépes adminisztrátort, hogy 2001. március és 2002. március között az USA 14 államából 98 számítógépre hatolt be és tette tönkre azokat, a megszerzett magas szintű jogosultságokkal, 900 ezer US dollár kárt okozott. A megtámadott hálózatok a hadügyhöz, a NASA-hoz és magáncégekhez tartoztak. Az 1995-ös szenátusi meghallgatás jegyzőkönyve egy brit iskolás behatolásáról ír a hadügyi hálózatra. A fiú modemes behívással, több ország gépeit használva jutott el Washingtonig, ott pedig a floridai szerződéses vállalkozók távoli bejelentkezési jogosultságait is megszerezte. Kárt nem okozott.
5. A kritikus informatikai infrastruktúrák védelme A kritikus infrastruktúrák védelmére 1996-2000 között hozott intézkedések között hangsúlyos volt az IKT infrastruktúrák védelme, amelybe bele tartozott az Y2K, azaz a 2000. évi dátumváltás kezelésének problémája is. Ennek kapcsán minden országban megvizsgálták a különböző infrastruktúrák elemeinek IKT függőségét és részletes leltárakat készítettek. A Clinton féle PCCIP bizottságnak nyilvánvalóan jelentős szerepe volt abban, hogy a fejlett világ problémamentesen átvészelte a 2000. évi dátumváltást. Az Y2K felkészülés sokak szerint feleslegesen nagy erőforrásokat kötött le. Sok országban (lásd Hollandia, UK) azonban - szemben Magyarországgal - képesek voltak a ráfordításokat tovább hasznosítani. Azon túlmenően, hogy a „dot com”9 üzlet hanyatlása közben az IKT iparnak jelentős bevételt hozott, lendületet, muníciót adott a CIIP kezelésének. Látni kell azonban, hogy a terrorizmus viselkedése és eszközei igen változók. Nem mondhatni, hogy csökkentek volna a kritikus infrastruktúra elemeivel szembeni hacker támadások, a rosszindulatú kódok száma is inkább nőtt, azonban a fizikai támadások a 92-95-ös robbantásoktól elvezettek a „nullakockázatú”-nak vélt New York-i World Trade Center ikertornyainak lerombolásáig. Kétségtelen, hogy a terroristák az írektől az Al Qaida embereiig 2001. szeptembert követően is használják a globális IKT infrastruktúra elmeit, sőt készülnek az „IKT terrorizmusra”. A brit Steve Cummings - a NISCC igazgatója - egy 2003-as előadásában idézi erről a BBC 2003. júniusi beszámolóját a McKevitt perben elhangzottakról, illetve a The Guardian 2002. márciusi cikkét, miszerint: „Míg a tálibok lerombolják az iskolákat és csak a vallási oktatást engedik, Osama bin Laden gyerekeit magántanítók a számítógépek használatára oktatják”.
9
Internet kialakulásával létrejött on-line cégek.
37/130
A hackercsoportok száma 2004. végére mintegy 8600. A vizsgálatok szerint megbízásaikat bizonyos államoktól, a szervezett bűnözői csoportoktól, terroristáktól kapják, vagy maguk is ez utóbbiak közé tartoznak. A G-8 országokban általánosan a kritikus infrastruktúrákhoz sorolt szolgáltatásokat, rendszereket támadják. Nem kevésbé veszélyesek és károsak, mint a bombamerényletek, de az elemzők főként a bomba és az IKT támadások kombinációjától tartanak. Lényegében az ilyen, sokszor nem felismerhető fenyegetések sokkal veszélyesebbek, mint az újságcímekben szereplő scripteket író tizenévesek. A kritikus infrastruktúrák védelmét (CIP) sokan a fentiekben hivatkozott EO 13010 alapján inkább a kritikus informatikai infrastruktúrák védelmeként (CIIP), illetve helyesebb értelmezésben, magyarul a kritikus infrastruktúrák védelmének informatikai koordinációjaként kezelik. Az USA-ban ugyanis nincs definíciója a kritikus informatikai infrastruktúrának CII. A HSPD-7 annál inkább hangsúlyozza a „cyber security” - „IKT biztonság”- (internet biztonság) minden ágazattal összefüggő jellegét. Sok országban legalábbis a fentiekből következően a CIP és a CIIP azonos értelemben használt. A kritikus infrastruktúra minden országnak, minisztériumnak, embernek mást és mást jelent. 2006. májusában az OECD WPISP (Working Party for Information Security and Privacy) kezdett a különböző országok kritikus informatikai infrastruktúra (CII) gyakorlatának vizsgálatába. A jelenlegi, még szűk körű, de reprezentatív minta elemzése szerint a kritikus informatikai infrastruktúra jellemzői: 1. A CII elemek támogatják a nemzeti kritikus infrastruktúrát. 2. A CII támogatja az elektronikus közigazgatás lényegi elemeit. 3. A CII lényeges a nemzetgazdaság szempontjából.
Az információs társadalom fejlődése során az informatikai biztonság kérdésével, jóval az 1996os PDD-39 előtt kezdtek foglalkozni, sőt az információs rendszerek védelmét egyes országokban törvényi szinten szabályozták, jóval a számítógépes bűnözésről szóló 2001. novemberi Budapesti EU Egyezmény előtt, amely következményekkel járt a magyar jogszabályi változtatásokra is: Büntető Törvénykönyv az alábbi tényállásokat kezeli számítógépes bűncselekményekként (számítógépes bűnözésként): •
300/C. §. Számítástechnikai rendszer és adatok elleni bűncselekmény.
•
300/E. §. Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása.
•
313/B. §. Készpénz-helyettesítő fizetési eszköz-hamisítás.
•
313/C. §. Készpénz-helyettesítő fizetési eszközzel visszaélés.
•
329/A. §. Szerzői vagy szerzői joghoz kapcsolódó jogok megsértése.
•
329/B. §. Szerzői vagy szerzői joghoz kapcsolódó jogok védelmét biztosító műszaki intézkedés kijátszása és
•
329/C. §. jogkezelési adat meghamisítása.
38/130
A fenti jogszabályi fenyegetettség még a Budapesti Egyezmény ratifikálása (2004) előtt megszületett, azonban továbbra is késik az IKT biztonság törvényi szintű szabályozása. A jelenlegi, magyar jogi helyzetet az USA 1984-es törvénye [33] reprezentálja, amely a jogosulatlan hozzáférés és számítógépes csalás, visszaélés eseteit már jogellenesként kezeli. Időben az első IKT biztonsági törvény az 1987-es USA, és az 1990-es brit (azóta mindkettőt jelentős mértékben átdolgozták). Az információs rendszerek védelmének központosított megszervezésére az első nagy támadás az 1988. november 2-i „Morris féreg” (teljes nevén Robert Tappan Morris, mivel a szoftvert író fiút, így hívták) - adott okot. A rosszindulatú szoftverek között a férgek (a vírusokkal szemben) nem teszik tönkre az adatállományokat, programokat, hordozókat, de önmagukat sokszorozva a hálózatra kapcsolt számítógépeken a szolgáltatás lelassulását, megszakítását eredményezik, tehát adott esetben okozói lehetnek a kritikus infrastruktúrák definícióiban meghatározott szolgáltatásromlásnak, -kiesésnek. A Morris féreg az USA közigazgatás több mint hatezer számítógépére települt. Akkoriban az interneten összesen mintegy 60-80 ezer gép volt. Az internet kapcsolat megszakításával okozott kár a GAO (United States General Accounting Office) szerint elérte 98 millió US dollárt [34]. Az interneten egyre szaporodó támadások kezelésére még ugyanabban a hónapban(!) - 1988. novemberében - hozta létre a DARPA10 az első számítógépes veszélyhelyzet-kezelő csoportot, a CERT-et, amely máig is CERT CC11 néven működik a Carnegie Mellon University-n. A CERT a nap 24 órájában rendelkezésre áll a számítógépes támadások, vészhelyzetek kezelésére, összefogja, segíti a szakértők munkáját az informatikai biztonsági problémák megoldásában, a sebezhető pontok azonosításában és megszüntetésében. A CERT szoros kapcsolatot tart a kutatókkal a meglévő információs rendszerek biztonságának javítására és a biztonsági kultúra fejlesztésére. A CERT - szemben a legtöbb rendszergazdával – felkészült a felmerülő problémák kezelésére, képes volt bizonyítékot szolgáltatni az információs rendszereket károsító eseményekről, illetve jogosulatlan behatolásokról, amelyek alapján a rendvédelmi szervek, majd a bíróságok az 1984-es, illetve 1987-es törvény alkalmazásával eljárhattak.
10
Az 1957-ben alapított ARPA (Advanced Research Projects Agency) projektjeként 1969-ben négy egyetem gépeinek összekapcsolásával jön létre az internet őse. A DARPA (The Defense Advanced Research Projects Agency) jelenleg is az US Hadügyminisztérium központi kutató és fejlesztő intézménye. 11 Mind a „CERT”, mind a „CERT Coordination Center” védett névjegy, ezért másoknak a computer security incident response team (CSIRT) nevet ajánlja a Carnegie Mellon Egyetem.
39/130
Az 5. ábrán a CERT CC által 1988-2003 között regisztrált incidensek száma látható (logaritmikus léptékben).
13 2
77 3
40 6
1 000
25 2
10 000
13 34 23
40
100 000
24 12 25 73 21 34 37 34 98 59 21 75 6 52 65 8 82 09 4 13 75 29
Az incidensek számának növekedése 1 000 000
10
6
100
19 95 19 96 19 97 19 98 19 99 20 00 20 01 20 02 20 03
19 93 19 94
19 91 19 92
19 89 19 90
19 88
1
5. ábra. Információs rendszereket károsító események (www.us-cert.gov) A biztonsági incidensekről a CERT CC statisztikái érthetőek el. 2003-at követően az automatikus eszközök megjelenésével annyira megnőtt a támadások száma, hogy a veszélyeztetettség mindennapivá vált. (2006-ban a spam típusú támadások száma naponta több mint 900 féle). A logaritmikus skálán jól látható a változás trendje, amely 1998-tól ismét gyorsuló. Az incidensek bejelentése nem jellemző napjainkban. A CERT igazgatójának 1996-os becslése szerint az incidensek 80 százalékát be sem jelentik, mert észre sem veszik, vagy nem bajlódnak a jelentéssel. Jelenleg a US-CERT gyűjti az adatokat, azonban sokáig csak a sebezhetőségek havonkénti alakulásáról közöltek információt, majd 2006. nyarától negyedévenkénti hírlevelet adnak ki. A US-CERT-nél a 2006-os költségvetési év negyedik negyedében az incidens bejelentések 45,5 % szövetségi szervektől, 54,5 %-a nem szövetségi szervektől, illetve egyénektől származik [35]. A hazai veszélyeztetettség megítélése szempontjából érdemes egy pillantást vetni az internet fejlődés párhuzamaira, nem elfeledkezve a globális fejlődés adta új kihívásokról sem. A következő ábrán tájékoztatásul az interneten regisztrált összes számítógép növekedési ütemét és a hazai internet fejlődését ábrázoltam az Internet Systems Consortium, Inc. (ISC) és a RIPE (Réseaux IP Européens) statisztikái alapján [36, 37]. A teljes interneten a hosztok12 tényleges száma a legutolsó közétett adat szerint 2002-ben 162 millió, 2006. januárjában meghaladta a 439 milliót. Magyarországon 1991. júniusában még nem volt internetre kapcsolt számítógép, azonban októberben egy, novemberre pedig számuk 25 lett. A magyar internet 1998-99-ben, tehát tíz évvel később lett akkora, mint a Morris féreg által megtámadott hálózat. 12
Hosztnak az IP címmel rendelkező számítógépeket nevezik, bár ettől eltérő értelmezés is előfordul.
40/130
A veszélyeztetettség napjainkra már jelentős, hiszen 2006. júniusára az internet előfizetők száma meghaladta az egymilliót, és a statisztikák szerint [38] a használat penetrációja az év végére 30 százalék feletti. Ez azonban Európában mindössze 1,2 %, de éppen elegendő, hogy akár hackerek, akár áldozatok legyenek köztük. A kritikus infrastruktúrák, illetve a kormányzat szempontjából a veszélyeztetést nemcsak és talán nem elsősorban a hazai internet jelenti. 1 000 000 000 10 000 000
100 10
44 47 89
16 04 38 19 33 90
10 77 13 12 09 88
60 58 5
30 48 6
15 06 3
48 9
1 000
27 14
10 000
74 82
100 000
87 69 8
1 000 000
25
A hosztok száma
100 000 000
20 04
20 03
20 02
20 01
20 00
19 99
19 98
19 97
19 96
19 95
19 94
19 93
19 92
19 91
1
év
6. ábra. Internet fejlődés (http://www.isc.org) A 6. ábra felső görbéje a teljes internet hosztjainak száma 1991-től (a kezdet 1969. év 4 hoszttal); alsó görbe a magyar internet hosztjainak száma. Az incidensek okozta leállások gazdasági hatásairól az FBI és néhány európai ország éves jelentésein kívül nem igen található adat. Ki tudja például, hogy a Nimda vírus terjedése, amely egész megyei hálózatok kiesével járt 2001-2002-ben, mennyi forintban kifejezhető kárt okozott Magyarországon? A vírus számlájára összesen 635 millió US dollárt írnak, szemben a 2003-2004-es években a Blaster, illetve Sasser által okozott 2-3,5 milliárd dollárral. Az európai helyzetről némi támpontul szolgálhat egy a magáncégeket vizsgáló 2006-os svájci jelentés [39]. Egy hét internet hiány szerintük 5,83 milliárd CHF kárt okozna Svájcban, ahol az internet penetráció 48 %. Sok cég és szervezet nem ismeri fel internet függőségét, azt, hogy mekkora anyagi veszteséggel járna, ha megszakad internetes kapcsolata, nem állnak rendelkezésre a belső és távoli telephelyeken működő információs rendszerei. Azonban ezek a cégek is áldozatai a nagymértékű IKT támadásoknak, azaz a tömeges rosszindulatú kódok kontrolállhatatlan terjedésének, vagy a szolgáltatás megtagadás elosztott támadásának (DDoS). A legtöbb gazdasági kockázatvizsgáló modell ezt nem veszi figyelembe. A svájci ETH szerint azonban az egy hetes kapcsolat kiesés okozta pénzben kifejezett kár a fejlett országokban elérheti a GDP 1%-át. A számításnál figyelembe vették a csökkent termelékenységet és a bevételcsökkenést, a helyreállításhoz szükséges költségeket, a felelősségvállalásból eredő költségeket, valamint az ügyfelek veszteségeit. 41/130
A briteknél a 2004-es felmérés szerint a rosszindulatú szoftverek 677 millió font kárt okoztak, és a számítógépes pénzügyi csalások további 622 milliót, plusz a szolgáltatás kiesések 555 milliót. Ebből arra következtettek, hogy a számítógépes bűnözés által okozott minimális becsült költség az ezernél több alkalmazottat foglalkoztató brit cégek esetében 2,4 milliárd font, a 100-1000 alkalmazottas cégeknél 177 millió font átlagosan. A CERT példájára az USA-ban sok kormányzati szerv állított fel hasonló biztonsági és incidenskezelő központokat. 1996-ra már 50 ilyen tartotta a kapcsolatot a CERT CC-vel. Szerte a világon számos CERT/CSIRT jött létre, melyek közös fórumának a FIRST-nek 2007-re 37 országból 189 incidens kezelő csoport a tagja. A FIRST 1990. (!) óta működik, 11 alapító tagja közül csupán a francia SPAN nem amerikai szervezet. A FIRST magyar tagja a CERT Hungary Központ az Informatikai és Hírközlési Minisztérium támogatásával, 2004-ben a Puskás Tivadar Közalapítvány keretein belül jött létre. A CERT Hungary Központ tevékenységi köre a magyar állami, önkormányzati és üzleti szférának nyújtott szolgáltatás, kiemelt helyen kezelve a kormányzati informatikai rendszerek védelmét. Lényegében a CERT Hungary Központ hasonló szerepet tölthetne be, mint amilyen a 2002ben létrehozott USA Belbiztonsági Minisztériuma mellett 2003-tól működő US-CERT, amelynek feladata az USA Internet infrastruktúrájának védelme, a köz és a magánszféra partneri kapcsolatán keresztül, a biztonsági támadások elleni védelem és a válaszlépések koordinálása. A feladat végrehajtás eszközei: •
az informatikai biztonsági fenyegetettségek és sebezhetőségek elemzése és csökkentése;
•
figyelmeztető jelzések közreadása az informatikai biztonsági fenyegetésekről;
•
az eseményekre adott választevékenység koordinálása.
42/130
A CERT Hungary Központ 2006. decembere óta az Európai CSIRT-nek akkreditált tagja. Nem találni nyomát azonban, hogy a CERT Hungary Központ bekerült volna az európai kormányzati CERT-ek 1. táblázat szerinti szűkebb klubjába, melynek tagjai: Egyesült Királyság
GovCertUK
Finnország
CERT-FI
Franciaország
CERTA
Hollandia
GOVCERT.NL
Németország
CERT-Bund
Norvégia
NorCERT
Svájc
SWITCH-CERT
Svédország
SITIC
1. táblázat. Európai Kormányzati CERT-ek (http://www.first.org) A FIRST világtérképén még további két magyar CERT is szerepel az: • NIIF Cert – korábbi nevén a HungarNet CSIRT, amely az 1986-tól indult Informatikai Infrastruktúra Fejlesztési Programban létrejött akadémia és közintézményi hálózatot szolgálja ki. • A harmadik, a Hun-Cert, amely feladatának tekinti, hogy a magyar Internet Szolgáltatók Tanácsának tagszervezeteinél előforduló hálózati incidensek felderítésénél, elemzésénél és kezelésénél segítséget nyújtson. További célja a biztonsági tudatosság növelése [40]. (A Hun-Cert honlapon elérhető alapokmány első verziója 2003-ban keletkezett.) Jelenleg egyik magyar társaság sem biztosít 24 órás szolgáltatást. Ennek egyik oka az erőforrások hiánya. A CERT CC kezdeti éves költségvetését az évi 2 millió dollárról 0,5 millióra csökkentették még 1996 előtt, azzal, hogy a különbözetet az informatikai biztonsági kutatás-fejlesztésre csoportosították át. Hasonló megoldás az MTA SZTAKI-nál működtetett Hun-Cert vagy akár a NIIF Cert csoportnál nálunk nem ismert. Az információs szupersztráda vagy az európai fogalomkör szerint, az információs társadalom fejlődésével járó globalizációs veszélyek eredményeként az informatikai biztonsági incidensek határokon átnyúló kezelésének igénye az 1990-es évek közepére vált sürgetővé. Az ENSZ számítógépes bűnözéssel foglalkozó akkori dokumentuma, (ami végül a Budapesti Egyezmény megfogalmazásáig vezetett) megállapította, hogy a törvénykezés, a büntetőjog és a nemzetközi együttműködés nem tartott lépést a műszaki fejlődéssel. Csupán néhány országnak volt megfelelő jogszabálya a problémák kezelésére ezek közül egyik sem oldott meg minden jogi, rendészeti és megelőzési problémát. 43/130
Ennek köszönhetően a „rossz fiúk” számára következmények nélkül járt az idegen országok nemzeti informatikai infrastruktúráinak támadása. Mindössze Kanada és néhány európai ország, nevezetesen Nagy Britannia, Németország, a skandináv országok és Hollandia ismerte fel a fenyegetettséget és próbálta megszervezni a nemzetközi összefogást kezelésére. Az OECD - amelynek akkor 24 ország volt a tagja (1996-2000 óta 30) - 1992-re készítette el az információs rendszerek biztonsági útmutatóját. 1996-ra az Interpol, majd a NATO is napirendre tűzte a számítógépes bűnözés vizsgálatát. Erre az időre azonban már konkrét bizonyítékok voltak a különböző, akár több országon átnyúló kormányzati, katonai adatokat is veszélyeztető hacker támadásoknak, Argentínától, Nagy Britanniáig. Az informatikai biztonságról szóló „Új kihívás az EU számára” kötet egyik tanulmánya részletesen elemzi az internetes fenyegetéseket és 2004-es példákat is ismertet a számítógépes kémkedésről [41]. Magyarországon az elmúlt két évben az informatizáltság és szélessávú hálózatok elterjedtségének szintje jelentőssé vált. A terrorizmus, az aszimmetrikus fenyegetettségek ugyancsak indokolják az elmozdulást az USA 1988-as állapotaira jellemző szabályozási és védelmi helyzetből a rendszerszintű kockázatkezelésre, azaz a kritikus infrastruktúrák védelmére. Napjainkban korlátozott erőforrások elegendőek az infokommunikációs technológia (IKT) alapú kritikus infrastruktúráink elleni veszélyes támadások megtervezésére és kivitelezésére. A szervezett bűnözés és a terroristák, valamint az irreguláris aktivisták, fanatikus ellenzékiek aszimmetrikus fenyegetései felváltották háborús fenyegetettségeket. Az úgy nevezett kritikus infrastruktúrába tartozó szolgáltatások védelmét, a terrorizmus fenyegetéseinek kezelését 2001. szeptember 11-ét követően sok ország nemcsak a hagyományos, fizikai védelem szintjén fokozta, hanem nagyobb hangsúlyt helyez ezek informatikai védelmének koordinációjára. Ezt tükrözik az egyes országok informatikai és információvédelmi nemzeti biztonsági stratégiái. Az informatikai infrastruktúrák a modern társadalmak általános infrastruktúrájának lényeges összetevőjévé váltak. A legjelentősebbek ezek közül azok az IKT létesítmények, szolgáltatások és elemek, amelyek működésképtelenné válása vagy megsemmisülése jelentős hatással lenne az egészségre, biztonságra vagy az állampolgárok gazdasági jólétére, valamint a közigazgatás hatékony működésére [42]. Ezeket nevezik átfogóan kritikus informatikai infrastruktúráknak (CII). A nemzeti kritikus infrastruktúrák meghatározása azért fontos, mert: •
minden kritikus infrastruktúra működése növekvő mértékben függ az információs rendszerektől és hálózatoktól;
•
az elemek egymás közti összefüggései miatt lehetségesek a sorozatos hatások;
•
a kritikus infrastruktúráknak csak kis része van állami tulajdonban és üzemeltetésben;
•
az IKT alkalmazások az internet (vagy „cyberspace”, kibertér) részei és ezzel a biztonsági kockázatok is globálisakká váltak.
44/130
Minden informatikai infrastruktúrát érint az általuk támogatott szolgáltatásokkal szembeni biztonsági fenyegetettségek növekedése. Minden vezetőnek és szereplőnek szorosan együtt kell működnie ezen kockázatok kezelésében. A kritikus IKT rendszerek támogatása és üzemeltetése növekvő mértékben a magán és közszféra együttműködésében, a határokon átnyúlva valósul meg. Minden informatikai biztonsági szabvány, útmutató és a legjobb gyakorlatok hangsúlyozzák azt a kilenc alapelemet, amelyeket „Az információs rendszerek és hálózatok biztonsága: Útban a biztonságkultúra felé” 2002. júliusi OECD irányelvajánlás foglal össze [43]: 1. Tudatosítás 2. Felelősség 3. Válaszintézkedések 4. Etika 5. Demokrácia 6. Kockázatfelmérés 7. Biztonságtervezés és végrehajtás 8. Biztonságszervezés 9.
Újraértékelés
A legjobb gyakorlatok azt mutatják, hogy az informatikai biztonság eredményes bevezetéséhez mind a magán-, mind a közszféra szervezeteinél elengedhetetlenek a következők: •
Világos politika és célok.
•
A résztvevők kultúráltságával összhangban lévő megközelítés.
•
A vezetők részéről látható támogatás és érdekeltség.
•
A követelmények jó megértése kockázatelemzés és kockázatkezelés alapján.
•
Minden résztvevő közötti hatékony információ-megosztás.
•
Minden résztvevő számára kiadott megfelelő útmutató a politikáról és a szabványokról.
•
Megfelelő oktatás és továbbképzés.
•
A jellemzők kiértékeléséhez és mértékük megállapításához átfogó és kiegyensúlyozott mérési rendszer, és a folyamatos továbbfejlesztéshez visszacsatolás.
Meg kell jegyezni, hogy az informatikai biztonság témaköre túlnyúlik a kritikus informatikai infrastruktúrák terjedelmén, mivel az autentikációt és az azonosítás menedzsmentet is tartalmazza, melyek azonban közvetve ugyancsak szerepet játszanak a CIIP határokon átnyúló működtetéséhez.
45/130
A fentiek alapján a kritikus informatikai infrastruktúrák védelmének kialakításakor és az IKT biztonsági programok esetében a kormányok által biztosítandó alapvető feltételek: •
Nemzeti stratégia.
•
Jogszabályi alapok.
•
Eseménykezelés (CERT, CSIRT)
•
Ipar-kormányzat partneri viszony
•
Biztonsági kultúra, tudatosság
•
Információ-megosztás
•
Kockázatkezelés
Igen hasznos, amennyiben a kritikus infrastruktúrák tulajdonosai és üzemeltetői következetes követelményrendszert használnak saját infrastruktúráik besorolására és a kritikus kockázati szintek meghatározásához. Kockázatelemzési módszerek: Kanada: Prevent-Detect-Respond-Recover
Franciaország: EBIOS
Németország: GSTOOL
USA: NIPP keretrendszer
(a CI/KR védelem erősítésének folyamatos javítása) 7. ábra. Kockázatelemzés fázisai (www.crn.ethz.ch) A 7. ábra blokkjainak jelentése: 1. Biztonsági célok meghatározása
2. Elemek azonosítása
3. Kockázatbecslés
4. Prioritások
5. Megelőző-proaktív programok alkalmazása
6. Eredményesség mérése.
A kockázatkezelés során először a kulcsfontosságú elemeket kell meghatározni A kulcsfontosságú infrastruktúra elemek lehetnek: emberek, létesítmények, szolgáltatások, folyamatok, programok, stb. Ezt követően meg kell becsülni az adott elem elvesztésének hatását, azaz mekkora veszteséget jelent az elem megsérülése, tönkremenetele. 46/130
Ez lehet nagyon alacsony, alacsony, közepes, magas, nagyon magas besorolású vagy pénzegységben kifejezve, például a bekerülési ár, az ideiglenes vagy végleges csere költsége, a jövedelem kiesés mértéke, az emberélet elvesztése, környezeti ártalom, az ügyfélkör, piac felügyelet, jogi eljárás költségei. Ilyen katalógus összeállítása az USA-ban az IAIP feladata. 2004. februárjára 1700 elem került a listájukra, azonban a kritikusság megítélésben nem egységes sem a privát, vagy állami szektor, sem a helyi illetékesek. A hatékony védelemhez szükséges idő és erőforrások költségfedezete politikai szinten eldöntendő kérdés (túl sok infrastruktúra és elem, vagy éppen nem védett infrastruktúrák a nem kielégítő és egyértelmű szabályozás miatt, vagy a rossz koordináció, gyenge, hiányos információáramlás a privát szektorban). 5.1. A kritikus infrastruktúrák védelmének további fejlődése Az 1998-2000 évek után számos ország követte az amerikaiak példáját, saját, a fejlett információs társadalom szintjén működő rendszereik potenciális sebezhetőségéből eredő egyre növekvő veszélyeinek kezelésére. Európában svájci és svéd kezdeményezésre már 2000-ben létrejött egy átfogó kockázatelemző és kezelő hálózat a CRN, amelyet a Svájci Szövetségi Műszaki Főiskolán működő Biztonsági Tanulmányok Központja menedzsel, több hasonló témájú tevékenység mellett. Ezek között kell megemlíteni az ISN-t, amely az információ és tudás menedzsment szertágazó kapcsolatokkal rendelkező svájci fóruma. Tevékenységüket a szövetségi külügy- és védelmi minisztériumok is támogatják. A CRN jelenlegi tagjai (az első helyen szereplő, alapító svédekkel, svájciakkal együtt):
Svéd Vészhelyzet Kezelési Hivatal
Svájci Szövetségi Védelmi Minisztérium
Svájci Országos Gazdasági Ellátási Szövetségi Hivatal
Osztrák Szövetségi Védelmi Minisztérium Biztonságpolitikai Főigazgatósága
Norvég Polgári Védelmi és Vészhelyzet Tervezési Igazgatóság
Német Polgári Védelem és Katasztrófa Segítség Szövetségi Hivatala
Dán Vészhelyzet Kezelési Hivatal
Holland Belügyminisztérium és a Királyság Kapcsolatai
Jól példázzák a polgári vészhelyzeti védelem és az IKT összefüggéseit, szoros kapcsolatát, illetve a kritikus infrastruktúrák informatikai koordinációjának fontosságát a Biztonsági Tanulmányok Központja által szervezett „Kritikus infrastruktúrák védelme és a polgári védelmi tervezés” konferenciák.
47/130
A Biztonsági Tanulmányok Központja az ISN útján működteti a svájciak „Partneri fórumát”, amely 2006-ban már negyedik alkalommal rendezte meg a NATO-val közösen az EAPC és a PfP workshopját, a „Kritikus infrastruktúrák védelme és a polgári védelmi tervezés” különböző témáiban. 2004-ben a workshopnak magyar résztvevője is volt, azóta viszont fejlődtek az orosz, örmény, cseh, román, bolgár kapcsolataik. A másik jelentős tevékenységük a „Kritikus informatikai infrastruktúrák védelme nemzetközi kézikönyvének” [44] kiadása 2002 óta, 2004-ben, illetve 2006-ban mindig megújítva. A Kézikönyv az egyes országok, illetve nemzetközi szervezetek CIIP tevékenységét a következő, meghatározó szempontok alapján mutatja be, a nemzeti szerzők anyagaival: 1. Az ország kritikus ágazatainak bemutatása. 2. A történeti és jelenlegi CIIP tevékenységek és a CIIP politika 1990-től napjainkig. 3. Az infrastruktúra védelem szervezeti struktúrája. 4. Korai figyelmeztetés és központi támogatás. 5. Jogszabályok és jogalkotás A 2002-es kézikönyvben 8 ország szerepel: Amerikai Egyesült Államok, Ausztrália, Kanada, Németország, Hollandia, Norvégia, Svédország, Svájc. 2004-ben a következő hat további országgal bővítették a könyvet: Ausztria, Finnország, Franciaország, Egyesült Királyság, Olaszország, Új-Zéland, majd a 2006-os kiadásban újabb hat ország India, Japán, Dél-Korea, Malajzia, Szingapúr és Oroszország is ismerteti CIIP tevékenységét. A kézikönyv nemzetközi és metodológiai fejezetei is egyre bővülnek az egyre szélesedő szakértői gárdának köszönhetően. Myriam Dunn, aki az egyik motorja a kézikönyvnek és a CIP témának már a 2002-es kiadás bemutatásakor a frankfurti CIP workshopon - 2003-ban - kérte a kézikönyv kiegészítést a magyar résszel és javasolta a csatlakozást a CRN-hez, ami azóta is késik. Jelen értekezés talán érzékelteti miért is. Nincs megfelelő háttere az informatikai biztonságnak. Nincs sem kutatói, sem közigazgatási, sem ipari bázisa Magyarországon az informatikai biztonságnak. Nem volt magyar résztvevője egyetlen ilyen EU projektnek az elmúlt években, de nem akadt olyan tudományos fokozattal rendelkező személy sem, aki akár a románokhoz, bolgárokhoz hasonlóan képviselje az országot a nemzetközi fórumokon. Az informatikai biztonsági témákban eredményes országok informatikai biztonsági szerveit Alain Esterle 2005-ben készült13 táblázata mutatja, a létszámukkal, felettes szervezetükkel és felügyelő minisztériumukkal együtt [45]:
13
Alain Esterle 2005-ben a francia Central Directorate for Information Systems Security – jelenleg pedig az ENISA egyik vezető tisztviselője.
48/130
Tag ország
Nemzeti hivatal rövidítése Szervezet létszáma Szervezet irányítója
Franciaország Németország Hollandia Spanyolország Egyesült Királyság Egyesült Államok
DCSSI 100 miniszterelnök BSI 400 belügyminisztérium NLNCSA 40 belügyminisztérium CCN 40 kormányzó CESG 400 külügyminisztérium IAD 2900 védelmi minisztérium 2. táblázat. Országok informatikai biztonsági szervei (Internet Security workshop - Brussels 18 January 2005)
5.2. A kritikus infrastruktúra védelem irányításának szervezeti példái Az 1998. májusi PDD-63-as elnöki irányelv a NIPC mellett a figyelmeztetés és informálás helyi ágazati támogatására a magánszférának „nyomatékkal javasolta” az ISAC-ok kialakítását. Az ISAC-ok a privátszektor információinak összegyűjtésével, elemzésével, megfelelő szűrésével és terjesztésével jó eszközei az iparág és a kormányzati védelmi központ (NIPC) információmegosztási mechanizmusának mindkét irányban. A magán és közszféra sikeres együttműködése szempontjából lényeges ISAC-ok a sebezhetőségekről, fenyegetésekről, betörésekről és más rendellenességekről gyűjtenek és terjesztenek információkat, azonban a cégek és a kormányzat közvetlen kapcsolatát nem helyettesítik. Lényegében az ISAC-ok ágazati szinten igazgatási és rendészeti feladatok nélküli, magas fokú műszaki és szakértői tudással rendelkező, 24 órás/7 napos működésű központok. Az ISAC feladata a konkrét infrastruktúra statisztikáinak, jellemzőinek és információinak gyűjtése, rendezése és hozzáférhetővé tétele más iparágak, valamint a kormány számra. Lényeges az ISAC működésében a naprakészség, az elérhetőség, a koordináció, a rugalmasság, a használhatóság és elfogadottság, de az ISAC felelőssége, hogy mindezen célok teljesítése mellett az információk ne kerülhessenek a rosszakaratú, rosszindulatú személyekhez. A 2002-ben létrehozott új szervezet, a Belbiztonsági Minisztérium mellett működő US-CERT a következő ágazati ISAC-okkal tartja a kapcsolatot a honlapja (http://www.us-cert.gov) szerint: Bank és Kereskedelem
Távközlés
Sürgősségi szolgálatok
Energia szektor
Közlekedés
Vízügy
Élelmiszer és mezőgazdaság
Közigazgatás
Az ISAC-ok Tanácsának [46] feladata a tanácsadás a kritikus infrastruktúrák fizikai és IKT biztonsági kérdéseiben és az ISAC-ok és a kormányzat közötti hasznos együttműködés kereteinek kialakítása és fenntartása. Havonta tartanak Tanácsülést és negyedévenként találkozókat a kormányzati és az ágazati koordinátorokkal. Nemzetközi szinten az USA ISAC rendszere mellett a brit NISCC WARP hálózata a legjobb gyakorlat példája [47].
49/130
A WARP-ok sok olyasmivel foglalkozhatnak, mint a CERT-ek, azonban azok technikai, incidens kezelő szolgáltatását nem veszik át. A WARP-nál egy-egy jó kommunikációs készségekkel rendelkező ember 20-100 taggal tud kapcsolatot tartani. A WARP non-profit üzemeltetője az általa kiszolgált közösség számára - kimondottan rájuk vonatkozóan - megelőző figyelmeztetést küld a sebezhetőségekről, riasztásokról. Így nem kell a csoport minden tagjának ismételten végignéznie pl. az autentikusnak mondható CERT-ek (pl. CERT CC, US-CERT, stb.) és más források (pl. Symantec, McAffee, Microsoft) összes, számukra irreleváns jelentését (máshol, pl. Magyarországon, a nyelvi problémák további nehézségeket jelentenek), és akár ezek miatt, vagy egyáltalában idő hiányában nem foglalkoznak a fenyegetések, kockázatok kezelésével. A WARP speciális szolgáltatásaival, a tagok bizalmára építve és a közösség biztonsági kultúrájának szintjén képes tevékenykedni. A nemzetközi kapcsolatokban az USA Belbiztonsági Minisztérium által létrehozott IWWN három lábon áll: a kormányzati politikusok (policy makers), a CERT-ek, és a rendvédelmi szervek képviselőinek együttműködésére számít. Az amerikai gyakorlat szerint az „információelemzés és infrastruktúra védelem” a Belbiztonsági Minisztérium államtitkárság rangú szervezeti egysége (http://www.us-cert.gov). Magyarországon a Kormányzati Koordinációs Bizottság felelős a védelmi felkészülésért és a minősített állapot (szükséghelyzet, rendkívüli helyzet) szintjét el nem érő veszélyes események kezeléséért. A katasztrófavédelmen túlmenően nem látható az infrastruktúravédelem szervezete.
8. ábra. KKB felépítése (ÁSZ jelentés, 2005.)
A magyarországi veszélyhelyzetek kezelésére hivatott KKB (8. ábra) tagjai a kormányrendeltben előírtak szerinti ágazatokat képviselik (az elnevezések az 1997-es kormányzati struktúrát tükrözik, amely természetszerűen 2007-ben már másként értendő).
50/130
6. Az Európai Bizottság szerepe a kritikus infrastruktúrák védelmében Az informatikai biztonságtól, a szervezett bűnözés, kábítószer terjesztés elleni küzdelmen át a polgári védelemi feladatokig az Európai Unió különböző szervezetei hagyományosan és intenzíven foglalkoznak. Az eEurope2002, majd eEurope2005-ben hangsúlyosan szerepelt az informatika és az informatikai biztonság. Ez utóbbi vonatkozásban fontos megemlíteni az Európai Tanács 2002. október 22-i döntését az Európai Bizottság COM(2001) 298 végleges közleményében megfogalmazott, az informatikai és hálózati biztonsággal kapcsolatos európai politikai megoldásról. A közlemény több éves előkészítő munkát követően született meg. Az infrastruktúravédelem terén 2004-et megelőzően csak kutatás folyt a kutatás-fejlesztési keretprogramokban az Európai Bizottság támogatásával. Az 1998-2002-es FP-5–ben pl. a távközlési, energia, egészségügyi ágazatok és az általános monitoring rendszerek szolgáltatásainak megbízhatóságát vizsgáló tanulmányok készültek14. A DDSI projektdokumentum a magyarországi informatikai infrastruktúráról külön fejezetet tartalmaz, bár a projektnek nem volt magyar résztvevője. Az FP-5 keretprogram végén, alapvetően német cégek által vezetett - további brit, francia, izraeli, holland olasz, spanyol résztvevőkkel egy 2002-2005 között folyó projekt, az ACIP foglalkozott - nevén is nevezve - a kritikus infrastruktúrák védelmével. A 2002-2006-os időszakban, az FP-6-ban is inkább a kritikus infrastruktúrák összefüggéseinek vizsgálatán volt a hangsúly és nem magán a védelem megszervezésén. Ennek szellemében kerültek meghatározásra az ENISA feladatai is, 2003-2004-től. 2005-től a DDSI és az ACIP projektek alapján indult a kritikus informatikai infrastruktúrákkal foglakozó ci2rco projekt a müncheni biztonsági és információtechnológiai intézet vezetésével. Tagjai további két német, és a DDSI és az ACIP projektekben résztvevő egy-egy svájci, holland, francia, olasz intézet, valamint az újonnan csatlakozott tagállamok közül egy cseh és lengyel alvállalkozó. A kutatás-fejlesztési keretprogramtól függetlenül az Európai Bizottság igazság és belügyekben illetékes Jogérvényesülés, Szabadság és Biztonság Főigazgatósága a bűnügyi területhez és a terrorizmus elleni küzdelemhez kapcsolódóan számos projektet indított. (lásd a következőkben az Európai Bizottság dokumentumai közt a 7 sorszámmal hivatkozott EPCIP pilotprojekt kiírását is). A 2003-tól 2006-ig működő AGIS keretprogram a rendészeti szervek gyakorlati munkáját, az áldozatvédelmet segítő korábbi GROTIUS-II (bűnügyi), OISIN-II, STOP-II, HIPPOKRATES és FALCONE programokat váltotta fel.
14
A szolgáltatás megbízhatóságot (dependability) a sebezhetőség (vulnerability) időegységre vonatkoztatott kiegészítő számaként, azaz D=f*(1-V) definiálják, vagy összetevőivel jellemezik, amelyek a megbízhatóság (reliability), rendelkezésre állás (availability), védettség (safety) és biztonság (security) illetve a biztonságot tovább bontva összetevőire: bizalmasság (confidentiality), teljesség (integrity), hiteles azonosítás (authentication), letagadhatatlanság (non-repudiation).
51/130
Az AGIS programot korábban lezárták, és 2005-2006-ra elindították az EPCIP pilotot, majd 2007. februárjában kiírták az újabb EPCIP pályázatot, amely lényegében a jelen értekezés témájának megvalósítását támogatja. Az ezredforduló tájékán több európai országban is a kormányok a magánszféra kezdeményezésére kezdtek hozzá a koordinált irányítás megszervezéséhez a kritikus infrastruktúra védelemben, annak ellenére, hogy nem mindegyik európai nagyvállalatra volt jellemző a biztonságtudatosság. Az IDG/Bull 2002-es 1000-nél több alkalmazottat foglalkoztató 250 európai cégre kiterjedő felmérése szerint •
2002-ben a cégek 75 %-ának nem volt biztonsági stratégiája.
•
Az informatikai beruházásokra fordított összegnek csupán 1,8 %-át, azaz 5 milliárd US dollárt fordítottak a biztonságra.
•
A cégek 18%-a 1%-nál kevesebbet költött a biztonságra.
•
A cégek 50 %-a alábecsüli az üzleti kockázatokat.
•
A biztonság 3 cég közül kettőnél nem stratégiai kérdés.
Mindezek mellett azonban a szolgáltatások megbízhatósága a tulajdonos-üzemeltető felelősségébe tartozik a nemzeti jogszabályok és az alábbiakban idézett uniós rendelkezések szerint. A kritikus infrastruktúrák tulajdonosai, üzemeltetői esetében súlyos terhet jelenthet a felelősség. A 2001. szeptember 11-i New York-i terrortámadásra az Európai Bizottság 2001. október 10-i 574/2001 számú közleményében reagált. A közlemény többek között ismerteti, hogy az amerikai légi közlekedés vesztesége 2001-re 10 milliárd, míg 2002-re18-33 milliárd US dollár, és 100 ezres nagyságrendű elbocsátásokkal jár, de ezekkel összefüggésben az európai légi közlekedés forgalma is 7,7 kapacitása pedig 4,7 százalékkal csökken, ami 3,6 milliárd Euró bevételcsökkenést okoz. Az 574/2001 közlemény kijelentette: „A társadalom egésze – és nemcsak az ipari szereplők – ellen irányuló támadások következtében az állami hatóságok bizonyos biztonsági intézkedéseinek fokozását az államnak kell biztosítania”. Ezért lényeges szerepet tölt be a közszféra. Az előkészítő munkákat követően az Európa veszélyeztetettségét bizonyító 2004. március 11-i madridi vonatrobbantások után, de még a 2005. július 7-i londoni öngyilkos merényletek előtt az Európai Tanács 2004. júniusi ülése felkérte a Bizottságot és a főképviselőt, hogy készítsenek egy átfogó stratégiát a kritikus infrastruktúrák védelmére. Ezek az infrastruktúrák kis részben az állam - a legtöbb tagállamban - nagy részben (70-85 %-ban) azonban a magánszféra tulajdonában vannak, illetve azokat az állam vagy a magánszféra működteti. A feladat végrehajtásának első fázisaként az Európai Bizottság COM/2004/0698 végleges számú közleménye „A terrortámadásokkal kapcsolatos megelőzés, felkészültség és válaszlépések”, valamint a COM/2004/0702 végleges számú közleménye
52/130
„A létfontosságú infrastruktúrák védelme a terrorizmus elleni küzdelemben” tárgyában 2004. október 20-án láttak napvilágot. Az Európai Tanács 2004. december 16-17-i ülésén el is fogadta a Bizottság COM/2004/0698-ban megfogalmazott javaslatát az EPCIP és a CIWIN létrehozására. Itt kell megjegyezni, hogy a 2004. március 14-én kiadott 460/2004 ET rendelettel jött létre az Európai Hálózati és Információbiztonsági Hivatal (ENISA) is. Az irányelvjavaslat bevezetőjében bemutatja, hogy ágazatonként milyen intézkedések történtek korábban. Az alábbiakban az értekezés fókuszában álló IT ágazati intézkedéseket ismertetem: (a) az egyetemes szolgáltatási irányelv (2002/22/EK), amely többek között a nyilvános elektronikus hírközlő hálózatok egységével is foglalkozik; (b) az engedélyezési irányelv (2002/20/EK), amely többek között a nyilvános elektronikus hírközlő hálózatok egységével is foglalkozik; (c) az elektronikus hírközlési adatvédelmi irányelv (2002/58/EK), amely többek között a nyilvános elektronikus hírközlő hálózatok biztonságával is foglalkozik; (d) a Tanács 2005. február 24-i 2005/222/IB kerethatározata az információs rendszerek elleni támadásokról; (e) a 2004. március 10-i 460/2004/EK rendelet az ENISA létrehozásáról. A kritikus infrastruktúrák védelméről az Európai Bizottság első, 2004. október 20-i közleménye a COM(2004) 0702 végleges, ötvözi, és uniós szintre emeli a különböző országok eddigi eredményeit, meghirdetve a kritikus infrastruktúrák védelmére vonatkozó európai programot, az EPCIP-et és 2005 végére kitűzi a kritikus infrastruktúrákkal kapcsolatos figyelmeztető információs hálózat, a CIWIN létrehozását. A közleményről a Régiók Bizottsága a 2005. október 12-13-i 61. plenáris ülésén alakította ki támogató állásfoglalását(alig egy hónappal az újabb, COM(2005) 576 végleges közlemény megjelenés előtt, amely „Zöld könyv” már magát az EPCIP programot tartalmazza). Az Európai Parlament 2005/2044 számon foglalta össze ajánlásait többek között COM(2004) 702 EB közlemény kapcsán az Európai Tanácsnak és a Tanácsnak a terrorizmus elleni küzdelem keretében a létfontosságú infrastruktúra védelméről. A „Zöld könyv” 2006 januárjáig tartó megvitatását, egyeztetést követően 2006. december 12-én látott napvilágot a COM(2006) 786, az EPCIP szabályozásával és akciótervével, valamint az irányelv javaslattal COM(2006) 787. A védelem struktúrája a dokumentumok szerint az „összveszély” megközelítés szerint épül fel, tehát nincs külön, szervezetileg kihangsúlyozva kritikus informatikai infrastruktúra védelem. (Ezt a struktúrát erősítik meg a 2007. február 1-i brit átszervezések is.)
53/130
Az Európai Unió Tanácsa 2007. február 12-én hozta a 2007/124/EK, Euratom számú határozatát a „Biztonság és a szabadságjogok védelme” általános program keretében a 2007–2013-as időszakra a „Terrorizmus és egyéb biztonsági vonatkozású veszélyek megelőzése, az azokra való felkészültség és következményeik kezelése” megnevezésű egyedi programról. A határozat kiemelten foglalkozik a kritikus infrastruktúrák védelmével. A bevezető rész 10. pontjában a következőket hangsúlyozza „A tagállamok hatóságai – a meglévő közösségi hatáskörök figyelembevételével – vezetik és koordinálják a kritikus infrastruktúrák védelmére vonatkozó következetes nemzeti megközelítés kidolgozását és végrehajtását a joghatóságukon belül. A kockázat- és veszélyértékelések elvégzésének felelőssége ezért elsősorban a tagállamokat terheli”. A COM(2004) 0702 végleges a következőkkel jellemzi a kritikus infrastruktúrát: A kritikus infrastruktúrákhoz azok a fizikai, szolgáltatási és információs technológiai létesítmények, hálózatok és berendezések tartoznak, amelyek összeomlása vagy megsemmisítése súlyos következményekkel járhat a polgárok egészsége, védelme, biztonsága és gazdasági jóléte, illetve az Európai Unió vagy a tagállamok kormányainak hatékony működése szempontjából. A COM(2005) 576 Zöld könyv törli az Európai Unió vagy a tagállamok szavakat. A COM(2006) 787 irányelv szerint a kritikus infrastruktúra: olyan eszközök, illetve azok részei, amelyek elengedhetetlenek a létfontosságú társadalmi feladatok ellátásához, ideértve az ellátási láncot, az egészségügyet, a biztonságot, valamint az emberek gazdasági és társadalmi jólétét is. A Zöld könyv, a COM(2006) 786 és COM(2006) 787 továbbá különválasztja az európai kritikus infrastruktúrát a nemzeti kritikus infrastruktúrától: „európai kritikus infrastruktúra”: olyan kritikus infrastruktúra, amelynek megzavarása vagy megsemmisítése két vagy több tagállamot is jelentősen érintene, illetve csak egyetlen tagállamot érintene, de a kritikus infrastruktúra egy másik tagállamban van. Ide tartoznak azok a hatások is, amelyek az egyéb típusú infrastruktúrákkal fennálló, ágazatokon átnyúló egymásra hatásokból erednek.
54/130
Az Európai Unió Tanácsa 2007. február 12-i 2007/124/EK, Euratom számú határozata azonban újabb definíciót tartalmaz a kritikus infrastruktúrákra, amely visszatér a COM(2004) 0702 végleges szövegezéséhez (főként fordítási különbségek vannak): „kritikus infrastruktúra”: különösen olyan fizikai források, szolgáltatások, információtechnológiai létesítmények, hálózatok és infrastrukturális eszközök, amelyek megzavarása vagy megsemmisítése súlyos hatással járna a kritikus társadalmi feladatokra, többek között az ellátási láncra, az egészségügyre, a védelemre, biztonságra, az emberek gazdasági vagy szociális jólétére vagy a Közösség vagy tagállamai működésére.” Igen hasznos lehet, sok esetben a közszolgáltatások (víz, gáz, villany), a környezeti jellemzőket figyelő monitoring rendszerek távközlési összeköttetések, stb. esetére a lényegi szolgáltatások meghatározása, amelyet a következőképpen definiáltak: A lényegi szolgáltatások megszakítása kockázatot jelent a közbiztonság és a közbizalom fenntartására, fenyegeti a gazdasági biztonságot, vagy akadályozza a tagállam igazgatását és szolgáltatásait. Az infrastruktúrák összetevőinek három típusát határozza meg az Európai Bizottság közleménye: •
Köz, magán és kormányzati összetevők és egymással összefüggő informatikai / fizikai hálózatok.
•
Eljárások, melyekben bizonyos személyek a kritikus infrastruktúra funkciók felett ellenőrzést gyakorolnak.
•
Kulturális vagy politikai jelentőségű objektumok valamint események, beleértve a tömegrendezvényeket (pl. sport, szórakozás és kulturális javak).
„A létfontosságú infrastruktúrákat tagállami és európai szinten is meg kell határozni, és az ilyen infrastruktúrák jegyzékét 2005 végéig össze kell állítani” - írja a COM/2004/0702 közlemény. A CIP-ágazatok COM(2006) 787 I. mellékletben foglalt listája komitológiai eljárásban módosítható.
55/130
A MODINIS program részeként működő ARECI projekt 2007. januári zárójelentésében a COM (2006) 787 és egyes tagországok kritikus infrastruktúra ágazatait vetette össze. A távközlés és más ágazatok egymásra hatását a 9. ábrán látható módon ítéli meg a projektjelentés.
9. ábra. A távközlés és más ágazatok egymásra hatása (COM(2006) 787 Közlemény)15
10. ábra. Egy lehetséges láncreakció (COM(2006) 787 Közlemény)16
15 16
Az ábra feliratok fordítása a 4. sz. mellékletben. Az ábra feliratok fordítása a 4. sz. mellékletben.
56/130
7. Nemzetközi szervezetek a kritikus infrastruktúrák védelmében 7.1. NATO A NATO-nál a kritikus infrastruktúrák védelme a „Műveleti információ” területhez tartozik, 1997. óta munkacsoporti feladat a vezérkaroknál. A biztonság szempontjából az NC3A vizsgáltatta az IKT infrastruktúrákat, melynek eredményei nem nyilvánosak, azonban a polgári védelmi területről több információ áll rendelkezésre a SCEPC és nyolc tervező bizottsága (PB&C, Tervezési Tanács és Bizottság) részéről. A CCPC felelős a meglévő és tervezett, nyilvános és nem nyilvános távközlési infrastruktúrák, szolgáltatások, a kapcsolódó létesítmények, postai szolgáltatások, és bármely más ezekkel kapcsolatos szolgáltatás vizsgálatáért, hogy mennyiben felelnek meg veszélyhelyzet esetén minden lényeges felhasználó (civil vagy katona) által támasztott követelményeknek. Erre vonatkozóan ajánlásokat adtak ki. A CPC (munkájában az OKF aktívan részt vesz) által 2001-ben létrehozott ad hoc csoport dolgozta ki a CIP koncepciót, amelyet a SCEPC 2003. novemberében hagyott jóvá. A CEP 2005 és 2006-os miniszteri útmutató ugyancsak számos CIP vonatkozású referenciát tartalmaz. Az OKF képviselői a CPC-n belül további munkacsoportok tevékenységében is részt vesznek, melyekben közreműködői és végrehajtói feladatokat látnak el: Riasztó és Előrejelző Rendszerek Szakértői Csoportja (GOEWDS); Kritikus Infrastruktúra Ad hoc Munkacsoport (CIP); Nem kötelezõ irányelvek és minimum szabványok Ad hoc Munkacsoport a Vegyi, Biológiai, Radiológiai és Nukleáris Terrortámadás elleni Védekezésre (CBRN). A PB&C-k funkcionális szempontból folyamatosan vizsgálják a CIP-et és integrált szakmai együttműködést biztosítanak szakterületeikről. Például az IPC 2003-ban Szlovákiában tartott szemináriumot. Meg kell még említeni a következő bizottságok CIP közreműködését: FAPC, CAPC, PBIST, PBOS.
Idézet az OKF honlapjáról [48]: „Mint a NATO nem-katonai programjainak legjelentősebb területe a Polgári Veszélyhelyzeti Tervezés (CEP) egyre nagyobb hangsúlyt hordoz napjainkban. A CEP alapvető célja a Szövetség stratégiai feladatainak kollektív támogatásához szükséges polgári erőforrások hatékony alkalmazásának biztosítása, a vonatkozó nemzeti tevékenységek koordinálása. Leképezi a Szövetség alapvető feladatait, azaz polgári támogatást nyújt a katonai- és válságreagálási műveletekhez, segíti
a
nemzeti
hatóságokat
polgári
veszélyhelyzetekben
és
biztosítani
hivatott
a polgári lakosság védelmét. A 90-es évek közepétől a Polgári Veszélyhelyzeti Tervezés természetében is jelentős változás következett be, amennyiben a lehetséges háborúk során igényelt polgári védelmi tervezési feladatok helyett a béke-időbeni polgári oltalmazás és a válságreagálási képesség kialakítása került előtérbe, ezzel együtt a funkciók a katonai szervezetektől a polgári 57/130
hatóságok feladatrendszerébe kerültek. A CEP kiemelt fontosságot tulajdonít a polgári-katonai együttműködés fejlesztésének, megtartva a CEP hagyományos, nemzeti hatóságokat támogató funkcióit. Jelentőségének megfelelő figyelmet kap a kritikus infrastruktúra védelmével kapcsolatos koordinált tevékenység igénye, s a megfelelő képesség kialakítási folyamata is. Az EU reagáló-képességek megerősítésének igényét kiváltó események nyomán a létfontosságú infrastruktúrák védelme is stratégiai szintű kérdéssé fejlődött az Európai Unió gondolkodásában, amelyet jól mutat, hogy az Európai Tanács szintjén született felkérés a Bizottság felé a Kritikus Infrastruktúra Védelem Európai Programjának kidolgozására, illetve a szakosított bizottsági gyorsriasztású rendszer, a Kritikus Infrastruktúra Védelmi Előrejelző és Információs Hálózat megtervezésére. Jóllehet a kritikus infrastruktúrák megóvása szempontjából a Tanács prioritásnak tekinti a terrorizmus általi fenyegetést (amelynek megfelelően a Program elfogadása kiemelt célkitűzésként szerepel az EU Terrorellenes Cselekvési tervében is), a Program alapelvei kimondják, hogy a létfontosságú infrastruktúrák védelmének „összveszély-megközelítésre” kell épülnie. Mind a NATO, mind az EU részéről sürgető igényként fogalmazódott meg az együttműködés, a párhuzamosságok elkerülésének, a mind hatékonyabb tevékenységre törekvés kérdése. A jövő feladata a megfelelő harmónia kialakítása, a meglévő ellentmondások, vélemény különbözőségek lebontása. Biztonsági környezetünk alakulása, az új kihívásoknak nevezett veszélytényezők komolysága jelzi a hatékony védelem, megelőzést és reagálást biztosítani képes közös mechanizmusok kialakítása, alkalmazás szükségességét.” 7.2. G-8-ak A G-8-ak már 1995-ben szakértői csoportot hoztak létre – mely a későbbiekben Lyoni Csoportként vált ismertté - az internetes, szervezett bűnözés elleni küzdelem nemzetközi szintű támogatására. A szakértői csoport 40 pontból álló ajánlását 1996-ban fogadták el a G-8-ak a lyoni konferencián. Később jött létre a terrorizmus ellenes küzdelemmel foglalkozó Római Csoport. 2001 óta a két csoport együttes üléseket tart. 2000-ben, a G-8-ak által szervezett párizsi konferencián az internetes bűnözés kezelésére a köz- és a magánszféra közös keretrendszer létrehozásában állapodott meg. Az információs társadalom fejlődésének fontosságával foglalkozó „Okinavai Karta” ugyancsak hangsúlyozza az IKT biztonság szerepét, egyik fő elvként kiemelve a bűnözéstől mentes internet megteremtéséhez szükséges koordinációt. A karta az OECD információs rendszerek biztonsági útmutatójára hivatkozik. A 2003. májusi találkozón fogadták el a G-8-ak igazságügyi és belügyminiszterei a 11. pontba szedett elvet a kritikus infrastruktúrák védelmére.
58/130
7.3. OECD Az OECD az elektronikus kereskedelem elterjedésétől kormányzati szintű koordinációs tevékenységeivel, ajánlásokkal és útmutatókkal segíti az informatikai biztonsági, adatvédelmi feladatok megoldását, ösztönzi a privát szféra ilyen irányú tevékenységét. Az 1992-es kriptográfiai útmutatót, 2007 folyamán frissítik. Jelentős hatással volt az információs rendszerek biztonsági útmutatója. Az OECD WPISP legtöbbet hivatkozott dokumentuma az „Út a biztonsági kultúra megteremtéséhez”, amelynek elveit a fentiekben már idéztük. Hasonlóképpen említésre került már a kritikus informatikai infrastruktúrák védelme tárgyában végzett 2006-os felmérésük, melynek eredményeként 2007-ben várható egy ajánlás jóváhagyása azzal, hogy a 2008-as miniszteri találkozó témái között szerepeljen a CIIP. A munkacsoport ajánlást készített az autentikációról, rendszeresen foglalkozik a rádiófrekvenciás azonosító eszközök (RFID) terjedésével, valamint napirendre tűzte az azonosítás-menedzsment (IM) vizsgálatát.
8. Védelmi gyakorlatok A védelmi gyakorlatok igen fontosak a védelmi tervek és a kapcsolattartás, a kommunikáció ellenőrzésére, a védelmi tevékenységek gyakorlására és mindezekkel összefüggésben felszínre kerülhetnek a hiányosságok, jobb megoldások és emberi kapcsolatok alakulhatnak [49]. A kritikus infrastruktúrák védelménél különösen fontos, hogy a magánszektor integráns részét képezi az ország biztonságának, ezért a kormányzati védelmi képzésbe, gyakorlatokba a magáncégeket, és képviselőiket is be kell vonni, illetve a magánszektorban is indokolt a védelmi gyakorlatok megtartása. A gyakorlatok megtervezése és alapos előkészítése ugyancsak lényeges és sok energiát, időt igénylő tevékenység. A tervezés során figyelembe kell venni a résztvevőket, a gyakorlat tartalmát és célját. Ez a három lényegi elem határozza meg a gyakorlat formáját, a szcenárióját és öszszetettségét.
59/130
9. Következtetések Az értekezésben ismertetettek alapján a következő eredményekre jutottam, illetve intézkedéseket javasolom: 1. A nemzetközi legjobb gyakorlatot követve Magyarországon sem kerülhető meg a németekhez, hollandokhoz hasonlóan az egyes infrastruktúra elemek, folyamatok szakértő felmérése, a kritikusság fokának és az egymásrahatási kapcsolatok meghatározása az infrastruktúra tulajdonosainak, üzemletetőinek közreműködésével. 2. A napjaink fenyegetéseit figyelembe vevő nemzeti biztonságpolitika alapján, a költségvetéssel összhangban el kell készíteni a kritikus ágazatok védelmi stratégáit. A stratégiák folyamatosan karbantartása és évenkénti frissítése célszerű. A stratégiák nyilvános változatát széles körben ismertetni szükséges. 3. Az EB támogatásával kialakított kockázatkezelési módszertan alkalmazása a közszférában és a kritikus infrastruktúrák esetében elengedhetetlen. Ehhez megfelelő, központilag támogatott segédeszközök javasolhatók. 4. Az integrált biztonsági rendszer működtetéséhez egyértelmű szervezeti felelősséget célszerű meghatározni, a megfelelő szakmai-elméleti hátteret is biztosítva. 5. A kritikus infrastruktúrák védelmét az „összveszély modell” alapján célszerű megszervezni. Ehhez az Országos Katasztrófavédelmi Főigazgatóság keretében a Kormányzati Koordinációs Bizottság által működtetett Veszélyhelyzeti Központ továbbfejlesztésével és az ügyeleti és hálózati rendszerek párhuzamosságainak megszüntetésével, a privát szféra közreműködésének biztosításával megteremthető a hatékony magyar CIP kapcsolattartó, elemző és információ-elosztó központ és hálózat. 6. A Veszélyhelyzet Kezelő Központok az USA ágazatonkénti információmegosztó és elemző központok (ISAC) és a brit helyi közösségeket kiszolgáló figyelmeztető, tanácsadó és jelentő pontok (WARP) magyar megfelelői (regionális, megyei bázisai) lehetnek a védelemi felkészítés, riasztás, kockázatelemzés és a biztonságtudatosságot elmélyítő információ-megosztás kulcselemei. 7. Az IKT infrastruktúravédelemben a CIIP-directory mind a 14 kategóriájában fontos a megfelelő hatáskörrel rendelkező kontaktszemélyek megbízása, hangsúlyosabban kezelve a minisztériumi, CERT illetve rendvédelmi képviselet betöltését. A személyek megbízását és a CIIP-directory naprakészségnek ellenőrzését célszerű a CIP kapcsolattartó, illetve a KKB hatáskörébe utalni.
60/130
8. Mind a magán-, mind az állami-, akadémiai szférában szükség van a kritikus infrastruktúrák védelmében magas szintű szakértelemmel rendelkező, nemzetközi szinten is elismert intézményekre, személyekre Magyarország védelmének és gazdasági versenyképességének biztosítására. 9. Hangsúlyozni szükséges az egymásra hatással lévő kritikus infrastruktúrák összehangolt védelmi gyakorlatainak fontosságát. A kritikus infrastruktúrák védelmében ajánlott, hogy a tulajdonosok és üzemeltetők figyelembe vegyék az EB dokumentumaiban az EPCIP kialakítására vonatkozó ajánlásokat és előírásokat, a G-8-ak 2003. májusi ajánlásában, illetve a 2004-es 58/199-es ENSZ határozat mellékletének 11 pontjába foglalt elveket, a gyakorlatok példáit, és saját maguk rendszeresen értékeljék, elemezzék a sebezhetőségeket, és veszélyeket. A veszélyek és fenyegetések figyelmen kívül hagyása, vagy lebecsülése, akár késői felismerése a tapasztalatok szerint sokkal többe kerül, kevésbé hatékony védelmet biztosít, és a valós támadás, incidens esetén nagyobb kárral jár.
61/130
II. Fejezet Tevékenységirányítás 1. Bevezetés A katasztrófavédelem komplex rendszerében a tűzoltóságok, mint első beavatkozó szervek, kiemelt fontosságú intézmények. A magyar tűzoltóság jelenlegi struktúrája történeti gyökereken alapul és mai helyzetét folyamatos, apró szerkezeti módosulások útján érte el. •
A hivatásos tűzoltóságok egy része relatíve alacsony éves esemény számmal dolgozik, és szerkezetük megváltoztatása – bár indokoltnak mutatkozik - csak óvatosan, összehangolt, körültekintő lépésekben lehetséges, ugyanis ellenkező esetben a mentő tűzvédelem jelenlegi szintje károsan lecsökkenhet.
•
A köztestületi tűzoltóságok rendszer bevált, és hosszú távon alkalmasak lehetnek a hivatásos önkormányzati tűzoltóságoktól a tűzoltási és mentési feladatok részbeni átvételére. Számuk növelése, különösen a mentő tűzvédelmi szempontból kevésbé ellátott területeken indokolt lehet.
•
A települések önvédelme szempontjából szervezettségük és felkészültségük alapján a tűzoltó egyesületek is fontos jelentőséggel bírnak, számuk emelését állami és helyi ösztönzéssel lehet elérni.
•
A létesítményi tűzoltóságok alkalmasak lehetnek arra, hogy alapfeladataikon túl a telephely szerinti településen védelmi feladatokat is ellássanak.
Összességében elmondható, hogy ez az intézményrendszer kismértékű bővülésének lehetőségét fenntartva - finanszírozási problémáival együtt is – el tudja látni feladatait, azonban hatékonyságának növelése a biztonsági szempontok teljesítése érdekében prioritást kell, hogy élvezzen. Az Igazságügyi és Rendészeti Minisztérium álláspontjának következtében - társadalmi szervezetet még törvény sem jogosíthat fel olyan intézkedések megtételére, amelyek mások alapvető jogainak korlátozását eredményezhetik – ma Magyarországon a tűzoltás és műszaki mentés ellátását a részükre kijelölt elsődleges működési körzetben a jelenleg működő 95 hivatásos önkormányzati tűzoltóság látja el 20-25 km-es körzetben; amelyek munkáját további 63 önkéntes tűzoltóság támogatja.
62/130
Magyarország településszerkezete, népsűrűsége, közlekedési viszonyai ugyanakkor mintegy 200220 állandóan riasztható tűzoltóság működését indokolja. Mindez azt jelenti, hogy további szervezetek felállítása még várható. Valamennyi fentebb említett tűzoltóság szolgálataik ellátásához nem nélkülözhetik a folyamatos szolgálati rendben működő ügyeleti rendszereket, amelyek üzemeltetéséhez többek között az alábbiakat kell biztosítani: •
létszám,
•
informatikai és távközlési infrastruktúra,
•
kiszolgáló infrastruktúra (helyiség, ügyeletipultok, stb.).
Ezek teljes körű finanszírozása jelentős költségvetési terheket jelentenek napjainkban is.
2. A segélyhívások jelenlegi helyzete a komplex katasztrófavédelmi rendszerben Magyarországon a társadalom tagjainak tudatába már kellően beépült és közismertségre szert tett segélyhívó rendszerek (104, 105, 107) jelenlegi állapotukban már nem felelnek meg korunk, a XXI, század technikai, infrastrukturális, és társadalmi követelményeinek. Ezt több ombudsmani vizsgálat és Európai Uniós elmarasztalás is megerősíti. A 105-ös segélyhívószámon érkező bejelentések, segélykérések fogadása a tűzoltóságok ügyeletein jelenleg a kor infokummunikációs lehetőségeinek csak kis hányadát felhasználva lassan, túl sok élőerőt és munkaidőt felemésztve működnek; ugyanakkor el kell mondani, hogy bár elszórtan, de vannak kezdeményezések a modern IT eszközök és eredmények napi gyakorlatba történő átültetésére. A 105-ös segélyhívó számon érkező bejelentések fogadásához párosuló infokommunikációs technológia a legkülönbözőbb kiépítettségű; és színvonala a hagyományos „papír alapú” feldolgozástól – ez a több - a legkorszerűbb PC technológiáig terjed. A jelenlegi tűzoltósági ügyeleti rendszerek kommunikációs infrastruktúrája a 60-as évek vezetékes kommunikációs lehetőségein keresztül fejlődött ki. Az akkori viszonyok megkövetelték, hogy minden hivatásos tűzoltóságnál ügyeleti szolgálatot létesítsenek, amelyek biztosították az akkori követelményeknek megfelelő riasztási és vonulási feladatok végrehajtásának megfelelő színvonalát. Ez a rendszer tovább élt, illetve gazdagodott az önkéntes tűzoltóságok ismételt megjelenésével, illetve felállásával. Az utóbbi tíz év rohamos változást hozott a kommunikációban, megjelentek a hazai piacon is a mobil távközlési szolgáltatok. Mára a közel 10 millió mobiltelefon előfizetéssel új kommunikációs szokások alakultak ki és a hagyományos, vezetékes előfizetők száma a 3 millió körül stagnál. Mindez érezteti hatását a tűz-és káreseti segélyhívásoknál is, ugyanis ezek jelentős része mobiltelefonon keresztül érkezik. Ezek a 105-ös hívások a megyeszékhelyi tűzoltóparancsnokságokra, illetve a megyei katasztrófavédelmi igazgatóságokra érkeznek. 63/130
A tűzoltóságok rádiókommunikációja az elmúlt évtizedekben javuláson ment keresztül, azonban továbbra is fennáll a szimplex rendszer szigetjellegű kiépítettsége, amely a jelenlegi technikai korlátai következtében önmagában már most sem képes a jelenlegi tűzoltósági igények kielégítésére. Erre megoldást az EDR teljes körű kiépítése adhat majd, beleértve a rendszerek integrálását is. A segélyhívások fogadása során valamennyi ügyelet rögzíti az esemény: tényét, helyszínét, jellegét, továbbá a bejelentő személyes adatait. Egy esemény többirányú bejelentése során többször kell ezen a soron végigmenni, amely létszám és technikai támogatottság hiányában késleltetheti a hatékony segítségnyújtást. A decentralizált ügyeletek hatékonyságának megteremtése óriási és szükségtelen költségeket emészt fel. Az elvárható szintű technikai fejlesztés további problémája még – az időtényező mellett – az is, hogy az ügyeleteknél meglévő adatállományok heterogén szoftver-összetételben, heterogén adatbáziskezelővel, valamint különböző aktualizáltságban találhatóak. Jellemző a mai viszonyokra, hogy a tűzoltóságok ügyeletei munkatársainak kiválasztásánál általában nem dominál: •
a magasabb iskolai végzettség birtoklása,
•
a számítástechnikában való jártasság megléte;
•
az infokummunikációs technológiák ismerete, illetve azok használatában szerzett tapasztalat, jártasság.
A globalizáció által is kikényszerített elvárások teljesítése érdekében, a nemzetközi gyakorlat tapasztalatait felhasználva szükségszerű az információ-, az erő-eszközgazdálkodás centralizálása, amelynek szinterei a megyei katasztrófavédelmi igazgatóságok integrált tevékenység-irányítási központjai lehetnek. Ez a filozófia nem idegen az államigazgatási rendszerek korszerűsítésének koncepciójától sem, ugyanis számos állami szervnél már megkezdődött a megyei szervezetek átalakítása. Példaként említhető az Országos Mentőszolgálat regionális átszervezése, vagy a Megyei Rendőrfőkapitányságok átszervezése, a rendőrség és határőrség integrációjának a terve, amelyek során napirendre került az ügyeleti rendszereik felülvizsgálata is.
64/130
2.1. Az események 105-ös segélyhívó számon történő bejelentésének kezelése Általánosságban elmondható, hogy az elsődleges működési körzetben bekövetkezett tűzesetekről és műszaki mentésekről, rendkívüli eseményekről érkezett bejelentések értékelése, a szükséges további adatok bekérése és összegzése a 105-ös segélyhívást fogadó tűzoltósági ügyeletek fő feladatai közé tartozik. Az elsődleges működési körzeten kívülre történő riasztásokat az RST-ben meghatározottak szerint kell végrehajtania. A káresemények sikeres elhárításának szükséges, de nem elégséges feltétele a kárhelyszínről minél részletesebb és pontosabb információk beszerzése [50]. A bejelentett események kezelésének, pedig elsődleges színtere a tűzoltóság ügyelete, hírközpontja, amely: •
megteszi szükséges intézkedéseket, az erők, eszközök riasztását, esetleges átcsoportosítását, bonyolítja a tűzesetekkel és műszaki mentésekkel kapcsolatos hírforgalmazást, valamint biztosítja az egyéb szolgálati hírkapcsolatot;
•
kapcsolatot tart és szükség szerinti közös intézkedéseket tesz az együttműködő szervek ügyeleteivel, a rendkívüli események, illetve tűzesetek és műszaki mentések hatékony felszámolása érdekében;
•
továbbá segítséget nyújt, illetve igénybe vesz az érvényben lévő együttműködési megállapodások alapján;
•
jelenti a jelentési kötelezettségbe tartozó tűzeseteket és műszaki mentéseket, valamint a tett intézkedéseket az illetékes vezetőknek és a megyei katasztrófavédelmi igazgatóság ügyeletének, illetve az OKF központi ügyeletének;
•
elvégzi a meghatározott minősített időszaki tevékenységgel, valamint a berendelések elrendelésével kapcsolatos feladatok;
•
folyamatosan figyelemmel kísérési és felügyeli a parancsnokság napi készenléti szolgálat szer- és létszámhelyzetét, és teljesíti a szolgálattal kapcsolatos intézkedési és jelentési kötelezettségeket.
Az ügyeleti tevékenységet ellátó hírközpont tevékenysége során többek között rögzíti: •
a bejelentő adatait,
•
az esemény pontos címét,
•
a létesítmény nevét, az esemény jellegét (tűzeset, műszaki mentés, stb.), szükség esetén a megközelítés útvonalát,
•
az életveszélyt,
•
a riasztási fokozat számát,
•
a riasztott szereket,
•
a riasztás idejét,
majd nyugtázza a Rádióforgalmi Szabályzat szerint a rádión történő visszajelzéseket,
65/130
azaz: •
a visszajelzést adó hívó nevét, számát,
•
a káreset pontos helyét,
•
az esemény rövid, tömör leírását, jellemzését (mi ég, mi van veszélyben, stb.),
•
mivel avatkoztak be,
•
történt-e személyi sérülés,
•
az esemény nagyságát (számát, illetve a segítségre kért erőket).
Hiányos visszajelzés esetén meg kell határoznia, hogy a visszajelző milyen részeket egészítsen ki, és utasítani kell újabb visszajelzés megtételére. Amennyiben az esemény helyszínéről huzamosabb ideig nem érkezik visszajelzés tájékoztatást kell kérni a tűzoltás vezetőtől. Az ügyelet, hírközpont tevékenységének ellátása során kezeli: a szer-és létszámnyilvántartást, káreset felvételi adatlapot, tűz-, káreseti- és statisztikai adatlapot, továbbá: felügyeli a tűzjelző központot, és kezeli a telefonhívásokat. 2.2. Megyei katasztrófavédelmi igazgatóságok ügyeletei 2.2.1. A megyei katasztrófavédelmi igazgatóságok ügyeleteinek elsődleges tevékenysége: •
veszi, -értékeli,- összegzi és okmányolja a megye területén történt tűz- és káresetekről, katasztrófa-helyzetről, rendkívüli eseményekről a tűzoltóságok útján érkezett jelzéseket, visszajelzéseket és információkat;
•
a 112 segélyhívón érkezett jelzéseket értékeli és megteszi a szükséges intézkedésket;
•
illetékességi területén "Felkészülés időszak", valamint rendkívüli állapot, szükségállapot és a veszélyhelyzet időszakában az előírt személyek, szervek, a megyei igazgatóság és a polgári védelmi kirendeltségek -riasztása, -értesítése, -alkalmazási készenlétbe helyezése és tájékoztatása.
Az ügyeleti szolgálat tevékenységének hatásköre a Tűzoltási és Műszaki Mentési Szabályzatban [51] meghatározott esetekben kiterjed a hivatásos önkormányzati és létesítményi tűzoltóságokra.
66/130
Az ügyelet felügyelő, koordináló, elemző és jelentő munkája során utasítások, szabályzatok, rendelkezések és belső okmány rendszere alapján végzi munkáját, továbbá: •
végzi a későbbiek során a megye területén működő valamennyi tűzoltóság felé az EDR teljes kiépítését követően az EDR-ben a csoportképzést,
•
figyeli az analóg rádiócsatornák forgalmát, amely az EDR teljes kiépítését követően is megmaradhat,
•
fogadja a 112 segélyhívás átjelzést,
•
fogadja a tűzjelző rendszerek tűzátjelzéseit,
•
kezeli a LOTUS NOTES levelező rendszert,
•
végzi a KÜIR adatfeltöltéseket,
•
riasztja a segítségnyújtásra igénybevett tűzoltóságokat,
•
tájékoztatja a polgármestereket (lakosságvédelem, polgári védelem),
•
ellátja a bevetésekkel kapcsolatos koordinációt,
•
ellátja az együttműködő szervezetek közötti koordinációt,
•
végrehajtja az M feladatokat,
•
végrehajtja jelentési és adatszolgáltatási kötelezettségeit (KAP, RST, TMMJ)
•
fogadja a napi telefonhívásokat,
•
riasztja a VFCS-t,
•
végzi a MoLaRi kapcsán jelentkező feladatokat,
•
ellátja a veszélyes anyagok szállításával kapcsolatos feladatokat (útvonal), stb.
A megyei katasztrófavédelmi igazgatóság ügyeletének tevékenységét, az információk kapcsolódásának szintjeit a 11. ábrán mutatom be.
67/130
11.ábra. A megyei katasztrófavédelmi igazgatóság ügyeletének kapcsolódási szintjei (saját forrás) 2.2.2. Veszélyhelyzet Kezelési Központ A katasztrófák elleni védekezés irányításáról, szervezetéről és a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésről szóló 1999. évi LXXIV törvény alapján az OKF a megyei katasztrófavédelmi igazgatóságok bázisán meghatározatlan ideig Veszélyhelyzet Kezelési Központot (továbbiakban VKK) működtet, amelyek célja: •
a megyei katasztrófavédelmi igazgatóság részére a katasztrófák kezeléséhez szükséges információk gyűjtése, elemzése és értékelése,
•
biztosítja a rendkívüli eseményekkel, veszélyhelyzetekkel összefüggő megyei és országos információk gyűjtését és az érintettek részére történő továbbítását.
68/130
A VKK ellátja a Katasztrófavédelmi Információs Rendszer megyei szintű központjának feladatait. A VKK hatásköre: súlyos ipari balesetek, természeti és civilizációs eredetű katasztrófák, jelentős következményekkel járó környezeti és ökológiai szennyezések, tömeges migráció, határ- menti konfliktusok, terrorcselekmények, valamint a megyén kívülről érkező segítség fogadása és nyújtása esetén végzi az adatgyűjtést, feldolgozást, értékelést, az információknak az érintettek részére történő biztosítását. Részt vesz a beavatkozásokat előkészítő operatív döntések kialakításában. A VKK feladatai ellátását a központ vezetőjének irányítása mellett egy végrehajtó-, és egy döntés-előkészítő és kidolgozó struktúrában végzi, amelyet a 12. ábrán mutatok be.
12. ábra. A VKK felépítése (saját forrás) A VKK legfőbb feladatai: •
a megyei és országos információk gyűjtése, rendszerezése, elemzése, továbbítása az érintettek részére;
•
kapcsolattartás az együttműködők, a társszervek ügyeleti szolgálataival, kölcsönös információ csere biztosítása;
•
kapcsolat tartása az OKF VK-val, valamint a Megyei VÉB rendszerében résztvevő szervekkel;
•
kapcsolat tartása más, ügyeleti szolgálattal nem rendelkező, de kárfelszámoló tevékenységet végző civil, karitatív és egyéb szervekkel;
•
más minisztériumokhoz tartozó munkabizottságok tevékenységének információs támogatása;
•
bekövetkezett rendkívüli helyzet esetén a beérkezett jelentéseket összegzi, elemzi és naponta, indokolt esetben 3 óránként, halasztást nem tűrő esetben pedig azonnal jelentést tesz a megyei katasztrófavédelmi igazgatóság igazgatójának.
69/130
A VKK szoros együttműködésben tevékenykedik a katasztrófa helyszíne szerinti területileg illetékes Helyi Védelmi Bizottságok Katasztrófavédelmi Operatív Törzsével, gyűjti, elemzi a védekezéssel összefüggő információkat. Több kirendeltséget érintő katasztrófa esetén koordinálja a mentést, a kárelhárítási, kárfelszámolási és helyreállítási feladatokat. A VKK információ feldolgozása: •
Elsődleges információk: a lakosságot és az anyagi javakat jelentős mértékben veszélyeztető hatásokról, veszély- és katasztrófahelyzetekről érkező jelzések, bejelentések, amelyek forrásai o lakossági bejelentés, o területi katasztrófavédelmi szervektől érkező információk, o OKF főügyeletétől és az OKF VK-ról érkező tájékoztatás, o médiából érkező hírek, o Országos és helyi Meteorológiai Szolgálattól érkező információk, o elöljáró és együttműködő ügyeletek tájékoztatása.
•
Megerősítő információk: az elsődleges információk alapján a VKK diszpécsere kezdeményezi a megerősítő információk gyűjtését, pontosítások, megerősítés, kiegészítés céljából, amelyek forrásai o ORFK, megyei rendőr-főkapitányságok ügyeletei, o társ és együttműködő szervek ügyeleteinek információi, o alárendelt ügyeletek információi, o megyei hatáskörű szervek ügyeleteinek és vezetőinek információi, o szakmai szervezetek információi (OMSZ, MTA Szeizmológiai Kutató, stb.)
•
70/130
További információk: a veszélyhelyzet, katasztrófa helyzet fejleményeiről, hatásáról, kiterjedéséről, a védekezési munkálatokról, az együttműködésről szerzett információk, melyeket a VKK diszpécsere gyűjt, dolgoz fel, készít elő döntéshez és juttat el a döntésre jogosulthoz, forrásai o a helyi (esemény helyszíne szerint területileg illetékes) polgári védelmi kirendeltségektől, HÖT-től bekért információk, o a védekezésben részt vevő, együttműködő szervektől bekért információk, o a helyi védelmi bizottságoktól bekért információk, o az esemény jellege szerint szaktudással rendelkezőktől bekért információk. •
Kiegészítő információk: a VKK-ban gyűjtött, feldolgozott, értékelt olyan információk, kiadványok, szakkönyvek, adattárak, melyek az adott katasztrófahelyzetben, annak kezelésében, a védekezési munkák során információval, háttéranyaggal szolgálnak a döntések előkészítéséhez, forrásai o tudományos, kutató, elemző, értékelő tevékenységekről megjelent publikációk, szakkönyvek, szakfolyóiratok, o felmérés a megye katasztrófaveszélyeztetettségéről, o a területi szervezetek értékelései, jelentései, o előrejelzések közzétételére jogosult szervek, szervezetek anyagai.
A VKK felállását egy bonyolult helyzet idézi elő, amelynek következtében nagy felelősséggel járó döntéseket kell hozni, amelynek színtere – a lehetséges információk elemzését végző VKK-n belül működő csoport - és ugyancsak egy bonyolult irányítási és információáramlási mechanizmus veszi kezdetét, amelynek elemeit a 13. ábrán mutatom be.
71/130
13. ábra. Veszélyhelyzeti információáramlás a VKK-n belül (saját forrás) A VKK tevékenységére három fontos szakasz jellemző. A védekezésre való felkészülés, amelyben feladatai: •
a megyei és országos együttműködési pontok nyilvántartása,
•
a veszélyhelyzet kezeléséhez szükséges adatbázisok kialakítása, bővítése és napra készen tartása,
•
a riasztásra tervezett és ügyeleti állomány riaszthatóságának biztosítása, a vonatkozó tervek napra készen tartása,
•
a kialakított ideiglenes szervezetekbe beosztott állomány felkészítése, gyakoroltatása, az eszközök kezelésének elsajátítása,
•
az informatikai és egyéb eszközrendszer folyamatos fejlesztése, bővítése,
•
a várható rendkívüli helyzetek típus szerinti meghatározása, az azokra való felkészülés, megelőzési, védekezési, helyreállítási feladatok tervezése, modellezése, típus tevékenységi jegyek készítése,
•
a veszélyeztetettségi szintek változásának folyamatos figyelemmel kísérése.
72/130
Védekezésben való részvétel, amelyben feladatai: •
a lakosságot és az anyagi javakat jelentős mértékben veszélyeztető helyzetekről beérkező, bekért adatok rendszerezése, feldolgozása, értékelése,
•
az információk alapján alternatív javaslatok összeállítása, felterjesztése a döntésre jogosulthoz,
•
jelentések, tájékoztatók összeállítása, továbbítása, információs anyag készítése a sajtótájékoztatókhoz,
•
kárfelszámolási, mentési, lakosságvédelmi tevékenység koordinálása,
•
a mentésben és kárelhárításban résztvevők tevékenységének figyelése, feladatuk meghatározása, együttműködésük elősegítése, napi elszámoltatásuk koordinációval,
•
a helyzet folyamatos figyelése szükség esetén részvétel kiegészítő intézkedési tervek készítésében,
•
részvétel a helyi védelmi bizottságok hatáskörét meghaladó intézkedések előkészítésében, több helyi VÉB együttes működése esetén segítség, a feladataik koordinálásában,
•
részvétel a szükséges logisztikai háttér kiépítésének segítésében, a szükségletek (anyagi, technikai) összeállításának segítése.
A következmények felszámolása és a helyreállítás időszaka, amelyben feladatai: •
a feladatokban résztvevők nyilvántartása,
•
részvétel a bevonható erők és eszközök, valamint anyagok felmérésében,
•
intézkedési terv kidolgozása a helyreállítás operatív feladatainak meghatározásához,
•
a kárfelmérések eredményeinek összesítése,
•
a szükséges pénzügyi többlettámogatás felmérése, összesítése,
•
a helyreállítás, segélyezés céljából tett felajánlások gyűjtése, rendszerezése, a rászorultak részére telepített szétosztó helyekre való eljuttatás segítése,
•
folyamatos nyilvántartás a kitelepített lakosságról és a sérült épületek állapotáról, a bekövetkezett változásokról.
A VKK a tevékenységét, mint azt fentebb kifejtettem, bonyolult, a szokásosoktól különböző, attól súlyosabb esemény bekövetkezése esetén kezdi meg. Egy időben keletkező több különleges kezelést igénylő esemény esetén, vagy a fő esemény nem várt eszkalálódása-, azaz rendkívüli esemény esetén a VKK-n belül is változik, bővül az irányítási és információáramlási mechanizmus, amelyet ilyen esetekre a 14. ábrán mutatok be.
73/130
14. ábra. Rendkívüli esemény bekövetkezésekor az információáramlás (saját forrás)
A VKK feladatait az alábbi munkacsoportok segítik, illetve támogatják: •
elemző-értékelő tervező-szervező csoport,
•
dokumentáló feldolgozó és informatikai csoport,
•
válságkommunikációs csoport,
•
diszpécser,
•
VFCS.
Fentiekben képet alkothattunk arra, hogy a komplex katasztrófavédelem horizontális és vertikális rendszerében jelen lévő hivatásos katasztrófavédelmi és tűzvédelmi szervezetek ügyeletei, információs és hírközpontjai hatalmas információ mennyiséggel dolgoznak, miközben teljesítik információszolgáltatási kötelezettségeiket, irányítják, koordinálják az operatív beavatkozást végző erők munkáját. A gyors és eredményes beavatkozás érdekében nem nélkülözhetik az infokummunikációs technológia támogatását. Ezen technológia alkalmazása a 15. ábrán látható módon idő megtakarítással jár. Az időnyereség pedig szoros kapcsolatban állhat az esemény eszkalálódásának megakadályozásában, azaz az emberi életek megmentésének esélyét növeli, és az anyagi kár jelentős csökkentését vonja maga után.
74/130
15. ábra. Az informatikai támogatás időnyeresége (saját forrás)
A katasztrófavédelemben részt vevő szervezetek mindegyike önállóságra törekedve megpróbálja pénzügyi forrásait maximálisan kihasználni, előidézve, megteremtve ezzel a rivalizálást, az infokommunikációs technológiák multiplikálódását. Ezen törekvések önmagukban pozitívan értékelhetők: az életet és anyagi javakat fenyegető veszélyek, a pusztítás ellen mindenkinek védekeznie kell, azonban össztársadalmi szinten ez a humán erőforrás szétforgácsolásához, a pénzügyi források szintjének csökkenéséhez vezetnek, miközben a hatékonyság csak kis mértékben javul.
3. Tevékenység irányítás a megyei integrált ügyeleti rendszerben A komplex módon értelmezett katasztrófavédelem szolgáltatásainak magasabb dimenziós rétegeit nem szolgálják és nem is szolgálhatják az erőforrások megosztása; csak az integrált ügyeleti rendszer biztosíthatja a beavatkozások gyorsaságának és hatékonyságának növelését; amely rendszerben az érintett szervezetek tevékenysége átláthatóbbá, gazdaságosabbá, és hatékonyabbá válik. Ennek bevezetésével jelentősen javulhat a szervezetek reagáló képessége, csökkennek a beavatkozási időtényezők.
75/130
További előnyként mondható el, hogy szakszerűbbé tehetők a helyszínen az esemény beavatkozások, sokkal gyorsabbá és professzionálisabbá válhat a vezetői tájékoztatási rendszer, tartalmában és minőségében is jelentősen javul a szervezeteken belüli és a szervezetek közötti együttműködés és kommunikáció, sokkal jobban biztosítható az információ védelem, redukálódik az IT rendszeren belül a kritikus infrastruktúra elemszám és nem mellékesen növekszik a jogorvoslati garanciarendszer, csökken a „kézi vezérlésből” adódó kockázatok mértéke. A számítógépes tevékenységirányítási támogatottság két igazán lényeges előnye a gyorsaság és az emberi hibatényező minimalizálása. A segélykérést a telefont kezelő ügyeletes azonnal számítógépre viszi, ezzel megnyitva egy "dossziét". E pillanattól kezdve a számítógép minden mozzanatot naplóz, tehát minden visszakereshető. Amint a gép megkapta a bejelentés alapadatait, kiírja a teendő intézkedéseket, egyidejűleg digitális térképen megjelenik a helyszín a megközelítési útvonalakkal, szükség esetén még egy épület alaprajza is kinagyítható. A képernyőn olvasható utasítások pontosan kijelölik, az adott esetre milyen erőket, szakembereket kell mozgósítani; mi a feladatok sorrendje. Amennyiben nincs szükség a számítógép javaslatainak felülbírálására, úgy az utasítás kiadásával a számítógép elvégzi: •
a szükséges riasztást,
•
egyidejűleg akár több száz személyt is értesít,
•
naplóz, archivál, kommunikációt rögzít, stb.
A tevékenységirányítás napjainkban két fontos platformon zajlik: •
informatikai,
•
kommunikációs.
76/130
16. ábra. A tevékenységirányítás kommunikációs támogatása (saját forrás)
A 16. ábra szerinti kommunikációs sík a 17. ábrán feltüntetett informatikai sík bázisa, és utóbbinak output adatai a szolgálatszervezés és az adott eseménnyel kapcsolatos adatokból tevődik össze. A tevékenységirányítás IT támogatásának ábráiból látható, hogy a gyorsaság-hatékonyság elválaszthatatlanul kapcsolódik az informatikai és kommunikációs támogatásokhoz, amelyek mögött kommunikációs csatornákkal segített technikai és szervezési folyamatok állnak, megfelelő, azonnali hozzáférésű adatbázisokkal. Utóbbi lényegi eleme a térinformatikai rendszer, amely a lakosságvédelem, a kritikus infrastruktúra védelem, a létesítmény védelem, és a logisztikai háttértámogatás nélkülözhetetlen eszköze. A tevékenységirányítással támogatott rendszerben lehetővé válik, hogy az esemény bejelentését követő néhány másodpercben a beavatkozó szerek írásban - számítógépen - az érintett szakemberek
zártrendszerű
szöveges
értesítésben
megkapják
„gombnyomással” nyugtáznak, csakúgy, mint a további intézkedéseket.
77/130
a
riasztást,
amit
egy
17. ábra. A tevékenységirányítás informatikai támogatása (saját forrás)
A „gombnyomás” egyben információ a gépnek: az üzenet célba ért, a címzett útnak indult. Nincs szükség hosszan, gyakran félrehallható beszélgetésekre. A kezelő monitorján folyamatosan nyomon követhető valamennyi egység tevékenysége. Az események adatai pedig bármilyen szempont szerint azonnal kigyűjthetők, értékelhetők, összevethetők. A korszerű, gyors és hatékony beavatkozás, védekezés és kárfelszámolás egyik eszköze az integráció, mégpedig az infokommunikációs technológia centralizálása, amelynek színtere a napi szokásos ügymenetet is végző megyei katasztrófavédelmi igazgatóság ügyelete. Ezen ügyeletek prioritását biztosítja az a tény is, hogy veszélyhelyzet esetén együttműködik és kiszolgálja a VKK-t; fizikálisan a megyeszékhelyi városi tűzoltó-parancsnoksággal egy épületben (de más infrastruktúrát üzemeltetve) van elhelyezve. Az infokommunikációs technológia centralizációja hatékonnyá és gyorsabbá teszi az elsődlegesen a beavatkozó erők bevetését és tevékenységeik magas szintű koordinációját. Mindezek szükséges feltétele, hogy a 105-ös segélyhívó rendszeren érkező bejelentések egy kézben, a megyei katasztrófavédelmi igazgatóság ügyeletén végződjenek, megszüntetve ezzel a jelenlegi gyakorlatot.
78/130
A centralizáció ezen filozófiája nem ismeretlen ma Magyarországon a tűzoltóságok relációjában sem, ugyanis a Fővárosi Tűzoltó-parancsnokság a 105-ön érkező segélyhívásokat a parancsnokság központi ügyeletén fogadja. Gyakorlatuk egy több mint kétmilliós fővárosban hosszú évek óta bevált és mintaértékű. Hatalmas mennyiségű esemény bejelentést, információt kezelnek le, és dolgoznak fel. 2006-ban összesen 102.569 esetben szólalt meg a 105-ös hívásokat fogadó telefon a Fővárosi Tűzoltó-parancsnokság integrált hírközpontjában, amelyből az események további kezelése, vezérlése, azaz a tevékenységirányítás történt meg. Mindez azt jelenti, hogy minden 5. percben segélyhívást fogadott az ügyeletesi állomány. A 2006. évi bejelentések számának havonkénti alakulását láthatjuk a 18. ábrán.
7240
december
7331 7173
november október
8995
szeptember
11121 10486
július 9484
2006. év
augusztus
június 6480
május
9164
április 8675
március 8066
február
8374
január 0
2000
4000
6000
8000
10000
12000
105-ös hívások száma
18. ábra. Hívásbejelentések alakulása 2006-ban (saját forrás, felhasználva az FTP adatbázisát)
Az 1989-től 2006-ig terjedő intervallumban elemeztem Fővárosi Tűzoltó-parancsnokság tűzeseteinek-, műszaki mentéseinek és téves riasztásainak adatait, amelyet a 19. ábrán mutatok be. Ebből megállapítható, hogy a bejelentések, majd az azokra adott válaszlépések száma 1999től napjainkig a hetvenezerről a százezer felé emelkedett, és az emelkedő trend napjainkat is jellemzi. A 20. ábrán az összes eseményhez képest százalékban láthatjuk a különböző esemény típusok gyakoriságát.
79/130
12000 10000 8000 6000 4000 2000
Tűzesetek
Műszaki mentések
Téves és vaklárma
Összesen
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
0
19. ábra. 105-ön történt bejelentések alakulása (saját forrás, felhasználva az FTP adatbázisát)
60
50
40
Tűzesetek % 30
Műszaki mentések % Téves és vaklárma %
20
10
0 1989
1991
1993
1995
1997
1999
2001
2003
2005
20. ábra. Százalékos előfordulási gyakorisága az eseményeknek (saját forrás, felhasználva az FTP adatbázisát)
80/130
Elemeztem az országos statisztikákat 2000. és 2005. között amelyekből kiderült, hogy ezen éveket alapul véve a Budapesten és Pest-megyében kezelték le a legtöbb eseményt, amely teljes egészében
érthető
és
szinkronban
áll
Magyarország
ipari
szerkezetével
elhelyezkedésével. A 21. ábrán látható a statisztikai adatok képi megjelenítése. 12000 10000 8000 Esem ényszám ok
6000 4000 2000
2001.
2002.
2003.
2004.
2003.
2000.
Tolna
2005.
Veszprém
2000.
Somogy
Megyék
Nógrád
Jász
Hajdú
Főváros
Csongrád
Békés
Baranya
0
Évek
21. ábra. 2000-2005 közötti eseménykezelések (saját forrás, felhasználva az FTP adatbázisát)
32794; 10%
52918; 17%
233000; 73%
1
2
3
22. ábra. Az összes esemény és a Budapesti, Pest-megyei események aránya (saját forrás, felhasználva az FTP adatbázisát)
81/130
és
annak
A vizsgált időszakban összesen 318712 esemény következett be, amelyből 52918 esetben a Fővárosi Tűzoltó-parancsnokság, és 32794 alkalommal a Pestmegyében lévő tűzoltóságok avatkoztak be. Ennek százalékos arányát a 22. ábra mutatja be. Ezen események természetesen multiplikált bejelentéssel jártak, amelyek vételét és kezelést a Fővárosi Tűzoltó-parancsnokság integrált híradó központja, ügyelete sikerrel oldott meg. Azaz létezik követhető modell; a segélyhívások kezelésének és az intézkedéseknek, döntéseknek a centralizációja nem jár a biztonság csökkenésével, sőt az igazi hatékonyság alapjait ez rejti magába.
Az
új,
eseménykezelési,
tevékenységirányítási
szempontból
átstrukturált,
megyei
katasztrófavédelmi igazgatósági rendszer legfontosabb előnye: •
a káreseményekre történő reagálási idő rövidülése,
•
a káresemények elhárításába bevont erők hatékonyságának nagymértékű növelése,
•
a lakosság biztonságérzetének jelentős mértékű növelése.
Az
integráció
a
tevékenységirányítást
egységes
keretbe
foglalja,
amelynek
előre
prognosztizálhatóan a legnagyobb hozadéka: •
a segélyhívást fogadó integrált ügyelet (megyei katasztrófavédelmi igazgatóságon) és a tevékenységet végző erők egymás közötti kommunikációjának információtartalma egységesen kezelhetővé válik,
•
minden érdekelt a megfelelő helyen és időben hozzájut a feladataiból, felelősségéből eredően szükséges és elégséges információkhoz,
•
a tevékenység irányításának megszervezése (az erőforrások biztosításának menedzselése) és koordinálása hatékonyabbá válik,
•
a legkompetensebb intézkedések kerülnek végrehajtásra,
•
a legbonyolultabb tevékenység során is az intézkedések, utasítások, teljes körűen dokumentáltakká válnak,
•
képesek a megyékben működési területtel rendelkező tűzoltóságok vonulásainak irányítására, valamint a szükséges adatszolgáltatás nyújtására.
82/130
A megyei katasztrófavédelmi igazgatóságok ügyeletei-, a VKK-k feladatai-, a tűzoltóságok ügyeletei feladatai fenti elemzése után az integrált ügyelet kialakítására a 23. ábrán látható modellt javasolom.
23. ábra. Integrált tevékenységirányító rendszer igazgatási modellje (saját forrás)
Ebben egy helyen, a megyei katasztrófavédelmi igazgatóság kibővített hatás- és jogkörű ügyeletén történik a megye 105-ös hívásainak fogadása, az adat és hang kommunikáció rögzítése, a különböző vagyonvédelmi rendszerek jelzéseinek fogadása, az adatbázisok felhasználásával az erőforrás koordináció és az esemény kezeléséhez hasznos térinformatikai támogatás biztosítása, és az EDR rendszer felhasználásával az operatív beavatkozást végző tűzoltóságok riasztása, tevékenységük irányítása.
83/130
A megyei katasztrófavédelmi igazgatóságok jelenlegi ügyeletei minimális beruházás mellett képessé tehetők az integrált ügyelettel szemben támasztott követelmények kielégítésére, azaz: •
a segélyhívások (megfelelő hitelességi auditok mellett), illetve a vagyonvédelmi rendszerekből érkező jelzések fogadására,
•
a digitalizált hangrögzítésre,
•
térinformatikai adatbázisok felhasználásával a megyei szintű erőforrás koordinációra,
•
naplózott és archivált intézkedésválasztásra és döntéshozatalra a szakértői rendszerek felhasználásával,
•
gépjárműveik nyomon követésére,
•
a tűzoltó-parancsnokságok centralizált irányítására, tevékenységeik koordinálására.
Az integrált ügyeleti rendszernek nélkülözhetetlen modulokat kell tartalmaznia, amelyek közül, mint legfontosabbak az alábbiak emelhetőek ki: •
képes legyen a riasztási jelzés kiadásával egy időben a laktanyák belső kommunikációs rendszeréhez szöveges riasztás kiadására,
•
képes legyen a riasztási adatlapok tűzoltóságokon történő kinyomtatására,
•
közlekedési jelzőlámpák vezérlésére,
•
amennyiben a szolgálatszervezés következtében a tűzoltóság épületében a vonulások alatt nem marad állomány, úgy a rendszer képes legyen a laktanyák szerállás ajtóinak nyitásárazárására, illetve egyéb gépjárművek és személyi ajtók nyitására-zárására.
3.1. Az integrált ügyeletek hatásköri, jogi kérdései
A megyei katasztrófavédelmi igazgatóságok ügyeleteire integrált tevékenységirányító rendszer létrehozásával szervezeti és hatásköri problémák és kérdések is felmerülnek. Az alábbiakban felsorolt feladatok továbbra is a tűzoltóságok hatáskörében kell, hogy maradjanak: •
helyi hatáskörű rendkívüli készenléti szolgálat elrendelése,
•
tűzvizsgáló kirendelése,
•
eseménynapló vezetése,
•
a helyi épületbiztonsági rendszerek kezelése,
•
helyi jelentési kötelezettségek teljesítése,
•
napi személyi és technikai adatok vezetése,
•
M időszaki feladatok végrehajtása.
84/130
Az integrált tevékenységirányítás a megyei igazgatóságok szervezeti egységeként el kell, hogy lássa: •
a tűzoltói, polgári védelmi, katasztrófavédelmi feladatokkal kapcsolatos riasztási, tevékenységirányítási és koordinációs feladatokat,
•
a kommunikációs és jelentőszolgálati feladatokat,
•
lakosságtájékoztatási és sajtókommunikációs feladatokat, és
•
közvetlenül részt vesz a veszélyhelyzet-kezelési feladatok megoldásában.
A megyei katasztrófavédelmi igazgatóságra integrált tevékenységirányító rendszer létrehozása a riasztási kötelezettség magasabb szintre emelését jelenti, és ez csak jogszabály módosítással lehetséges. A jelenlegi gyakorlat szerint a működési terület szerinti tűzjelzéseket a terület szerinti tűzoltóságokra kell eljuttatni, ahol a tűzjelzés fogadásának feltételeit folyamatosan biztosítani kell. A 105-ös segélyhívószámon érkező bejelentéseknek a megyei katasztrófavédelmi igazgatóság integrált ügyeletén való végződtetése: •
egyrészt távközlési probléma, amely a szolgáltatókkal való tárgyalások eredményeképpen - néhány kisebb település kivételével - viszonylag gyorsan, kis költségek mellett megvalósítható,
•
másrészt jogszabályok módosítását jelenti az alábbiak szerint. i.) 1996. évi XXXI. törvény a tűz elleni védekezésről, a műszaki mentésről és tűzoltóságról; ii.) 35/1996. (XII. 29.) BM rendelet az Országos Tűzvédelmi Szabályzat kiadásáról, iii.) 37/1997. (VI. 11.) BM rendelet a tűzoltóságok által végezhető szolgáltatások köréről és szabályairól, iv.) 57/2005. (XI. 30.) BM rendelet a Riasztási és Segítségnyújtási Tervről, a hivatásos önkormányzati és az önkéntes tűzoltóságok működési területéről, valamint a tűzoltóságok vonulásaival kapcsolatos költségek megtérítéséről, v.) 1/2003. (I. 9.) BM rendelet a tűzoltóság tűzoltási és műszaki mentési tevékenységének szabályairól.
85/130
3.2. Az integrált ügyeletek IT biztonsága Általánosságban elmondható, hogy napi tevékenységeinket átszövi a felgyorsult információáramlás; és az információ szerepe minden korábbi időkhöz képest is jelentőssé vált. A megnövekedett mennyiségű információ gyűjtése, értékelése, felhasználása, tárolása a politikai, a katonai, a gazdasági, a társadalmi élet különböző szféráiban meghatározó jelentőségű. Az információk egy része olyan tényeket, adatokat tartalmaz, amelyek közvetlenül, vagy közvetve összefüggenek az állampolgárok-, a Kormányzat érdekeivel, és amelyek nyilvánosságra kerülése veszélyezteti az egyén és a társadalom érdekeit. Nincs ez másképpen az értekezés fókuszában álló tűzoltóságok ügyeletein, a megyei katasztrófavédelmi igazgatóságok ügyeletein, vagy a veszélyhelyzet kezelési központokban felhalmozott információkkal sem. Ezen információ „gócpontok” a napi feladataik ellátása során is számos olyan speciális adattal dolgoznak, amelyek a legalacsonyabb minősítésben is minimálisan „bizalmas” besorolást kaphatnak; számos közülük állampolgári jogokat érint (például a térinformatikai adatbázisok tartalma), és jelentős részük a szolgálati titkok kategóriájába sorolható. Reményeim szerint az előző fejezetben felvázolt gondolatsor alapján sikerült megvilágítanom, hogy, ez a hatalmas információ mennyiség nem kellően megtervezett védelem hiányában sérülékeny, esetleges elvesztésük, vagy részleges károsodásuk a „rendvédelmi” szolgálat ellátását lehetetlenné teheti, amelynek következtében az alapvető emberi jog, a biztonsághoz való jog károsodhat. Az előző fejezetben ismertetett tények, a bemutatott trendek alapján nyilvánvaló, hogy a tűzoltósági-, a katasztrófavédelem hivatásos szervezetei IT rendszereiben kezelt információk, adatbázisok is veszélyeztetettek, védelmük megoldandó feladat. Az adatok feldolgozása, tárolása, továbbítása titokvédelmi megfontolások felől közelítve sokféle veszélyt rejt magában. Az objektív veszélyforrások körébe sorolhatók az e folyamatban résztvevő hardver eszközök, mint például: •
a személyi számítógépek, a személyi számítógépekhez csatlakoztatható perifériák,
•
az irodatechnikai eszközök, az ügyviteli berendezések stb.
E berendezések kapcsán általánosságban elmondható, hogy az elektronikus berendezések működését egy az alábbiakban ismertetett nem kívánatos jelenség kíséri. Az utóbbi évtizedekben végbement nagyütemű ipari és technológiai fejlődés az elektronika robbanásszerű átalakulását eredményezte. E pozitív jelenség káros velejárója az, hogy az elektromos berendezések működésük során elektromágneses zavarokat keltenek, amelyek kijutva a környezetbe megzavarják a többi berendezés, különösen a rádió és televízió vevőkészülékek működését. Napjainkban az elektronizálódás általánossá válásával párhuzamosan jelentősen emelkednek a rádiózavar szintek. A helyzet súlyosságát érzékelteti az a tény, hogy egyes területeken (ipari centrumokban, zsúfolt nagyvárosokban) a berendezések száma olyan nagy, hogy az elektromágneses zavarok korlátozása nélkül például a műsorközlő szolgáltatások katasztrofális romlása következne be.
86/130
3.2.1. Elektromágneses kompatibilitás
Általánosságban megfogalmazható, hogy nemcsak a zavartermelő készülékek száma növekszik, hanem az e zavarokra érzékeny berendezések száma is. A zavarérzékeny rendszerek, illetve zavarforrások állandó kölcsönhatásban állnak a környezetükkel, mely a 24. ábra szerint szemléltethető:
24. ábra. Elektronikus eszközök kölcsönhatása a környezettel (saját forrás)
Az elektronikus rendszerek közötti kölcsönhatások a 25. ábrán láthatók.
25. ábra. Elektronikus berendezések közötti kölcsönhatások (saját forrás)
Zavarérzékeny berendezések között tartjuk számon általában a kis jelszinten üzemelő berendezéseket, mint például: •
a rádió- televízió vevőkészülékeket, a mérőműszereket,
•
az orvosi-elektronikai eszközöket, személyi számítógépeket és rendszereket,
•
a szórakoztató ipar digitális eszközeit, stb.
Elektromágneses zavarokat leginkább gyors kapcsolási folyamatokkal üzemelő berendezések keltenek, tipikusan: •
a kommutátoros motorok, bizonyos fényforrások, a kapcsoló üzemű tápegységek,
•
a nagyfrekvenciás ipari vagy orvosi generátorok,
•
a fázishasítás elvén működő teljesítmény-szabályozó eszközök (fényerő-, fordulatszámszabályozók, stb.),
•
minden nagy és kisfeszültségű kapcsoló működés közben, a személyi számítógépek stb. 87/130
Amint a fenti bontásból látható, a modern adatfeldolgozásban nélkülözhetetlen személyi számítógépek és számítógépes rendszerek zavar „szennyezett” környezetben dolgoznak; és egyszerre zavarérzékeny, és zavartermelő rendszerek is, amely több más információtechnikai berendezés vonatkozásában is elmondható. Az elektronikus készülékek széles spektruma jelentősen megnövelte ezek egymásrahatásának - interferenciájának - valószínűségét. Annak jelentősége, hogy biztosítsuk a zavarmentes működtetést, hogy a készülékeket és berendezéseket megvédjük az elektromágneses terekkel szemben, továbbá, hogy jelentősen korlátozzuk a másodlagos jelkibocsátás esetleg információt tartalmazó -szintjét, állandóan növekszik. Az ezzel foglalkozó szakterületet elektromágneses kompatibilitásként (EMC) emlegetik; célja az alkotóelemek és a készülékek védelme a külső szórt terekkel szemben, és annak megakadályozása, hogy ugyanezen alkotóelemek és készülékek elektromágneses szórt tereket létesítsenek. Miután az információtechnikai berendezések hardver szükséglete - széles skálájuk ellenére - közel azonos alkatrészbázisra épül, néhány fontos megállapítás általánosan is megfogalmazható. Megállapítható például, hogy a mikroelektronikai eszközök kapcsolási ideje és kapcsolási teljesítménye a fejlődés során csökken. Ezt mutatja az 3. táblázat, amelyben feltüntettem a kapcsolási idő és a jel által elfoglalt sávszélesség közötti ismert összefüggés alapján kiszámított legnagyobb frekvenciát is. Eszköz (technológia) Kapcs.idő [pikosec] Kapcs. telj. [mW] f max [GHz] Szilícium bipoláris 100 2 5 Szilícium MOS 1000 0,1 0,5 Szilícium CMOS 1000 0,02 0,5 Gallium arzenid 50 0,5 10 Szupravezető kapcsoló 5 0,05 100 Kísérleti HEMT 10 0,25 50 3. táblázat. Kapcsolási idők és sávszélességek (saját forrás)
Az egyre nagyobb sebességű információtechnikai berendezések elterjedésének az ismert előnyök mellett hátrányai is vannak. A hátrányok egyike az, hogy e berendezések az információt hordozó hasznos jelek "hulladékaiként" elektromágneses zavarokat is előállítanak. E berendezések zavarvédettsége a memória kapacitások és a sebesség növekedésével egyre fontosabb lesz. Minél nagyobb ugyanis a tárkapacitás, annál kisebb lesz az 1 bit információ tárolásához szükséges energia, illetve a 3. táblázat szerint minél nagyobb a sebesség, annál kisebb a kapcsolási teljesítmény, és így annál zavarérzékenyebb lesz a berendezés. Az elektronikus berendezések zavarérzékenysége, illetve zavarkeltése szorosan összefügg az információink védelmi problémáival, ugyanis egyrészt a védendő információkat feldolgozó berendezések által keltett "zavarok" információtartalommal rendelkezhetnek, másrészt szándékos zavar-előállítási módszerek alkalma-
88/130
zásával megsemmisíthetők a védeni kívánt információk. Az adatfeldolgozásban résztvevő elektronikus berendezések másodlagos jelkibocsátása a polgári szféra sok területén elvárt és megkövetelt titoktartást is veszélyezteti. Példaként említenénk az orvosok-, ügyvédek-, bankok- stb. titoktartási kötelezettségét. Az elektronikus adatfeldolgozást kísérő másodlagos jelkibocsátás e titoksértés forrása lehet. Mindezek alapján megfogalmazhatjuk, hogy információnk védelme a hagyományos "rezsim" intézkedésekkel ma már nem oldhatók meg, következésképpen új megoldásokat kell keresnünk. Az információ-, az adat-védelem hagyományos eljárásai alatt a következőket tartjuk számon: •
Az információtechnikai berendezéseket (számítógépek, perifériák, háttértárak, modemek, titkosítók stb.) védelmi zónában kell elhelyezni, melynek határát úgy állapítják meg, hogy azon túlról az adatokhoz való hozzáférés, vagy az adatok megsemmisítése ne legyen lehetséges.
•
A védelmi zóna határát átlépő minden adatot megfelelő védelemmel kell ellátni. Ez elektronikus adatátvitel esetén kódolást jelent, illetve a megsemmisítéssel szemben az átviteli csatornák biztosítását (fizikai védelem, tartalékolás stb.).
•
A nem kódolt adatok védelmi zónából való kijutását (vezetés, vagy sugárzás útján) szűréssel és árnyékolással akadályozzák meg. E téren mindig kompromisszumra van szükség a védelmi zóna mérete és az árnyékolás, valamint a szűrés mértéke (és ennek költsége) között. A kompromisszum alapja rendszerint az, hogy a védelmi zóna határán az információszerzés ne legyen lehetséges az objektum környezetében normális személy-, és járműforgalom körülményei között.
•
Az adatok megsemmisülés elleni védelmét a spontán események (hálózatfeszültségkimaradás, villámcsapás, hálózati tranziensek, besugárzás, stb.) ellen megfelelő műszaki megoldásokkal (szünetmentes tápegységek, árnyékolás, földelés, tranziensvédelem) szükséges biztosítani.
Az értekezés I. fejezete egyértelművé tette, hogy napjaink információi - legyen az politikai, katonai, gazdasági, kereskedelmi, védelmi, stb. jellegű – támadásoknak vannak kitéve. Az adatok szándékos megsemmisítésére, illetve a feldolgozás megzavarására való törekvés már múlt század 70-es éveiben is napirenden lévő téma volt, és a terrorizmus átstrukturálódása miatt azonban ma is aktuális. Ezt a védelmi zónán túlról legkönnyebben vezetett, vagy kisugárzott zavaró jellel lehet elérni. Megjegyezendő, hogy a hálózati vezetéken a 10 kHz és 30 MHz közötti frekvenciasávban mintegy 2-3 Volt zavarfeszültség normális körülmények között is előfordulhat. Példa volt erre a korábbi CB rádiók frekvenciasávja; a közelben működő egyéb nagyfrekvenciás eszközök (pl. ipari, tudományos és orvosi berendezések) ettől eltérő frekvenciákon is zavarhatnak. 89/130
A rádió és TV műsorszóró adók térerőssége pedig lakott területen, különösen az adóállomások közelében (1-3 km), a 150 kHz és 30 MHz közötti sávban az 1-3 V/m; a 30-1000 MHz sávban az 5-10 V/m értéket rendszerint eléri. A fentiek miatt - a vezetett és sugárzott zavarok szintjére előírásokat tartalmazó - CISPR Publ. 20. a TV vevőkre és videó felvevőkre a hálózatról bejutó zavarokkal szemben 2V védettséget ír elő (a 26-30 MHz sávban); a Digital Equipment Corporation (DEC) pedig a PDP-11 típusú számítógépeire a hálózati vezetéken 0-30 MHz-ig 3 V vezetett zavarvédettséget, a sugárzott zavarokkal szemben, pedig a 10 kHz-30 MHz sávban 1V/m, a 30-1000 MHz sávban 10 V/m védettséget ad meg. Egy, az 1970-es években készült mini számítógépek vezetett és kisugárzott zavarokkal szembeni érzékenységét szemléltetik a 26. és 27. ábrák [52].
26. ábra. Kis számítógépek vezetett zavarokkal szembeni érzékenysége
27. ábra. Kis számítógépek sugárzott zavarokkal szembeni érzékenysége
90/130
Az ábrákból látható, hogy a mért mini számítógépek a DEC által megadott vezetett zavar előírásokat teljesítik, de a kisugárzott zavarokkal szemben éppen az URH FM műsorszóró sávban nem elég védettek. Az mindenestre látható, hogy a számítógép üzemének szándékos megzavarásához az erősáramú fogyasztói hálózatba 3-4 Voltnál nagyobb szinuszos rádiófrekvenciás feszültséget kell beinjektálni, amit feltűnés nélkül megvalósítani elég nehéz. Sokkal könnyebbnek látszik 10 MHz körül 2-3 V/m, illetve 60-100 MHz között 10-20 V/m térerősség előállítása. Ha a számítógépet befogadó épület csillapítását is figyelembe vesszük, amely 10 MHz-en 20-25 dB-re, 60-100 MHz-en 4-5 dB-re tehető, akkor megállapítható, hogy a magán, illetve középületekben elhelyezett számítógépközpontok, a sugárzás szempontjából mintegy 60-100 MHz között nyitottak [53].
A közigazgatás működését biztosító intézményekben, szervezetekben, hivatalokban folyó információfeldolgozás, információkezelés a fentiekhez hasonlóan, általában „védetlen” épületekben történik, amelyekben az információk a szándékos támadások lehetősége miatt nincsenek biztonságban. Nem különbözik ez az értekezésben vizsgált tűzoltóságokat, illetve a katasztrófavédelem hivatásos egységeit illetően sem. Az általánosság csorbítása nélkül megfogalmazható, hogy a hivatásos és az önkéntes tűzoltóságok, a megyei katasztrófavédelmi igazgatóságok és területi szervei többségükben 10-15 évnél korábban épült objektumokban helyezkednek el, amelyek tervezésénél még nem volt elsődleges szempont az EMC követelményeknek való megfelelés. Mindez maga után vonja a sebezhetőség lehetőségeit. 3.2.2. Digitális berendezések zavarjelei
A digitális berendezéseknél alkalmazott szintlogikákhoz tartozó feszültség- és áramszintek változásai az elektrodinamika alaptörvényei értelmében változó erőteret, és így sugárzást hoznak létre. A változó jel azonban nemcsak sugárzással juthat ki a berendezést körülvevő térbe, hanem az energiaszolgáltató hálózatról működő készülékeknél az elégtelenszűrés következtében a tápvezetékeken, a telefon-, vagy korábban a telexvonalra dolgozó készülékeknél, pedig az információt vivő vezetékeken is. Mind a sugárzott, mind a vezetett „zavarok” túl azon, hogy súlyos károkat okozhatnak a környezetükben üzemelő, érzékeny berendezésekben, egy fontos és közös jellemzővel bírnak: információ tartalommal rendelkeznek. A zavarjelek detektálásával, illetve az azokon végzett speciális transzformációkkal reprodukálhatóak a korábban védettnek hit információink. A digitális berendezésekhez rendszerint különféle megjelenítő, adat be- és kivivő egységek (perifériák) csatlakoznak. Ezek működése zavarjeleket generálhat. Különösen az elektronikus jeleket mechanikai mozgássá átalakító készülékek (karakter- és sornyomtatók, stb.) veszélyesek ebből a szempontból. Működtetésükhöz ugyanis viszonylag nagy áramok szükségesek és az egyes egységek ekvivalens induktivitásában tárolt energia az áram megszakadásakor meredek és nagy amplitúdójú impulzust juttathat a tápvezetékre.
91/130
3.2.2.1.Vezetéssel terjedő zavarok
A vezetéssel terjedő zavarok két fajtáját vizsgáljuk meg a továbbiakban. Az első: a széles körben használt TTL integrált áramkörök által keltett zaj. Egy tipikus kimeneti fokozatot és a tápvezetéken folyó áram alakját a 28. ábrán láthatjuk.
28. ábra. Egy tipikus kimeneti fokozat a tápellátáson folyó árammal
Az áram csúcsnak kettős oka van: •
A T 2 és T 3 tranzisztorok átkapcsolása alatti együttes vezetése,
•
A terhelő C s kapacitás áttöltése.
Az igen gyors (mintegy 10 nanosec szélességű) áramimpulzus a tápvezetéken, a hálózati egyenirányító diódák, és a transzformátor kapacitásain keresztül kijuthat az 50 Hz-es hálózatra és ott detektálható. A másik jellegzetes zavarforrás a 29. ábrán látható, a tipikus jelalakokkal együtt. Induktív jellegű fogyasztó kikapcsolásakor a kapcsolóval párhuzamos C s kapacitás a fogyasztó L induktivitása és a tápvezeték L t ekvivalens soros induktivitása csillapított rezgőrendszert alkot, amelyet az induktivitásokon tárolt
1 (L+ L t )I 2LO energia gerjeszt. A kialakuló lengés amplitúdója 2
sokszorosa lehet a nyugalmi U t tápfeszültségnek. Az így létrejövő jel is kijuthat a tápvezetékre.
92/130
29. ábra. Induktív jellegű fogyasztó kikapcsolási jelensége
A hálózatra jutó zavar kétféle módon terjedhet tovább: szimmetrikusan és aszimmetrikusan (30. ábra.). A szimmetrikus zavar a hálózat két vezetéke, az aszimmetrikus pedig a föld és az egyes vezetékek között jelentkezik.
30. ábra. Hálózati zavarok terjedési módjai
Az ábra alapján felírhatók a rendszerre vonatkozó feszültség- és áramegyenletek: i aszimm = i szimm 2 − i szimm1 , u szimm = u aszimm 2 − u aszimm1 . A szimmetrikus zavarok keletkezését az előbbiekben röviden áttekintettem. Az aszimmetrikus zavarok keletkezésének alapvető oka az, hogy a készülék egyes áramköri elemeinek szórt - vagy a test és az áramkör közé tudatosan beépített - kapacitásán keresztül a földelt műszerház felé váltóáram folyik. Ez az áram az 50 Hz-es hálózatra csak a nullavezeték és a földvezeték csatlakozásánál záródhat.
93/130
3.2.2.2. Sugárzással terjedő zavarok
A digitális berendezések áramköreinek működésekor rádiófrekvenciás tartományba eső zavar komponensek is keletkeznek, amelyek egyik lehetséges terjedési módja a sugárzással történő terjedés: ez a (sugárzás forrásától a vevőig) több úton jöhet létre. •
Primer sugárzás: a gerjesztett vezeték antennaként működve a gerjesztő jel hatására
elektromágneses teret hoz létre maga körül, mely a szabad térben a fény sebességével terjed. •
Szekunder sugárzás: a készülékben folyó, a működés során keletkező rádiófrekvenciás
komponensek, pl. a doboz árnyékoló hatása miatt nem tudnak közvetlenül a szabadtérbe jutni. Ha az árnyékoló doboz és az áramkör közös pontjainak elhelyezése nem optimális, az áramkörben folyó áram feszültséget hoz létre az árnyékoló doboz egyes részeiben, azaz a dobozt gerjeszti, és ezzel sugárzóvá teszi. Ez a sugárzási mód különösen ott gyakori, ahol az árnyékoló dobozból kezelő szerveket kell kivezetni; például gombok, billentyűk, csatlakozók vannak a dobozon. •
Az egységet a tápellátással összekötő vezeték - például hálózatikábel - közvetlen és
közvetett sugárzás okozója is lehet. ¾ Ha a vezeték a rosszul szűrt tápegységen keresztül gerjesztést kap a belső áramkö-
röktől, antennává válik. Hasonló jelenség léphet fel, ha az egységből jeleket hozunk ki, illetve viszünk be. ¾ Ha jó a hálózati szűrés, de a rosszul árnyékolt berendezésből rádiófrekvenciás jelek
sugárzással lépnek ki, a vezetékek "felvehetik" a jeleket, és ha a hullámhosszal öszszemérhető a hosszuk, akkor kisugározzák, ezzel megkerülve a hálózati szűrőt. A sugárzások csak bizonyos frekvenciatartományban jelentkeznek erőteljesen. Alacsony frekvenciákon az "antennahatásfok" is alacsony a hullámhosszhoz képest viszonylag kis geometriai méretek miatt. A frekvencia növekedésével az antennahatásfok javul és a készülék működése megfelelő vevőkészülékkel jól detektálhatóvá válik. A frekvencia további növelésével a spektrumvonalak amplitúdója csökken és ismét nehezebb lesz az észlelésük. Természetesen a spektrum magasabb frekvenciás maximumhelyein, illetve a geometria által megszabott rezonanciákon felléphet még detektálható rádiófrekvenciás jel.
94/130
3.2.2.3. A vezetett és sugárzott zavarok csökkentésének különféle módjai
A másodlagos jelkibocsátás elméleti áttekintése után az információtechnikai berendezések másodlagos jelkibocsátást korlátozó, megelőző intézkedéseket kívánjuk áttekinteni. A vezetett és sugárzott zavarok csökkentése rendkívül nehéz technikai feladat. Csak olyan berendezések és készülékek felelnek meg a ma már igen magas követelményeknek, amelyek mindkét zavarfajta egyidejű elnyomását biztosítják az előírt frekvenciatartományban. Az elektronikus berendezések másodlagos jelkibocsátását több nemzetközi bizottság rendeleti úton, szabványok létrehozásával korlátozza. Egyik ilyen műszaki bizottság a CISPR (Commitee International Special des Perturbations Radio electriques), melynek elsőrendű célja a rádió és televízió műsorszórás védelme az elektronikus berendezések zavaraival szemben. Jelenleg a CISPR az EMC (ElektroMagnetic Compatibility) terület egyik legfontosabb szakirányítási fóruma. Az információtechnikai berendezésekre vonatkozó CISPR 22. publikációt 1985-ben adták ki. Annak ellenére, hogy ezen berendezések által kibocsátott zavarok megengedett szintjét a fejlettebb ipari országokban a távközlési hatóságok szabványban írják elő, sok ország késlekedik e szabványok hatálybaléptetésével. Ennek oka a zavarokat rendeleti úton korlátozó távközlési hatóság és a vele üzleti érdekből szembenálló berendezés gyártó és felhasználó érdekellentétében keresendő. Egy zavarszegény berendezés előállítása a gyártótól új tervezési elvek, új anyagok és eljárások, valamint új ellenőrző mérések alkalmazását követeli meg, amely többletköltséggel jár, így átmenetileg ronthatja piaci pozícióit is. Ez napjainkban az elektronika jellegzetes problémája. Miután a közeljövőben, e témában nem várható markáns áttörés, az információtechnikai berendezések másodlagos jelkibocsátását korlátozó intézkedéseket, műszaki megoldásokat részben utólag kell keresnünk. Az információvédelemnek ez a költségesebb ugyanakkor nélkülözhetetlen módja. Az EMC ajánlások biztosításának főbb módszerei •
A jelek tervezése: az áramköröket úgy kell tervezni, hogy a jelek felfutása és lefutása csak a szükséges sebességű legyen, ezáltal ne keletkezzenek feleslegesen nagy spektrumösszetevők. Az áramkörökben a jelek szintjét úgy kell megválasztani, hogy az ne legyen nagyobb, mint ami a megbízható működéshez szükséges.
•
Áramköri elrendezés tervezése: törekedni kell arra, hogy az áramkör sugárzása minimális legyen. Ez úgy érhető el, hogy a gyors impulzusokat továbbító "meleg" vezeték és a földvezeték által alkotott hurok keresztmetszete minimális legyen. Ezt az elvet a NYÁK (Nyomtatott Áramkör) tervezésénél maradéktalanul érvényesíteni kell.
95/130
Törekedni kell továbbá arra, hogy az áramkör és környezete között a káros csatolás legkisebb legyen. Ennek érdekében a "hidegítő" kondenzátorokat a zavar keletkezési helyéhez legközelebb kell beiktatni. A zavarérzékeny áramköröket, pedig a nagyszintű vezetékektől a lehetőség szerinti maximális távolságban kell elhelyezni. •
Földelés: olyan módszert kell kidolgozni, amely a zavarok hatását minimálisra csökkenti. A megfelelő földelési módszer a zavar frekvenciájától az áramkör (berendezés, rendszer) méretétől és gyakran más fontos követelményektől (pl. érintésvédelem) függ.
•
Szűrés: a vezetett zavar elnyomását elsősorban megfelelően méretezett szűrők biztosíthatják. A méretezés néhány legfontosabb szempontja: ¾ adott értékű és közel állandó beiktatási csillapító a szükséges frekvenciatartományban, ¾ a szűrő önmagában kielégítő árnyékolása, ¾ megfelelően méretezett földelés, ¾ megfelelően árnyékolt csatlakozóvezetékek. A hatékony szűrést biztosító alkatrészek csoportjába tartoznak a zavarszűrő kondenzátorok, fojtótekercsek és szűrők. E termékekből Európában szinte a Siemensnek a legbővebb a választéka. Figyelemre méltó még a svájci székhelyű Schaffner cég is, amely zavarszűrőket és tranziensvédelmet vizsgáló műszereket is gyárt. Utóbbi cég gyártmányai között több olyan hálózati szűrő is van, melyeket dugaszolható hálózati elosztódobozba szereltek.
•
Árnyékolás: a sugárzott zavarok csökkentésének elsődleges módja, melyet a készülék vagy berendezés megfelelő konstrukciójú doboza biztosíthat. A felhasználási követelmények az árnyékolás adott rendeltetéséből következnek és ezek alapvetően a következők: ¾ a rádiófrekvenciás tér kijutásának megakadályozása, ¾ a külső elektromágneses tér behatolásának meggátlása, ¾ a biztonság (külső, belső védettség).
A másodlagos jelkibocsátási szint csökkentésének egy lehetséges (de nem kizárólagos) módja a sugárforrás Faraday-ketrecbe helyezése. E védelem hatékonyságának ellenőrzésére kísérleteket végeztem17, amelyek lényege: •
a sugárforrás (mint adó) által kibocsátott jelteljesítmény a frekvencia függvényében egy vevő antennával mérhető,
•
a sugárforrás és a vevőantenna közé árnyékolót helyezve, ismét mérjük a teljesítményt a frekvencia függvényében.
Az árnyékoló anyagoknál gyakorlati jelentőséggel csak az áthatolási csillapítás bír, amelyet, mint az elektromágneses hullámnak az árnyékoló ernyő felületéről való visszaverődése és a maradék nagyfrekvenciás energiának az árnyékoló ernyő belsejében való elnyelődése eredményeképpen lehet
17
Mérési jegyzőkönyvek az Információs Hivatal archívumában.
96/130
magyarázni. A hullámterjedés irányára merőlegesen elhelyezett ernyő árnyékoló hatása (áthatolá-
si csillapítása) dB-ben az alábbi: A 0 = 20 lg {chkd[1+1/2 (z d /z f + z f / z d ) thkd]} , ahol: zd
a dielektrikum hullámellenállása,
zf
a fémernyő hullámellenállása,
k=
jϖµσ
az örvényáram jellemző,
σ
az ernyő vezetőképessége,
ϖ
a körfrekvencia,
d
az ernyő vastagsága.
Az A 0 áthatolási csillapítást két tényező határozza meg: az A 1 reflexió az ernyő felületéről és az A 2 elnyelődés az ernyő anyagában, amelyeket a következők szerint számíthatunk ki: A 1 = 20 lg [1+1/2 (z d /z f + z f / z d ) thkd] és A 2 = 20 lg chkd . Ebből látható, hogy az elnyelés a frekvenciának, az ernyő vastagságának és anyaga mágneses permeabilitásának, valamint a fém vezetőképességének növelésével nő. A reflexiót, pedig alapvetően a fém és a dielektrikum hullámellenállásának különbözősége határozza meg. Fentiekből, egyszerű számításból adódóan a sík fémlapok nagyon nagy csillapítással rendelkeznek, s ilyen nagy értékek a gyakorlatban általában szükségtelenek. Védelemre célszerű olyan vékony lapok alkalmazása, ahol a vastagságot a szükséges mechanikai szilárdság szabja meg; sőt olyan fémhálókat is alkalmaznak, amelyek csillapítása elegendő, ugyanakkor súlyuk, áruk jóval kisebb, mint a fémlapoké. Az árnyékoló hálók csillapítása a lyukak méretétől és az alkalmazott huzal átmérőjétől függ, csillapításuk a gyakorlat számára elegendő pontossággal számolható a következő empirikus formulákból: P1 A 2 = P2 4
−1
és
λ ⎡ 0,83 exp(2πr / a) ⎤ A = ⎢ln . a ⎣ exp(2πr / a ) − 1 ⎥⎦
A fenti formulákban előforduló paraméterek geometriai illusztrációja látható az 31. ábrán.
31. ábra. Árnyékoló háló (sajátforrás)
97/130
Miután az utóbbi kifejezések - nem túl fáradságos számolással beláthatóan - teljesítik a nomográfiai ábrázolhatóság kritériumait, a gyakorlati hálóméretezés megkönnyítése érdekében elkészítetem ezen kifejezésekhez tatozó nomogramot, amelyből egyszerűen adódik az árnyékolásra alkalmazandó háló csillapítása (32. ábra).
32. ábra. Nomogram, árnyékoló háló csillapításának meghatározásához
98/130
A nomogram arra az esetre készült, amikor az elektromágneses tér merőleges a párhuzamos huzalokból álló hálóra, amikor az E komponens párhuzamos azokkal. A nomogram használható hálóárnyékolókra is, ekkor elhanyagolhatjuk az E komponensre merőleges huzalok hatását. A nomogram használatakor egyenes vonallal össze kell kötni a baloldali skála pontját (a/λ) a jobb oldali skála pontjával (a/r) és az e pontokat összekötő egyenes a középső skálán (10 lg P1/P2) kimetszi a háló által képviselt csillapításértéket. A számítások alapján a nomogram tengelyek a következő pontok halmazai:
(x1 , y1 ) = ⎛⎜⎜ 0, ⎛⎜ − 16 lg a − 10.2 ⎞⎟ ⎞⎟⎟ ∈ a λ
⎝ ⎝
⎛ ⎛
⎠⎠
λ
,
⎞⎞
(x2 , y 2 ) = ⎜⎜ 6, ⎜⎜ 4 lg P1 + 2,41⎟⎟ ⎟⎟ ∈10 lg P1 P2
⎝ ⎝
⎛
⎛
⎝
⎝
⎠⎠
P2
,
⎞⎞ 0,83 exp 2π (a / r ) ⎤ + 12 ⎟⎟ ⎟ . ⎥ −1 ⎟ ⎣ exp(2π (a / r ) ) − 1⎦ ⎠⎠
(x3 , y3 ) = ⎜⎜12, ⎜⎜ − 16 lg ⎡⎢ln
A nomogram nem veszi figyelembe a háló anyagának a hatását, mivel a huzal anyaga gyakorlatilag nagyon kis mértékben hat a háló által okozott csillapításra. Ezért a huzal kiválasztásakor inkább csak gazdasági szempontokat célszerű figyelembe venni. A nomogramon kapott elvi csillapításérték jól megegyezik a kísérletek eredményével. (Egy erre a célra készített Faradayketrec lapjait képező háló geometriai méreti a =2 mm és r=0,1 mm voltak.) Miután a mérések azt mutatták, hogy 500 MHz felett nem észlelhető olyan számítógép által sugárzott zavarjelenség, amely összefüggésbe hozható lett volna a számítógép működésével, így a védelem tervezése szempontjából határfrekvenciaként 500 MHz-et választottam. E paraméterekkel az a
λ
= 0,0033 és
a = 20 értékek adódtak. r
A háló által képviselt csillapítás a nomogramból megszerkesztve nagyobb, mint 40 dB. A Faraday - ketrec csillapításának ellenőrzésekor kb. 35dB volt mérhető. A számítógépet ebben üzemeltetve a ketrec közvetlen közelében sem volt feldolgozásra alkalmas jel detektálható. (A Faraday- ketrec készítése nagy körültekintést igényel, ugyanis az árnyékolóháló vázhoz való forrasztásának tökéletlensége antennahatást eredményezhet, mely az elméleti csillapítás értéket lényegesen leronthatja.)
99/130
Összességében: a bizalmasan,- titkosan kezelt, feldolgozott és tárolt információk korunk techni-
kai vívmányaival összefüggésben már többségében digitális technológiára épülnek. A kormányzati, az állami, az önkormányzati szférában megjelenő információk védelme különös figyelmet igényel és a védekezés eszközei túllépnek a korábbi rezsimintézkedéseken. Az IT berendezései sem mentesek az elektromágneses kompatibilitás problémáitól, következésképpen az információvédelem érdekében minimalizálni kell ezen berendezések másodlagos jelkibocsátását, illetve a szándékosan előidézett külső zavarforrások hatásait. A katasztrófavédelem hivatásos szervezeteinek IT eszközei több ágazathoz kapcsolódnak, és dolgoznak fel különböző adatbázisokat. A különböző rendszerekből (monitoring, sugárfigyelő, meteorológia, tűzoltóságok, nyilvántartó, stb.) érkező adatbázisok sérülése megnehezítheti, esetenként, pedig lehetetlenné teheti a gyors döntéselőkészítést, és a hatékony beavatkozást, illetve a káresemény felszámolását követő, utólagos analízisek és szintézisek megtételét. Következésképpen a katasztrófavédelem adatfeldolgozó, adattároló és kommunikációs rendszerei biztonságának ki kell állnia a fentebb vázolt új kihívások próbáját is, annál is inkább mivel a terrorizmus eszközei közé a legmodernebb technológiák sorakoztak fel.
4. Egységes segélyhívás rendszere és a megyei katasztrófavédelmi igazgatóságra integrált ügyelet 4.1. Egységes Segélyhívó Rendszer
Az Európai Parlament és a Tanács 2002. március 7-i 2002/22/EK Egyetemes szolgáltatási irányelve és az Európai Bizottság vonatkozó elvárásai alapján az egységes európai hívószámra (112) alapozott európai segélyhívó rendszer magyarországi kialakítása kormányzati akarat. Az európai nemzetközi gyakorlatnak és az Európai Unió vonatkozó irányelveinek megfelelően hazánkban is ki kell alakítani egy olyan telefonon elérhető egységes, segélyhívást fogadó szolgálatot, amely a közigazgatással, a közrenddel, az egészségüggyel, a tűzoltási, műszaki mentési tevékenységgel, a katasztrófavédelemmel és a közszolgáltatással kapcsolatos területeken a 33. ábra szerint képes a segélyhívások fogadására, eredményes és hatékony kezelésére. A 112es szám használatával „egyszerre” válik elérhetővé a rendőrség, a mentők és a tűzoltók irányító központja, s a szükséges segítség jellegének megfelelően indulnak el – saját szakmai előírásaik és tevékenységük felelősségi szabályai szerint – az erre kijelölt egységek.
100/130
33. ábra. A 112-es segélyhívások feldolgozása (sajátforrás) A 112-es segélyhívó rendszernek biztonságosnak, egységesnek és relatíve zárt hozzáférésű elektronikai hálózatnak kell lennie, amelyben az elektronikus segélyhíváshoz kapcsolódó adat- és hangkommunikáció olyan, belülről kifelé zárt rendszerben és a megfelelő adatvédelemmel bonyolítható, amely ugyanakkor kívülről – az elérhetőség szempontjából – gyakorlatilag bárki számára folyamatosan biztosítja a hozzáférhetőséget. A 112-es kapcsán alapfeladatként tartja számon az Európai Bizottság a segélyhívó fél által használt telefon, illetve az e célból alkalmazott egyéb kommunikációra alkalmas készülék földrajzi helyének – azaz közvetve magának a hívást végző természetes személynek – a pontos hely-meghatározhatóságát, az erre vonatkozó szolgáltatói kötelezettségek kormányzati előírását. Igen fontos a segélyhívás szerint feladatokat végző szervezetek közötti interoperabilitás biztosítása is. A rendszer kiépítésének legjelentősebb szakmai hatása az lehet, hogy a feladatokat ellátó szervezetek egységes irányítása és az interoperabilitás – az átlátható működés mellett – a segélyszolgáltatások azonos módon, azonos színvonalon történő nyújtását biztosíthatja. Szakmai hatása emellett egyértelműen kedvező lehet mind a hazánkba látogató külföldiek, mind a magyar lakos101/130
ság számára a segítség egyetlen – európai szinten egységes – szám ismerete alapján történő elérhetőségével, biztonságérzetük megerősödésével. Létrejön egy olyan folyamatosan kontrollált országos és regionális hálózati rendszer, és szakmai információs bázis, amely biztosítja a konkrét helyzetben legalkalmasabb segítségnyújtó szervezet mozgósítását a megfelelő informatikai és kommunikációs háttérrel –, másrészt közvetlenül jelzi a lakossági igényeket, mérhetővé, kontrollálhatóvá és összehasonlíthatóvá teszi ezen speciális közszolgáltatás ellátási színvonalát. A 112-es segélyhívó rendszer megvalósítása a lakosság számára az e területen megjelenő szolgáltató állam és a gyorsabb segítségnyújtás egyaránt pozitív hatásokat eredményezhet. Fontos hatása lehet a bajbajutottak és hozzátartozóik elégedettségének növekedésén túlmenően az is, hogy jelentősen csökkenthető a segítségnyújtáshoz társadalmilag szükséges időráfordítás, továbbá a célirányosabb információáramlás alapján javulhat a sérültek fogadásának előfeltételeit biztosítók munkájának szervezettsége, az ellátók előkészületeinek alapossága is. A megvalósításra ugyanakkor nem csak a kedvező hatások miatt van szükség, hanem ez uniós kötelezettség is. Az európai polgárok számára egységes pán-európai szolgáltatást kell nyújtani. Jelenleg az Európai Unióban egységesen használt „112-es” segélyhívószám bevezetésével az integrációs kötelezettségének Magyarország a minimális mértékben eleget tett, de a 112-es jelenlegi működése formális, kizárólag a bejövő hívások valamely segélynyújtó szervezethez (mentőszolgálat, tűzoltóság, rendőrség) történő továbbkapcsolására szorítkozik. A 112-es segélyhívószám
jelenlegi
működésével
kapcsolatos
legfontosabb
sajátosságok
következőképpen foglalhatók össze: 1. A 112-es hívásokat fogadó ügyelet jogállása, feladatköre és hatásköre nem tisztázott, a jogszabályi környezetben csak nagyon részlegesen rögzített. 2. 1999-ben a három segélyhívó szolgálat meglevő segélyhívószámainak megtartása mellett kiépültek a 112-es hívószám fogadásának távközlési feltételei a megyei rendőrfőkapitányságokon, míg Budapest és Pest megye vonatkozásában a Rendőrségi Igazgatási Központban a BRFK Központi Ügyeletén. A távközlési szolgáltatók a segélyhívószámok megyeszékhelyekre történő irányításait elvégezték, és országos tartalékként (meghibásodás esetén a segélyhívások irányítása) a BRFK Központi Ügyelete került kijelölésre. 3. A hívások fogadását és kezelését nem támogatja arra alkalmas infokommunikációs rendszer, a hívások továbbítása nem feltétlenül az eseményhez legközelebb eső, hatáskörileg illetékes szervezethez történik, az intézkedő egységek helyszínre érkezéséig az időveszteség relatíve nagy. 4. A jelenlegi működés nem alkalmas arra, hogy hosszabb távon kiváltsa a jelenleg működő 104-es, 105-ös és 107-es hívószámokat.
102/130
a
5. A segélyhívást fogadó és a kapcsolódó eseményre reagáló, intézkedéseket foganatosító szervezetek információs rendszer szintjén történő integrációja nincs kiépítve. 6. A 112-es hívószám kihasználtsága ma viszonylag alacsony, a hívások jelentős része továbbra is a 104-es, 105-ös, 107-es hívószámokra történik. Az ezeket üzemeltető szervezetek mind a hívások kezelésében, mind pedig az eseményekre történő reagálásban, a tevékenység irányításában inhomogén megoldásokat alkalmaznak, melyek között éppúgy megtalálhatók a szigetszerűen fejlesztett informatikai megoldások, mint a teljesen papír alapon működő rendszerek. 7. A 112-es jelenleg nem támogatja az idegen nyelvű hívások fogadását.
Számos olyan tényező van, amelyek együttes és egymást erősítő hatása abba az irányba mutat, hogy a segélyhívások fogadását, kezelését és a kapcsolódó tevékenységirányítási feladatokat egy egységes rendszerben kívánatos és szükséges kezelni. Ezek közül a legfontosabbak: •
A segélyhívások és a vonatkozó események szorosan összefüggenek egymással, az adott eseményre érkező többszöri hívások egységes, a beérkező információk összefüggéseit is figyelembe vevő gyors kezelését meg kell oldani;
•
A minősített helyzetek, valamint a több szervezet közreműködését is igénylő helyzetek hatékony koordinálásának igénye;
•
Az emberéleteket is veszélyeztető időveszteség csökkentését szolgáló gyors és eredményes információáramlás megvalósításának igénye;
•
Egy tervezhető, hosszabb távon a költségek optimalizálását szolgáló segélynyújtási rendszer felállításának igénye.
4.1.1. A megvalósítandó rendszerrel szembeni követelmények
Magyarországon, hasonlóan a többi európai államhoz, a magyar állampolgárok és az ide látogatók, anyanyelvüktől függetlenül alanyi jogon várhatják el: ha biztonságukat, egészségüket, vagyonukat valami veszélyezteti, az arra hivatott szervezetek a lehető leggyorsabban segítséget nyújtsanak. Közvetlen cél tehát: o a reagálási idő rövidülése, különösen a több segélynyújtó szervezet közreműködését
igénylő események tekintetében; o az intézkedő egységek információval történő ellátásában a hatékonyság növelése olyan
módon, hogy az intézkedés hatékonyabban és eredményesebben ellátható legyen;
Az érintett szervezetek segélyhívással kapcsolatos tevékenységirányítási folyamatainak egységes keretbe foglalása olyan módon, hogy
103/130
o a 112-es segélyhívást fogadó ügyelet és a tevékenységirányítást végző ügyeletek,
egymás közötti kommunikációjának információtartalma egységesen kezelhető legyen; o minden érdekelt fél a megfelelő helyen és időben hozzájusson a feladataiból,
felelősségéből és hatásköréből eredően szükséges és elégséges információhoz; o a
tevékenység
irányításának
megszervezése
(az
erőforrások
biztosításának
menedzselése) és koordinálása (az intézkedő egységek irányítása) hatékonyabb legyen, ezen belül különösen fontos, hogy a reakcióidő további csökkentése érdekében: ¾ az adott eseményhez legközelebb eső, hatáskörileg illetékes helyről lehessen
küldeni az intézkedő egységeket, ¾ a lehető legnagyobb mértékben támogatni szükséges, hogy az eseményt leíró
információk birtokában az adott helyzetben a lehető legkompetensebb intézkedési egység(ek) kerüljenek riasztásra; o a tevékenységek irányítása felügyelhető és teljes körűen dokumentált, nyomon
követhető legyen.
A rendszer működését egy jogszabályi környezet szempontjából megalapozott szervezetiirányítási struktúrába kell helyezni.
4.1.1.1. A rendszer alapvető feladatai
•
a külföldi és magyar állampolgárok segélyhívásainak egy helyen történő fogadása és kezelése;
•
a segélyhívásokkal kapcsolatos információkérések kezelése;
•
a segélyhívásokhoz kapcsolódó eseményekre riasztással reagáló szervezetek értesítése;
•
egységes tevékenységirányítási folyamat mentén a szükséges intézkedések támogatása.
A rendszer kiegészítő szolgáltatásai lehetnek: olyan, üzleti alapon szervezett információs szolgáltatások, melyek nem veszélyhelyzet esetén nyújtanak segítséget a hívó félnek. 4.1.1.2. A rendszer megvalósítását követően elvárt eredmények
•
a lakosság és az ide látogató külföldiek biztonságérzete növekszik;
•
az érintett készenléti szervezetek költséghatékonysága, a segélyhívások kezelése és a kapcsolódó tevékenységirányítás tekintetében jelentősen javul;
•
a készenléti szervezetek reagáló képessége és a koordináció bizonyíthatóan javul a terrorizmus elleni harc jegyében, valamint tömegrendezvények alkalmával;
•
a segélyhívások fogadása az Európai Unió által elvárt szolgáltatási szintnek megfelelően működik.
104/130
Az egységes segélyhívó rendszert alkalmazó szervezetek köre: •
a 112-es hívószámon segélyhívásokat fogadó ügyeletet üzemeltető szervezet,
•
az Országos Mentőszolgálat (OMSZ),
•
az ORFK és területi szervei,
•
Hivatásos Önkormányzati Tűzoltóság, Önkéntes tűzoltóság,
•
az Országos Katasztrófavédelmi Főigazgatóság és területi szervei.
Jelenleg a segélyhívások fogadása a 104-es, 105-ös, 107-es hívószámokon mindhárom segélynyújtó szervezetnél történik, s emellett működik a 112-es hívószám is. A segélyhívások fogadásának és kezelésének módját egységesíteni szükséges. A tevékenységirányítás tekintetében az érintett szervezetek jellemzően nem használnak informatikai támogató rendszereket, kivétel ez alól néhány nagyváros, ahol egyedi beruházások eredményeként működnek ilyen rendszerek. Az Egységes Segélyhívó Rendszer létrehozását meg kell, hogy előzze a megvalósíthatósági tanulmány elkészítése, amelynek – részletekbe nem elmerülve – a legfontosabb fázisai: A. Jogszabályi környezet feltárása. A jogi szabályozás tekintetében figyelembe kell venni
mind az európai uniós irányelveket, mind pedig a hazai jogszabályi környezetet és biztosítani kell: • egységes szabályozás legyen az adatok, különösen a személyes adatok kezelésének módját illetően a rendszer folyamataiban; • jól megalapozott háttere legyen jogállási, hatásköri és fogalmi szempontból a hívásokat fogadó ügyeleteknek (104,105,107,112); • szabályozott legyen a rendszer külső kapcsolatainak működése, elsősorban a rendszer számára szolgáltatandó adatok körét, és a szolgáltatás módját illetően; • a magyar jogszabályi környezet a lehető legnagyobb mértékben illeszkedjen az Európai Unió vonatkozó irányelveihez. Figyelembe veendő Európai Uniós irányelvek: ¾ Az Európai Parlament és a Tanács 2002. március 7-i 2002/21/EK irányelve az egye-
temes szolgáltatásról és az elektronikus távközlési hálózatokhoz és szolgáltatásokhoz kapcsolódó felhasználói jogokról. ¾ Az Európai Parlament és a Tanács 2002. július 12-i 2002/58/EK irányelve a szemé-
lyes adatoknak az elektronikus távközlési ágazatban történő feldolgozásáról és magánjellegének védelméről.
105/130
Magyar jogszabályi környezet: ¾ 1992. évi LXIII törvény - A személyes adatok védelméről és a közérdekű adatok nyil-
vánosságáról. ¾ 1993.évi XCIII törvény A munkavédelemről és ennek 2004/XI tv. Kiegészítése. ¾ 1994. évi XXXIV törvény - A rendőrségről. ¾ 1996. évi XXXI törvény - A tűz elleni védekezésről, a műszaki mentésről és a tűzol-
tóságról. ¾ 1997. évi XLVII törvény - Az egészségügyi és a hozzájuk kapcsolódó személyes ada-
tok védelméről. ¾ 1997 CLIV - Az egészségügyről. ¾ 1999. évi LXXIV törvény - A katasztrófák elleni védekezés irányításáról, szervezeté-
ről és a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésről. ¾ 2003. évi C törvény - Az elektronikus hírközlésről. ¾ 115/1996. (július 24.) kormányrendelet – A tűzvédelmi hatósági tevékenység részletes
szabályairól, a hivatásos önkormányzati tűzoltóságok illetékességi területéről. ¾ 243/1997. (december 20.) kormányrendelet – A távközlési előfizetői szerződésekről. ¾ 72/2004 (április 15.) kormányrendelet - Az elektronikus hírközlési hálózatok azonosí-
tóinak felosztási tervéről. ¾ 8/2004 (április 20.) IHM rendelet - Az egyetemes elektronikus hírközlési szolgáltatás
részletes feltételeiről és műszaki feltételeiről. B. A folyamatok realizálása, amely a rendszer működésének legfontosabb jellemzői, leírják
a rendszer összetevőinek kölcsönhatásait. Az olyan rendszerekben, amelyekben emberi közreműködés is történik e kölcsönhatások alapvető jellemzője az információ. Jelenleg a segélyhívások fogadása és kezelése nem működik egységes folyamat mentén. C. Szervezeti- és irányítási struktúra kialakítása. A 112-es működését olyan szervezeti-
és irányítási struktúrába kell helyezni, ami jogszabályi oldalról meghatározott, lehetőséget biztosít a feladatok és hatáskörök pontos elhatárolására és nyomon követhetővé teszi a működést. A rendszer hatékony és eredményes működtetésének alapfeltétele, hogy az érintett szervezetek számára pontosan meghatározott legyen a szervezetek közötti információáramlás módja, különösen a felelősségek és hatáskörök.
106/130
D. Illetékesség behatárolása, amely az egységes, segélyhívást fogadó és a tevékenységirá-
nyító ügyeletek sikeres működtetéséhez szükséges ismeretek, képességek, készségek és gyakorlat összességét, valamint ezek adott teljesítményszinten történő alkalmazását jelentik. A rendszer eredményes működésének szempontjából kulcskérdés a segélyhívást fogadó és a tevékenységirányító ügyeleti folyamatok végrehajtásához a megfelelő hozzáértés biztosítása. A hívásokat fogadó operátoroknak és a tevékenységet irányító diszpécsereknek komplex képzésre van szükségük, amely magába foglalja a szakmai ismereteket, a megvalósítandó infokommunikációs alrendszer használatához szükséges ismereteket és gyakorlatot, idegen nyelvek beszélését, valamint a bejelentő állampolgárok elégedettségét előidéző magas minőségű és eredményes híváskezeléshez szükséges készségek fejlesztését is. E.
Más rendszerekhez való kapcsolódás biztosítása. A rendszer eredményes működéséhez
szükség van külső kapcsolatokból származó információra. A külső kapcsolatok kezelése az infokommunikációs alrendszerben kell történjen. A megvalósítás során a kapcsolódási felületek (interfészek) kialakításánál figyelembe kell venni, hogy: • a bejövő információ struktúráját a rendszer megvalósítása során, a rendszeren belül kell definiálni és előírni a külső rendszerek felé; • a kimenő információ struktúráját más rendszerek határozzák meg, amihez a megvalósítás során igazodni kell. Jelenleg az alábbiakban vázolt legfontosabb külső információs kapcsolatokkal kell számolni: i.) bejövő információs kapcsolatok: • az „A” számhoz tartozó helymeghatározási adatok és előfize- tői adatbázis, • riasztó rendszerek, • az érintett szervezetek szolgálatszervezési rendszerei, • BM KÖNYV Hivatal nyilvántartásai, személy- és lakcímnyilvántartó, • címregiszter (objektum adatbázis), körözési nyilvántartás, gépjármű nyilvántartás, • térinformatikai adatbázis, • SEVESO, RODOS, AMAR. ii.) kimenő információs kapcsolatok: az érintett szervezetek adatszolgáltatási/statisztikai igényeit kiszolgáló információs utak F.
Infokommunikációs technológiai környezet megadása. A segélyhívást fogadó és tevé-
kenységirányító ügyeleti tevékenység technológiai, ezen belül elsősorban informatikai és telekommunikációs támogatásának mértéke.
107/130
4.1.2. Az egységes segélyhívó rendszer parametrizálása 4.1.2.1. Az "112-es" ügyeleti rendszer cselekvéssora
•
felveszi a segélyhívás adatait,
•
szükség és lehetőség szerint kiegészíti az adatbázis(ok) kinyerhető adatokkal,
•
dönt az intézkedési illetékességről,
•
intézkedésre kéri a megfelelő, illetve illetékes segélynyújtó ügyelete(ke)t,
•
átadja a hívót és az addig rendelkezésre álló adatokat egy vagy több ügyeletnek, az átvevő ügyelet folytatja az adatok felvételét,
•
rögzíti a segélyhívó beszélgetéseket és a felvett adatokat,
•
a rögzített beszélgetéseket és adatokat jogszabályban meghatározott módon és ideig tárolja, utólag hozzáférhetővé teszi az erre feljogosított szerveknek,
•
a rendszer működéséről üzemviteli adatokat gyűjt, naplóz, ezek alapján kimutatások készíthetők.
4.1.2.2. Az alkalmazott szoftver, hardver és hálózat követelménylistája
A "112-es" hívásfogadó, feldolgozó, nyilvántartó és információs központok és ezeket összekötő számítógép hálózatok bonyolult infokummunikációs technológiák együttes alkalmazását jelenti, amelyben az informatikai infrastruktúrának az alábbi követelményeknek kell megfelelnie: •
adatfelvétel támogatása,
•
hívásazonosítás támogatása,
•
a bejelentés hihetőség- vizsgálatának támogatása,
•
a helyszín meghatározásának támogatása (térinformatikai támogatás),
•
egy esemény többszörös bejelentésénél azok azonosságának megállapításához informatikai támogatás,
•
az adatfelvételbe szinkrontolmács bekapcsolásának támogatása,
•
szükség esetén az adatfelvétel gyors, hatékony átadásának támogatása a szakmai ügyelet(ek)nek,
•
a sürgősségi segélyhívások más (pld: információkérés) hívásoktól történő elkülönítésének támogatása,
•
az eseménnyel kapcsolatos, az intézkedést végző bevetés-irányítási rendszerek részére szükséges további információk megszerzésének támogatása,
•
a lezárt esemény ismételt megnyitásának támogatása a már lezárt adatok változtatási, törlési lehetőségének kizárásával
108/130
•
a bejelentést fogadó hely és az intézkedést végző bevetés - irányítási rendszerek közötti információ áramlási idejének minimalizálása,
•
statisztikai, vezetői információs és más rendszerek felé az adatelőkészítés támogatása,
•
nyilvánosságra hozható adatok adatelőkészítésének és továbbításának támogatása (azon adatokról van szó, amelyeket a segélynyújtó szervezetek átadhatnak az írott és elektronikus médiáknak,)
•
a nyilvánosságra nem hozható adatok tárolásának és továbbítási technológiájának eleget kell tenni a mindenkori adatvédelmi követelményeknek,
•
alkalmasnak kell lennie a rendszernek arra, hogy katasztrófa helyzetben az operatív elhárítás tevékenységét támogató informatikai rendszerrel együttműködjön,
•
a folyamat minden pontján a rendszernek az eseményhez hiteles időpont kell csatolnia,
•
az informatikai eszközök dátum és időkezelésének a vonatkozó előírások szerinti támogatása,
•
az adatbevitel, feldolgozás, adattovábbítás sebessége olyan kell legyen, hogy sehol nem növelheti az adott feladatra az informatikai támogatás nélkül szükséges időt, és ahol lehetőség van rá kisebb legyen a műveleti idő,
•
a hardver, szoftver és hálózati elemek kiválasztásánál elsődleges szempont a biztonságos üzem,
•
kulcsfontosságú pontokon megfelelő tartalék erőforrásokkal kell rendelkezni,
•
megfelelő adatmentési és archiválási technológiát kell alkalmazni.
4.1.2.3. Az alkalmazott interfészek specifikálásánál azt kell alapul venni, hogy a kommuniká-
ció, az információk áramlása két fő csoportba osztható: •
fónikus kommunikáció (vezetékes, cellás mobiltelefon, EDR)
•
számítógépek közötti adatmozgás.
A kialakítandó rendszerek jellemzőinek meghatározásánál a legfontosabb szempontok: gyorsaság,üzembiztonság, bővíthetőség, fejleszthetőség, visszakereshetőség, bizalmas adatok megfelelő kezelése. 4.1.2.4. Felhasználói felület a képernyőn megjelenő információk valamint az ott felkínált prog-
ramkezelési lehetőségek összességét felhasználói felületnek nevezzük, amelyek két csoportra oszthatók: •
karakteres felület,
•
grafikus felület.
109/130
4.1.2.5. Navigáció azon tevékenységek (parancsok, billentyűkombinációk, kiválasztások) összes-
sége, amelyek segítségével a rendszer által nyújtott szolgáltatásokat használni tudjuk. Egy korszerű grafikus felhasználói felület mellett a navigáció alapvető eszközei a menük, a parancsgombok, valamint a gyorsbillentyűk. •
Menü általában a legkülső ablak tetején található, menüpontokat tartalmaz, akár több szinten. A menü felépítése változhat attól függően, hogy az alkalmazás melyik részét használjuk.
•
Parancsgombokat a dialógusdobozok tartalmaznak az alsó részükön. Mindegyik parancsgomb lenyomható, a bekövetkező változás a gombhoz rendelt parancstól függ.
•
Gyorsbillentyűk használhatóak egyes menüpontok és parancsgombok eléréséhez (a megfelelő betűk aláhúzottak). Ezektől függetlenül létezhetnek önálló gyorsbillentyűk is egyes parancsok aktivizálására.
Mind a menüpontok, mind a parancsgombok, mind a gyorsbillentyűk eszközt adnak parancsok kiadására a rendszer felé. A hozzárendelés és így az elérhető parancsok köre is függ vagy függhet az alkalmazásának az éppen használt részétől (a kontextustól), vagyis attól, hogy a képernyőn éppen mi található: melyik dialógus ablak látható, ennek melyik mezője aktív, esetleg melyik menüpont van kijelölve, vagy melyik parancsgombon állunk). 4.1.2.6. Az egységes rendszer kidolgozásának alapelvei
•
a menürendszer legyen logikus, jól áttekinthető, a kezdő felhasználók számára áttekinthető rendszerbe foglalt,
•
a professzionális felhasználók számára legyenek gyorsbillentyűk is elérhetőek, ezek használata ugyanis sokkal gyorsabb lehet, mint a menüpontok kikeresése,
•
lehetőleg minden funkció legyen elérhető a rendszer bármely pontján, amelynek ott értelme van,
•
a segítségkérés lehetősége legyen meg mindenütt, és legyen könnyen elérhető a kontextus függő segítség, mely a rendszer éppen használt részére (dialógus ablakra, mezőre, menüpontra, parancsgomba) ad információt.
Ha egy rendszer minden funkciója elérhető menüből, az különösen a kezdő (az adott rendszerrel kapcsolatban kevés tapasztalattal rendelkező) felhasználó számára előnyös. Legtöbbször (különösen akkor, ha mindez fejlett súgó-rendszerrel is társul) a felhasználói kézikönyv használata nélkül is tájékozódhatunk a rendszerben, hiszen a menük szerkezete, egymáshoz láncolása hatékonyan tájékoztat az elérhető szolgáltatásokról.
110/130
A professzionális felhasználót azonban a menük legtöbbször akadályozzák, vagy legalábbis lassítják munkájában, hiszen egyik kezét állandóan a billentyűzetről az egérre, az egérről a billentyűzetre kell mozgatnia. Az ilyen felhasználó számára egyértelműen a gyorsbillentyűk felkínálása az előnyösebb. 4.1.2.6.1. Ablakkezelés
Grafikus felhasználói felületek esetén a megjelenítés alapegysége az ablak. Az ablakok kezelését az ablakkezelő végzi, lehetővé téve az ablakok mozgatását, átméretezését, az ablakok közötti váltást, stb. Ehhez az ablakkezelő az ablakokat ellátja a szükséges "alkatrészekkel". Ezek kinézete, stílusa az ablakkezelőre jellemző. Minden ablak rendelkezik egy rendszer menü gombbal, valamint egy ikonizáló, maximalizáló gombpárral. Az ablak a fejlécénél fogva a képernyőn az egérrel mozgatható. Amennyiben az ablak mérete kisebb, mint a benne megjelenített objektumok, úgy automatikusan görgetősávok jelennek meg vízszintesen és/vagy függőlegesen, amellyel kiválaszthatjuk a megjeleníteni kívánt területet. 4.1.2.6.2. Menürendszer
Egy menü (mint ahogyan máshol is) nem más, mint szolgáltatások felkínálása választásra. A számítástechnikai gyakorlatban a menü szóval is listaszerűen, szövegesen felsorolt funkció csoportokat illetjük a csak szimbólumokkal felsorolt funkciókészletekre. Kinézete szempontjából a menü lehet: •
menü sor (menü bar), általában egysoros,
•
legördülő menü (pull-down menu), általában egy menüsor egy opciójának kiválasztásakor gördül le,
A gördülő menük által tartalmazott menü opciók kisebb különbségeket mutathatnak: •
ha a jobb szélen egy kis nyíl található, akkor az opció kiválasztásakor újabb legördülő menü jelenik meg (kaszkádosított menü),
•
ha a funkció megnevezése után három pont látható, akkor az általában azt jelzi, hogy komplex műveletről van szó, amely új adatlap vagy párbeszédablak felhozatalát indítja el.
111/130
4.1.2.6.3. Segítségkérés
A rendszer futása alatt bármikor hozzáférhető a felhasználói dokumentáció legfontosabb részeit tartalmazó Help. Ez feleslegessé teszi a nagyméretű leírás sokszorosítását, és további előnyökkel is jár: •
a dokumentáció hozzáférhető könyvszerűen, a fejezetekre történő tagolás alapján (tartalomjegyzék)
•
a témakörök kereshetőek és megtalálható egy témakör összes előfordulása a dokumentációban (tárgymutató),
•
végezhető adott szóra, kifejezésre vonatkozó teljes keresés, mely az összes előfordulást témakörök szerint csoportosítva adja meg,
•
leggyakrabban azonban egyáltalán nincs szükség keresésre, hiszen a rendszer automatikusan az alkalmazás éppen használt részének (az aktuális kontextusnak) megfelelő helyen nyitja meg a dokumentációt.
Segítségkérés esetén a súgószöveg egy külön ablakban jelenhet meg. Ha a szöveg terjedelme akkora, hogy az ablakban nem fér el, akkor a görgető sávot használhatjuk. 4.1.3. Biztonsági követelmények 4.1.3.1. Üzemelési biztonsági követelmények
A segélyhívó rendszer üzemeltetésénél természetes a törekvés arra, hogy a segélykérő hívások 100 %-át ki kell szolgálni. Természetesen a rendszer teljes rendelkezésre állásának biztosítása gyakorlatilag lehetetlen. (A teljes rendelkezésre állás megközelítésére alkalmas rendszer költsége a megközelítés mértékének arányában exponenciálisan nő, így csillagászati összegeket érhet el). A rendszer üzemeltetési biztonságát minimálisan a következő rendszer-jellemzők előírásával lehet biztosítani: •
a teljes rendszer illetve az egyes rendszer elemek két meghibásodása közötti minimális idő és hogy ezt milyen időszakra kell teljesíteni a rendszernek,
•
meghibásodás esetén a rendszer vagy a rendszerelemek üzemképtelenségének maximális időtartama,
•
a rendszer egy elemének meghibásodása esetén a rendszerelem milyen állapotokba kerülhet és melyekbe nem. Ezt csak a rendszer kritikus elemi számára célszerű előírni. (Pl. a "112-es" fogadóközpont hibája esetén a bejövő segélykérő vonalakat valamely más segélykérő szolgálat ügyeletére irányuljanak),
•
meg kell határozni, hogy az egyes rendszerelemek milyen szintű védelemben részesüljenek. (pl. hibatűrő, melegtartalékolt, hidegtartalékolt, vagy mely adatbázisokat kell tükrözéssel védeni, illetve melyeknél elegendő a rendszeres mentés és azt milyen időközönként kell biztosítani),
112/130
•
az üzemeltetési biztonság egy ún. monitoring rendszer kiépítésével is növelhető. Itt a rendszer minden eleme vagy a rendszer elemeinek egy meghatározott köre időközönként információt ad egy központnak, amely elemzi a kapott információkat és hiba esetén azonnal jelez, illetve már akkor is jelezhet, ha a kapott információkból belátható időn belül bekövetkező hibára tud következtetni, azaz még a meghibásodás előtt.
4.1.3.2. Adatkezelési követelmények
Az adatvédelem érdekében négy egymással részben összefüggő területen kell megfelelő megoldásokat találni: •
meg kell akadályozni, hogy illetéktelen az alkalmazást el tudja indítani és ezen keresztül az adatokhoz hozzáférjen,
•
meg kell akadályozni, hogy illetéktelen az alkalmazást megkerülve közvetlenül az adatbázisból olyan információkhoz jusson amelyek nem publikusak, illetve amelyek segítségével később illetéktelenül hozzáférhet az alkalmazáshoz,
•
meg kell akadályozni, hogy illetéktelen a hálózati forgalmat figyelve olyan információkhoz jusson, amelyek segítségével később illetéktelenül hozzáférhet az alkalmazáshoz,
•
meg kell akadályozni, hogy egy felhasználó a számára titkos adatokhoz hozzáférjen, illetve a számára csak olvasható adatokat tévedésből vagy szándékosan törölje, azon változtatásokat végezzen.
Alább egy teljes körű védelmi szolgáltatás-együttest határozunk meg. Előrebocsátjuk, hogy nem feltétlen szükséges ennek valamennyi elemét megvalósítani. A védelmi megoldások viszonylag sokba kerülnek. A kockázat és a ráfordítás mérlegelése alapvetően nem műszaki kérdés. Az operációs rendszerek és adatbázis -kezelő szoftverek védettségének jellemzésére általánosan elfogadott a U.S. Department of Defense kritériumrendszere. A polgári (és számos nem-polgári) felhasználás esetében a C2 szintű biztonsági rendszerkritériumokat szokás alkalmazni. A C2 szintű biztonsági rendszer alapvető követelményei a következők: •
az adat egység (például file, rekord) tulajdonosa képes legyen ellenőrizni az egységet,
•
a rendszeradminisztrátor(ok) képes(ek) legyen(ek) ellenőrizni és minősíteni az egyedi felhasználók biztonsággal kapcsolatos tevékenységét,
•
az operációs rendszer egyetlen processzben védje a memóriában tárolt adatokat,
•
valamennyi felhasználó azonosítása egyedi legyen.
113/130
4.1.3.3.Tűzfal
Az illetéktelen hozzáférést akadályozza meg az alkalmazáshoz, esetleg az adatbázishoz. Ez a rendszer központi számítógépei és az intézményi belső hálózat között helyezkedik el. A két rendszer közötti forgalom csak rajta keresztül tud átmenni és a tűzfal a rajta keresztülmenő forgalmat ellenőrzi és csupán az arra jogosult forgalmat engedi át. A tűzfal TCP szinten mindent ellenőrzése alatt tart, de magasabb szinten nem tudja megvédeni a rendszert a behatolásoktól. A használt programokba beépített biztonsági feltételek érvényesülését a rendszer igen hatékonyan támogatja. A tűzfal alkalmazásának előnyei: •
egyetlen gateway-t kell figyelni: nem pedig a hálózatba szabadon csatlakozó szervert,
•
nem a sok hálózatba csatlakozó gép és hálózati elem rendszergazdája felelős a rendszer bizalmas adatainak a titokban tartásáért, hanem csak a tűzfalat üzemeltető.
4.1.3.4. Adatbázis szintű védelem
Ennek a feladata megakadályozni, hogy illetéktelen az alkalmast megkerülve, közvetlenül az adatbázisból jusson hozzá az adatokhoz. Ez az adatbázis szintű védelem a tárolt adatok fokozottabb védelmét valósíthatja meg két lépcsőben. Az információs rendszer érzékenyebb adatainak fix kulcsú kódolásával védhetők idegen behatolástól. 4.1.3.5. Csatorna szintű védelem
Ez a védelmi vonal felellős azért, hogy illetéktelen személy a hálózati forgalmat figyelve se juthasson hozzá információhoz. Ehhez a hálózaton folyó forgalmat kell titkosítani. Ez a hálózati forgalom valamilyen szintű kódolását jelenti. Erre többféle megoldás létezik a világban DES18 algoritmus, RSA19, adatbázis-kezelők hálózati titkosítása). 4.1.3.6. Applikációs szintű védelem
Ez a védelmi vonal felelős azért, hogy egy belső felhasználó a számára titkos adatokhoz hozzáférjen, illetve a számára csak olvasható adatokat töröljön, illetve változtatásokat végezzen, vagyis csak a jogosultsági rendnek megfelelően tudjanak a rendszer adataihoz hozzáférni a rendszer felhasználói.
18
Titkosítási szabvány, amely egy kódolási algoritmust takar. Tipikusan adatátviteli kódolásra használják. Egy nyílt kulcsú, „aszimmetrikus” titkosító algoritmus, amely napjaink egyik leggyakrabban használt titkosítási eljárása. 19
114/130
4.2. Integrált ügyelet és 112-es hívásfogadás
Az 1996. évi XXXVII. Polgárvédelmi Törvény 2.§/1.f. alapján katasztrófa: olyan történés. amely számos ember életét vagy egészségét, a lakosság jelentős dologi értékeit, alapvető ellátását, avagy a környezetet veszélyezteti, vagy károsítja olyan mértékben, hogy elhárítására és leküzdésére hatóságok, intézmények és szervezetek együttműködése szükséges. Ezzel kapcsolatosan a törvény felkészítési és tájékoztatási kötelezettséget ír elő. Az 1999. évi LXXIV. tv. 3.§.(1.) j., pontja alapján a katasztrófavédelem a különböző katasztrófák elleni védekezésben azon tervezési, szervezési, összehangolási, végrehajtási, irányítási, létesítési, működtetési, tájékoztatási, riasztási, adatközlési és ellenőrzési tevékenységek összessége, amelyek a katasztrófa kialakulásának megelőzését, közvetlen veszélyek elhárítását, az előidéző okok megszüntetését, a károsító hatásuk csökkentését, a lakosság élet- és anyagi javainak védelmét, a katasztrófa sújtotta területen az alapvető életfeltételek biztosítását, valamint a mentés végrehajtását, továbbá a helyreállítás feltételeinek megteremtését szolgálják. A törvény által előírt védekezésirányítási, tájékoztatási és egyéb koordinációs feladatokat a megyeik katasztrófavédelmi igazgatóságok, mint a regionális szervezetek végzik. A feladat elvégzéséhez gyors és naprakész információs adatbázisok szükségesek. A hagyományos, papír alapú információk használata jelentősen növeli a megelőzés (1999. évi LXXXIV. tv. 3. §.o. pont), mentésszervezés, veszélyhelyzet kezelés feladatainak ellátásához szükséges időintervallumot, míg egy korszerű, informatikai alapokon nyugvó integrált rendszer a beavatkozások idejét jelentősen csökkenti. Ugyanezen törvény 4.§.(1.) bekezdése rögzíti, hogy a katasztrófák elleni védekezés irányítása alapján fel kell készülni olyan katasztrófa helyzetek elhárítására is, ami előkészületként adatok begyűjtését és feldolgozását igényli. A megyei katasztrófavédelmi igazgatóságok ügyeleteinek szokásos napi, vagy veszélyhelyzeti feladatai megoldása nem nélkülözheti a professzionális szintű infokommunikációs technológia támogatását. Az integrált ügyeletre a 105-ös hívószámon beérkező hívásokra tett intézkedések csak a legkorszerűbb, erő-eszközgazdálkodást lehetővé tevő tevékenységirányító technológia mellett lehet hatékony. Az infokommunikációs technológiai támogatás sem rendszerében, sem parametrizáltságában
nem
tér
el
az
egységes
segélyhívásokat
kezelő
központok
infokommunikációs infrastruktúrájától. A későbbiekben kifejtettek alapján az egységes segélyhívások vételére, kezelésre a kidolgoztam a 34. ábra szerinti igazgatási modellt.
115/130
34. ábra. Integrált ügyelet a 112-es segélyhívások fogadásával (saját forrás) A 34. ábrán látható rendszerben a megyei katasztrófavédelmi igazgatóság integrált ügyelete fogadja a 105-ös és a 112-es segélykérő hívásokat. Amennyiben a 112-es segélykérés a társszervek beavatkozását igényli, úgy azt az EDR rendszerben a mentőkhöz, vagy a rendőrséghez továbbítja (35. ábra), ahol saját szakértői rendszerük, adatbázisuk, és rezsimintézkedéseik felhasználásával az eseményt kezelik és megoldásához elvégzik a szükséges erő-eszköz koordinációt. Amennyiben a katasztrófavédelemmel, tűzvédelemmel kapcsolatos bejelentés érkezik, úgy azt az integrált ügyelet a saját belső rendszerében lévő támogatásokkal oldja meg. A 112-es segélyhívások fogadását a megyei katasztrófavédelmi igazgatóságok integrált ügyeletein - túl az alkalmazott infokommunikációs technológia hasonlóságától – az alábbi fontos indokok támasztják alá: A hazai és nemzetközi tapasztalatok szerint a segélyhívások kezdeményezésekor a bajba jutott hívó félben nagyobb a bizalom a hívást fogadó partnerrel szemben, ha azt egy karitatív, vagy részben karitatív (például USA 911) szervezet fogadja20. A magyarországi katasztrófavédelem hármas rendszere (megelőzés, védeke-
20
Az Egyesült Államok gyakorlata szerint a 911-es hívások végződtetése karitatív szervezetnél van, amely döntést az országra kiterjedő szociológiai-pszichikai felmérések sorozata előzte meg. (Információ: FEMA Washingtoni Központ vezetőjétől, 1998.)
116/130
védekezés, rehabilitáció) is tükrözi, hogy a szervezet politikai felhangok nélkül, a bajbajutott emberek megsegítését hivatott elsősorban szolgálni, amelynek gyökerei a helyi önkormányzatokig nyúlnak vissza. A katasztrófavédelem nem csak egy szervezet, hanem feladatrendszer is, amelynek működése és hatásai, illetve tevékenysége közvetlenül minden hazánkban élőre kiterjed; és közvetett módon érezteti hatását a tágabb értelemben vett környezetünkben. Jelen van a veszélyes üzemek környezetében, a súlyos ipari baleseteknél, az árés belvizek elhárításában, az eső által elárasztott pincék kiszivattyúzásánál, a tüzek megfékezésében és eloltásában, a veszélyes anyagok szállításánál, a nukleáris technológiák alkalmazásánál, a közúti-, vasúti-, és légi baleseteknél, a műszaki mentéseknél, az elszabadult méhrajok befogásában, stb. Napi tevékenységük behálózza és átszövi a hazánk területén élők mindennapjait. Fentieken túl a nemzetközi tapasztalatok, vizsgálatok, és ezek eredményeiből született magvalósítások is azt erősítik meg, hogy az egységes segélyívás végpontjait a megyei katasztrófavédelmi igazgatóságokon célszerű elhelyezni. Saját vizsgálataim is ezt mutatták, ugyanis környezetünket tekintve a 112-es segélyhívásokat: Csehországban, Ausztriában a tűzoltóság bázisán, Szlovákia a Csehországi modellt kívánja honosítani, Horvátországban, Szlovéniában a katasztrófavédelem bázisán, Németországban a katasztrófavédelem bázisához tartozó központokban, Lettország, Észtország a katasztrófavédelem bázisán fogadja. Összességében a környezetünkben is a társadalomban bajbajutott emberek legtöbb problémája
ezen a bázison nyer bejelentést, és innen történik a segítségnyújtás menedzselése.
117/130
.
35. ábra. A 112-es segélyhívások rendszere (saját forrás)
Következtetések 1. A katasztrófavédelem komplex rendszerében fontos szerepet betöltő önkormányzati, önkéntes tűzoltóságok ügyeleteinek infokommunikációs technológiát érintő fejlesztésük csak olyan mértekben indokolt, hogy alkalmasak legyenek a megyei katasztrófavédelmi integrált ügyeletről érkező riasztások fogadására és dokumentálására. 2. A megyei katasztrófavédelmi igazgatóságok ügyeletei a normál időszakban végzett tevékenység miatt önmagában is megkívánják a korszerű infokommunikációs rendszerek alkalmazását, illetve az erre való törekvést. Rendkívüli helyzetekben, veszélyhelyzetekben a szokásos tevékenységük mellett támogatják a védelmi bizottságok és a katasztrófavédelmi igazgatóságok veszélyhelyzet kezelési központja operatív tevékenységét. Mindezek jelentős felelősséggel járó műveletek, amelyek egyik kulcs eleme az IT támogatás. A megyék területén lévő tűzoltóságok ügyeleteinek további IT fejlesztéseivel szemben a megyei katasztrófavédelmi igazgatóságokat kell alkalmassá tenni arra, hogy integrált ügyeleteként képesek legyenek fogadni a 105-ös segélyhívásokat is és azokat megfelelő biztonsággal továbbítsák a tűzoltóságokhoz végrehajtásra, illetve irányítsák, koordinálják azok tevékenységét. 3. Az Európai Unió elvárásainak megfelelően hazánkban is biztosítani kell az egységes segélyhívó rendszeren, 112-en érkező hívások magas szintű fogadásának feltételeit, illetve azokra megnyugtató megoldást kell nyújtani. A katasztrófavédelem szerteágazó feladatrendszere széles spektrumon lefedi, vagy erős korrelációban áll a segélyhívások nagy részével, így a katasztrófa-
118/130
védelem képes betölteni a segélyhívások fogadásával szembeni elvárásokat. Maga a szervezet, pedig a – külföldi szakmai látogatásaim során szerzett információk alapján – a bajbajutottak pszichikai állapotához is közelebb van, mint az egyéb rendvédelmi szervek, hasonló hívásokat fogadó állománya. Ezért indokolt a 112-es segélyhívó rendszer katasztrófavédelemhez való telepítése. 4. Az egységes segélyhívásokat is fogadó megyei katasztrófavédelmi integrált ügyeletek információ feldolgozó, értékelő, és azokat továbbjuttató rendszerének biztonságát újra kell gondolni, és ezen rendszerek biztonságát erre hivatott szervezettel auditálni kell.
Kutatómunka összegzése Az értekezés fejezeteiben a nemzetközi példák alapján bemutattam azokat a veszélyeket és fenyegetettségeket, amelyek a természeti jellegű kihívásokon túl a világ globalizálódása és a terrorizmus terjedése folytán a kritikus infrastruktúra védelem kialakulásához vezettek az 1990es évek közepétől. A sebezhetőségek feltárása, a fenyegetések ismerete, és a kockázatok megfelelő kezelése nagyban hozzájárul a társadalmi jelentőségű kudarcok elkerüléséhez. A kockázatok sikeres kezelésével elkerülhető az állampolgárok egészsége, védelme, biztonsága és gazdasági jóléte, illetve a közigazgatás hatékony működése szempontjából kritikus infrastruktúrák összeomlása vagy megsemmisítése, amely gyengítené a nemzet biztonságát, a nemzetgazdaságot, a közegészségügyet és a közbiztonságot, valamint a kormány hatékony működését. Biztosítani lehet, hogy a szolgáltatások kiesése a lehető legrövidebb ideig tartson meghibásodás esetén is. Az eredményesség a kormány, az infrastruktúrák magántulajdonosai és üzemeltetői és a felhasználók, ügyfelek akaratán és együttműködésén múlik. A fenyegetések elleni védelemhez világos politikára és jól meghatározott célokra van szükség, amelyek figyelembe veszik az ország és az egyéni résztvevők biztonsági kultúráltságának szintjét. A biztonság kezelésében elengedhetetlen: •
A vezetők elkötelezettsége és ennek mindenki számára érzékelhető megnyilvánulása a hatáskörök és felelősségek meghatározásával és gyakorlásával a közigazgatási struktúra szervezeteiben.
•
Egységes, országos szintű biztonsági szabványok, előírások és útmutatók biztosítása.
•
Hatósági felügyelet a megfelelőség biztosítására, ellenőrzésére.
119/130
A katasztrófavédelem rendszerének tanulmányozása megmutatta, hogy a magyarországi káresemények, katasztrófajellegű helyzetek, vagy katasztrófa esetén az elsőként beavatkozó erők 85-90%-ban a tűzoltóságok operatív egységei, amelyek döntően az önkormányzati és önkéntes tűzoltóságok soraiból kerülnek ki. Az operatív beavatkozó erők hatékonysága nagymértékben függ az IT támogatástól, amely struktúra magas színvonalú kiépítésére valamennyi tűzoltóság törekszik. Ez az igyekezet hatalmas költségeket emészt fel, ugyanakkor az egységek beavatkozásának hatékonyságát mégsem fokozza kellő mértékben. A
105-ön
érkező
segélyhívások
megyei
katasztrófavédelmi
igazgatóságokra
történő
átstrukturálása, illetve a tevékenységirányítási rendszer erre való kiépítése hozhatja csak meg a kívánt hatékonyságot. Ennek további erősítése lenne a 112-es segélyhívó rendszer megyei katasztrófavédelmi igazgatóságokon történő végződtetése.
Új tudományos eredmények 1. Kifejlesztettem a Kormányzati Koordinációs Bizottság felügyelete alatt, az Országos Katasztrófavédelmi Főigazgatóság bázisán létrehozandó hatékony, magyar CIP (Critical Infrastructure Protection - Kritikus Infrastruktúra Védelem) kapcsolattartó, elemző és információ-elosztó központ és hálózat rendszerének a tervezetét, amely a nemzetközi normáknak megfelelően biztosítja a kritikus infrastruktúrák kezelését és védelmét. 2. A megyei katasztrófavédelmi igazgatóságok, továbbá a tűzoltóságok feladatrendszerét átvizsgálva, illetve ezen szervezetek ügyeleteinek szolgálati tevékenységét, feladat- és jogkörét elemezve kidolgoztam az összevont megyei katasztrófavédelmi integrált ügyelet igazgatási és szervezési modelljét. 3. A külföldi és a hazai eljárások és gyakorlatok elemzése alapján kidolgoztam az egységes segélyhívás rendszerét-, és a katasztrófavédelmi integrált ügyeleten történő 112-es hívások fogadásának és azok kezelésének a rendjét.
120/130
AJÁNLÁSOK 1. A dolgozatomban megfogalmazottak alapul szolgálhatnak a hazai kritikus infrastruktúrák kezelésének, kormányzati koncepciójának kidolgozásához. 2. Az értekezésben elvégzett elemzések és számítások alapját képezhetik az infokommunikációs technológia elektromágneses kompatibilitással összefüggő fenyegetettsége elleni komplex védekezési eljárások kivitelezésének. 3. Az egységes segélyhívások fogadására tett javaslatomban megadott rendszer-paraméterek alapjai lehetnek a bevezetendő, Európai Uniós követelményeknek eleget tevő rendszernek. 4. Az értekezésem segédletként felhasználható a Zrínyi Miklós Nemzetvédelmi Egyetem, a Rendőrtiszti Főiskola, a hivatásos katasztrófavédelem, és más felsőfokú tanintézmények oktatási rendszerében.
Javaslat a kutatás folytatására •
A megyei katasztrófavédelmi igazgatóságokra integrált ügyeleti és egységes segélyhívó rendszert üzemeltetők szakmai kiválasztásának kérdései.
•
Az ügyeleti szolgálatot ellátók informatikai és kommunikációs szakmai kiválasztásának kérdései.
•
Az ügyeleti szolgálatot ellátók infokommunikációs technológiákat érintő képzésének, továbbképzésének kérdései.
•
A képzések szakmai anyagának és mélységének kérdései.
121/130
Hivatkozások jegyzéke [1]
Dr. Bukovics István: Tudományszervezési munka a BM Országos Katasztrófavédelmi Főigazgatóságon. Katasztrófavédelem, XLVII. évf. 2005. 3. szám, pp: 2-3. [2] Hoffman Imre, Tatár Attila: Terrorizmus és Katasztrófavédelem. Belügyi Szemle, 2004. 78. szám, pp: 85-98. [3] Varga Imre: A katasztrófák nem ismernek határokat, Katasztrófavédelem, XLV. évf. 2003. 10. szám, pp: 7- 9. [4] Précsényi Zoltán, Solymosi József: Úton az európai kritikus infrastruktúrák azonosítása és hatékony védelme felé. Hadmérnök, 2007. máciusi szám (http://www.zmne.hu/hadmernok/2007_1_precsenyi.php) (letöltés 2007. 05. 03.) [5] COM(2006) 787 közlemény [6] Bukovics István, Vavrik Antal: Infrastruktúrák kockázata és biztonsága: kritikai problémaelemzés 2006. december. http://www.zmne.hu/hadmernok/2006_3_bukovics.php (letöltés 2007. 03. 08.) [7] IMPACT ASSESSMENT {COM(2006) 787 final}{SEC(2006) 1648} [8] 2/2006. (MK 94.) számú ÖTM utasítás [9] 82/2006. (MK 94.) számú HM utasítás [10] http://www.eda.admin.ch/eda/en/home/topics/peasec/sec/emglo.html (letöltés 2007. 01. 10.) [11] http://www.mi5.gov.uk/output/Page4.html (letöltés 2007. 01. 10.) [12] 1048/2005. (V.19.) sz. Kormányhatározat a 2005. évi katasztrófavédelmi feladatokról [13] http://www.vahava.hu/file/osszefoglalas_2003_2006.pdf (letöltés 2007. 01. 10.) [14] http://www.psepc.gc.ca/prg/em/index-en.asp (letöltés 2007. 01. 05.) [15] http://www.minbzk.nl/bzk2006uk/subjects/public_safety/publications?ActItmIdt=10447 (letöltés 2007. 01. 05.) [16] Disaster Control and Crisis Management in the Netherlands 25 november 1999 http://www.minbzk.nl/bzk2006uk/subjects/public_safety/publications?ActItmIdt=4710 (letöltés 2007. 01. 11.) [17] John Moteff - Paul Parfomak: Critical Infrastructure and Key Assets: Definition and Identification, Congressional Research Service, The Library of Congress Order Code RL32631 http://fas.org/sgp/crs/RL32631.pdf (letöltés 2007. 01. 11.) [18] http://www.eutanfolyam.hu/index.php?mod=dinamikus&page=lexikon&b=i (letöltés 2007. 01. 11.) [19] http://en.wikipedia.org/wiki/Oklahoma_City_bombing (letöltés 2007. 01. 13.) [20] http://www.fas.org/irp/offdocs/pdd39.htm (letöltés 2007. 01. 17.) [21] http://fas.org/irp/congress/1996_hr/s9606054.htm (letöltés 2007. 01. 17.) [22] http://www.bhkka.hu/eng/gy2000_m_eng.htm#11 (letöltés 2007. 01. 04.) [23] http://www.fas.org/irp/offdocs/eo13010.htm (letöltés 2007. 01. 04.) [24] President's Comission on Critical Infrastructure Protection: Critical foundations Protecting America’s infrastructures. October 1997. Report 040-000-00699-1. [25] http://www.fas.org/irp/offdocs/pdd/CIP_2001_CongRept (letöltés 2007. 01. 13.) [26] http://www.fas.org/irp/doddir/dod/d3020_40.pdf (letöltés 2007. 01. 13.) [27] http://www.epic.org/privacy/terrorism/hr3162.pdf (letöltés 2007. 01. 13.) [28] http://somogy.katasztrofavedelem.hu/publikaciok/terinformatka/jegyzo.htm (letöltés 2007. 01. 21.) [29] 15/2006. (IV. 3.) sz. OM rendelet [30] http://www.katasztrofavedelem.hu/tartalom.php?id=88 (letöltés 2007. 01. 21.) [31] http://lakossag.katasztrofavedelem.hu/index.php?pageid=index (letöltés 2007. 05. 15.) [32] http://www.zakon.org/robert/internet/timeline/ (letöltés 2007. 01. 18.) [33] Counterfeit Access Device and Computer Fraud and Abuse Act of 1984. [34] http://fas.org/irp/congress/1996_hr/s9606054.htm (letöltés 2007. 01. 16.) 122/130
[35] US-CERT QUARTERLY TRENDS AND ANALYSIS REPORT November 28, 2006 Volume 1, Issue 2. [36] http://www.isc.org/index.pl (letöltés 2007. 01. 08.) [37] http://www.ripe.net/info/stats/ (letöltés 2007. 01. 08.) [38] http://www.internetworldstats.com/stats9.htm#eu (letöltés 2007. 01. 08.) [39] Manuel Suter: Information Security in Swiss Companies. A survey on threats, risk management and forms of joint action - Center for Security Studies, ETH Zurich, August 2006. [40] http://www.cert.hu/ (letöltés 2007. 01. 21.) [41] H. Ranck and B. Schmitt: Threat assessment in Chaillot Paper No 76 EU Institute for Security Studies, March 2005 pp. 9-30 http://www.iss-eu.org (letöltés 2007. 01. 21.) [42] http://www.psepc.gc.ca/prg/em/index-en.asp (letöltés 2007. 01. 18.) [43] OECD GUIDELINES FOR THE SECURITY OF INFORMATION SYSTEMS AND NETWORKS: TOWARDS A CULTURE OF SECURITY July 2002. Recommendation of the OECD Council. [44] International CIIP Handbook 2006 (Vol.I-II.) http://www.crn.ethz.ch/publications/crn_team/detail.cfm?id=16651 (letöltés 2007. 01. 08.) [45] Chailott Paper No 76 p 34. Internet Security workshop, Brussels 18 January 2005. [46] http://www.isaccouncil.org/about/ (letöltés 2007. 01. 18.) [47] http://www.warp.gov.uk (letöltés 2007. 01. 13.) [48] http://www.katasztrofavedelem.hu/tartalom.php?id=136 (letöltés 2007. 01. 13.) [49] Varga Imre: Gondolatok a törzsvezetési gyakorlatokról, Polgári Védelmi Híradó, 2003. 3. szám, pp: 20-21. [50] Körmendy Norbert, Földi László: Katasztrófaveszély felderítés 1. www.zmne.hu/tanszekek/vegyi/docs/fiatkut/pdf/korm_04_03.pdf (letöltés 2007. 03. 23.) [51] 23/1996. (IX. 19.) sz. és a 34/1996. (XII. 29.) sz. BM rendeletek az ügyeleti szolgálat tevékenységének hatásköréről. [52] ROSTEK, P. M.: Electro-Magnetic Emission and Susceptibility in Digital Computers IEEE., EMC Symposium Record, 1974. [53] SMITH, A. A.: Attenuation of Electric and Magnetic Fields by Buildings IEEE., Transactions on EMC, EMC-20, 1978. Saját publikációk jegyzéke Lektorált folyóirat cikkek 1. Bukovics István – Károlyi László: A logikai kockázatelemzés, mint a katasztrófa-védelem elméleti segédeszköze. Magyar Rendészet, 2007. (Közzétételre elfogadva). 2. István Bukovics - László Károlyi: Logical risk analysis as a theoretical aid to disaster management. AARMS, 2006. 1. szám. pp: 75-82. 3. Károlyi László: Monitoring rendszerek a hazai katasztrófavédelemben. Magyar Rendészet, 2006. 2. szám. pp: 80-89. 4. Károlyi László: A hibafaelemzés, mint a veszélyazonosítás egyik lehetséges módszere. Magyar Rendészet, 2006. 2. szám. pp: 143-153. 5. Károlyi László – Karap Géza: A katasztrófák elleni megelőző védekezés. Katasztrófavédelmi Szemle, 2001. 1. szám. pp: 78-86. 6. Károlyi László: A műszaki-kriptoanalitikai támadási módszerek elmélete és gyakorlata. Rendészeti szemle, 1991. 2. szám. pp: 42-47. 7. Károlyi László: Információvédelem rejtjelzéssel. Belügyi Szemle, 1990. 11. szám. pp: 38-46. 8. Károlyi László: A személyi számítógép rendszerek adatvédelmi problémái. Belügyi Szemle, 1990. 4. szám. pp: 46-51.
123/130
Nem lektorált folyóiratcikkek
9. 10. 11. 12. 13. 14. 15. 16.
Károlyi László: Az operatív erők-eszközök irányítása a modern katasztrófavédelemben. Védelem, 2005. 3. szám. pp: 31-32. Károlyi László – Nagy Lajos – Pándi Erik: A magyarországi készenléti (sürgősségi) rádiórendszer kialakításának kérdései. Tűzvédelem, 2000. 10. szám. pp: 25-27. Károlyi László: Bevetésirányítás és a „112”-es segélyhívás. Védelem, 2000. 6. szám. pp: 25-27. Károlyi László – Nagy Lajos – Pándi Erik: A katasztrófavédelmi kommunikációs igények újszerű technológiai támogatása. Florian press, 2000. 10. szám. pp: 10-13. Károlyi László: ISDN mindenkinek?! Védelem, 1997. 5. szám. pp: 28-30. Károlyi László: Új szervezet. Tűzoltóság ’96 (Évkönyv), pp: 90-96. Károlyi László: Informatika ma, a holnapért. Védelem katasztrófa-, tűz- és polgári védelmi szemle (Különszám), 1995. pp: 5-7. Károlyi László: A katasztrófavédelmi informatikai rendszer adat-szolgáltatásai. Védelem katasztrófa-, tűz- és polgári védelmi szemle (Különszám), 1995. pp: 8-14.
Tanulmányok MTA Országos Kiemelésű Társadalomtudományi Kutatások (OKTK) keretében. Az OKTK nyilvános archívumában megtekinthetőek.
17. Károlyi László – Karap Géza: A honi katasztrófavédelem bevetés-irányítása. OKTK, 2002. Budapest, OKTK Archívum. 18. Károlyi László – Karap Géza: A civil kontrol megjelenési formái. OKTK, 2000. Budapest, OKTK Archívum. 19. Károlyi László – Karap Géza: A védekezésre kötelezettekkel szembeni jogviták háttere. OKTK, 1999. Budapest, OKTK Archívum. 20. Károlyi László – Karap Géza: A katasztrófa elleni védekezés-, a polgári védelmi készletezés költségei, finanszírozásuk. OKTK, 1998. Budapest, OKTK Archívum. 21. Károlyi László – Karap Géza: A honi katasztrófavédelem stratégiai elvének megalapozása. OKTK, 1997. Budapest, OKTK Archívum. Főiskolai jegyzetek
22. Károlyi László: Katasztrófa elhárítási-, tervezési szakismeretek (Munkavédelem). Rendőrtiszti Főiskola. Budapest, 2005. 23. Károlyi László: Katasztrófa elhárítási-, tervezési szakismeretek (Fizika). Rendőrtiszti Főiskola. Budapest, 2005. 24. Károlyi László: Katasztrófa elhárítási-, tervezési szakismeretek (Matematika). Rendőrtiszti Főiskola. Budapest, 2004.
Internetes publikációk 25. Károlyi László: Informatikai rendszerek veszélyeztetettsége, különös tekintettel a katasztrófavédelem információs technológiájára. ÖTM Országos Katasztrófavédelmi Főigazgatóság honlapja, 2006. www.katasztrofavedelem.hu/anyag/karolyi_laszlo.doc?I=1 26. Károlyi László: Informatikai rendszerek védelmi megoldásai, különös tekintettel a katasztrófavédelemben alkalmazott technológiára. ÖTM Országos Katasztrófavédelmi Főigazgatóság honlapja, 2006. www.katasztrofavedelem.hu/letoltes/informatikai_rendszerek.doc
124/130
1. sz. melléklet Magyar és angol nyelvű rövidítések jegyzéke, fordításaik ACIP
Analysis and Assessment of Critical Infrastructure Protection: Kritikus Infrastruktúra Védelem Elemzése és Becslése AMAR Automata Mérő Adatszolgáltató Rendszer ARECI Availability and Robustness of Electronic Communications Infrastructures: Elektronikus Kommunikációs Infrastruktúra Hozzáférhetősége és Kiterjedtsége ARPA Advanced Research Projects Agency: Kutatási Projektek Hivatala BSI Bundesamt für Sicherheit in der Informationstechnik: Biztonsági Szövetségi Hivatal az Információs Technikában (Németország) CAPC Civil Aviation Planning Committee: Polgári Légitervezési Hivatal CBRN Chemical, Biological, Radiological or Nuclear: Vegyi, Biológiai, Radiológiai és Nukleáris (terrortámadás elleni védekezés munkacsoport) CCPC Civil Communication Planning Committee: Polgári Kommunikációs Tervezési Bizottság CERT Computer Emergency Response Team (CERT): Számítógépes Vész-helyzet Reagálási Csoport CERT/CC Computer Emergency Response Team Coordination Center: Számítógépes Vészhelyzet Reagálási Csoport Koordinációs Központ Critical Information Infrastructure Research Co-ordination: Kritikus Információs Ci2rco Infrastruktúra Kutatási Koordináció CIA Central Intelligence Agency: Központi Hírszerző Ügynökség CII Critical Information Infrastructure: Kritikus Informatikai Infrastruktúra CIIP Critical Information Infrastructure Protection: Kritikus Informatikai Infrastruktúra Védelem CIP Critical Infrastructure Protection: Kritikus Infrastruktúra Védelem CIWIN Critical Infrastructure Warning Information Network: Kritikus Infrastruktúra Figyelmeztető Informatikai Hálózat CNI Critical National Infrastructure: Kritikus Nemzeti Infrastruktúra CPC Civil Protection Committee: Polgári Védelmi Bizottság CRN Crisis and Risk Network: Krízis és Kockázati Hálózat CSIRT Computer Security Incident Response Team: Számítógépes Biztonsági Esemény Reagálási Csoport DARPA Defense Advanced Research Projects Agency: Védelmi Kutatási Projektek Hivatala DDoS Distributed Denial-of-Service: Szolgálat Megtagadás Terjesztése DDSI Dependability Development Support Initiative: Függőségi Fejlesztési Támogatási Kezdeményezés DES Data Encryption Standard: Adat Titkosítási Szabvány DHS Department of Homeland Security: Belbiztonsági Minisztérium EAPC Euro-Atlantic Partnership Council: Euró-atlanti Partnerségi Tanács EB Európai Bizottság ECI European Critical Infrastructure: Európai Kritikus Infrastruktúra EDR Egységes Digitális Rádiórendszer
125/130
ENISA OECD WPISP ENSZ OCHA EO EPCIP ETH FAPC FBI FEMA FIRST GAO GDP GOEWDS HÖK HSPD IAIP IHM IKIR IKT IM IPC ISAC ISN IWWN KKB KÜIR MoLaRi MTA SZTAKI NATO CEP NCC NCI NCS NC3A
European Network and Information Security Agency: Európai Hálózati és Információ Biztonsági Hivatal Organisation for Economic Co-operation and Development Working Party for Information Security and Privacy: Gazdasági Együttműködési és Fejlesztési Szervezet Információ Biztonsági - Személyi Szabadság Munkacsoport ENSZ Office for the Coordination of Humanitarian Affaris: ENSZ Koordinációs és Humanitárius Ügyek Hivatala Executive Order: Elnöki Rendelet European Programme for Critical Infrastructure Protection: Kritikus Infrastruktúrák Védelmének Európai Programja Eidgenössische Technische Hochschule Zürich: Svájci Szövetségi Műszaki Főiskola, Zürich Food and Agriculture Planning Committee: Élelmezési és Mezőgazdasági Tervezési Bizottság Federal Bureau of Investigation: Szövetségi Nyomozó Iroda (USA) Federal Emergency Management Agency: Szövetségi Veszélyhelyzet-kezelő Hivatal Forum of Incident Response and Security Teams: Események Reagálási és Biztonsági Csoportok Fóruma General Accounting Office: Számvevőszék Gross Domestic Product: Bruttó Hazai Termék Group of Experts on Warning and Detection Systems: Figyelmeztető és Jelzőrendszerek Szakértői Csoportja Hivatásos Önkormányzati Tűzoltóság Homeland Security Presidental Directive: Belbiztonsági Elnöki Rendelet Information Analysis and Infrastructure Protection Directorate: Információelemzési és Infrastuktúra Védelmi Igazgatóság Informatikai és Hírközlési Minisztérium Ipari Katasztrófa Informatikai Rendszer Infokommunkációs Technológia Identification Management: Azonosítási Menedzsment Industrial Planning Committee: Ipari Tervezési Bizottság Information Sharing and Analysis Center: Információ-megosztó és Elemző Központ International Relations and Security Network: Nemzetközi Kapcsolatok és Biztonsági Hálózat International Watch and Warning Network: Nemzetközi Figyelő és Figyelmeztető Hálózat Kormányzati Koordinációs Bizottság Központi Ügyeleti Információs Rendszer Magyarországi Lakossági Riasztórendszer Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutató Intézet Civil Emergency Planning: Polgári Vészhelyzet Tervezés National Coordinating Center: Országos Koordinációs Központ National Critical Infrastructure: Nemzeti Kritikus Infrastruktúra National Communication System: Országos Távközlési Rendszer NATO Consultacion, Command and Control Agency: NATO Konzultációs Irányítási és Ellenőrzési Hivatal
126/130
NHH NIIF NIPC NISCC NSA OKF PBIST PBOS PCCIP PDD PfP PPP RFID RODOS RSA RST SCEPC SPAN TCP/IP US DHS US DoD US PCCIP VÉB VFCS VKK WARP Y2K
Nemzeti Hírközlési Hatóság Nemzeti Információs Infrastruktúra Fejlesztés National Infrastructure Protection Center: Nemzeti Infrastruktúra Védelmi Központ (az FBI szerve) National Infrastructure Security Coordination Centre: Nemzeti Infrastruktúra Biztonsági Koordinációs Központ National Security Agency: Nemzeti Biztonsági Hatóság Országos Katasztrófavédelmi Főigazgatóság Planning Board for Inland Surface Transportation: Belföldi Közúti Szállítási Tervezési Igazgatóság Planning Board for Ocean Shipping: Tengeri Hajózás Tervezési Igazgatóság President’s Commission on Critical Infrastructure Protection: Kritikus Infrastruktúrák Védelmének Elnöki Bizottsága Presidential Decision Directive: Elnöki Rendelet Partnership for Peace: Partnerség a Békéért Private-Public Partnership: Magán és Közszféra Együttműködés Radio Frequency Identification: Rádiófrekvenciás Azonosítás Real-time On-line Decision Support System: Valós idejű és Elérésű Döntéstámogató Rendszer Egy titkosítási eljárás, az elnevezést a feltalálók neveik kezdőbetűiből kapta. Riasztási és Segítségnyújtási Terv Senior Civil Emergency Planning Committee: Felsőszintű Polgári Vészhelyzet Tervezési Bizottság Space Physics Analysis Network: Térfizika elemzési hálózat Transfer Control Protocol/ Internet Protocol: Átvitel Ellenőrzési Protokoll/ Internet Protokoll US Department of Homeland Security: Belbiztonsági Minisztérium (USA) Us Department of Defense: Hadügyminisztérium (USA) US Presidential Commission on Critical Infrastructure Protection: Kritikus Infrastruktúra Védelem Elnöki Bizottsága (USA) Védelmi Bizottság Vegyi Felderítő Csoport Veszélyhelyzet Kezelési Központ Warning, Advice and Reporting Point: Figyelmeztető, Tanácsadó és Jelentő Pont Year 2000 (a 2000. évi dátumváltás problémája)
127/130
2. sz. melléklet Ábra- és táblázatjegyzék 1. ábra. Biztonsági kérdések elemei és azok egymásrahatásai 2. ábra. Kanadai integrált biztonsági rendszer 3. ábra. Veszélyek jelölése 4. ábra. Katasztrófák felosztása 5. ábra. Információs rendszereket károsító események 6. ábra Internet fejlődés 7. ábra. Kockázatelemzés 8. ábra. KKB felépítése 9. ábra. A távközlés és más ágazatok egymásra hatása 10. ábra. Egy lehetséges láncreakció 11.ábra. A megyei katasztrófavédelmi igazgatóság ügyeletének kapcsolódási szintjei 12. ábra. A VKK felépítése 13. ábra. Veszélyhelyzeti információáramlás a VKK-n belül 14. ábra. Rendkívüli esemény bekövetkezésekor az információáramlás 15. ábra. Az informatikai támogatás időnyeresége 16. ábra. A tevékenységirányítás kommunikációs támogatása 17. ábra. A tevékenységirányítás informatikai támogatása 18. ábra. Hívásbejelentések alakulása 2006-ban 19. ábra. 105-ön történt bejelentések alakulása 20. ábra. Százalékos előfordulási gyakorisága az eseményeknek 21. ábra. 2000-2005 közötti eseménykezelések 22. ábra. Az összes esemény és a Budapesti, Pest-megyei események aránya 23. ábra. Integrált tevékenységirányító rendszer igazgatási modellje 24. ábra. Elektronikus eszközök kölcsönhatása a környezettel 25. ábra. Elektronikus berendezések közötti kölcsönhatások 26. ábra. Kis számítógépek vezetett zavarokkal szembeni érzékenysége 27. ábra. Kis számítógépek sugárzott zavarokkal szembeni érzékenysége 28. ábra. Egy tipikus kimeneti fokozat a tápellátáson folyó árammal 29. ábra. Induktív jellegű fogyasztó kikapcsolási jelensége 30. ábra. Hálózati zavarok terjedési módjai 31. ábra. Árnyékoló háló 32. ábra. Nomogram, árnyékoló háló csillapításának meghatározásához 33. ábra. A 112-es segélyhívások feldolgozása 34. ábra. Integrált ügyelet a 112-es segélyhívások fogadásával 35. ábra. A 112-es segélyhívások rendszere 1. táblázat. Európai Kormányzati CERT-ek 2. táblázat. Országok informatikai biztonsági szervei 3. táblázat. Kapcsolási idők és sávszélességek
128/130
3.sz. melléklet
A 2. ábra kifejezéseinek fordítása
Canadians: Kanadaiak First Line Responders: Elsővonalas Reagálás Law Enforcement: Jogalkalmazás International Actors: Nemzetközi Szereplők Non governmental Organizations: Nem Kormányzati Szervezetek Private Sector: Magán Szektor Communities: Közösségek Provinces and Territories: Tartományok és Területek Threat Assessment: Fenyegetettség Becslése Evaluation and Oversight: Értékelés és Felügyelet Consequence Managament: Következmény Irányítás Protection and Prevention: Védelem és Megelőzés The Security System: Biztonsági Rendszer
129/130
4. sz. melléklet A 9. ábra kifejezéseinek fordítása Health: Egészségügy Transport: Szállítás Energy (Power, Oil, Gas): Energiaszektor Water: Vízügy Food: Élelmezésügy Chemical Industry: Vegyipar Nuclear Industry: Nukleáris Energiaszektor Space: Űrkutatás Finance: Bank és Pénzügyiszektor Research Facilities: Kutató intézmények ICT: Infokommunikációs Technológia Communications: Távközlés
A 10. ábra kifejezéseinek fordítása Power Infrastructure: Energia infrastruktúra Telecom Infrastructure: Telekommunikációs infrastruktúra Emergency Services Infrastructure: Segélyszolgálati infrastruktúra
130/130