223/2009. (X. 14.) Korm. rendelet

az elektronikus közszolgáltatás biztonságáról

A Kormány az elektronikus közszolgáltatásról szóló 2009. évi LX. törvény 31. § (2) bekezdés b) pontjában foglalt felhatalmazás alapján, az Alkotmány 35. § (1) bekezdés b) pontjában meghatározott feladatkörében eljárva a következőket rendeli el:

I. FEJEZET

ÁLTALÁNOS RENDELKEZÉSEK

A rendelet hatálya

1.§ (1) E rendelet hatálya az elektronikus közszolgáltatásokra, azok működtetőire, üzemeltetőire, az elektronikus közszolgáltatások nyújtásában részt vevő szervezetekre és személyekre, valamint az elektronikus közszolgáltatások igénybe vevőire terjed ki.

(2) Minősített információt kezelő rendszerekben az itt rögzítetteken túlmenő, a tárgykört szabályozó külön jogszabályokban foglaltak alkalmazása is szükséges.

(3) Amennyiben törvény felhatalmazása alapján jogszabály az elektronikus közszolgáltatás nyújtására informatikai biztonsági követelményt ír elő, az elektronikus közszolgáltatás informatikai biztonsági követelményei tekintetében a külön jogszabályban foglaltak alkalmazása is szükséges.

Értelmező rendelkezések

2. § E rendelet alkalmazásában:

a) adatkezelő: a kormány által az elektronikus közszolgáltatásról szóló törvény (a továbbiakban: Ekszt.) felhatalmazása alapján az elektronikus közszolgáltatás működtetéséről szóló kormányrendeletben a központi rendszerben kezelt adatok kezelésére kijelölt közigazgatási szerv;

b) audit: a szervezet, illetve meghatározott program, szolgáltatás vagy alkalmazás folyamataira vonatkozó menedzsment- és üzemeltetési biztonsági intézkedések szabványokban, ajánlásokban, illetve a nemzetközi legjobb gyakorlatokban leírt elvárásoknak való megfelelőségének vizsgálata, és a megfelelés, illetve meg nem felelés tanúsítása;

c) értékelés: a hardver eszközök, hálózatok, az ezekből kialakított komplex informatikai rendszerek, és az ezek működtetését, üzemeltetését végző szervezet biztonsági intézkedéseinek, kialakított eljárásrendjeinek Magyarországon elfogadott technológiai értékelési szabványok, követelményrendszerek és ajánlások szerinti megfelelőségi vizsgálata;

d) felhasználó: az elektronikus közszolgáltatást igénybe vevő szerv vagy személy;

e) információbiztonsági fenyegetés: mindazok az események, amelynek bekövetkezése esetén a rendszerhez fűződő érzékeny információk jogosulatlanul kerülnek más birtokába, vagy válnak megismerhetővé, vagy válnak elérhetetlenné, vagyis sérülnek az e rendeletben megfogalmazott adat- és információbiztonságra meghatározott követelmények;

f) kritikus infrastruktúra: olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózata, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak, érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában, és ezért meg kell felelniük az alapvető biztonsági, nemzetbiztonsági követelményeknek;

g) működtető: az elektronikus közszolgáltatás működtetéséről szóló kormányrendeletben kijelölt, az elektronikus közszolgáltatás megvalósítását a központi elektronikus szolgáltató rendszeren lehetővé tevő, a közszolgáltatásokat összehangoló közigazgatási szerv;

h) szervezet: valamennyi jogi személyiséggel rendelkező és jogi személyiséggel nem rendelkező jogképes szervezet, valamint az egyéni vállalkozás;

i) titkosító kulcspár: a központi rendszerben végzett azonosításról szóló kormányrendeletben meghatározott információvédelmi eszköz;

j)[1] üzemeltető: az elektronikus közszolgáltatás működtetéséről szóló kormányrendeletben kijelölt, a központi rendszer elemeinek létrehozását, fejlesztését és üzemeltetését a működtető irányításával - szükség esetén más szervezetek bevonásával - ellátó szervezet.

II. FEJEZET

AZ INFORMATIKAI BIZTONSÁG IRÁNYÍTÁSA

Az elektronikus közszolgáltatás biztonsági alapkövetelményei

3. § (1) A központi rendszer a kritikus infrastruktúra része, védelmét a kritikus infrastruktúrára vonatkozó, nemzetközileg kialakult biztonsági követelményeknek megfelelően kell kialakítani.

(2) A kritikus infrastruktúra követelményeinek érvényesítésétől csak olyan elektronikus közszolgáltatást nyújtó rendszerek esetében lehet eltérni, ahol a folyamatos rendelkezésre állás hiánya nem veszélyezteti az államszervezet működését, leállása nem terheli túl a központi rendszert, illetve nem okozza pótolhatatlan adatok elvesztését vagy regisztrálásának elmaradását.

(3) Az elektronikus közszolgáltatást nyújtó rendszernek biztosítania kell:

a) a rendszerben található adatok gyűjtése, felvétele, rögzítése, rendszerezése, tárolása, megváltoztatása, felhasználása, továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további felhasználásának megakadályozása az adatkezelést szabályozó törvényi előírások betartásával történjen (törvényes adatkezelés);

b) a rendszerben kezelt adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhessék meg, használhassák fel, illetve rendelkezhessenek a felhasználásáról (bizalmasság);

c) a rendszerben kezelt adat tartalma és tulajdonságai az elvárttal megegyezzenek - ideértve a bizonyosságot abban, hogy az elvárt forrásból származik és a származás megtörténtének bizonyosságát is -, továbbá a rendszerelemek a rendeltetésüknek megfelelően használhatóak legyenek (sértetlenség);

d) a rendszerben kezelt adatokat, illetve az informatikai rendszer elemeit az arra jogosultak a szükséges időpontban és időtartamra használhassák (rendelkezésre állás);

e) érvényesüljön a zárt, teljes körű, folytonos és a kockázatokkal arányos védelem

ea) zárt védelem: az összes releváns fenyegetést figyelembe vevő védelem,

eb) teljes körű védelem: a rendszer valamennyi elemére kiterjedő védelem,

ec) folytonos védelem:az időben változó körülményekés viszonyokellenére is megszakítás nélkül megvalósuló védelem,

ed) kockázattal arányos védelem: egy kellően nagy időintervallumban a védelem költségei arányosak a potenciális kárértékkel.

(4) Elektronikus közszolgáltatás csak az Ekszt. 30. §-ában rögzített tanúsítás megléte, és annak bejelentése esetén folytatható (a továbbiakban: biztonságos informatikai rendszer).

Felelősségi viszonyok

4. § (1) Ha egy elektronikus közszolgáltatást nyújtó rendszer (alrendszer) működtetője szolgáltatását biztonságos informatikai rendszer útján teszi elérhetővé a felhasználók számára,akkor szolgáltatása részeként köteles az eljárási és biztonsági követelmények megismertetéséről - az irányítása alá tartozók esetében elsajátításáról, teljesítéséről - is gondoskodni.

(2) Az elektronikus közszolgáltatást nyújtó rendszer (alrendszer) működtetőjének biztosítania kell, hogya rendszer belső és külső használói, valamint a külső szolgáltatók tudatában legyenek a rendszerrel szembeni információbiztonsági fenyegetéseknek.

(3) Az elektronikus közszolgáltatást nyújtó, működtető szervezet vezetője köteles biztosítani, hogy az informatikai rendszer az eljárási és biztonsági követelményeknek megfeleljen, függetlenül attól, hogy az üzemeltetést részben vagy egészben harmadik személy végzi.

(4) Az üzemeltető a fokozott veszéllyel járó tevékenység szabályai szerint felelős azért, hogy a működtetőt valamennyi lehetséges kockázatról haladéktalanul tájékoztassa, illetve azok megszüntetéséért, csökkentéséért mindent megtegyen.

(5) E felelősség alól csak akkor mentesül, ha megfelelően dokumentált jelzése ellenére a működtető nem intézkedett időben a probléma megoldására.

(6) Az eljárási és biztonsági követelményeknek való megfelelés nem érinti az elektronikus közszolgáltatást nyújtó szervezet azon kötelezettségét, hogy teljesítse a más jogszabályokban meghatározott követelményeket.

Az informatikai biztonsági felügyelet rendszere

5. § (1)[2] Az elektronikus közszolgáltatást nyújtó rendszerek informatikai biztonságának felügyeletét a közigazgatási informatika infrastrukturális megvalósíthatóságának biztosításáért felelős miniszter (a továbbiakban: miniszter) látja el. A miniszter a feladat ellátására az irányítása alá tartozó informatikai biztonsági felügyelőt jelöl ki.

(2) Az informatikai biztonsági felügyelő ellenőrzi az elektronikus közszolgáltatást nyújtó rendszerek eljárási és biztonsági követelményeknek való megfelelőségét.

(3) Az informatikai biztonsági felügyelő jogosult a központi rendszer üzemeltetőjétől, adatkezelőjétől, valamint az elektronikus közszolgáltatást nyújtó, szolgáltatást nyújtó szervezetektől az eljárási és biztonsági követelmények teljesülésével kapcsolatban tájékoztatást kérni, a követelményeknek való megfelelőség alátámasztásához szükséges, az elektronikus közszolgáltatást nyújtó alrendszer tervezésével, beszerzésével, előállításával, működésével vagy felülvizsgálatával kapcsolatos adatot, illetve a rendszerek biztonsága tárgyában keletkezett valamennyi dokumentumot - különösen az e rendeletben előírt dokumentációt, szabályzatokat - bekérni.

(4)[3] Az informatikai biztonsági felügyelő hatásköre a központi rendszer működtetőjére, adatkezelőjére, üzemeltetőjére, a helyi önkormányzat vagy szerve kivételével az elektronikus közszolgáltatást nyújtó szervezetek, valamint a számukra a rendszer üzemeltetéséhez szolgáltatást nyújtó szervezetek informatikai biztonsággal összefüggő tevékenységére terjed ki.

6. § (1) Az informatikai biztonsági felügyelő e rendeletben meghatározott biztonsági követelmények érvényesítése érdekében

a) folyamatosan figyelemmel kíséri a központi rendszert üzemeltető szervezetekkel, valamint a központi rendszer számára szolgáltató szervezetekkel kötött megállapodásokban foglalt informatikai biztonsági követelmények betartását;

b) véleményt nyilvánít a központi rendszerhez csatlakozni kívánó szervezetek és szolgáltatások biztonságáról;

c) jogosult a 4. § (4) bekezdése szerint feladatkörébe tartozó szervezet informatikai biztonsággal összefüggő tevékenységének és ellátottságának ellenőrzésére;

d) jóváhagyja a központi rendszer üzemeltetője, adatkezelője biztonsági irányelveit, szabályzatait és eljárásrendjeit;

e) az arra jogosult jóváhagyását megelőzően szakmailag ellenőrzi az elektronikus közszolgáltatást nyújtó szervezetek biztonsági irányelveit, szabályzatait és eljárásrendjeit;

f) határidő tűzésével felhívja az érintett szervezetek vezetőit az ellenőrzés vagy egyéb úton tudomására jutott eltérések felszámolására, ellenőrzi a követelmények megvalósítását;

g)[4] kapcsolatot tart a Nemzeti Média- és Hírközlési Hatóság (a továbbiakban: NMHH) a biztonságos elektronikus szolgáltatásokat nyilvántartó szervezeti egységével;

h) ellenőrzi a biztonságirányítási rendszerek működtetését.

(2) A felügyelő a biztonsági, adatbiztonsági és eljárási követelmények hiányos teljesítése esetén jogosult határidő tűzésével felszólítani az érintett szervezetet a hiányosságok pótlására. A felhívás eredménytelensége esetén kezdeményezi a (4) bekezdésben rögzített eljárást.

(3) Amennyiben a feltárt vagy tudomására jutott hiányosság a központi rendszer biztonságos működését vagy a kezelt adatok biztonságát veszélyezteti, jogosult azonnali hatállyal, végrehajthatóan az elektronikus közszolgáltatást nyújtó alrendszer működését a hiba, hiányosság elhárításáig felfüggeszteni. A felfüggesztés ellen - nem halasztó hatályú kifogással - a miniszterhez lehet fordulni.

(4)[5] Az eljárási és biztonsági követelmények felszólítás ellenére elégtelen teljesülése esetén az informatikai biztonsági felügyelő javaslatára a miniszter értesíti az érintett szervezet felügyeletét - köztestület esetén a törvényességi felügyeletet - ellátó minisztert, kérve haladéktalan intézkedését.

Intézkedések a biztonsági hiányosságok esetén

7. § (1) Az ellenőrzés, valamint a megtett intézkedések felülvizsgálata során tapasztalt hiányosságok esetében az informatikai biztonsági felügyelő

a) kiemelt kockázatot jelentő - azaz adatvesztés, vagy adatokhoz való jogosulatlan hozzáférés veszélyét felvető - hiányosság esetén a szolgáltatást azonnal felfüggeszti,

b) az a) pontba nem tartozó kockázatot jelentő hiányosság esetén a működtetőt, és - amennyiben a hiányosság elhárítása közvetlenül az üzemeltető feladatát képezi - az üzemeltetőt határidő tűzésével a hiányosság megszüntetésére szólítja fel,

c) amennyiben a hiányosság határidőt követően is fennáll, a szolgáltatás felfüggesztéséről intézkedhet.

(2) Egy rendszerelem üzemeltetésének vagy felfüggesztett szolgáltatásának újraindítása - a hiányosságok megszüntetését követően is - csak az informatikai biztonsági felügyelő engedélyével történhet.

(3)[6] A felfüggesztésről, valamint az újraindítási engedély kiadásáról az informatikai biztonsági felügyelő tájékoztatja a biztonságos működést regisztráló NMHH-t.

(4) A szolgáltatás felfüggesztését, az erről szóló döntést követően haladéktalanul, illetve újraindítását annak pontos időpontjával és a korlátozás kiterjedésének megjelölésével a kormányzati portálon az üzemeltetési események között a kormányzati portál üzemeltetője a biztonsági felügyelő közlése alapján közzéteszi.

(5) Az üzemeltető a központi rendszer vagy az elektronikus közszolgáltatás biztonságát súlyosan fenyegető veszély vagy katasztrófa esetén köteles a katasztrófaelhárítási tervnek megfelelően eljárni, és az informatikai biztonsági felügyelőt, valamint a működtetőt erről haladéktalanul értesíteni.

Nemzeti hálózatbiztonsági központ

8. § (1) A kormány a magyar kritikus információs infrastruktúrák védelme, valamint a központi rendszeren megvalósuló kommunikáció biztonsága, a vírus- és más támadások káros hatásainak korlátozása érdekében nemzetközi együttműködéssel hálózatbiztonsági központot (a továbbiakban: Központ) működtet.

(2) A Központ nemzetközi hálózatbiztonsági, valamint kritikus információs infrastruktúrák védelmére szakosodott szervezetekben tagsággal rendelkező, akkreditált szervezet, mely védi a központi rendszer szolgáltatásait az interneten keresztül érkező támadások ellen. Ezen feladat körében technikai védelmi, megelőző és felvilágosító tevékenységet végez, továbbá képviseli Magyarországot a nemzetközi hálózatbiztonsági és kritikus információs infrastruktúrák védelmére szakosodott együttműködési fórumokon és szervezetekben. Részt vesz az informatikai és a hálózatbiztonságra, valamint a kritikus információs infrastruktúrák védelmére vonatkozó stratégiák és szabályozások előkészítésében.

(3) A Központ a miniszter felügyelete alatt áll, működését az informatikai biztonsági felügyelő ellenőrzi.

(4) A Központ üzemeltetését a Puskás Tivadar Közalapítvány biztosítja közszolgáltatási szerződés keretében az Országos Informatikai és Hírközlési Főügyelet üzemeltetésével párhuzamosan.

(5) A Központ évente jelentést készít tevékenységéről, a potenciális veszélyforrásokról és elhárításuk lehetőségeiről, és azt a következő év február 28-ig közzéteszi.

(6) Nem tartozik a Központ tevékenységi körébe a következő kormányzati hálózatok védelme:

a) a nemzetbiztonsági szolgálatok speciális műveleti hálózatai;

b) a Honvédelmi Minisztérium által működtetett katonai műveleti hálózatok;

c) az Egységes Digitális Rádiótávközlő Rendszer;

d) a Külügyminisztérium által Magyarországon és külképviseleti viszonylatban működtetett diplomáciai információs rendszerek;

e)[7] Magyarország nemzetközi kötelezettségei alapján működtetett nemzetközi hálózatok.

9. § (1) A Központ szolgáltatásai:

a) A Központ a magyar és nemzetközi hálózatbiztonsági és kritikus információs infrastruktúra védelmi szervezetek felé magyar Nemzeti Kapcsolati Pontként (a továbbiakban: NKP), kormányzati számítástechnikai sürgősségi reagáló egységként (kormányzati CERT) működik, folyamatos rendelkezésre állással;

b) A Központ, mint NKP ellátja a magyar és nemzetközi hálózatbiztonsági és kritikus információs infrastruktúra védelmi szervezetek felé az internetet támadási csatornaként felhasználó beavatkozások kezelését és elhárításának koordinálását;

c) A Központ, mint NKP kezeli a magyar és nemzetközi hálózatbiztonsági és kritikus információs infrastruktúra védelmi szervezetek felé a felismert és publikált szoftver sérülékenységeket, a tudomására jutott szoftver sérülékenységeket honlapján, www.cert-hungary.hu magyar nyelven publikálja, illetve a nemzetközi hálózat felé biztosítja a magyar szoftver-sérülékenységekről az angol nyelvű információt;

d) A Központ - a központi rendszer üzemeltetőjétől a központi rendszer működtetője felhatalmazásával átvett információk és adatok alapján - folyamatosan megfigyeli és kiértékeli az internet forgalmat beavatkozásra utaló jeleket keresve, továbbá a folyamatos ügyeleti rendszerén keresztül szükség esetén értesíti a központi rendszer működtetőjét, valamint a hazai és nemzetközi hálózatbiztonsági és kritikus információs infrastruktúra védelmi szervezeteket a gyanús tevékenységekről.

e) A Központ képviseli és érvényesíti Magyarország érdekeit az informatikai és hálózatbiztonsági, valamint a kritikus információs infrastruktúrák védelmére irányuló nemzetközi együttműködésekben;

f) A Központ részt vesz az informatikai és a hálózatbiztonságra, valamint a kritikus információs infrastruktúrák védelmére vonatkozó stratégiák és szabályozások előkészítésében.

(2) A Központ tevékenységei:

a) A Központ oktatási anyagokat dolgoz ki és tréningeket tart, felvilágosító, szemléletformáló kampányokat szervez, továbbá a tudatosságot növelő honlapot alakít ki és tart fenn az interneten;

b) A Központ együttműködik a magyar informatikai és hálózatbiztonsági, valamint kritikus információs infrastruktúrák védelmében érintett bűnüldöző szervekkel, akadémiai és iparági szereplőkkel, ennek keretében gyakorlatokat tart és munkacsoportokat működtet, illetve azokban részt vesz.

10. § (1) A Központ a központi rendszer használói és működtetői számára a 9. § (1) bekezdésében meghatározott szolgáltatásokat a közszolgáltatási szerződés keretében, további díjazás nélkül biztosítja.

(2) A Központ a 9. §-ban foglalt feladatainak maradéktalan ellátása mellett jogosult külön szerződésben meghatározott módon, díjazás ellenében további emelt szintű szolgáltatásokat is nyújtani, mind a központi rendszer használói és működtetői, mind a kritikus információs infrastruktúrával rendelkező szervezetek számára. E tevékenységet egyértelműen el kell különíteni a közszolgáltatási tevékenységtől.

III. FEJEZET

A BIZTONSÁGOS MŰKÖDÉS ALÁTÁMASZTÁSA, MINŐSÉGIRÁNYÍTÁSI KÖVETELMÉNYEK

11. § (1) Az elektronikus közszolgáltatást nyújtó szervezetnek a központi rendszeren keresztül szolgáltatást nyújtó rendszer tervezésére,beszerzésére, megvalósítására (különösen fejlesztésére, testreszabására, paraméterezésére, telepítésére) és felülvizsgálatára kiterjedő, az e §-ban meghatározott feltételeknek megfelelő minőségirányítással kell alátámasztania az eljárási és biztonsági követelmények teljesülését.

(2) A minőségirányítás alapjául szolgáló dokumentációnak alkalmasnak kell lennie arra, hogy az eljárási és biztonsági követelményeknek való megfelelőséget bemutassa. A dokumentációt a biztonsági ellenőrzést végezni jogosultak rendelkezésére kell bocsátani.

(3) Amennyiben az elektronikus közszolgáltatást nyújtó szervezet a szolgáltatásnyújtással összefüggő egyes feladatait - ideértve az üzemeltetést is - közreműködő igénybevételével látja el, a saját dokumentáció helyett csatolhatja a feladatot ellátó közreműködő szervezet vonatkozó dokumentációját, azonban annak a (4) bekezdésben meghatározott követelmények szerinti teljességéért való felelőssége ez esetben is fennáll.

(4) A minőségirányítás alapjául szolgáló dokumentáció

a) a tervezéssel összefüggésben:

aa) meghatározza az előállítandó informatikai célrendszer terveivel kapcsolatos, az eljárási és biztonsági követelmények teljesítését biztosító funkcionális és alkalmassági követelményeket, valamint a tervezés folyamata során és annak befejezésekor elvégzendő ellenőrzéseket és vizsgálatokat,

ab) összefoglaló jelleggel rögzíti az aa) pontban meghatározott egyes ellenőrzésekés vizsgálatok eredményét;

b) az egyes elemeinek beszerzésével összefüggésben:

ba) a beszerzést megelőzően rögzíti az eljárási és biztonsági követelmények teljesítését biztosító beszerzési követelményeket, meghatározza a kiválasztás és kiértékelés feltételeit,

bb) kialakítja és alkalmazza azokat az ellenőrzési tevékenységeket, amelyek biztosítják, hogy a beszerzés tárgya megfeleljen az előírt követelményeknek;

c) a rendszer kialakításával összefüggésben:

ca) munkafolyamatba építve meghatározza a rendszernek az előállítás és a végellenőrzés során ellenőrizendő és vizsgálandó, az eljárási, adatbiztonsági követelmények teljesítését biztosító követelményeit,

cb) a végellenőrzéshez dokumentálja - amennyiben az előírt - a rendszer hatósági elfogadásának feltételéül előírt követelmények teljesülését,

cc) rögzíti az egyes ellenőrzésekés vizsgálatok eredményét úgy, hogy az alkalmas legyen az előírt - különösen az eljárási, adatbiztonsági - követelmények teljesítésének megítélésére;

d) szabályozza a rendszer elkészülte utáni változáskezelés, rendszeres időközönkénti felülvizsgálat eljárásrendjét, az eljárási, adatbiztonsági és biztonsági követelményeknek való megfelelőség igazolásának módját;

e) igazolja a minőségirányítási rendszer alkalmasságát, teljeskörűségét.

(5) Ha az elektronikus közszolgáltatást nyújtó szervezet olyan, a vonatkozó MSZ ISO/IEC szabványok szerinti, független, erre feljogosított tanúsító szervezet által tanúsított minőségirányítási rendszert működtet, amely az (1) bekezdésben meghatározott területekre, valamint az eljárási és biztonsági követelmények teljesítésére is kiterjed, és azt a rendszer elkészülte utáni audit-jelentéssel igazolja, vélelmezni kell, hogy a minőségirányítással kapcsolatos követelmények e minőségirányítási rendszer útján teljesülnek.

12. § (1) Az elektronikus közszolgáltatást nyújtó szervezet vezetője gondoskodik a 11. § szerinti minőségirányítási dokumentációban foglaltak betartásáról, betartatásáról.

(2) Ha az elektronikus közszolgáltatást nyújtó rendszerre vonatkozó jogi, adatvédelmi vagy biztonsági követelmények megváltoznak, a rendszer (alrendszer) működtetőjének a változás, az új szabályozás ismertté válásától számított 90 napon belül kell gondoskodnia a minőségirányítási dokumentáció módosításáról.

Dokumentáltsági, személyügyi követelmények

13. § (1) Az elektronikus közszolgáltatást működtető szervezetnek - szükség esetén az üzemeltető bevonásával - az elektronikus közszolgáltatási biztonsági minimum követelmény teljesítéséhez legalább a következő informatikai biztonsági követelményeket kell kielégítenie:

a) rendelkezni kell üzemeltetési, valamint informatikai biztonsági szabályzatokkal;

b) üzletmenet-folytonossági, katasztrófaelhárítási tervvel kell rendelkezni a kritikus információkat tartalmazó erőforrások rendkívüli helyzetekben technikailag elérhető folyamatos rendelkezésre állásának biztosítása érdekében;

c) a tárolt és kezelt adatok biztonsága érdekében az elektronikus szolgáltatásra vonatkozóan szolgáltatásműködési szabályzatot kell készíteni, amelyben meg kell határozni a rendszer működéséért felelős, az adatgazda, az adatkezelő, illetőleg az adatfeldolgozó, az üzemeltető és az igénybe vevők jogait és kötelezettségeit, valamint az adatkezelés, adattovábbítás és adatszolgáltatás eljárásrendjét;

d) az elektronikus közszolgáltatás keretében az informatikai rendszerben forgalmazott adatok illetéktelen személy által történő megismerhetőségének megakadályozását elektronikus úton kell biztosítani az adatok keletkezési helyétől azok végső tárolási helyéig bezárólag, beleértve az adatok nyilvános hálózaton történő forgalmazását is;

e) az elektronikus közszolgáltatás keretében gyűjtött, illetőleg keletkezett adatok - személyes adatok tekintetében az adatkezelésre vonatkozó jogszabályi rendelkezésre is figyelemmel - kizárólag a szolgáltatás igénybevételére vonatkozó szerződésben meghatározott esetekben, illetőleg - kizárólag műszaki - hibajavítás céljából, minden esetben dokumentált módon, az annak végrehajtására jogosult személy azonosítása mellett és a változások nyomon követésének, szükség esetén visszaállíthatóságának biztosításával módosíthatók;

f) az elektronikus közszolgáltatás informatikai rendszereinek (alrendszereinek) módosítása előzetesen jóváhagyott változáskezelési szabályzat alapján, az abban foglalt eljárásrend betartásával állítható éles üzembe, melynek során a szoftver összetevőinek változásait verziószámmal és az éles alkalmazásba vétel dátumával ellátva elektronikus adathordozón külön jogszabályban meghatározott ideig, de legalább az elektronikus közszolgáltatás vagy alkalmazás használatának megszüntetését követő öt évig archiválni kell.

(2) Az elektronikus közszolgáltatási biztonsági minimum követelmények teljesülésének igazolására a működtető köteles az elektronikus közszolgáltatást informatikai biztonsági szempontból auditáltatni, illetőleg üzemeltető köteles az elektronikus közszolgáltatáshoz kapcsolódó informatikai rendszert és háttérrendszert informatikai biztonsági szempontból értékeltetni.

(3) Az elektronikus közszolgáltatás működtetőjének belső szabályzatban kell kijelölnie

a) az egyes informatikai biztonsági követelmények teljesítése érdekében ellátandó feladatokat és azok felelőseit,

b) az egyes informatikai biztonsági döntési jogköröket,és azokat, melyekgyakorlásáhozelőzetes döntés szükséges,

c) a rendszer biztonságos működtetéséhez szükséges eszközök rendelkezésre állásáért, folyamatok megvalósulásért felelős vezető személyét,

d) a rendszer használatával kapcsolatos hatásköröket (jogosultsági szinteket),

e) az informatikai biztonsági felelős kiválasztásának módját,

f) a rendszer működtetése szempontjából kritikus feladatköröket, amelyek esetében a 14. § (2) bekezdését kell érvényesíteni.

14. § (1) Az elektronikus közszolgáltatást nyújtó rendszernek rendelkeznie kell

a) a rendszer felépítésére és működésére vonatkozó, naprakész igazgatási, informatikai és üzemeltetési dokumentációkkal, belső utasításokkal és a külső felhasználók számára módszertani segédletekkel,

b) a rendszerben tárolt és feldolgozott adatok tárolási szerkezetének és szintaktikai feldolgozási szabályainak leírásával, a személyes adatok kezelésére vonatkozó adatvédelmi szabályzattal, valamint az adatok kezelésére vonatkozó adatbiztonsági követelményrendszerrel és eljárásrenddel,

c) a rendszer funkcióihoz, az adatokhoz történő hozzáférési (jogosultsági) rend meghatározásával.

(2) A szolgáltatást nyújtó szervezet belső szabályzatában határozza meg az informatikai rendszer üzemeltetésével és ellenőrzésével kapcsolatos egyes munkakörök betöltéséhez szükséges alkalmazási feltételeket és más személyi biztonsági követelményeket. A rendszer működtetése szempontjából kulcsfontosságú, az adatokhoz hozzáférést biztosító munkakörök esetében a fontos és bizalmas munkakörökre vonatkozó követelményeket is - az erre vonatkozó jogszabályban meghatározott garanciális szabályok és eljárásrend szerint - érvényesíteni kell.

(3) Az elektronikus közszolgáltatást nyújtó szervezet vezetője a szolgáltatást működtető szervezeti egységétől független, a közszolgáltatást nyújtó szervezet vezetőjének közvetlen irányítása alá tartozó informatikai biztonsági felelőst jelöl ki, aki személyesen felel a biztonsági követelmények betartásáért. Az informatikai biztonsági felelős e feladatának ellátása körében más vezető által nem utasítható. Amennyiben az informatikai biztonsági felelős - álláspontja szerint - az elektronikus közszolgáltatást nyújtó rendszer biztonságát veszélyeztető utasítást kap, haladéktalanul köteles arról az informatikai biztonsági felügyelőt tájékoztatni, és intézkedését kérni.

(4) Az elektronikus közszolgáltatást nyújtó szervezet vezetője az e szolgáltatást nyújtó rendszer (alrendszer) működtetéséért önállóan felelős személyt nevez ki, valamint kijelöli a kezelt adatok biztonságos tárolásáért felelős szervezeti egységet.

(5) Az elektronikus közszolgáltatást nyújtó szervezet:

a) évente felülvizsgálja a biztonsági irányelveket, a biztonsági szabályzatokat és eljárásrendeket,

b) a szolgáltatással kapcsolatos szervezeti és műszaki változások, illetve biztonsági esemény esetén saját hatáskörben soron kívüli felülvizsgálatot valósít, valósíttat meg, és

c) az a) pont szerinti dokumentációkat, illetve a b) pont szerinti módosított szabályozási tervezetet jóváhagyásra megküldi az informatikai biztonsági felügyelőnek.

(6) A szolgáltatással kapcsolatos szervezeti és műszaki változások esetén, amennyiben az a központi rendszer terhelését érinti, az elektronikus közszolgáltatást nyújtó szervezet külön felhívás nélkül köteles a változásról a központi rendszer működtetőjét előzetesen tájékoztatni. Amennyiben a változás veszélyezteti a központi rendszer egészének működési biztonságát, a központi rendszer működtetője jogosult a változtatást megakadályozni vagy feltételhez kötni. A változás megvalósításánakfeltétele az elektronikus közszolgáltatások működtetéséről szóló kormányrendelet szerinti együttműködési megállapodás előzetes módosítása, amennyiben a módosítás érinti a rendszer biztonságát.

(7) Az elektronikus közszolgáltatást nyújtó szervezet - a biztonsági követelmények teljesítésének ellenőrzéséhez - a központi rendszer működtetőjének megkeresésére a forgalomról, az alkalmazott hardver és szoftver, valamint biztonsági megoldásokról, eljárásrendekről, szervezeti intézkedésekről adatot szolgáltat.

A folyamatok naplózása

15. § (1) A szolgáltatást nyújtó szervezet az általa működtetett rendszerben vagy annak környezetében vagy mindkettőben gondoskodik a rendszer működése szempontjából meghatározó folyamatok valamennyi kritikus eseményének naplózásáról.

(2) A szolgáltatást nyújtó szervezet a naplózandó események körét, a napló adattartalmának megőrzési idejét - a vonatkozó jogi szabályozás alapján, az adott eljárási cselekmény biztonsági jellegére, érzékenységére tekintettel - határozza meg. A megőrzési időn belül a megbízhatóság megítéléséhez szükséges mértékben valamennyi, az eljárási cselekménnyel kapcsolatos eseménynek rekonstruálhatónak kell lennie. Naplózni kell minden személyes adat továbbítását.

(3) A naplóállomány bejegyzéseit védeni kell az arra jogosulatlan személy általi hozzáféréstől, módosítástól, törléstől, illetve biztosítani kell, hogy a napló tartalma a megőrzési időn belül a jogosult számára megismerhető és értelmezhető maradjon.

(4) A naplóállományokat a 16-17. §-ban szabályozott mentési rendnek megfelelően, a maradandó értékű dokumentumokra vonatkozó szabályok szerint kell tárolni, hogy egy esetleges lokális károsodás ne tegye lehetetlenné a bizonyítást.

(5) A naplóállományok megőrzési idejét - a (2) bekezdésben foglaltak figyelembevételével - a vonatkozó iratkezelési szabályzatok részeként kell meghatározni. A működtető a vonatkozó jogszabály, illetve iratkezelési szabályzat rendelkezésétől függően, a megőrzési határidő lejártával gondoskodik a naplóállományok adathordozóinak levéltári őrizetbe adásáról vagy az adatállományok dokumentált, visszaállítást kizáró megsemmisítéséről.

A mentés és archiválás rendje

16. § (1) Az elektronikus közszolgáltatást nyújtó rendszer működtetőjének a rendszer szoftver elemeiről (alkalmazások, adatok, operációs rendszer és környezetük) olyan mentési renddel és biztonsági mentésekkel kell rendelkeznie, amelyek biztosítják, hogy az érintett szolgáltatás működése a biztonsági követelményeknek megfelelő helyreállítási időn belül helyreállítható, az éppen folyamatban lévő eljárás, eljárási cselekmény a biztonsági követelményeknek megfelelő helyreállítási időn belül helyreállítható, folytatható legyen. A biztonsági mentéseknek biztosítaniuk kell azt is, hogy a már lefolytatott eljárások, eljárási cselekmények az adott eljárásra vonatkozó követelmények szerint rekonstruálhatóak legyenek.

(2) A mentési rend meghatározza a mentések típusát, módját, a visszatöltési és helyreállítási tesztek rendjét, valamint a mentési eljárásokat.

(3) A mentéseket azok tartalmától függően kockázati szempontból elkülönítetten, az üzletmenet-folytonossági tervben előírt esetben tűzbiztos módon kell tárolni.

17. § (1) Az eljárási cselekmény jellegének megfelelően a rendszer működtetője az üzemi rendszertől műszakilag független, területileg elkülönült, megfelelő biztonsági szaktudással és infrastruktúrával rendelkező szervezetnél köteles biztonsági másolatot elhelyezni olyan nyilvántartásairól, amelyeket papír alapon (eredetiben vagy másolatban) nem őriz meg.

(2) Az (1) bekezdés szerint szükséges biztonsági másolatok kezelése során az adatok elhelyezését és tárolását olyan dokumentáltsággal és módon kell végezni, amely a rendszer teljes megsemmisülése esetén is lehetővé teszi a nyilvántartás azonos funkcionalitású, és lehetőség szerinti legteljesebb adattartalmú újbóli rövid idő alatt történő kialakítását.

(3) A biztonsági őrzés során gondoskodni kell arról, hogy az adatokat az arra jogosult személyen kívül más ne ismerhesse meg, valamint biztosítani kell az adatok jogosulatlan személy általi megsemmisítése, megváltoztatása vagy hozzáférhetetlenné tétele elleni védelmét mind a szervezeten belülről, mind a szervezeten kívülről jövő informatikai és más támadások esetén.

A felhasználók problémáinak kezelése

18. § (1) Az elektronikus közszolgáltatást nyújtó szervezetnek a felhasználók számára - önállóan vagy a központi rendszerrel megállapodás alapján együttműködve - folyamatosan (7-szer 24 órában) rendelkezésre álló, legalább telefonon és interneten elérhető hibakezelési, támogatási hátteret kell biztosítania. Amennyiben a rendszernek belső felhasználói (ügyintézői) vannak, számukra a tényleges használat időszakában kell szakmai és informatikai támogatást biztosítani.

(2) Munkaidőn kívül - megállapodás alapján - a felhasználói hibakezelési, támogatási hátteret az ügyfélvonal biztosíthatja.

(3) A felhasználói támogatásnak mind a szolgáltató által rendelkezésre bocsátott alkalmazás, mind a központi rendszer ehhez felhasznált elemeivel kapcsolatos műszaki, igazgatási, adatkezelési, adatbiztonsági vonatkozásokra is ki kell terjednie.

(4) A felhasználói támogatásnak valós idejű információt kell nyújtania a rendszer állapotáról, terheléséről, válaszidejéről.

(5) A felhasználói, ügyfélszolgálati támogatás elsődleges csatornája a központi ügyfélszolgálat (a továbbiakban: ügyfélvonal). Ennek megfelelően az elektronikus közszolgáltatást nyújtónak a szolgáltatás indítását megelőzően meg kell állapodnia az ügyfélvonal üzemeltetőjével az információszolgáltatás, illetve az információkérés rendjéről.

(6) Az ügyfélvonalon túli támogatás elérhetőségét a szervezet honlapján, az ügyfélszolgálati irodákban és a kormányzati portálon is hozzáférhetővé kell tenni.

Az üzemeltetés kiszervezésével kapcsolatos speciális követelmények

19. § (1) Ha az elektronikus közszolgáltatást biztosító rendszer üzemeltetését harmadik személy végzi, ideértve a rendszer által ellátandó egyes feladatok kiszervezését is, e harmadik személlyel kötött szerződésben biztosítani kell az e rendeletben foglalt ellenőrzési jogosultságok gyakorlását, illetve a működtetőre és üzemeltetőre vonatkozó kötelezettségek teljesítését is.

(2) A szerződésnek biztosítania kell, hogy minden, a rendszer működtetőjével szemben jogszabályban megfogalmazott követelmény az üzemeltető harmadik személy útján is azonos módon teljesüljön.

(3) A rendszer működtetője bármikor igényelheti az adatkezelésébe tartozó, a rendszerben tárolt adatok akár egy meghatározott egyedre vonatkozó, akár részbeni, akár teljes körű átadását a szerződésben meghatározott formátumban. Az igényt legkésőbb 10 munkanapon belül kell teljesíteni, és az adatátadás nem köthető külön díj fizetéséhez a közvetlen költségek megtérítésén túlmenően.

(4) Ha a működtető az üzemeltetés kiszervezése során valamely feladatot olyan harmadik személy által nyújtott szolgáltatás igénybevételével lát el, amelyet a harmadik személy más adatkezelő vagy adatfeldolgozó szervezet számára is nyújt, a szerződésben ki kell kötni, hogy megfelelő műszaki és személyi feltételekkel kell biztosítani a különböző adatállományok elkülönítését, illetve azt, hogy a különböző szervezetek által kezelt adatok jogosulatlan összekapcsolására ne kerülhessen sor.

(5) A kiszervezésre irányuló szerződésben rendelkezni kell az üzemeltetés kiszervezésének megszűnésekor követendő visszavételi eljárásról. A kiszervezés megszüntetése után a korábbi üzemeltetőnek az üzemeltetés során átvett és a rendszereiben tárolt adatokat - megfelelő dokumentálás mellett - haladéktalanul véglegesen, visszaállításra alkalmatlan módon meg kell semmisítenie.

IV. FEJEZET

BIZTONSÁGI KÖVETELMÉNYEK

Védelem a biztonsági kockázatokat jelentő adatoktól

20. § (1) A központi rendszerhez csatlakozott szervezetnek biztosítania kell az informatikai rendszere elégséges, az adatok, illetve a rendszer besorolása alapján meghatározott kockázattal arányos védelmét a számítógépes vírusokkal és más rosszindulatú programokkal - amelyek a rendszer működését vagy az adattartalom integritását veszélyeztetik (a továbbiakban: vírus) - szemben, valamint gondoskodnia kell arról, hogy a rendszer által küldött üzenetek ne tartalmazzanak ilyen programokat.

(2) Amennyiben az elektronikus közszolgáltatást nyújtó vagy a központi rendszerhez csatlakozott szervezet tudomására jut, hogy a saját rendszerében rosszindulatú program fordulhat elő, vagy vírus előfordulásának gyanúja merül fel, haladéktalanul tájékoztatja a központi rendszer üzemeltetőjét, és együttesen - szükség esetén az informatikai biztonsági felügyelő bevonásával - a 7. §-ban foglalt eljárásrendben döntenek a szükséges lépésekről. A hibaelhárítással párhuzamosan, a nagyobb kár elhárításának elősegítése érdekében tájékoztatni kell a központi rendszer helpdesk szolgáltatását is.

(3) Az elektronikus közszolgáltatást nyújtó szervezet által biztosított közszolgáltatások igénybevételéhez szükséges vagy azt elősegítő programot csak megfelelő vírusellenőrzés és a kód változatlanságát ellenőrző eljárás beépítése mellett szabad a felhasználóknak átadni.

(4) A központi rendszer kialakításakor megfelelő védelmet kell biztosítani az olyan, dokumentumokkal, adatcsomagokkal szemben, amelyek azért jelentenek biztonsági kockázatot, mert tömeges küldésük-fogadásuk révén az informatikai rendszer üzemelését vagy egyes felhasználók hozzáférését akadályozhatják (kéretlen tömeges üzenetek elleni védelem).

Az adattovábbítás bizalmasságának támogatása

21. § (1) Közvetlen adatbázis kapcsolatra épülő, személyes adatokat is tartalmazó adatszolgáltatást vagy adattovábbítást az elektronikus közszolgáltatást nyújtó - a jogszabályi, adatvédelmi feltételek teljesülése esetén is - csak úgy valósíthat meg, ha megfelelő biztonságos csatornát (titkosítási, védelmi eljárást) használva megakadályozza az elektronikus dokumentum illetéktelenek általi megismerését.

(2) Az elektronikus közszolgáltatást nyújtó biztosítja, hogy a naplózott, az írásbeliség követelményeinek megfelelő, párbeszédes, elektronikus üzenetekre épülő elektronikus ügyintézés során a részére küldött üzenetet megfelelő rejtjelezési eljárással továbbítsák nyilvános adathálózaton.

(3) Amennyiben a felhasználó a szolgáltatást nyújtóval párbeszédre épülő kapcsolatot folytat, és a központi rendszer által biztosított, a szolgáltatók számára hozzáférhető kulcstárban letétbe helyezi nyilvános titkosító kulcsát, a szolgáltatást nyújtó - igény esetén - köteles az igénybe vevőnek szóló üzenetet titkosítva megküldeni.

(4) Az elektronikus közszolgáltatást nyújtó és az azt igénybe vevő egyaránt felelős a saját titkosító magánkulcsa biztonságos és más számára hozzáférhetetlen megőrzéséért. A kulcs bizalmasságának sérülése esetén saját költségére és felelősségére kell azt kicserélnie. Az elektronikus közszolgáltatást nyújtó köteles a titkosító kulcsa bizalmasságának sérüléséből származó, a felhasználónak okozott, bizonyított kárt megtéríteni.

(5) Az elektronikus közszolgáltatást nyújtó olyan biztonságos kulcstároló, letéti rendszert köteles saját magán titkosító kulcsa kezeléséhez kialakítani vagy igénybe venni, amely az eredetileg kijelölt kulcskezelő kiesése vagy a kulcs használt példányának sérülése esetén is biztosítja a biztonságos üzemmenetet.

(6) A központi rendszer működtetője a felhasználók és szolgáltatást nyújtók számára biztosít olyan kulcsgeneráló szolgáltatást, amellyel a biztonsági előírásoknak megfelelő kulcskezelés esetén a központi rendszeren belüli használatra elégséges biztonságú kulcspárok generálhatók.

(7) Az e §-ban meghatározott követelmények nem érintik a minősített adatok védelmével kapcsolatos, a minősített adatok kezelésére vonatkozó jogszabályban meghatározott kötelezettségeket és eljárásrendet.

A szolgáltatást nyújtó rendszer hozzáférési és fizikai biztonsága

22. § (1) A szolgáltatásra, illetve az annak alapját képező adatbázisra vonatkozóan a szükséges adatbiztonsági követelményeket a szolgáltatást nyújtó határozza meg.

(2) Ha az adatbázisban személyes adatok is kezelésre kerülnek, akkor a hozzáférést a 15. §-ban meghatározottak szerint naplózni kell, és a kezelt adatokhoz csak az arra felhatalmazott által biztosított hozzáférési jogosultsággal rendelkező, megfelelően azonosított használók (személyek és folyamatok), kizárólag a hozzáférési jogosultság keretei között férhetnek hozzá.

(3) Az elektronikus közszolgáltatást működtetőnek biztosítania kell, hogy az egyes hozzáférésre jogosultak minden esetben - más személy helyettesítésekor is - saját hozzáférési jogosultságuk keretei között és saját nevükben azonosítottként járhassanak el, és ne férhessenek hozzá más személy azonosításához vagy elektronikus aláírásához használt adatához vagy eszközéhez.

(4) A (2) bekezdésben rögzített naplózási kötelezettség alól kivételt az a felhasználó, igénybe vevő jelent, aki névtelenül, kizárólag nyilvános információhoz fér hozzá.

(5) A központi rendszer a rendszer egyes felhasználói számára megőrzött elektronikus ügyintézéssel kapcsolatos dokumentumaikhoz a hozzáférést - a törvényben biztosított kivétellel - csak az azonosítás után biztosíthatja.

(6) Jogszabályban meghatározott esetekben a hozzáférhetővé tett vagy nyilvánosságra hozott dokumentumok esetében a központi rendszer garantálja azok változatlan tartalommal történő közzé-, illetve hozzáférhetővé tételét.

23. § (1) A jogosulatlan hozzáféréstől fizikailag is védeni kell az informatikai rendszernek az informatikai biztonsági célokat szolgáló elemeit és a 15-17. §-ok szerinti naplókat, mentéseket, illetve az ezeket magukban foglaló helyiségeket.

(2) Az (1) bekezdésben említett helyiségekbe csak az erre feljogosított személyek léphetnek be. A belépésre jogosultak személyét (azonosítását), belépésének, kilépésének időpontját, a végzett tevékenységeket naplóban kell rögzíteni. A védett területen való munkavégzés nyilvántartásának rendjét az informatikai biztonsági szabályzat (illetve annak valamely részszabályzata) tartalmazza.

24. § Az elektronikus közszolgáltatást ellátó informatikai rendszernek más informatikai rendszerrel, hálózattal történő összekapcsolása esetén - az összekapcsolás jogi feltételeinek teljesítésén túlmenően - az elektronikus közszolgáltatást működtető szervezet köteles megkövetelni a kapcsolódó rendszernél is a 11. és 13. § szerinti biztonsági minimum követelmények teljesítését, és ennek erre feljogosítottak általi rendszeres értékeléssel és auditálással történő igazolását.

Az üzemeltetés biztonsága

25. § (1) Az elektronikus közszolgáltatást nyújtó alrendszer megbízható üzemeltetéséhez az elektronikus közszolgáltatást nyújtónak rendelkeznie kell

a) a rendkívüli üzemeltetési helyzetekre kidolgozott eljárásrenddel, amely lehetővé teszi a megbízható üzemmenetnek a rendszer nem működéséből származó veszteségek és a rendszer üzemképességének visszaállításához szükséges ráfordítások optimalizálásával megállapított időn belüli helyreállítását;

b) a rendkívüli helyzetekben folyamatos üzemelést biztosító tartalékberendezésekkel (hálózati, energiaellátási és egyéb tartalék, párhuzamos elemek) vagy e berendezések hiányában az ezeket helyettesítő más megoldásokkal.

(2) Az üzemeltetés során fellépő, a rendszer rendelkezésre állását csökkentő kiesések, megszakítások és más üzemzavarok esetén az elektronikus közszolgáltatást nyújtó biztosítja az elektronikus közszolgáltatás működéséről szóló kormányrendeletben rögzített tájékoztatást, és haladéktalanul intézkedik a hiányosság kiküszöbölésére.

26. § (1) Az elektronikus közszolgáltatás nyújtását biztosító szoftver és hardver rendszerelemek csak egyértelmű azonosítást és tesztelést követően vehetők használatba.

(2) Az elektronikus közszolgáltatás nyújtásához alkalmazási (éles) környezetben használt alapvető rendszerelemeket elkülönítetten kell kezelni és működtetni

a) az elektronikus közszolgáltatással össze nem függő tevékenységekhez használt eszközöktől, és

b) a fejlesztési és tesztelési környezetben használt rendszerelemektől.

(3) Az elektronikus közszolgáltatás nyújtásához használt informatikai eszközök más célra történő felhasználását megelőzően ellenőrizni kell, hogy a rendszerelemek nem tartalmaznak-e olyan adatokat, amelyek az elektronikus közszolgáltatás nyújtásával, az annak részeként kezelt adatokkal összefüggenek, és szükség esetében gondoskodni kell azok törléséről. Biztosítani kell, hogy a törölt adatoknak a más célra felhasznált rendszereken, rendszerelemeken történő visszaállítására ne legyen lehetőség.

(4) A (3) bekezdés szerinti ellenőrzést, illetve az ellenőrzés eredménye alapján végrehajtott intézkedéseket naplózni kell.

27. § Az elektronikus közszolgáltatást nyújtónak gondoskodnia kell a rendszerben felhasznált elektronikus adathordozók szabályozott és biztonságos kezeléséről, megőrzéséről, selejtezéséről és megsemmisítéséről.

V. FEJEZET

SZABÁLYOZÁSI ÉS ELLENŐRZÉSI KÖVETELMÉNYEK

Informatikai biztonsági irányítás és kockázatfelmérés

28. § (1) Az elektronikus közszolgáltatást nyújtó szervezet az informatikai rendszer informatikai biztonsági kockázatait legalább kétévenként felméri, és gondoskodik a rendszer kockázatokkal arányos védelméről a tervezés, a beszerzés, az előállítás, az üzemeltetés és a felülvizsgálat területén.

(2) Az informatikai biztonsági kockázatok feltárását, értékelését, elemzését és a szükséges védelmi intézkedések meghatározását a változáskezelési eljárásba illesztve, folyamatosan kell végezni.

(3) Az elektronikus közszolgáltatást nyújtó az e rendeletben megfogalmazott informatikai biztonsági követelmények kockázatokkal arányos teljesítésének elősegítése, valamint a követelmények teljesülése ellenőrzésének elősegítése céljából informatikai biztonsági irányítási rendszer kialakításáról gondoskodik, amelynek részeként informatikai biztonsági tervet dolgoz ki a következő tartalommal:

a) az informatikai szolgáltatást nyújtó rendszer rendszerszintű biztonsági problémáinak meghatározása;

b) biztonsági célok;

c) a fejlesztésre vonatkozó funkcionális és garanciális biztonsági követelmények;

d) az üzemeltetésre vonatkozó rendelkezésre állási, adatbiztonsági alkalmassági követelmények.

(4) Az elektronikus közszolgáltatást nyújtó szerv kidolgozza és működteti az általa üzemeltetett informatikai rendszer biztonságos működtetését felügyelő informatikai ellenőrző rendszert.

(5) Az informatikai biztonsági irányításnak az e-közszolgáltatás területén alkalmazandó alapkövetelményeinek teljesítéséhez alkalmazható megoldásokat a központi rendszer működtetője a www.ekkk.gov.hu honlapon közzéteszi. A Közigazgatási Informatikai Bizottság a biztonságirányításra vonatkozó ajánlásában szereplő követelmények teljesülése esetén a biztonságirányítására vonatkozó követelmények teljesítését vélelmezni kell.

Biztonsági osztályozás

29. § (1) Az elektronikus közszolgáltatást nyújtó szervezet az általa nyújtott szolgáltatás, illetve adatkezelés egyes elemeit biztonsági osztályokba sorolja annak alapján, hogy az érintett eljárási cselekmény a 28. § szerinti kockázatfelmérés szerint a szolgáltatás nyújtója és igénybe vevője részére milyen informatikai biztonsági kockázatokkal jár.

(2) Az eljárási cselekmény biztonsági osztályba sorolását nemzetközileg elfogadott osztályozási metodika szerint kell végezni. A fenti követelménynek megfelelő megoldásokat a működtető a www.ekk.gov.hu honlapon közzéteszi.

(3) A szolgáltatást nyújtó szervezet a biztonsági osztályba sorolást és annak az adott informatikai rendszerben a (2) bekezdésben meghatározott egyes követelményekkel összefüggő megvalósítását az informatikai biztonsági tervében megjeleníti.

(4) A biztonsági osztályba sorolásnak összhangban kell lennie - amennyiben ilyen létezik - a jogszabályokban meghatározott eljárási követelményekkel, nem okozhat a felhasználó számára a jogszabályban meghatározott kötelezettségekhez képest terhesebb eljárásrendet.

(5) Az elektronikus közszolgáltatást nyújtó kérésére az informatikai biztonsági felügyelő véleményezi az eljárási cselekmények biztonsági osztályba sorolását, valamint a biztonsági osztályba sorolás szerint az egyes informatikai biztonsági követelményeknek az adott informatikai célrendszerben történő megvalósítását, szükség esetén javaslatot tesz pontosításukra, kiegészítésükre.

Biztonságos elektronikus szolgáltatások tanúsítása és regisztrálása

30. § (1) Biztonságosnak a független, a (2) bekezdésben foglalt feltételeknek megfelelő, informatikai rendszerek, elektronikus szolgáltatások értékelésére feljogosított szervezet által auditált elektronikus szolgáltatás tekinthető. Elektronikus közszolgáltatásként kizárólag biztonságos elektronikus szolgáltatás működtethető.

(2) Az informatikai rendszer értékelésére, illetőleg az elektronikus szolgáltatás auditálására az a szervezet jogosult, amely rendelkezik

a) a Nemzeti Akkreditációs Testület (a továbbiakban: NAT), vagy valamely EGT-állam, illetve azzal e területen megállapodás alapján azonos jogállású állam akkreditációs szervezete által kiadott, az adott területen értékelés, illetve auditálás lefolytatására jogosító tanúsítvánnyal, vagy

b) más országban kiadott, a NAT vagy bármely EGT-állam akkreditációs szervezete által kiadottal azonos érvényű tanúsítvánnyal, vagy

c) az informatikai biztonság területén megfelelőségértékelő szervezetek kijelölésére feljogosított bizottság informatikai rendszer értékelésére, illetőleg az elektronikus szolgáltatás auditálására alkalmassá minősítő döntésével.

(3)[8] Az auditált, biztonságos elektronikus szolgáltatást az NMHH a szolgáltatás nyújtójának a tanúsításról szóló igazolást tartalmazó írásbeli kérelmére a szolgáltatás rövid leírásával és azonosító jelével az írásbeli kérelem benyújtásától számított 5 napon belül regisztrálja. A nyilvántartás tartalmazza a működtető és az üzemeltető megnevezését és elérhetőségét.

(4)[9] A biztonságos szolgáltatások listájának a www.ekk.gov.hu honlapon történő megjelentetéséről az NMHH-tól kapott információk alapján az informatikai biztonsági felügyelő gondoskodik, és ő engedélyezi a regisztráció alapján a szolgáltatás elindítását.

(5)[10] A biztonságos elektronikus szolgáltatás nyilvántartásba vételét követően a működtető köteles a regisztrált adatokban (szolgáltatás leírása; működtető, üzemeltető megnevezése és elérhetősége) bekövetkező változásokról az NMHH-t értesíteni, aki az információt közzététel céljából eljuttatja az informatikai biztonsági felügyelőnek.

(6)[11] A biztonságos elektronikus szolgáltatásra vonatkozó audit tényét az NMHH által végzett regisztrációt követően a szolgáltatás honlapján elhelyezett, erre utaló logó jelzi.

(7)[12] Ha az Ekszt. 30. § (4) bekezdése szerint a regisztráció visszavonásra kerül, az NMHH a regisztrációt törli.

31. § (1) Az auditálást abban az esetben kell megújítani, ha a technikai eszközökben, a technológiában, az informatikai vagy biztonsági környezetben, illetve az alkalmazásban jelentős változás áll be.

(2) A megújítás szükségességéről dönthet a szolgáltató, javaslatot tehet az értékelés megújítása keretében az értékelő, és annak szükségességét az (1) bekezdésben rögzített változások valamelyike esetén előírhatja az informatikai biztonsági felügyelő is.

(3) Az auditálás és értékelés a jogszabályokban meghatározott informatikai biztonsági dokumentumok meglétére, azok tartalmi megfelelőségére, az abban foglaltak alkalmazhatóságára és gyakorlati megvalósítására terjed ki.

(4) Az informatikai biztonsági dokumentumok tartalmi követelményeit a központi rendszer működtetője a www.ekk.gov.hu honlapon közzéteszi.

32. § Az elektronikus közszolgáltatás auditálása, értékelése, annak kritikus infrastruktúra jellegére tekintettel az alapvető biztonsági, nemzetbiztonsági szempontok figyelembevételével végezhető (végeztethető) az alábbiak szerint:

a) a közbeszerzésről szóló törvény (a továbbiakban: Kbt.) alkalmazására kötelezett szervezetek az elektronikus közszolgáltatás auditálását, illetőleg értékelését végző szervezet kiválasztását az ország alapvető biztonsági érdekével összefüggő beszerzésekről szóló jogszabály rendelkezései szerint folytathatják,

b) a Kbt. hatálya alá nem tartozó, de e rendelet alapján auditálásra illetőleg értékelésre kötelezett szervezet az auditálást, illetőleg értékelést kizárólag olyan szervezettel végeztetheti, amely igazolja, hogy szerepel a nemzetbiztonsági szolgálatok által vezetett, az előzetes nemzetbiztonsági vizsgálaton átesett cégeket tartalmazó jegyzéken.

VI. FEJEZET

KÜLÖNÖS RENDELKEZÉSEK

Alkalmazásszolgáltató központokra vonatkozó speciális követelmények

33. § (1) Az elektronikus közszolgáltatást nyújtó alkalmazásszolgáltató központtól (a továbbiakban: ASP) igénybe vett elektronikus közszolgáltatás esetén a rendelet rendelkezéseit az e cím szerinti kiegészítésekkel kell alkalmazni.

(2) Az ASP-nek biztosítani kell:

a) az alkalmazásokon belül az egyes megrendelők adatainak biztonságos és egyértelmű elkülönítését;

b) az ASP és a megbízó szervezet közötti adatkapcsolatoknak biztonságos adatátviteli csatornán, külső személy által nem értelmezhető, kódolt módon történő megvalósítását;

c) kötelező, folyamatos géptermi jelenlétet, amely kizárja az illetéktelen behatolást;

d) az objektumbiztonság - elektronikus védelem, belépés-ellenőrzés a legmagasabb biztonsági osztályhoz tartozó követelményeinek betartását;

e) katasztrófa-gépterem kialakítását.

(3) Az ASP köteles a fejlesztést és üzemeltetést végző szervezeti egységektől független, az ASP-t szolgáltató szervezet vezetőjének közvetlenül alárendelt informatikai biztonsági felelőst alkalmazni.

(4) Az ASP köteles hibatűrő rendszerekhez legalább két független körös, egyenként is elégséges hűtőrendszert kialakítani, és biztosítani a kábelezés strukturált megvalósítását.

(5) Az ASP az általánosan kötelező szabályzatokon túlmenően köteles kialakítani az alábbiakat:

a) géptermi biztonsági szabályzat;

b) elektronikus levelezéssel összefüggő szabályzat;

c) vírus- és egyéb kártevők elleni védelemmel kapcsolatos szabályzat;

d) rendszer- és adathozzáférési szabályzat;

e) titkosítási szabályzat;

f) szoftverfejlesztési szabályzat;

g) mentési szabályzat.

34. §[13]

A központi elektronikus szolgáltató rendszer biztonsági alapdokumentumai

35. § (1) A központi rendszer üzembiztonsága és a kezelt adatok biztonsága érdekében a központi elektronikus szolgáltató rendszer egységes informatikai biztonsági követelményrendszerét az 1. melléklet, a központi elektronikus szolgáltató rendszer informatikai katasztrófaelhárítási tervének alapkövetelményeit a 2. melléklet, az elektronikus kormányzati gerinchálózat biztonsági szabályzatát a 3. melléklet határozza meg.

(2) A központi rendszer és a csatlakozó alrendszerek biztonsági követelményrendszerét a következő dokumentumhierarchiában kell érvényesíteni:

a) biztonsági irányelv, mely meghatározza az informatikai infrastruktúra teljes életciklusára (tervezésnél, beszerzésénél, fejlesztésénél, üzemeltetésénél és selejtezésénél) alkalmazandó általános biztonsági elvárásokat;

b) biztonsági szabályzat, mely leírja a biztonsági intézkedéseket, azok dokumentálásának és ellenőrzésének feladatait, a végrehajtás felelősét és a végrehajtás gyakoriságát vagy idejét;

c) végrehajtási eljárásrendek, melyek részletesen leírják a szabályzatban meghatározott feladatok végrehajtásának, ellenőrzésének módját, folyamatát.

(3) A (2) bekezdés szerinti dokumentumokat minden egyes a központi rendszert üzemeltető szervezet, valamint a központi rendszeren keresztül elektronikus közszolgáltatást nyújtó szervezet elkészíti és gondoskodik azok karbantartásáról.

36. § (1) A biztonsági követelményrendszertől, illetve az informatikai katasztrófaelhárítási terv alapkövetelményeitől akkor lehet eltérni, ha a követelmény az adott szolgáltatásra, környezetre nem értelmezhető vagy nem alkalmazható. Ebben az esetben az eltérést indokolni, és a dokumentumokban rögzíteni kell.

(2) A biztonsági követelményrendszerben, illetve az informatikai katasztrófaelhárítási terv alapkövetelményeiben meghatározott követelményeknél kockázatarányosan akkor lehet magasabb követelményszintet megállapítani, ha a kezelt adatok érzékenysége, vagy a felhasználók bizalmának megerősítése ezt szükségessé teszi. A többletkövetelmények alkalmazása esetén az újabb követelményeket a megadott struktúrába kell illeszteni.

(3) A (2) bekezdés szerinti többletelőírások a központi rendszer szolgáltatásait igénybe vevő felhasználó számára csak akkor jelenthetnek többletfeladatot, többletkövetelményt, ha annak teljesítését - a saját biztonsága érdekében - önkéntesen vállalja.

37. § (1) A központi rendszer működési és adatbiztonságának fenntartása a központi rendszer működtetőjének feladata.

(2) A központi rendszer üzemeltetője - a működtető és az informatikai biztonsági felügyelő jóváhagyásával - a központi rendszer egészére vonatkozóan

a) kialakítja az informatikai biztonságirányítási rendszert;

b) rendszeresen, de legalább évente, valamint minden jelentősebb módosítást követően felülvizsgálja a meglévő informatikai biztonsági irányelveket és szabályzatokat, eljárásrendeket, szükség esetén javaslatot tesz azok módosítására.

(3) A központi rendszer működtetője

a) véleményezi a központi rendszert és szolgáltatásait érintő üzemeltetői és szolgáltatói biztonsági irányelveket, szabályzatokat, eljárásrendeket;

b) kidolgozza a biztonsági szabályok alkalmazására és ellenőrzésére szolgáló eljárásrendeket, illetve gondoskodik azok rendszeres aktualizálásáról;

c) ellenőrzi az üzemeltető, valamint a szolgáltató szervezetek biztonsági megfelelőségét, a velük kötött szerződésekben és megállapodásokban érvényesíti a központi rendszerrel kapcsolatos biztonsági elvárásokat;

d) jogosult bekérni az üzemeltetőtől, valamint a közszolgáltatást nyújtó szervezetektől a jelen rendeletben meghatározott biztonsági követelmények teljesítésének értékeléséhez szükséges adatokat és dokumentumokat;

e) szakmai segítséget nyújt a biztonsági dokumentumok elkészítésében.

(4) A központi rendszer működtetője - együttműködve a központi rendszer adatkezelőjével és az üzemeltetővel - biztosítja a központi rendszer egészét átfogó tájékoztatási (ügyfélszolgálati) rendszert, az ügyfélvonalat, amely kiterjed a rendszer üzemállapotára, a benne kezelt adatokra, illetve a felhasználók informatikai és ügyintézési támogatására. Az ügyfélvonal interneten és telefonon egyaránt folyamatosan elérhető.

38. § (1) Az üzemeltető biztosítja a központi rendszer általa üzemeltetett alrendszereinek biztonságos üzemeltetését, és tevékenységével nem veszélyeztetheti a központi rendszer más elemeinek biztonságát.

(2) Az üzemeltető - a működtetővel egyetértésben - meghatározza azon munkaköröket, ahol a rendszer működésének biztonsága, a kezelt adatok védelme érdekében a fontos és bizalmas munkakörökre vonatkozó követelmények érvényesítendők. A működtető felelős a biztonsági ellenőrzések lebonyolíttatásáért, az üzemeltető pedig azért, hogy minden érintett munkakörben megkövetelje a személyi alkalmasságot.

(3) Az üzemeltető a központi rendszer általa üzemeltetett minden egyes alrendszere vonatkozásában a következő biztonsági dokumentumokat készíti el:

a) a biztonsági irányelv;

b) az egyes szolgáltatásokra vonatkozó biztonsági szabályzat;

c) a biztonsági szabályzatok végrehajtásához szükséges eljárásrend.

(4) Az üzemeltető szervezet a (3) bekezdésben meghatározott dokumentumok tervezetét véleményezésre megküldi a központi rendszert működtető szervezetnek, majd a véglegesített tervezetet - jóváhagyásra - az informatikai biztonsági felügyelőnek küldi meg.

(5) A biztonsági szabályzatok rendelkezéseinek érvényesítésére az üzemeltető eljárásrendeket dolgoz ki.

(6) Az üzemeltető

a) félévente tájékoztatást nyújt az informatikai biztonsági eljárásrendek működéséről az informatikai biztonsági felügyelőnek;

b) e rendelet 7. § (1) bekezdés a) pontja szerinti biztonsági esemény esetén

ba) haladéktalanul felfüggeszti a veszélyt okozó alkalmazást vagy más megoldás hiányában a központi rendszer működését, és jelentést tesz az informatikai biztonsági felügyelőnek,

bb) az informatikai biztonsági felügyelővel együttműködve értesíti a működtetőt és a korlátozás által érintett szervezeteket,

bc) igény esetén a működtetővel együttműködve beszámol az Országgyűlés illetékes bizottságának;

c) a működtető kérésére adatokat szolgáltat a biztonsági követelmények teljesítésének ellenőrzéséhez.

(7) Üzemeltetéssel kapcsolatos szervezeti és műszaki változások, illetve biztonsági esemény esetén a (3) bekezdés szerinti dokumentumokat soron kívül kell felülvizsgálni.

39. § Az elektronikus közszolgáltatást nyújtó szervezet köteles gondoskodni arról, hogy az általa nyújtott szolgáltatás, illetve annak igénybevétele ne veszélyeztesse a központi rendszer biztonságát.

40. § A központi rendszer szolgáltatásai biztonságos igénybevételének követelményeit a 4. melléklet határozza meg. A szolgáltatások biztonsági követelményeinek a felhasználó általi megszegése következtében bekövetkező károkozás esetén az üzemeltető és a szolgáltató szervezet - ha ezt igazolja - mentesül a felelősség alól.

VII. FEJEZET

ZÁRÓ ÉS HATÁLYBA LÉPTETŐ RENDELKEZÉSEK

41. § (1) A rendelet - a (2) bekezdésben meghatározott kivétellel - a kihirdetését követő 8. napon lép hatályba.

(2) A 8-10. §-ok 2010. január 1-jén lépnek hatályba.

42. § (1)[14]

(2)[15]

(3)[16][17]

43. §[18]

Bajnai Gordon s. k.,

miniszterelnök

1. melléklet a 223/2009. (X. 14.) Korm. rendelethez

A központi elektronikus szolgáltató rendszer egységes informatikai biztonsági követelményrendszere

A biztonsági irányelveknek és szabályzatoknak a jelen mellékletben meghatározott tartalmi követelményeket kell kielégíteniük. Ez az alapja az informatikai rendszerek értékelésének és a szolgáltató szervezet auditjának. A kialakítandó informatikai rendszernek, eljárásrendeknek és utasításoknak a mellékletben szereplő tevékenységek egészét vagy meghatározott részét kell átfogniuk a jelen mellékletben megfogalmazottnál nagyobb részletezettséggel, a feladatok megfelelő lebontásával, a végrehajtók támogatásával.

1. A szabályozás azonosító adatai

1.1. A dokumentumok azonosítása

ysCél:A dokumentum rendelkezzen az egyértelmű azonosításhoz szükséges adattartalommal.
Feladat:Legalább a következő azonosító adatokkal kell ellátni a dokumentumokat:
- A dokumentum címe, (amennyiben van, azonosítója)
- Verzió jelölés,
- A dokumentum állapotának, státuszának jelölése: munkaanyag, ellenőrzés alatt,
végleges dokumentum stb.,
- A készítő(k) és a jóváhagyó(k) személye,
- Hatályba lépés dátuma,
- Következő felülvizsgálat legkésőbbi dátuma,
- Hatályos mellékletek (azonosításhoz szükséges adatok felsorolása),
- Kapcsolódó dokumentumok (azonosításhoz szükséges adatok felsorolása),
- Tartalomjegyzék.
Eredmény:Egyértelműen azonosítható, hogy mely dokumentum milyen állapotában lévő példányáról
van szó, ki a felelős a tartalomért és a kiadásáért, mi a minősítése, kire (mire) érvényes, mi az
időbeli hatálya.
Felelős:A szabályzat kiadásáért felelős személy

2. Általános rendelkezések

2.1. Általános tartalmi elemek
Cél:A szabályzat környezetének és kapcsolatainak, a készítés körülményeinek
Feladat:A szabályzat általános része legalább a következő adattartalommal kell
- Előzmények, bevezető, összefoglaló,
- A szabályzat célja,
- A szabályzat szervezeti hatálya,
- A szabályzat tárgyi hatálya,
- Vonatkozó jogszabályok, szabványok és módszertanok,
- Fogalomtár, rövidítések,jelmagyarázat.
Eredmény:A szabályzatra vonatkozó átfogó ismeretek leírása, amelynek alapján azonosíthatóak annak
céljai, a készítés körülményei, az előzmények, kapcsolatok és hivatkozások, és az, hogy kire,
illetve mire vonatkozik.
Felelős:A szabályzat kiadásáért felelős személy

3. Informatikai biztonság szervezete

3.1. Informatikai biztonsági szerepkörök (státuszok) meghatározása
Cél:A biztonsági feladatok ellátására és ellenőrzésére azonosítható szerepkörök álljanak
rendelkezésre.
Feladat:A szervezet vezetésének világos iránymutatással, elkötelezettsége kinyilvánításával, az
informatikai biztonsággal összefüggő felelősségi körök egyértelmű kijelölésével és
elismertetésével aktív módon támogatnia kell az informatikai biztonságot a szervezeten
belül.
A kialakításnál figyelembe kell venni, hogy nem lehet összeférhetetlenség az egyes
szerepkörök között, és független, közvetlen a felső vezetéshez utalt, neki jelentő
szerepkör(ök)et kell létrehozni.
Az informatikai biztonsággal összefüggő valamennyi felelősségi kört egyértelműen kell
meghatározni.
Legalább a következő szerepköröket kell létrehozni:
- Informatikai biztonsági felügyelő - a miniszter közvetlen alárendeltségében - felel
a központi rendszer informatikai biztonságáért, ellátja az informatikai biztonság
ellenőrzését. Összefogja és koordinálja az informatikai biztonsági felelősök szakmai
tevékenységét az üzemeltető és a szolgáltató szervezeteknél.
- Informatikai biztonsági felelős - az üzemeltető és szolgáltató szervezeteknél - felel
a központi rendszer működtetőinél és üzemeltetőinél az informatikai biztonságért.
Eredmény:Független, jól irányított szervezet, központilag koordinált, folyamatos szakmai
tevékenység, világos szerepkörök és feladatok.
Felelős:A szervezet vezetője
3.2. Külső szolgáltatók igénybevétele
Cél:Az informatikai feladatok kiszervezése esetén fenntartani az informatikai biztonság szintjét.
Feladat:
Eredmény:
Felelős:
Külső szolgáltatók igénybevételével az informatikai biztonsággal kapcsolatos felelősség
nem hárítható át, az a feladatért felelős szervezet első számú vezetőjét terheli.
A külső szolgáltatók igénybevétele esetén a szolgáltatási megállapodásokban
(szerződésekben) kell kikötni a szolgáltatásra érvényes biztonsági követelményeket és
szabályozást. Biztosítani kell a feladatért felelős szervezet számára a mérés és ellenőrzés
feltételeit.
A meglévő megállapodásokat, szerződéseket legalább évenként felül kell vizsgálni, és a
szükséges módosításokat el kell végezni.
Informatikai biztonsági követelmények a szolgáltatási megállapodásokban.
Éves biztonsági felülvizsgálatok.
A szervezet vezetője

4. Informatikai vagyontárgyak kezelése

4.1. Felelősség az informatikai vagyontárgyakért
Cél:Meg kell határozni, hogy a szervezetben ki és milyen módon viseli a felelősséget az informatikai vagyontárgyakért (materiális és immateriális vagyonelemekre egyaránt).
Feladat:Az informatikai vagyontárgyakat nyilvántartásba kell venni a következő csoportosításban:
- Adatok,
- Alkalmazások,
- Informatikai infrastruktúra (pl. hardverek, szoftverek stb.).
A vagyontárgyak azonosításához szükséges adatokat nyilvántartásban kell rögzíteni, biztonsági osztályba kell sorolni, és meg kell nevezni a vagyontárgy felelősét.
Eredmény:Vagyontárgyak és felelős(ök) listája.
Felelős:Üzemeltetési vezető
4.2. Az informatikai rendszerben kezelt adatok osztályozása
4.2.1. Osztályozási elvek kialakítása
Cél:Az adatok (az informatikailag feldolgozott, meta- és üzemeltetési adatok) osztályozásának célja, hogy azok adatvédelmi és biztonsági súlyának megfelelően kerüljön kialakításra az arányos védelem.
Feladat:Az adatokat értékük, a jogi előírások, a szervezet szempontjából képviselt érzékenységük és kritikusságuk szempontjából kell osztályozni. Az adatokat az alábbi osztályokba kell sorolni:
- Különlegesen védendő (minősített) adatok, amelyekhez a belső és külső hozzáférés csak a vonatkozó törvényi előírások alapján erősen korlátozva, szigorúan ellenőrizve és dokumentálva engedélyezhető (pl. a központi rendszer biztonságát érintő adatok),
- Érzékeny adatok, amelyekhez a belső és külső hozzáférést korlátozni, a hozzáférést naplózni kell (pl. elektronikus ügyintézés adatai, állampolgárok személyes adatai stb.),
- Belső adatok, amelyekhez a külső hozzáférés nem lehetséges, belső hozzáférés korlátozása nem kritikus,
- Nyilvános, közhiteles adatok, ahol a rendelkezésre állás és a megváltoztathatatlanság biztosítása kritikus,
- Általános kezelésű adatok.
Az alkalmazásokat, és az infrastruktúra elemeit a kezelt adatok biztonsági osztályával összhangban kell besorolni biztonsági osztályokba.
A fejlesztők és üzemeltetők a biztonsági besorolásnak megfelelő adminisztratív és technikai védelmet kell, hogy kialakítsanak.
Eredmény:Az adatok biztonsági besorolása és azok védelmi követelményeinek leírása. Az informatikai erőforrások osztályozása.
Felelős:Informatikai biztonsági felügyelő/felelős
4.2.2. Adatok jelölése és kezelése
Cél:A felhasználók az adatokat (elektronikus és papír hordozójú) biztonsági besorolásának megfelelően kezeljék.
Feladat:Összhangban a szervezet által elfogadott biztonsági osztályozási rendszerrel, megfelelő eljárásokat kell kidolgozni és bevezetni az adatok (információhordozók) jelölésére és kezelésére.
Eredmény:Az adatok osztályba sorolásának jelölése és a kezelésre vonatkozó eljárások.
Felelős:Adatgazda

5. Személyi biztonság

5.1. Ellenőrzött munkatársak alkalmazása
Cél:Az informatikai munkaköröket csak megfelelően ellenőrzött munkatársak töltsék be.
Kiinduló adat:Biztonsági szempontból kritikus munkakörök listája.
Feladat:Az informatikai munkatársak munkába állását meg kell előzzék a kezelt adatok érzékenységével arányos mélységű, a fontos és bizalmas munkakörökre vonatkozó szabályok szerinti ellenőrzések.
A nemzetbiztonsági követelmények szerinti ellenőrzéseken túl a kockázattal arányos mértékben mérlegelni kell a munkatárs egyéni tulajdonságait is (pl. felelősségtudat, elkötelezettség, terhelhetőség, koncentrálóképesség, pánik-tűrőképesség stb.). A biztonsági szempontból kritikus informatikai munkaköröket betöltő munkatársak esetében az alkalmasságot rendszeresen felül kell vizsgálni.
Az érintett munkatársakkal olyan - szabályzat szerinti tartalmú - titokvédelmi nyilatkozatot kell aláíratni
Külső szolgáltató igénybevétele esetén a szerződésben vagy megállapodásban kell rögzíteni az erre vonatkozó feladatokat a kockázattal arányos módon.
Eredmény:Munkatársak alkalmazása során gyakorolt biztonsági eljárások.
Felelős:Humánpolitikai vezető és az informatikai biztonsági felügyelő/felelős
5.2. Feladatok és felelősségi körök meghatározása
Cél:A biztonsági intézkedések végrehajtásával kapcsolatos feladatok, felelősségi és hatáskörök legyenek megfelelően rögzítettek.
Feladat:Munkaköri leírásokban, szabályzatokban kell rögzíteni az egyes munkakörökhöz tartozó feladatokat és felelősségi kört, a szükséges informatikai jogosultságokat. Minden munkakörhöz csak a munkához feltétlen szükséges jogosultságokat kell megadni. Biztonsági oktatást kell tartani a dolgozóknak alkalmazásukkor, újinformatikai rendszerek bevezetésekor.
A biztonsági szabályok megváltozásakor, de legalább kétévente frissítő oktatást kell tartani minden munkatárs számára.
Eredmény:Aktuális munkaköri leírások. Biztonsági oktatások.
Felelős:Informatikai biztonsági felügyelő/felelős
5.3. Személyi biztonság az alkalmazás megszűnése, illetve megváltozása esetén
Cél:A munkatársak jogállásának megváltozása esetén fenn kell tartani a biztonsági szintet.
Feladat:A munkatársak kilépése, tartós távolléte, a munkakör változása esetére eljárást kell kidolgozni a szükséges biztonsági intézkedésekről (jogosultság visszavonása, felfüggesztése, változtatása).
Eredmény:Eljárás az alkalmazás megszűnése, illetve munkakör megváltozása esetére.
Felelős:Informatikai biztonsági felügyelő/felelős

6. Fizikai és környezeti biztonság

6.1. Területek védelme, biztosítása

6.1.1. Fizikai biztonsági zónák kialakítása
Cél:A védett erőforrások fizikai védelmének kockázatarányos megvalósítása.
Feladat:Biztonsági zónákat és a hozzájuk tartozó adminisztratív és műszaki védelmi intézkedéseket kell meghatározni.
A helyiségeket az alábbi biztonsági kategóriákba kell sorolni: Zárt terület (pl. gépterem),
Kiemelt terület (pl. raktárak, áramellátó helyiségek), Ellenőrzött terület (pl. irodák, folyosók), Nyilvános terület (pl. ügyfélszolgálati tér).
A zónába sorolásnál tekintettel kell lenni arra, hogy a szomszédos helyiségek, szomszédos biztonsági kategóriába kell tartozzanak.
Eredmény:Helyiségek biztonsági besorolása. Biztonsági zónák védelmi eljárásai.
Felelős:Informatikai biztonsági felügyelő/felelős
6.1.2. Belépés- és mozgásellenőrzés
Cél:Az erőforrásokhoz való fizikai hozzáférési eljárás ellenőrzése.
Feladat:A különböző biztonsági zónák közötti mozgást ellenőrizni kell. A biztonsági zónához meghatározott követelményeknek megfelelő adminisztratív és műszaki eljárásokat kell alkalmazni.
A telephelyek kiválasztása és kialakítása során törekedni kell a közforgalmú (külső személyek által is használt) területek lehető legnagyobb mértékű elválasztására az üzemi területektől. Azokat a területeket, ahol külső személyek is tartózkodhatnak, nyilvános területként kell kezelni, és a hozzáférési pontokon és zónahatárokon az ennek megfelelő védelmet kell kialakítani.
Az ellenőrzési pontok minimálisan a következő intézkedéseket kell megvalósítsák:
- Személy azonosságának ellenőrzése,
- Be- és/vagy kilépés idejének rögzítése,
- Eljárást kell kidolgozni a belépés- és mozgásellenőrző rendszerek működtetésére és használatára.
Eredmény:Belépés- és mozgásellenőrző rendszer.
Eljárás a belépés- és mozgásellenőrző rendszerek működtetésére és használatára.
Felelős:Informatikai biztonsági felügyelő/felelős

6.2. Informatikai eszközök védelme

6.2.1. Berendezések elhelyezése és védelme
Cél:Biztosítani kell a berendezések működőképességét és védelmét az illetéktelen hozzáféréstől.
Feladat:A berendezések elhelyezésére szolgáló helyiségek kiválasztásánál és kialakításánál figyelembe kell venni a berendezés biztonsági besorolása szerinti követelményeket. Meg kell határozni a környezeti hatások, szándékos támadás és véletlen károkozás kockázatát, és ennek megfelelő fizikai, elektronikai és élőerős védelmet kell biztosítani.
Eredmény:Berendezések biztonsági besorolása szerinti védelemi követelmények.
Felelős:Informatikai biztonsági felügyelő/felelős
6.2.2. Közműszolgáltatások biztosítása
Cél:A berendezések védelme a közműszolgáltatások kiesésével, valamint működési rendellenességeivel szemben.
Feladat:A közműszolgáltatások (pl. áram) kiesése esetére a szolgáltatási szint megállapodásokkal és a katasztrófaelhárítási eljárásokkal összhangban kell kiválasztani a szükséges műszaki megoldásokat (pl. áramellátás: szünetmentes áramforrás, többirányú betáplálás, áramtermelő generátor).
Eredmény:Intézkedési terv a közműszolgáltatások kiesése esetére.
Felelős:Üzemeltetési vezető
6.2.3. Kábelezés biztonsága
Cél:Az informatikai erőforrások által használt kábelek védelme sérülésektől és lehallgatástól.
Feladat:A kábelek elhelyezésekor, a használt anyagok kiválasztásakor figyelembe kell venni a kiszolgált informatikai erőforrások biztonsági besorolását.
A kábeleket a várható fizikai igénybevételnek és a továbbított adatok kritikusságának megfelelően kell védeni, figyelembe véve az elektromágneses sugárzások be-, illetve kijutása (zavar, illetve információ) elleni védelmet is.
A kritikus erőforrások között redundáns kapcsolatot kell kialakítani (különböző fizikai útvonalak kijelölésével).
Eredmény:A biztonsági elvárásoknak megfelelően kialakított és megvalósított kábelezési terv és karbantartási eljárások.
Felelős:Üzemeltetési vezető
6.2.4. Berendezések karbantartása
Cél:A berendezések megbízhatóságának biztosítása, a váratlan hibák elhárítására fordítandó erőforrások minimalizálása.
Feladat:A berendezések karbantartására karbantartási tervet kell készíteni, amely biztosítja a berendezések előírt (idő vagy igénybevételi) intervallumonként történő szakszerű karbantartását.
Eredmény:Berendezések karbantartási terve.
Felelős:Üzemeltetési vezető
6.2.5. Berendezések biztonságos selejtezése és újrafelhasználása
Cél:Az adathordozókon tárolt információk ne kerülhessenek illetéktelen kezekbe.
Feladat:Olyan selejtezési és megsemmisítési eljárásokat kell kidolgozni, amelyek biztosítják, hogy a selejtezett eszközökön tárolt információk visszaállítása ne legyen lehetséges.
Eredmény:Informatikai berendezések selejtezési eljárásai.
Felelős:Informatikai biztonsági felügyelő/felelős

7. A kommunikáció és az üzemeltetés irányítása

7.1. Üzemeltetési eljárások és felelősségi körök

7.1.1. Dokumentált üzemeltetési eljárások
Cél:Az üzemeltetési tevékenységek végrehajtásának és az ellenőrzés alapjának biztosítása.
Feladat:Az üzemeltetési feladatok határidőre történő, szabályozott végrehajtása érdekében üzemeltetési szabályzatot és üzemeltetési eljárásokat kell készíteni. Az üzemeltetési szabályzatokban az üzemeltetéssel kapcsolatos feladatokat és felelősségeket kell meghatározni.
Az üzemeltetési eljárásokban az üzemeltetési feladatok végrehajtási eljárásait, műszaki leírásait kell meghatározni.
Eredmény:Üzemeltetési szabályzat. Üzemeltetési eljárások.
Felelős:Üzemeltetési vezető
7.1.2. Változáskezelési eljárások
Cél:Az informatikai rendszer konfigurációján csak előzetesen engedélyezett változások történhessenek.
Feladat:Ki kell dolgozni a változások kezelésének szabványos folyamatát az igényfelvetéstől az átadás-átvételig.
A változáskezelési eljárás tartalmazza legalább az alábbiakat:
- Változási igények fogadása, kezelése,
- Kockázat elemzése, priorizálás,
- Változás dokumentálása és implementálása.
Eredmény:Változáskezelési eljárás.
Felelős:Üzemeltetési vezető
7.1.3. Feladatkörök, kötelezettségek elhatárolása
Cél:Kerüljenek szétválasztásra a biztonsági szempontból összeférhetetlen feladatkörök.
Feladat:Meg kell határozni a biztonsági szempontból összeférhetetlen feladatokat, amelyek véletlen vagy szándékos károkozást tesznek lehetővé, és ezek szétválasztását érvényesíteni kell a szervezeti felépítésben valamint a munkakörök kialakításakor. Összeférhetetlen feladatkörök (például):
- fejlesztés és üzemeltetés,
- üzemeltetés és biztonsági adminisztráció,
- üzemeltetés és felhasználás.
Eredmény:Összeférhetetlen feladatkörök azonosítva és szétválasztva.
Felelős:Informatikai biztonsági felügyelő/felelős
7.1.4. Fejlesztési, teszt és üzemeltetési berendezések különválasztása
Cél:Az üzemeltetési környezethez való jogosulatlan hozzáférés, illetve jogosulatlan módosítás kockázatának csökkentése.
Feladat:A fejlesztési, tesztkörnyezeteket és üzemi környezetet logikailag és lehetőség szerint fizikailag is szét kell választani egymástól.
Eredmény:Elkülönített fejlesztési, teszt- és üzemeltetési környezetek.
Felelős:Informatikai vezető

7.2. Harmadik felek tevékenységének irányítása

7.2.1. Szolgáltatásnyújtás
Cél:A külső szolgáltatótól igénybe vett szolgáltatások esetén is biztosítani kell a biztonsági követelmények teljesülését.
Feladat:Meg kell határozni azokat a szerződéses elemeket és tevékenységeket, amelyeket érvényesíteni kell a harmadik felekkel kötött szolgáltatási szerződésekben. Ki kell dolgozni ezen követelmények teljesülésének ellenőrzési eljárásait.
Eredmény:Biztonsági követelmények a szolgáltatási megállapodásokban. Ellenőrzési eljárások a biztonsági követelmények érvényesítésére.
Felelős:Informatikai biztonsági felügyelő/felelős

7.2.2. Harmadik felek szolgáltatásainak figyelemmel kísérése és átvizsgálása

Cél:Ellenőrizni kell, hogy a külső féltől igénybe vett szolgáltatások esetén teljesül-e az elvárt szolgáltatási szint.
Feladat:Ki kell dolgozni a szolgáltatási szintek leírásának, érvényesítésének, a teljesítés dokumentálásának, ellenőrzésének és a nem megfelelő teljesítés szankcionálásának eljárásait.
Eredmény:Szolgáltatási szint menedzselését biztosító eljárások.
Felelős:Üzemeltetési vezető és informatikai biztonsági felügyelő/felelős
7.2.3. Harmadik felek szolgáltatásaival kapcsolatos változások kezelése
Cél:Biztosítani kell, hogy a változásokat csak a megfelelő jogosultságokkal lehessen kezdeményezni, és a végrehajtás ellenőrzött és dokumentált körülmények között történjen az igény felvetésétől az átadás-átvételig.
Feladat:Ki kell dolgozni a változáskezelési eljárásokat a külső fél által nyújtott szolgáltatásokra. A változáskezelési eljárásnak biztosítania kell a következőket:
- a változások végrehajtása csak a megfelelő jóváhagyás után történjen,
- a végrehajtás során is érvényesüljenek a biztonsági követelmények,
- az átvétel során ellenőrzésre kerüljön a specifikációban/változási kérelemben leírtak teljesülése.
Eredmény:Változáskezelési eljárások külső szolgáltatásokra.
Felelős:Üzemeltetési vezető és informatikai biztonsági felügyelő/felelős
7.3. Rendszertervezés és elfogadás
7.3.1. Kapacitásmenedzsment
Cél:A mindenkori erőforrás-igények hatékony kielégítése és a szűk keresztmetszetek kialakulásának elkerülése.
Feladat:Ki kell dolgozni az erőforrás-kihasználtság figyelésének, elemzésének és a jövőbeli trendek előrejelzésének folyamatait, és ennek eredményét figyelembe kell venni az erőforrás-beszerzések tervezésekor.
Eredmény:Kapacitás-menedzsment tervek.
Felelős:Üzemeltetési vezető és informatikai biztonsági felügyelő/felelős
7.3.2. Rendszerek elfogadása, átvétele
Cél:Biztosítani kell, hogy az átvett rendszerek tegyenek eleget az elvárt minőségi, mennyiségi, biztonsági és funkcionális követelményeknek.
Feladat:A rendszerek átvételéhez olyan eljárásokat kell kidolgozni, amelyek biztosítják az elvárásoknak való megfelelés ellenőrzését. Az ellenőrzés módszerei a tesztelés (funkcionális/terheléses stb.), a forráskód-audit, szakértői ellenőrzés stb.
Eredmény:Átadás-átvételi eljárási rend.
Felelős:Üzemeltetési vezető

7.4. Védelem a rosszindulatú és mobil kódok ellen

7.4.1. Rosszindulatú kód elleni védelem

Cél:Meg kell akadályozni, hogy a szervezet működésében zavart, adatvesztést vagy adatkiszivárgást okozzon bármilyen rosszindulatú kód (vírus, trójai stb.).
Feladat:Olyan adminisztratív és technikai intézkedéseket kell alkalmazni, amelyek megakadályozzák a rosszindulatú kódokat tartalmazó programok bejutását, alkalmazását.
Eredmény:Rosszindulatú kód elleni védelem.
Felelős:Informatikai biztonsági felügyelő/felelős
7.4.2. Mobil kód elleni intézkedések
Cél:Meg kell akadályozni, hogy a szervezet működésében zavart, adatvesztést vagy adatkiszivárgást okozzon bármilyen rosszindulatú mobil kód.
Feladat:Le kell tiltani minden olyan kód futtatását, amelyek nem szükségesek a felhasználók munkájához.
Eredmény:Biztonságos böngésző beállítások.
Felelős:Informatikai biztonsági felügyelő/felelős

7.5. Biztonsági mentés

7.5.1. Információk biztonsági mentése
Cél:Az elviselhetetlen mértékű adatvesztés megakadályozása, és az elvárt időn belüli visszaállítás biztosítása.
Feladat:Olyan mentési rendet kell kialakítani, ami biztosítja az adatok visszaállíthatóságát
a szervezet által meghatározott követelmények szerint (elvárt visszaállítás idő, maximálisan
elviselhető adatvesztés stb.).
A mentések gyakoriságát, a mentés módját, a használt adathordozót és a tárolási helyet a fentiek figyelembevételével kell kiválasztani, és ki kell dolgozni azokat az eljárásokat, amelyek teljesítik a követelményeket.
Az eljárások kidolgozása után az érintettek számára oktatás szükséges, és elengedhetetlen a teljes visszaállítási eljárás tesztelése is.
Ki kell dolgozni a mentések ellenőrzésének (ellenőrző visszatöltés) rendjét is (több példányos mentés, külső helyszínen tárolás).
A mentési, visszaállítási eljárást évente és releváns változások esetén felül kell vizsgálni, és naprakésszé kell tenni.
Eredmény:Mentési és visszaállítási eljárások.
Felelős:Informatikai biztonsági felügyelő/felelős
7.6. Hálózatbiztonság kezelése
7.6.1. Hálózatok védelme
Cél:A hálózatokon továbbított adatok biztonságának és a hálózat rendelkezésre állásának védelme.
Feladat:A hálózatok biztonsági érdekében a következő intézkedések megvalósítása javasolt: a hálózat szegmentációja, tűzfalas védelem (csomag-/alkalmazásszintű), vírusvédelmi eszközök, tartalomszűrés, titkosított adatvédelmi csatornák kialakítása. A hálózati rendelkezésre állás érdekében a hálózati forgalmat rendszeresen mérni és értékelni kell, és biztosítani, hogy a szükséges sávszélesség kellő biztonsággal rendelkezésre álljon.
Dokumentálni kell a hálózatokon alkalmazott védelmi intézkedéseket és azok üzemeltetési eljárásait.
Eredmény:Hálózatbiztonsági intézkedések dokumentációja.
Felelős:Hálózatbiztonsági szabályzat. Informatikai biztonsági felügyelő/felelős
7.6.2. Hálózati szolgáltatások biztonsága
Cél:Az elvárt minőségi, mennyiségi, funkcionális és biztonsági paraméterek megbízható nyújtásának biztosítása a hálózati szolgáltatók részéről.
Feladat:Dokumentálni kell a hálózati szolgáltatásokkal szemben támasztott biztonsági követelményeket és azok ellenőrzésének, valamint a nem megfelelő teljesítés szankcionálásának eljárásait.
Eredmény:Hálózati szolgáltatások biztonsági követelményei.
Felelős:Informatikai biztonsági felügyelő/felelős

7.7. Adathordozók kezelése

7.7.1. Adathordozók kezelése
Cél:Biztosítani kell, hogy az adathordozók, illetve a rajtuk tárolt adatok a telephelyről kikerülve se sérülhessenek, módosulhassanak vagy kerülhessenek illetéktelen kezekbe.
Feladat:Ki kell dolgozni valamennyi adathordozó kezelésének eljárásait, kiemelt figyelmet fordítva a telephelyen kívüli védelemre. A szabályzatnak ki kell terjednie a teljes élettartamra, a nyilvántartásra, a selejtezésre, a frissítésrekre, több példány készítésére. Kiemelt figyelmet kell fordítani az USB eszközökre, a memóriakártyákra.
Eredmény:Adathordozók kezelési szabályzata.
Felelős:Informatikai biztonsági felügyelő/felelős
7.7.2. Adathordozók selejtezése
Cél:Biztosítani kell, hogy a selejtezett adathordozókon tárolt információk se kerülhessenek illetéktelen kezekbe.
Feladat:Meg kell határozni azon adathordozók körét, amelyek a rajtuk tárolt adatok miatt selejtezés
után sem kerülhetnek ellenőrizetlen körülmények közé.
Olyan selejtezési eljárásokat kell kidolgozni, amelyek biztosítják a selejtezett
adathordozókon tárolt adatok biztonságos, visszaállítást lehetetlenné tevő
megsemmisítését. Minden adathordozó-típusra (mágneses, optikai) ki kell dolgozni
a specifikus eljárásrendet.
A selejtezés folyamatát dokumentálni kell a későbbi ellenőrizhetőség érdekében.
Eredmény:Adathordozók biztonsági besorolása. Selejtezési eljárások.
Felelős:Informatikai biztonsági felügyelő/felelős
7.7.3. Informatikai rendszerekben tárolt adatok kezelési eljárásai
Cél:Az adatok biztonsági besorolása szerinti védelem biztosítása.
Feladat:Minden biztonsági osztályra ki kell dolgozni az adatok tárolási és kezelési eljárásait, amelyek biztosítják a biztonsági osztály által előírt védelmi szintet.
Eredmény:Adatkezelési eljárások minden biztonsági osztályra.
Felelős:Informatikai biztonsági felügyelő/felelős
7.7.4. Rendszerdokumentáció védelme
Cél:A rendszerdokumentáció rendelkezésre állásának és adatbiztonságának védelme.
Feladat:Ki kell dolgozni a rendszerek dokumentációinak tárolási és hozzáférési szabályait, ami biztosítja azok rendelkezésre állását és a jogosultsághoz kötött, ellenőrzött hozzáférést. A rendelkezésre állásba bele kell érteni a naprakészséget, a változások átvezetésének folyamatszerű és biztonságos mechanizmusát is. A tárolási rendnek azt is biztosítania kell, hogy szükség esetén az arra jogosultak azonnal hozzáférhessenek a szükséges dokumentációkhoz.
Eredmény:Rendszerdokumentációk tárolási szabályzata.
Felelős:Informatikai biztonsági felügyelő/felelős

7.8. Adatcsere, adattovábbítás

7.8.1. Adatcserére, adattovábbításra vonatkozó szabályzatok és eljárások
Cél:Biztosítani kell az adatcserének, a továbbított adatoknak a biztonsági osztályuknak megfelelő védelmét.
Feladat:Ki kell dolgozni a külső szervezetekkel történő adatcsere, a részükre történő adattovábbítás technikai és adminisztratív eljárásait. Az alkalmazott védelmet az átadott információ biztonsági besorolásának megfelelően kell kialakítani. Az eljárásoknak ki kell térnie az adatkéréstől az adat megérkezésének visszaigazolásáig minden lépésre, és egyértelműen definiálnia kell a folyamatban résztvevők felelősségét.
Eredmény:Kommunikációra vonatkozó biztonsági szabályok.
Felelős:Informatikai biztonsági felügyelő/felelős
7.8.2. Megállapodások az adatcseréről, adattovábbításról
Cél:Más adatkezelésre feljogosított szervezetekkel történő adatcsere biztonságának fenntartása.
Feladat:Az adatcsere, adattovábbítás biztonságáról a szervezetek között olyan megállapodást kell kötni, amely mindkét fél által támasztott követelményeknek megfelel.
Eredmény:Adatcsere, adattovábbítás biztonsági eljárásai.
Felelős:Informatikai biztonsági felügyelő/felelős
7.8.3. Fizikai adathordozók szállítása
Cél:Az adathordozók sérülésének, módosulásának és elvesztésének megakadályozása a szállítás során.
Feladat:Ki kell dolgozni az adathordozók szállítására vonatkozó szabályzatot. A szállításhoz használt eszközt, járművet és adminisztratív védelmet a szállított adat érzékenysége és kritikus volta alapján kell meghatározni.
Eredmény:Adathordozók szállításának eljárásrendje.
Felelős:Informatikai biztonsági felügyelő/felelős
7.8.4. Elektronikus üzenetek küldése/fogadása
Cél:Az elektronikus üzenetek védelme jogosulatlan hozzáférés és módosítás ellen.
Feladat:Biztosítani kell az elektronikus üzenetekben továbbított információk biztonságát és rendelkezésre állását. Ehhez meg kell határozni azokat az eljárásokat, amelyeket az elektronikus üzenetek továbbítása során alkalmaznak.
Ilyen intézkedés lehet az elektronikus aláírás, időbélyegzés használata, titkosítás.
Eredmény:Elektronikus üzenetváltás szabályai.
Felelős:Informatikai biztonsági felügyelő/felelős
7.8.5. Működést támogató információs rendszerek
Cél:A szervezet által használt információs rendszerek biztonságának védelme.
Feladat:Szabályozni kell a rendszerek használatát azok túlterhelésének, üzemzavarának elkerülése, illetve a tárolt információk sérülésének megakadályozása érdekében. Meg kell határozni, hogy az érintett rendszerek ki által, milyen célra és módon alkalmazhatók (pl. internethasználat, e-mail-használat).
Eredmény:Felhasználói utasítás a kritikus rendszerekre.
Felelős:Informatikai biztonsági felügyelő/felelős

7.9. Valós idejű, ügyfeleknek biztosított szolgáltatások

7.9.1. On-line üzenetváltások (tranzakciók)
Cél:Biztosítani kell az on-line tranzakciók bizalmasságát, sértetlenségét, és meg kell akadályozni az adatvesztést.
Feladat:Ki kell dolgozni az on-line tranzakciók védelmére vonatkozó követelményeket, és a követelmények teljesítése érdekében végrehajtott technikai és adminisztratív intézkedéseket.
Eredmény:On-line tranzakciók biztonsági követelményei. On-line tranzakciók biztonsági intézkedései.
Felelős:Informatikai biztonsági felügyelő/felelős
7.9.2. Nyilvánosan hozzáférhető információk
Cél:Biztosítani kell a nyilvánosan hozzáférhető információk sértetlenségét.
Feladat:Ki kell dolgozni a nyilvánosan hozzáférhető információk (pl. honlapok, nyilvános adatbázisok) sértetlensége érdekében szükséges adminisztratív és technikai intézkedéseket. Ki kell térni az információ változtatásának eljárásrendjére, új információ közzététele előtt követendő eljárásra és egyes információk törlésének eljárásaira is.
Eredmény:Változáskezelési eljárások a nyilvánosan hozzáférhető információkra. Technikai intézkedések dokumentációja.
Felelős:Informatikai biztonsági felügyelő/felelős

7.10. Követés (monitoring)

7.10.1. Audit naplózás
Cél:A felhasználói tevékenység (jogosult és illetéktelen) figyelemmel kísérése, a támadási
kísérletek mielőbbi felfedése érdekében biztosítani kell a naplófájlok biztonságát.
Feladat:Meg kell határozni, hogy milyen adatok hozzáférése/módosítása esetén van szükség és
milyen mélységű naplózásra. Ki kell dolgozni a naplófájlok kezelésére (rögzítés, elemzés)
vonatkozó adminisztratív eljárásokat és technikai megoldásokat.
A kritikus rendszerek naplófájljait rendszeresen vizsgálni kell az esetleges üzemzavarok és
támadási kísérletek felfedése érdekében. Ez a vizsgálat részben automatizálható,
amennyiben a naplófájlok mennyisége ezt indokolja.
Eredmény:Naplófájlok létrehozásának, kezelésének és felhasználásának szabályai.
Technikai intézkedések dokumentációja.
Felelős:Informatikai biztonsági felügyelő/felelős
7.10.2. Rendszerhasználat figyelése
Cél:A rendszerek jogosulatlan használatának megakadályozása, és a hibás működés időben
történő észlelése.
Feladat:Ki kell dolgozni a rendszerhasználat figyelésének (adatgyűjtés-elemzés-intézkedés)
eljárásait, amelyek biztosítják, hogy a rendellenességek időben feltárásra kerüljenek és
kezelhetők legyenek.
Eredmény:Monitoringeljárások.
Felelős:Informatikai biztonsági felügyelő/felelős
7.10.3. Naplóinformációk védelme
Cél:A rendszer működésére vonatkozó információk rendelkezésre állása.
Feladat:Ki kell dolgozni a rendszernaplók rögzítésének, tárolásának és elemzésének eljárásait,
amelyek biztosítják azok sértetlenségét, megváltoztathatatlanságát és a jogosultsághoz
kötött hozzáférést.
Eredmény:Naplóinformációk kezelési eljárásai.
Felelős:Informatikai biztonsági felügyelő/felelős
7.10.4. Adminisztrátori és kezelői naplók
Cél:Az ellenőrzés, visszakereshetőség és számon kérhetőség biztosítása a rendszerekben
végzett tevékenységekkel kapcsolatban.
Feladat:Ki kell dolgozni az adminisztrátori és operátori naplók rögzítésének és tárolásának eljárásait,
amelyek biztosítják azok sértetlenségét, megváltoztathatatlanságát és a jogosultsághoz kötött
hozzáférést.
Eredmény:Rendszerekben végzett tevékenységek naplózásának eljárásai.
Felelős:Informatikai biztonsági felügyelő/felelős
7.10.5. Hibák naplózása
Cél:A hibák nyilvántartása a tanulságok levonása és a hibák jövőbeli elkerülése érdekében.
Feladat:Ki kell dolgozni a hibákra vonatkozó információk rögzítésének, tárolásának, és elemzésének
eljárásait.
A hibaelemzések alapján meg kell hozni a szükséges javító intézkedéseket (hiba
megkeresése az adott rendszerben, kapacitásbővítés stb.).
Eredmény:Hibanaplók kezelési rendje.
Felelős:Informatikai vezető és informatikai biztonsági felügyelő/felelős
7.10.6. Időadatok szinkronizálása
Cél:Biztosítani kell, hogy a különböző rendszerekben rögzített adatok (tranzakciók,
naplóbejegyzések, üzenetek) időadatai a lehető legteljesebb összhangban legyenek.
Feladat:Meg kell határozni az órajelek és időadatok szinkronizálásra vonatkozó eljárásait. Az órajelek
szinkronizálását a szervezeten belül ugyanazon forráshoz kell igazítani. Összetett, sok elemében
időadatokat felhasználó rendszer esetén vizsgálni kell a helyi időszerver üzembe állításának
lehetőségét, illetve külső - központi - referenciaforráshoz történő szinkronizálást.
Eredmény:Egységes időadatok, időbélyegzések a rendszerekben és naplófájlokban.
Felelős:Informatikai biztonsági felügyelő/felelős

8. Hozzáférés-ellenőrzés

8.1. A hozzáférés-ellenőrzéshez fűződő működési követelmény

8.1.1. Hozzáférés-ellenőrzési szabályzat
Cél:A dokumentumokhoz, információkhoz, adatokhoz történő hozzáférés ellenőrzése.
Feladat:Hozzáférési-ellenőrzési szabályzat kialakítása, bevezetése, betartatása; a szabályzat periodikus felülvizsgálata és módosítása elengedhetetlen. Minden felhasználó csak azokhoz az erőforrásokhoz/információkhoz férhessen hozzá, amelyek a munkájához mindenképp szükségesek.
Eredmény:Dokumentált információ-hozzáférési szabályozás révén csökken az információk kiszivárgásának és az illetéktelen hozzáférések kockázata.
Felelős:Informatikai biztonsági felügyelő/felelős

8.2. Felhasználói hozzáférés irányítása

8.2.1. Felhasználók regisztrálása
Cél:Az erőforrásokhoz és információkhoz való hozzáférési jogok megadásának és
megvonásának szabályozása.
Feladat:Ki kell dolgozni, be kell vezetni és szigorúan be kell tartatni a felhasználóknak való
jogosultságok kiadásának és visszavételének rendszerét; lehetőleg az egyes felhasználók
igénybevételi, csatlakozási szerződéséhez - ahol ilyen van - kötve. A felhasználók
hozzáférési jogait rendszeresen át kell tekinteni, hogy minden felhasználó csakis azokhoz az
információkhoz férhessen hozzá, amelyek munkájához aktuálisan szükségesek.
Eredmény:A pontosan szabályozott hozzáférési jogok révén csökken az információk kiszivárgásának,
illetéktelen hozzáférésének kockázata.
Felelős:Informatikai biztonsági felügyelő/felelős
8.2.2. Speciális jogosultságok kezelése
Cél:A speciális jogosultságok megszerzésének és alkalmazásának korlátozása.
Feladat:Az általános összeférhetetlenségi szabályoktól való speciális eltérés kockázati tényező,
ezért az ilyen jogosultságok kiadását mindenképp kerülni kell. Amennyiben valamilyen
elkerülhetetlen ok miatt mégis létre kell hozni ilyent, akkor azt csak dokumentáltan, s csak
a feltétlenül szükséges időtartamra szabad adni.
Eredmény:Csökken annak a kockázata, hogy a speciális jogosultságok nem megfelelő menedzselése
miatt a rendszer működésében hibák keletkeznek; vagy illetéktelen helyre kerülnek
védendő adatok.
Felelős:Informatikai biztonsági felügyelő/felelős
8.2.3. Felhasználói jelszavak kezelése, gondozása
Cél:A jelszavak kezelésének biztonságos megvalósítása.
Feladat:A jelszavak, azonosítási eszközök felhasználói kezelését szabályozni kell; figyelve arra, hogy
a felhasználók titokban tartsák és megfelelő időközönként változtassák jelszavaikat;
valamint biztosítani kell, hogy a jelszavak kiosztásakor, illetve használatakor csakis
a tulajdonos szerezzen tudomást a jelszóról.
Eredmény:Felhasználói jelszókezelés szabályozása.
Felelős:Informatikai biztonsági felügyelő/felelős

8.3. Felhasználói felelősségek

8.3.1. Jelszóhasználat
Cél:Megfelelő erősségű jelszavak, azonosítási módszerek használata.
Feladat:A felhasználók számára olyan használati rendet kell kialakítani, amely biztosítja megfelelő erősségű jelszavak, illetve azonosító eszközök használatát és ezek megfelelő gyakoriságú cseréjét, pótlását.
Eredmény:Felhasználói jelszókezelés szabályozása.
Felelős:Informatikai biztonsági felügyelő/felelős
8.3.2. Őrizetlenül hagyott felhasználói berendezések kezelése
Cél:Az őrizetlenül hagyott berendezéseken való jogosulatlan hozzáférések megelőzése.
Feladat:A külső felhasználókat a kapcsolati alrendszerek megfelelő kialakításával, a belső
felhasználókat (alkalmazottakat) szabályzatokkal kell kötelezni arra, ha őrizetlenül hagyják
a berendezéseiket, akkor (akár logikailag, akár fizikailag) zárják le azokat.
A belső felhasználókat (alkalmazottakat) kötelezni kell arra, hogy csak az aktuális munkához
szükséges dokumentumokat tartsák az asztalon/képernyőn, és ne hagyják ezeket
a dokumentumokat, adatokat felügyelet nélküli hozzáférhető helyen.
Eredmény:Felhasználói informatikai biztonsági követelmények.
Felelős:Informatikai biztonsági felügyelő/felelős

8.4. Hálózati szintű hozzáférés-ellenőrzés

8.4.1. Hálózati szolgáltatások használatára vonatkozó szabályzat
Cél:A hálózatra telepített szolgáltatások védelme.
Feladat:A hálózati szolgáltatások használatáról szabályzatot kell készíteni, s azt be kell tartatni. A szabályzatnak tartalmazni kell, hogy milyen felhasználói kör milyen hálózati területhez férhet hozzá.
Eredmény:A hálózati szolgáltatások használatára vonatkozó szabályzat.
Felelős:Informatikai biztonsági felügyelő/felelős
8.4.2. Felhasználó azonosítása, jogosultságkezelése külső hozzáférés esetén
Cél:A távoli felhasználók megbízható azonosítása.
Feladat:A külső összeköttetéseket csak a feltétlenül munkaidőn kívül is elérni szükséges rendszerekhez szabad engedélyezni, s kriptográfiai védelmi módszereket kell alkalmazni.
Eredmény:A hálózati szolgáltatások használatára vonatkozó szabályzat.
Felelős:Informatikai biztonsági felügyelő/felelős
8.4.3. Távdiagnosztikai és konfigurációs portok védelme
Cél:A távdiagnosztikai és a konfigurációs portok védelmének biztosítása.
Feladat:A távdiagnosztikai és a konfigurációs portokhoz való fizikai és logikai hozzáférést ellenőrizni, szabályozni kell. A hozzáféréshez a rendszerben alkalmazott legszigorúbb azonosítási eljárásokat és naplózási rendet kell használni.
Eredmény:A távdiagnosztikai és a konfigurációs portok használatának szabályzata.
Felelős:Informatikai biztonsági felügyelő/felelős

8.5. Operációs rendszer szintű hozzáférés-ellenőrzés,

8.5.1. Biztonságos bejelentkezési eljárások
Cél:Szabályzat az operációs rendszerek hozzáférési eljárásainak beállítására és használatára.
Feladat:Az operációs rendszerekbe való bejelentkezési eljárásokat - a jogosulatlan hozzáférés,
a szándékos károkozás elkerülése érdekében - szabályozni kell. Fontos a különböző
szerepköröknek megfelelő hozzáférési jogosultság meghatározása és az ehhez tartozó
jogok beállításának szabályozása (igénylés, engedélyezés, beállítás, visszavonás).
Eredmény:A biztonsági szempontoknak megfelelő hozzáférés az operációs rendszer funkciókhoz.
Felelős:Informatikai biztonsági felügyelő/felelős
8.5.2. Felhasználó azonosítása és jogosultságkezelése
Cél:Az operációs rendszer szintű felhasználók azonosítása és jogosultságkezelése.
Feladat:A felhasználók egyedi azonosítására, jogosultságainak kiosztására megbízható módszert
kell választani, annak használatát szabályzatban kell rögzíteni, használatát szigorúan meg
kell követelni. A szabályzatnak ki kell terjednie az azonosítás és jogosultságkezelés teljes
életciklusára (igénylés, engedélyezés, beállítás, visszavonás).
Meg kell határozni a biztonságos jelszóra, azonosító eszközre vonatkozó követelményeket,
szabályozni kell a jelszavak létrehozására, módosítására, tárolására, használatára,
visszavonására vonatkozó eljárásokat. A felhasználók a jelszó- és azonosító eszköz
használattal kapcsolatos feladatait és kötelezettségeit szintén szabályzatba kell foglalni,
és rendszeresen ellenőrizni kell annak betartását.
Eredmény:Egyértelműen szabályozott felhasználói hozzáférési és hitelesítési rendszer.
Felelős:Informatikai biztonsági felügyelő/felelős
8.5.3. Rendszer-segédprogramok használata
Cél:Átlátható, ellenőrzött, dokumentált, a biztonságot nem veszélyeztető
rendszer-segédprogram használat megvalósítása.
Feladat:A rendszer-segédprogramok használata különös lehetőségeket teremt nehezen
ellenőrizhető manipulációkra, ezért ezek használatát különös figyelemmel kell szabályozni
és a szabályzatban foglaltakat ellenőrizni. A fejlesztő eszközökhöz, az adatbázis közvetlen
hozzáféréseket lehetővé tevő segédprogramokhoz való hozzáférés csak indokolt esetben
engedélyezhető és a tevékenység végén az engedélyt vissza kell vonni, és lehetőleg ki kell
zárni az ellenőrizhetetlen származású programok használatát.
Eredmény:A rendszer-segédprogramok ellenőrzött, biztonságos használata.
Felelős:Informatikai biztonsági felügyelő/felelős
8.5.4. Az összeköttetés/kapcsolat idejének korlátozása
Cél:Annak megakadályozása, hogy a szükséges időn túl aktív maradjon az
összeköttetés/kapcsolat.
Feladat:Szabályozni kell, hogy mekkora az inaktív vagy teljes időtartam, amely után az
adatkapcsolatot meg kell szüntetni. Ezt az időintervallumot figyelembe kell venni
a rendszerek paraméterezésénél, illetve alkalmazások fejlesztésénél. Az időtartam
betartandó attól függetlenül, hogy humán beavatkozásról vagy alkalmazás automatikus
aktivitásról van szó.
Eredmény:Bizonyos inaktív vagy teljes időtartam után az összeköttetés megszakításra (ismételt
felépítésre) kerül.

8.6. Alkalmazás és adat-szintű hozzáférés-ellenőrzés

8.6.1. Adathozzáférés korlátozása
Cél:A konkrét alkalmazás egyes funkciói elérésének, használatának korlátozása.
Feladat:Alkalmazás funkciónként, illetve egyes adatkörökre (adatminősítés, biztonsági szint stb.
szerint) vonatkozó hozzáférés szabályozása, a jogosulatlanok kizárása. Fontos az egyes
manipulációk, jogosulatlan kísérletek naplózása, a napló állomány rendszeres értékelése.
A funkció, illetve adatkörre vonatkozó korlátozások lehetőségét az alkalmazás
fejlesztésének időszakában kell megtervezni és az alkalmazást ennek megfelelően
implementálni, ez utólag sokszor nehezen megvalósítható.
Eredmény:Finoman hangolható, jól naplózott hozzáférési rendszer.
Felelős:Adatgazda és informatikai biztonsági felügyelő/felelős
8.6.2. Érzékeny adatokat kezelő rendszerek elkülönítése
Cél:Az érzékeny adatokat kezelő rendszereknek erre a célra létrehozott, elkülönített
számítógépes környezettel kell rendelkezniük.
Feladat:Az egyes rendszereket kategóriákba kell sorolni az általuk kezelt adatok érzékenységének
megfelelően. Az érzékenynek minősített adatokat kezelő alkalmazás elkülönítésével
hozható létre a szükséges biztonsági szint. A rendszerek besorolását rendszeresen felül kell
vizsgálni és aktualizálni kell.
Eredmény:Kategóriáknak megfelelő biztonságú elkülönített informatikai környezet.
Felelős:Informatikai biztonsági felügyelő/felelős

8.7. Mobil számítógép használata és távmunka

8.7.1. Mobil számítógép használata és a vele történő kommunikáció
Cél:Mobil számítógép biztonságos használatának szabályozása.
Feladat:A mobil számítógépek (notebook, palm, pda) biztonságos használatának szabályozása.
A hozzáférés, a logikai és fizikai biztonság, az adatmentések megvalósítása, illetve
a biztonságos környezeten kívüli munkavégzés szabályrendszere is meghatározandó.
Eredmény:Biztonságos távoli és helyi mobil számítógép használat.
Felelős:Informatikai biztonsági felügyelő/felelős
8.7.2. Távmunka
Cél:A biztonságos távmunka, távoli elérés megvalósítása.
Feladat:Szabályozni kell, hogy a biztonságos távoli hozzáférés, illetve munkavégzés érdekében
milyen tevékenységek és technikai feltételek szükségesek. Távoli hozzáférés
és munkavégzés csak indokolt esetben engedélyezhető, és a hozzáférés, adatcsere
biztonsága érdekében külön eljárásokat kell meghatározni és megvalósítani.
Eredmény:A biztonsági elvárásokat kielégítő távoli munkavégzés.

9. Információs rendszerek beszerzése, fejlesztése és működtetése

9.1. Információs rendszerek biztonsági követelményei

9.1.1. Biztonsági követelmények elemzése és meghatározása
Cél:Annak biztosítása, hogy a biztonság az informatikai rendszereknek szerves részét képezze.
Feladat:A fejlesztés vagy beszerzés kezdete előtt, az információs rendszerekre vonatkozó biztonsági
kockázatokat elemezni kell, ez alapján meg kell határozni a vonatkozó biztonsági
intézkedéseket. Előnyben kell részesíteni azokat az informatikai rendszereket, melyek az
adott, technológiai jellegű biztonsági intézkedések teljesítéséről értékeléssel rendelkeznek.
Eredmény:Az információs rendszerekre vonatkozó biztonsági rendszerterv.
Felelős:Informatikai biztonsági felügyelő/felelős

9.2. Helyes adatfeldolgozás az alkalmazásokban

9.2.1. Bemenő adatok érvényesítése
Cél:Az informatikai rendszerek helyes működéséhez szükséges bemenő adatok
megfelelőségének biztosítása.
Feladat:Az informatikai rendszerek bemenő adatainak ellenőrzése mind tartalmi, mind formai
szempontból.
Eredmény:Adatbeviteli ellenőrzési eljárások.
Felelős:Adatgazda
9.2.2. Belső feldolgozás ellenőrzése
Cél:A belső feldolgozás során mind a szándékos, mind a véletlen károkozás kockázatának
minimálisra csökkentése.
Feladat:Az alkalmazásokba érvényességi ellenőrzéseket kell beépíteni, hogy észlelni lehessen az
információk feldolgozási hibákból vagy akár a szándékos cselekedetekből adódó bármilyen
sérülését.
Eredmény:A feldolgozás során bekövetkező hiba esélyének jelentős csökkentése.
Felelős:Informatikai biztonsági felügyelő/felelős
9.2.3. Üzenetek hitelessége és sértetlensége
Cél:Az alkalmazások közötti kommunikáció során a hitelesség és a sértetlenség biztosítása.
Feladat:Meg kell határozni, hogy az alkalmazások közötti kommunikáció során milyen eszközökkel
(például aszimmetrikus kulcsú aláírás, szimmetrikus vagy aszimmetrikus titkosítás,
időbélyegek alkalmazásával) lehet biztosítani a sértetlenséget és a hitelességet; illetve hogy
ezen óvintézkedés mely üzenettípusok esetén szükséges. Az így meghatározott
üzenettípusokra a hitelességet és sértetlenséget biztosító eszközök alkalmazását
szabályozni kell.
Eredmény:A kommunikáció hitelességének és a sértetlenségének biztosítása révén a megbízhatóság
jelentős növelése.
Felelős:Informatikai biztonsági felügyelő/felelős
9.2.4. Kimenő adatok ellenőrzése
Cél:A kimenő adatok érvényessége, a tárolt információk későbbi feldolgozása helyes és
a körülményeknek megfelelő legyen.
Feladat:Annak biztosítása, hogy mind az automatikus, mind a manuális illesztő felületeken
(interface-eken) a megfelelő időben, a megfelelő (szabályozott) struktúrában és
adattartalommal jelenjen meg a kimenő információ.
Eredmény:Az alkalmazások kimenetén szabványos, sértetlen, megbízható adatok jelentkeznek; javítva
a szolgáltatás megbízhatóságát.

9.3. Titkosítási intézkedések

9.3.1. Titkosítási eljárások használatára vonatkozó szabályzat
Cél:A titkosítási eljárások használatának szabályozása.
Feladat:Az adatok védelme érdekében ki kell alakítani, és alkalmazni kell a titkosítási eljárások
használatára vonatkozó szabályzatot; valamint ezen szabályzat betartását ellenőrizni kell. A
védelem szükséges szintjét a kockázatanalízisre, illetve független értékelésre kell alapozni.
Eredmény:Megbízható titkosítási eljárások; a bizalmasság, a sértetlenség és a hitelesség megléte.
Felelős:Informatikai biztonsági felügyelő/felelős
9.3.2. Kulcsmenedzsment
Cél:A hatályos jogi szabályozásnak megfelelő, lehetőleg az Európai Unió gyakorlatának és
ajánlásainak is eleget tevő kriptográfiai technikákon alapuló kulcsmenedzsment-rendszer
kialakítása.
Feladat:A magyar jogi szabályozásnak eleget tevő, lehetőleg a nemzetközi gyakorlatban is bevált
kulcsmenedzsment-rendszerek értékelése; az alkalmazandó kulcsmenedzsment-rendszer
kiválasztása, a megfelelő szabályzat kialakítása, bevezetése és betartatása szükséges.
Eredmény:A titkosítási és hitelesítési, illetve visszafejtési eljárások során megbízható kulcsok kerülnek
felhasználásra.
Felelős:Informatikai biztonsági felügyelő/felelős

9.4. Rendszerfájlok biztonsága

9.4.1. Üzemelő szoftverek ellenőrzése
Cél:Megbízható szoftverek használata.
Feladat:Szabályzatba kell foglalni a szoftverek telepítésének és üzemeltetésének elvárt folyamatát;
létre kell hozni a központi, illetve intézményi szoftverkatalógust, s csak az abban szereplő
(előzetesen bevizsgált) szoftvereket szabad a számítógépekre telepíteni. Biztosítani kell,
hogy a fejlesztők és karbantartók csak azokhoz a rendszerekhez férjenek hozzá, amelyekre
munkájukhoz feltétlenül szükségük van.
Eredmény:Megbízható szoftverek használata, az információ kiszivárgási veszélyének csökkentése.
Felelős:Informatikai biztonsági felügyelő/felelős
9.4.2. Rendszervizsgálat adatainak védelme
Cél:A rendszer vizsgálatához szükséges adatok teljes körű védelmének biztosítása.
Feladat:A vizsgált adatok körét gondosan kell megválasztani, azokat a teljes életútjuk során
folyamatosan védeni és ellenőrizni kell. A személyes adatokat tartalmazó üzemeltetési,
tesztelési adatbázisok használatát el kell kerülni.
Eredmény:A rendszer-felügyeleti adatok sérülési, illetéktelen helyre való kerülési kockázatának
jelentős csökkenése.
Felelős:Adatgazda és informatikai biztonsági felügyelő/felelős
9.4.3. Programok forráskódjához való hozzáférés ellenőrzése
Cél:A programok forráskódjához való hozzáférés szabályozása.
Feladat:A használt programok forráskódját biztonságos helyen kell tárolni, a hozzáférést szigorúan
korlátozni és naplózni szükséges. Amennyiben a forráskód nem ellenőrizhető, az
önmagában egy kockázati tényezőt jelent.
Eredmény:A programforráskódok kikerülésének; ily módon a rendszer potenciális sebezhetőségi
pontjai illetéktelen helyre kerülésének kockázata jelentősen csökken, ugyanakkor az
esetleges hibajavításhoz haladéktalanul rendelkezésre áll az éppen használt verzióban.
Felelős:Informatikai biztonsági felügyelő/felelős

9.5. Biztonság a fejlesztési és támogató folyamatokban

9.5.1. Változáskezelés szabályozási eljárásai
Cél:A változtatások megvalósításának ellenőrzés alatt tartása.
Feladat:A változtatások végrehajtására változáskezelési eljárásokat kell bevezetni, kidolgozni és
betartatni. Biztosítani kell, hogy a fejlesztőkés karbantartók csak azokhoz a rendszerekhez
férjenek hozzá, amelyekre munkájukhoz feltétlenül szükségük van.
Eredmény:A változtatások felügyelet alatt tarthatók lesznek; így a rendszer részét képező összes
szoftver kontrollálható. Ez a káros programok elleni védelem hatékonyságát is növeli.
Felelős:Informatikai biztonsági felügyelő/felelős
9.5.2. Alkalmazások műszaki átvizsgálása az üzemelő rendszerek megváltoztatását követően
Cél:A változtatás ne okozzon működési zavart a szervezetben és biztonságában.
Feladat:A használatban levő rendszerek megváltozásakor meg kell vizsgálni, hogy (főleg a működés
szempontjából kritikus) alkalmazások működésére az adott változtatás nincs-e káros
hatással.
Eredmény:Csökken a káros hatás kockázata a használat alatt levő rendszerekre.
Felelős:Informatikai biztonsági felügyelő/felelős
9.5.3. Szoftvercsomagok változásának korlátozása
Cél:A szoftvercsomagok módosításának visszaszorítása a feltétlen szükséges esetekre.
Feladat:Valamennyi változtatás szükségességét, indokoltságát ellenőrizni kell; minél alacsonyabb
szinten kell tartani a szoftvercsomagok változtatását. Változtatás esetén az eredeti verziót
meg kell őrizni, s a fejlesztést egy másolaton kell végezni. Az új verziót alapos tesztelésnek
kell alávetni, éles bevezetése csak ez után lehetséges.
Eredmény:A szoftvercsomagok egységessége miatt az esetleges sebezhetőségek javítása kisebb
ráfordítást igényel, csökken a sebezhetőség kockázata.
Felelős:Informatikai biztonsági felügyelő/felelős
9.5.4. Veszélyes (forrás)kódok kiszűrése
Cél:Meg kell előzni az információk kiszivárgását.
Feladat:Az információk kiszivárgásának elkerülése érdekében minden rendelkezésre álló
forráskódot le kell vizsgálni/vizsgáltatni használat előtt, hogy nincs e benne "hátsó ajtó".
Csak tiszta forrásból szabad programokat beszerezni. Csak szigorú tesztelés után lehet
bármely programot a végleges rendszerbe engedni.
Eredmény:Kisebb eséllyel kerülnek információk illetéktelen kezekbe.
Felelős:Informatikai biztonsági felügyelő/felelős
9.5.5. Kiszervezett szoftverfejlesztés
Cél:A használatba vétel előtt a szervezeten kívüli eredetű (készített, fejlesztett, javított)
szoftvereket kiemelt figyelemmel kell ellenőrizni.
Feladat:Kiemelt figyelemmel kell kísérni a külső szoftver-fejlesztést; s a kapott programot alaposan
felül kell vizsgálni/vizsgáltatni. Csak megbízható forrásból származó szoftvert szabad
alkalmazni.
Eredmény:Az alkalmazott szoftverek alapos vizsgálata révén alacsonyabb eséllyel lesz (trójai típusú)
támadásnak kitéve a rendszer.
Felelős:Informatikai biztonsági felügyelő/felelős

9.6. Műszaki sebezhetőség kezelése

9.6.1. A műszaki sebezhetőségek ellenőrzése
Cél:A műszaki sebezhetőség minimális szinten tartása.
Feladat:Fel kell mérni az alkalmazott rendszerek sebezhető pontjait, s az ezekből fakadó kockázatot
meg kell szüntetni (illetve minimalizálni a kockázattal arányosan) megfelelő védelmi
intézkedések meghozásával.
Eredmény:A sebezhető pontok megszűnése.
Felelős:Informatikai biztonsági felügyelő/felelős

10. Informatikai biztonsági események kezelése

10.1. Informatikai biztonsági események és sérülékenységek jelentése
Cél:A biztonsági sérülékenységek és események ismertek legyenek, azokra megfelelő választ
adjon a szervezet.
Feladat:A szervezetnek rendelkeznie kell a biztonsági események osztályozására és jelentésére
vonatkozó eljárással. A biztonsági események értékelése és osztályozása az alapja
a megfelelő védelmi eljárások kialakításának.
Ki kell dolgozni a biztonsági események kezelési eljárását, amely legalább a következőket
tartalmazza:
- a biztonsági sérülékenységek jelentésére vonatkozó eljárást,
- a biztonsági események értékelésére vonatkozó eljárást,
- a biztonsági eseményről szóló információ eljuttatása biztosított legyen a megfelelő
szintre,
- legyen a fenti feladatok ellátásáért felelős személy.
Az esemény-kezelést be kell illeszteni a működési környezetbe (helpdesk, Informatikai
biztonsági irányítási rendszer stb.).
Eredmény:Nem marad feltáratlan, megfelelően lereagálatlan biztonsági esemény.
Felelős:Informatikai biztonsági felügyelő/felelős
10.2. Informatikai biztonsági események kezelése
Cél:Az informatikai biztonsági események gyors, hatékony kezelése.
Feladat:A feltárt és dokumentált eseményeket gyűjteni és rendszeresen értékelni kell.
Az események okozta hibákat analizálva meg kell határozni a hibák okát. Ki kell dolgozni
egy gyors és hatékony eljárást a problémák megismerésére, hogy minél előbb ismertté
és kezelhetővé váljanak.
Eljárásokat kell kidolgozni és felelősöket kell megnevezni az informatikai biztonsági
események kezelésére.
Az események kezelése be kell épüljön az üzemeltetés rendjébe. A feltárt események
értékelését (osztályozását) biztosító rendszert kell kialakítani.
Az események kezeléséhez bizonyítékokat kell gyűjteni, a megtett intézkedéseket
dokumentálni kell annak érdekében, hogy később előforduló hasonló eseményeket már
a kialakított módon lehessen kezelni, vagy megelőzni.
Eredmény:Biztonsági események kezelési eljárása.
Felelős:Informatikai biztonsági felügyelő/felelős
10.3. Informatikai biztonsági problémakezelési eljárás kialakítása
Cél:Az informatikai biztonsági problémák megelőzése, illetve hatékony védekezés kialakítása.
Feladat:Eljárásokat kell kidolgozni és felelősöket kell megnevezni az informatikai biztonsági
problémák megállapítására és kezelésére.
A fellépő események okozta hibák értékelése mutat rá a hiba okára, vagyis a problémára.
A problémák ellen védelmi intézkedéseket kell hozni, az általuk képviselt kockázatok
arányában.
A teljes eljárást menedzselni kell, vagyis ki kell alakítani a folyamatot, és felelőst kell
rendelni hozzá. Gondoskodni kell az esemény-hiba-probléma nyilvántartásáról annak
érdekében, hogy a későbbiekben a hasonló események, illetve hibák esetén már a
tapasztalatból kiindulva lehessen intézkedni.
Eredmény:Problémakezelési eljárás kialakítása.
Felelős:Informatikai vezető és informatikai biztonsági felügyelő/felelős

11. Működés folytonosságának irányítása

11.1. Működésfolytonosság biztosítása
Cél:Az informatikai működés folytonosságának biztosítása.
Feladat:Működésfolytonossági eljárásokat kell kidolgozni és dokumentálni.
Azonosítani kell a dokumentumban
- a kritikus informatikai szolgáltatásokat,
- az informatikai szolgáltatások megengedett kiesési idejét,
- minimális szolgáltatási szintet,
- átmeneti eljárásokat,
- az informatikai szolgáltatás visszaállítási eljárásokat.
Meg kell határozni azokat az infrastruktúrákat és szolgáltatásokat, melyeknek működniük
kell lokális események/katasztrófák esetén is, hogy ezáltal nyújtsanak informatikai
támogatást az esemény elhárításához. Ezekre nézve ki kell alakítani a megfelelő
tartalékokat. Szabályozni kell működtetésüket és használatukat, és rendszeresen vizsgálni
kell működőképességüket.
Az eljárásokat tesztelni kell és a dokumentumot évente, illetve a releváns változások
alkalmával felül kell vizsgálni.
Eredmény:Működésfolytonossági terv (dokumentum).
Teszttervek, jegyzőkönyvek.
Felelős:Üzemeltetési vezető és informatikai biztonsági felügyelő/felelős
11.2. Informatikai katasztrófa-elhárítási terv
Cél:A kritikus informatikai erőforrások működésének visszaállítása.
Feladat:Az informatikai működés sérülhet az informatikai erőforrás katasztrófa jellegű kiesése
esetén.
A katasztrófaelhárítási terv kiterjed:
- a kritikus informatikai erőforrások azonosítására,
- az elviselhető kiesési időablak meghatározására,
- az erőforrások pótlására/visszaállítására történő eljárások kialakítására az időablakon
belül,
- a felkészülés, a válasz és a visszaállítás feladatainak meghatározására, felelősök
hozzárendelésére.
Az eljárásokat tesztelni kell, és a dokumentumot évente, illetve a releváns változások
alkalmával felül kell vizsgálni.
Eredmény:Informatikai katasztrófa-elhárítási terv (dokumentum).
Teszttervek, jegyzőkönyvek.
FelelősÜzemeltetési vezető és informatikai biztonsági felügyelő/felelős

12. Követelményeknek való megfelelés

12.1. Jogi követelményeknek való megfelelés
Cél:Jogszerű informatikai működés és szolgáltatások.
Feladat:Az informatikai működés során fenn kell tartani a jogszabályi megfelelést.
Az informatikai működésre hatással lévő jogszabályok azonosítása, és a megfelelés
dokumentálása.
Eljárás kidolgozása a megfelelés fenntartására, időszakos (évenkénti) felülvizsgálata.
Eredmény:Vonatkozó jogszabályok listája. A jogszabályoknak megfelelő eljárások.
Eljárás a jogszabályi megfelelés fenntartására.
Felelős:Üzemeltetési vezető
12.2. Biztonsági szabályzatnak és az auditálási követelményeknek való megfelelés, és műszaki
megfelelőség
Cél:Az informatikai működés megfelelőségének biztosítása érdekében az auditálási
követelményeket is figyelembe vevő szabályzatok készítése.
Feladat:Eljárás kidolgozása a biztonsági szabályzatnak, szabványoknak való megfelelés
ellenőrzésére. Éves ütemterv alapján és releváns változások alkalmával ellenőrizni kell
a biztonsági eljárások tartalmát és működését.
Eljárást kell kidolgozni a biztonsági szabályozás, illetve auditálásra való felkészülés során
figyelembe vett szabványok figyelemmel kísérésére és a változások nyomán végrehajtandó
teendőkre.
Eredmény:Eljárás és ütemterv a biztonsági ellenőrzésre.
Eljárás a szabványok változásának nyomon követésére.
Felelős:Informatikai biztonsági felügyelő/felelős
12.2.1. Auditálási szempontok
Cél:Biztosítani kell, hogy a védelmi intézkedések a szabályzatokban leírtak szerint
megvalósuljanak.
Feladat:Ki kell dolgozni a védelmi intézkedések felülvizsgálatának rendszerét, kitérve az alkalmazott
felülvizsgálati eljárásra, a végrehajtás gyakoriságára és az érintettek felelősségére és
feladataira.
Javasolt külső, független szakértőt bevonni az ellenőrzésbe.
Eredmény:A védelmi intézkedések rendszeres, módszeres felülvizsgálata, javító intézkedések.
(Független állásfoglalás a védelmi intézkedések megvalósulásáról.)
Felelős:Informatikai biztonsági felügyelő/felelős
12.2.2. Értékelési szempontok
Cél:Biztosítani kell, hogy a műszaki megfelelőségi követelmények az elvárásoknak megfelelően
megvalósuljanak.
Feladat:Amennyiben a beszerzés során a komplett szolgáltatói rendszer értékelését nem nyújtották
be, a megfelelőség-értékelésre külön jogszabály alapján feljogosított értékelő szervezettel
értékeltetni kell a hardver eszközök, hálózatok, az ezekből kialakított komplex informatikai
rendszerek megfelelőségét.
Javasolt külső, független szakértőt bevonni az ellenőrzésbe.
Eredmény:A műszaki védelmi intézkedések megfelelő szintjének garantálása.
(Független állásfoglalás a védelmi intézkedések megvalósulásáról.)
Felelős:Informatikai biztonsági felügyelő/felelős

2. melléklet a 223/2009. (X. 14.) Korm. rendelethez

A központi elektronikus szolgáltató rendszer informatikai katasztrófaelhárítási tervének alapkövetelményei

1 Az informatikai katasztrófaelhárítási terv feladata

Az IKeT (informatikai katasztrófaelhárítási terv) célja a központi rendszert üzemeltető szervezet felkészítése arra, hogy kezelni tudja azokat a helyzeteket, amikor az informatikai erőforrásokátfogó sérülése miatt a rendszerekfolyamatos és rendeltetésszerű működése megszakad.

Az informatikai katasztrófaelhárítási időszakokra bontott feladatai:

1. ábra: Az informatikai katasztrófaelhárítás fázisai

1.1. Katasztrófa előtti felkészülési feladatok

Katasztrófa előtti felkészülési feladatok ellátásakor az üzemeltetőnek meg kell tennie azokat a szükséges intézkedéseket (felkészülési fázis), melyek biztosítják számára, hogy katasztrófahelyzet esetén rendelkezésre álljanak a sikeres elhárításhoz szükséges erőforrások és teljesüljenek a szükséges feltételek.

A felkészülési fázis implementációs tervében felsorolt feladatok végrehajtása biztosítja azt, hogy az üzemeltető szervezet teljesíteni tudja a működtető elvárásait, vagyis az informatikai rendszerek visszaállítását a megjelölt időtartamon belül. A felkészülési fázis meghatározza azokat az adminisztratív, szervezési, illetve technikai intézkedéseket, amelyeket az üzemeltetőnek végre kell hajtania. A felkészülési fázisban kerül sor a szükséges beruházásokra, eszközök beüzemelésére, részletes és konkrét eljárások kidolgozására, tesztelésre, illetve az érintett munkatársak oktatására. A felkészülési fázis főbb feladatai tehát az alábbiak:

- Az informatikai katasztrófaelhárításban részt vevő csoportok létrehozása, tagjaik felelősségi körének meghatározása, és megbízása a feladatok ellátásával.

- Az informatikai katasztrófaelhárításhoz szükséges dokumentációk biztosítása, különös tekintettel a mentés-visszaállítás dokumentációira, majd az egyéb (leltárak, szerződések, értesítési listák stb.) dokumentumok.

- A szállítók rendelkezésre állásának biztosítása.

- Az informatikai katasztrófaelhárítási tevékenységek menedzselésére szolgáló Katasztrófakezelő Központ kijelölése.

- Az informatikai rendszer erőforrásigényének (hardverek, szoftverek, adatok, dokumentációk stb.) biztosítása.

- Az egyes fázisok pénzügyi feltételeinek biztosítása.

- Az Informatikai Katasztrófaelhárítási Terv tesztelése és oktatása.

1.2. Informatikai katasztrófa bekövetkezésekor végrehajtandó feladatok

Katasztrófa utáni feladatok, amikor az üzemeltető mozgósítja az elhárításban részt vevő munkatársait (válasz fázis) és megkezdi az informatikai szolgáltatások lehetőség szerinti tartalék rendszereken való működésbe állítását, (visszaállítási fázis), majd a károk elhárítását követően a rendszerek újraindítását, valamint a normál üzemi állapot helyreállítását (helyreállítási fázis).

2. ábra: Válasz fázis

1.2.1. Válasz fázis

A válasz fázis során történik a katasztrófa felismerése, az érintettek riasztása, az emberi élet és az eszközök mentése. Előzetes helyzetértékelés alapján kihirdetésre kerül az informatikai katasztrófa. Az érintettek tájékoztatást kapnak a kialakult helyzetről.

1.2.2. Visszaállítási fázis

A visszaállítási fázis során történik az informatikai rendszerek lehetőség szerinti átállítása a tartalék eszközökre, illetve a rendszerek helyreállítása a rendelkezésre álló tartalék eszközök felhasználásával a lehető legrövidebb időn belül. Az elsődleges prioritású feladat a már létező párhuzamos alrendszerek bekapcsolása, mely esetben ellenőrizni kell, hogy hibamentesen működnek-e, ezek után - vagy elegendő erőforrás rendelkezésre állása esetén ezzel egy időben -kezdődhet meg a kiesett rendszer(ek) normál üzemi állapotba való helyreállítása.

3. ábra: Visszaállítási fázis

1.2.3. Helyreállítási fázis

A helyreállítási fázis feladata a kritikus folyamatokhoz szükséges, eredetivel azonos funkcionalitású, lehetőség szerint az eredetivel azonos erőforrások biztosítása (beszerzés, üzembe állítás, javítás stb.). Ezen fázis akkor ér véget, amikor az informatikai rendszer az eredetivel legalább azonos módon működőképes.

4. ábra: Helyreállítási fázis

Az Informatikai Katasztrófaelhárítási Terv akkor válik alkalmazhatóvá, amikor a felkészülési fázis feladatait végrehajtották, a tervdokumentumban előírt visszaállítási és helyreállítási lépéseket tesztelték, és a tervet oktatták minden érintett számára.

2. Keretdokumentum

2.1. Informatikai katasztrófaelhárítási terv célja

Az informatikai katasztrófaelhárítási terv alapvető célja, hogy felkészítse a központi rendszert azokra a váratlan hatásokra, amelyek a rendszer folyamatos működését és/vagy az informatikai rendszerek funkcionalitását veszélyeztetik, különös tekintettel a katasztrófahelyzetben történő mentés-visszaállítási feladatokra. A tervezésnek az a célja, hogy minimalizálja a kockázatokat, az üzemelési stabilitást olyan szinten biztosítsa, amely az informatikai infrastruktúrát érintő katasztrófa esetén a károkhoz mérten optimális költségekkel és gyorsasággal teszi lehetővé a szolgáltatások visszaállítását és helyreállítását, illetve figyelembe vegye a redundáns rendszerfelépítés által biztosított lehetőségeket arra az esetre, hogy lokális katasztrófahelyzetek esetén is egyes szolgáltatások folyamatosan működjenek.

2.2. Az informatikai katasztrófaelhárítási terv hatálya

Az üzemeltető által elkészített IKeT hatálya ki kell terjedjen:

- az üzemeltető által üzemeltetett központi elektronikus szolgáltató rendszer (központi rendszer - KR), informatikai és távközlési eszközeire;

- azon végponti informatikai eszközökre, melyek üzemeltetésére az üzemeltető külön szerződés keretében vállalkozott;

- az üzemeltető és a működtető minden olyan alkalmazottjára, akik a tervben megnevezésre kerültek;

- az üzemeltetővel, illetve a működtetővel a központi rendszerre vonatkozó szerződéses viszonyban tevékenykedő természetes vagy jogi személy(ek)re, jogi személyiséggel nem rendelkező szervezet(ek)re, a velük kötött szerződés alapján;

- a központi rendszer informatikai eszközeinek üzemelési helyszíneire.

2.3. Az informatikai katasztrófaelhárítási terv felépítése

A katasztrófák kezeléséhez rendkívül sok információ és a jól körülhatárolt tevékenység ismerete szükséges. Azon információk és feladatok gyűjteménye az IKeT, amelyek elősegítik a központi rendszer folyamatos működésének megóvását abban az esetben, ha valamilyen, az informatikai infrastruktúrát érintő katasztrófa történne. Az IKeT elkészítésénél figyelembe kell venni a központi rendszer jellegéből, működéséből, üzemeltetéséből adódó sajátosságokat. Ennek értelmében az informatikai katasztrófaelhárítási tervben az informatikai erőforrásra vonatkozóan a részletes visszaállítási lépések nem, csak a végrehajtási utasítások szintjén kerülnek meghatározásra. Az IKeT a katasztrófahelyzet esetén történő mentést és visszaállítást tekinti elsődlegesnek, míg a további teendőket tartalmazó dokumentációkat kizárólag meghivatkozza, illetve felkészíti a működtetőt és az üzemeltetőt arra, hogy reagálni, intézkedni tudjon egyesetlegesen bekövetkező, a központi rendszer informatikai infrastruktúráját érintő katasztrófaesemény esetén.

2.3.1. Az informatikai katasztrófaelhárítási tervben megjelenő alkalmazások, rendszerek

Az informatikai katasztrófaelhárítási tervben meg kell jelenjenek mindazon informatikai erőforrások, melyek "Az informatikai katasztrófaelhárítási terv hatálya" című pontban akár közvetetten említésre kerültek.

2.3.2. Az informatikai katasztrófaelhárítási terv kidolgozása során nem érintett rendszerek

Az IKeT célja a központi rendszer működése szempontjából kritikus rendszerek mielőbbi visszaállíthatóságának biztosítása. Ebből kifolyólag az IKeT nem foglalkozik azokkal az informatikai rendszerekkel és szolgáltatásokkal, amelyekre a következő feltételek közül akár egy is teljesül:

- Amely informatikai rendszer nem befolyásolja közvetlenül, kritikus jelleggel a központi rendszer működését, így már a vizsgálat alá vont rendszerek közé sem került be.

- Azon rendszerek, amelyek nem elsődlegesen a központi rendszer informatikai működését szolgálják, hanem egységet képeznek bármilyen más célú irányító, vezérlő, telekommunikációs vagy nem tisztán informatikai vonatkozású rendszerrel.

- Amelyek a központi rendszer működtetésében részt nem vevő irodai (szövegszerkesztés, táblázatkezelés, prezentáció, kép-, zene-, videó-szerkesztés) rendszerek tevékenységét támogatják, illetőleg az EKG működése szempontjából nem a főtevékenységhez kapcsolódó rendszerek (ugyanakkor egy hivatal működésében lehetnek ezek a kritikusak).

- Más a központi rendszerhez kapcsolódó rendszerek esetében eseti elemzéssel kell meghatározni, mely rendszerek szükségesek az alapműködéshez, és melyek sorolhatók hátrább a helyreállítás szempontjából.

3. Kiindulási feltételek

3.1. A változó informatikai környezet hatásai

Az IKeT használatakor figyelembe kell venni, hogy az egy aktuális állapot alapján készült. Fel kell készülni arra, hogy a környezet, a működési folyamatok, és az erőforrások változása befolyásolják annak használhatóságát. Az ismert infrastrukturális változásokat, a terv aktualizálásánál folyamatosan figyelembe kell venni, illetve a tervet folyamatosan aktualizálni kell minden érdemi változásnál.

Az IKeT készítésének időpontjához képest bekövetkező változásokat az IKeT karbantartásáért felelős szervezetnek rendszeresen, illetve jelentős változások esetén ki kell értékelnie, azok alapján a szükséges módosításokat át kell vezetnie az IKeT-ben.

3.2. Kapcsolat a központi rendszer fizikai, tűz- és vagyonvédelmét biztosító szabályzatokkal, dokumentumokkal

Az IKeT az informatikai infrastruktúrát érintő katasztrófaeseményeket tárgyalja. Az informatikai infrastruktúrát is érinthetik az üzemeltető, illetve működtető meglévő általános fizikai, tűz- és vagyonvédelmi szabályzatai. Ezen okokból az IKeT nem foglalkozik kiemelten a címben felsorolt szabályzatok hatálya alá tartozó védelmi intézkedésekkel, ezzel elkerülve az azonos területek többszöri szabályozásából eredő ellentmondások lehetőségét. A fizikai, tűz- és vagyonvédelemmel kapcsolatos dokumentációk a működtetőnél és az üzemeltetőnél kell megtalálhatók legyenek.

3.3. Biztonsági követelmények biztosítása

Az informatikai biztonsági irányelvekben és az informatikai biztonsági szabályzatban (mely a kapcsolódó szervezetekre is állapít meg követelményeket) meghatározott elveket és biztonsági követelményeket az IKeT folyamatai során, a terv minden fázisában érvényesíteni kell, amely érvényesítés az informatikai biztonsági felügyelő/felelős feladata és felelősségi köre. Az esetlegesen bekövetkező informatikai katasztrófa esetén különösen fontos, hogy a visszaállítás és a helyreállítás szakaszában is ugyanazt a biztonsági szintet kell biztosítani, mint ami az informatikai biztonsági irányelvben elő van írva. Olyan eljárásokat kell kidolgozni a visszaállítás és a helyreállítás időtartamára, hogy ne sérüljenek a szervezési és technikai biztonsági követelmények, és alkalmazhatók legyenek a védelmi intézkedések.

A rendelkezésre állás szempontjából a legösszetettebb és legkritikusabb biztonsági követelmény bizonyos - már az elhárítást tevékenységét is támogató - informatikai rendszerek minimális szinten történő működésének biztosítása. A rendszerek tartalékolását úgy kell kialakítani, hogy minél gyorsabb helyreállítást garantáljon, azaz katasztrófa bekövetkezése esetén a sérült rendszereket minél hamarabb vissza lehessen állítani. Kezelendő veszélyforrások

Az informatikai és információs rendszereket tekintve a veszélyforrások egy része az informatikai, információ biztonság egy-egy területén jelentkezik, mint részleges, jól behatárolható sérülékenység.

A veszélyforrások másik része globális jellegű. Az ilyen átfogó veszélyforrásokból adódó fenyegetés bekövetkezte az informatikai rendszeren keresztül a szervezet teljes működésére hatással lehet, adott esetben teljesen megbénítva azt. Az IKeT ezekkel, a szervezet egészére kiterjedő veszélyforrásokkal foglalkozik, oly mértékben, hogy feltételezi, nem a teljes informatikai infrastruktúra (informatikai és fizikai környezet) semmisül meg.

3.4. A folyamatos üzemmenet biztosítása

A központi rendszer többek között szolgáltatásokat és informatikai kapcsolatokat biztosít. Az intézmények ezt felhasználva nyújtanak az állampolgárok, más kapcsolódó szervezetek, uniós és más nemzetközi intézmények számára szolgáltatásokat és információkat. Mindezen funkciók biztosítása érdekében a központi rendszer rendszerszolgáltatásainak folyamatos működése szükséges. A szolgáltatások kiesésének megakadályozására biztosítani kell a szükséges erőforrásokat mind humán, mind eszköz oldalról. Az üzemmenet folyamatossága szempontjából kiemelt fontosságú a cél a két telephelyes működés, telephelyenként belsőleg redundáns rendszerekkel, megfelelően képzett tartalék eszközkészlettel, a személyzet kellő felkészítése, valamint a dokumentációk naprakészen tartása.

3.5. Két központos működés feltételei

A központi rendszert alkotó alrendszerekesetében a futtatásra használt hardver környezet kialakításánál cél a hibatűrő felépítés. Ennek érdekében az eszközök belső kialakítása amennyire lehet, redundáns. Az áramszünet miatt bekövetkező adatvesztés kivédését szolgálják a szünetmentes tápegységek és a tartalék tápellátás, amely biztosítja a klímarendszerek folyamatos működését is. Ez a kialakítás jelentősen csökkenti az eszközök meghibásodásából fakadó adatvesztés és esetleges leállás lehetőségét, azonban nem nyújt teljes biztonságot a szolgáltatás leállása ellen. A magas rendelkezésre állású infrastruktúra/szolgáltatás biztosításához szükséges, hogy az egyik eszköz meghibásodása esetén egy másik - átvéve a funkcionalitást - folyamatossá tegye a szolgáltatás működését. A szolgáltatás kiesését okozhatja természeti katasztrófa is. Ilyen eset (például árvíz) az informatikai rendszer minden elemét érintheti, így az egy központban futó szolgáltatások megszakadása következhet be, ezért szükséges a magas rendelkezésre állást biztosító rendszerek legalább két központba történő területi szétválasztása. A szolgáltatási központok olyan szintű területi elkülönítése szükséges, amely biztosítja, hogy egyazon esemény lehetőleg ne veszélyeztethesse valamennyi központ működését. A két központos működés kialakításánál figyelembe kell venni, hogy mindkét központban rendelkezésre kell álljon olyan helyiség (kiépített hálózattal, munkahelyekkel, munkaállomásokkal, telefonnal stb. ellátva), ahonnan a rendszereket üzemeltetni lehet.

3.6. Átállás a két központ között

Nem minden szolgáltatás esetén van szükség a teljes tartalékolásra, de jó néhány szolgáltatás (internet-kapcsolat, országos hálózati összeköttetések, DNS, Mail stb.) esetében elengedhetetlen, hogy bármely felmerülő probléma, meghibásodás esetén a másik központ teljes értékűen átvegye az éles üzemi működést. Az egyik központban a szolgáltatás bármely elemének kiesése esetén automatikus kell legyen a rendszer átállása a másik központra. Ilyen esetben a rendszert üzemeltető személyzet csak eseményként érzékeli az átállás tényét, majd riasztást kap a helpdesk ügyeletesen keresztül a rendszer leállásának tényéről.

Az átállás azonban nem csak katasztrófa esetben lehet indokolt, hanem sor kerülhet rá tesztelési jelleggel (katasztrófahelyzet szimulációjaként) vagy tervszerűen, karbantartási folyamatok részeként is. Az ilyen átállási esetek közös jellemzője, hogy a másik központra történő átállást követően a karbantartási tevékenységek végrehajtása idejére csak egy központ biztosítja a szolgáltatást, így megnövekszik a szolgáltatás kiesésének kockázata. Ezért az ilyen tervszerű átállásokat (a karbantartási tervben rögzített időpontokat a terv elfogadásakor kell jóváhagyni) a működtető írásos engedélye alapján ütemezetten (lehetőleg a központi rendszer alacsony kihasználtságú időszakában, pl. éjjel vagy munkaszüneti napon) előre tesztelten, a lehető legrövidebb idő alatt kell végrehajtani.

3.7. A hálózati kapcsolatokat biztosító szolgáltatói követelmények

A központi rendszer folyamatos működtetéséhez megfelelő telekommunikációs kapcsolatok szükségesek. Nem biztosítható a központi rendszer szolgáltatásainak folyamatos elérése az intézmények, más kapcsolódó szervezetek, személyek számára, ha a hálózati kapcsolatok kiesése miatt a központi rendszer nem érhető el. Ennek érdekében a telekommunikációs szolgáltatók kiválasztásakor azok műszaki alkalmasságát elsődleges szempontként kell figyelembe venni. Szükség esetén akár több szolgáltató bevonásával, vagy redundanciák kialakításával kell biztosítani a hálózati kapcsolatok megfelelő szintű rendelkezésre állását.

3.8. Az üzemeltetés és katasztrófaelhárítás személyi és dokumentációs feltételei 3.8.1. A személyzet felkészültsége a rendkívüli helyzetek kezelésére

Az üzemeltető részletes üzemeltetési szabályzattal kell rendelkezzen, melyet folyamatosan karban kell tartania. Az üzemeltetőnek minden új alrendszer indításánál biztosítani kell a szükséges dokumentációkat, és a megfelelő képzésben kell részesíteni munkatársait.

Az informatikai rendszerek karbantartását végző személyzet tagjait a felelősségi területükön folyamatosan képezni kell, az oktatásokról és a megszerzett képesítésekről dokumentációt kell vezetni. A vezetőnek gondoskodniuk kell a megszerzett ismeretek szinten tartásáról és ellenőrzéséről. A rendszer-visszaállítási tesztekről jegyzőkönyvet kell felvenni. Az üzemeltető minden rendszermérnökének rendelkeznie kell a katasztrófahelyzet esetén a visszaállításhoz szükséges ismeretekkel. 3.8.2. Dokumentumkezelés

Az érintett rendszer jellegétől, összetettségétől, a szolgáltatás kiesés súlyától függően kell meghatározni a megkövetelt dokumentumok körét.

A katasztrófaelhárítás szempontjából minimálisan szükséges (folyamatosan karbantartott) dokumentációk köre:

- Informatikai Biztonsági Szabályzat,

- Üzemeltetési szabályzat(ok) és eljárásrendek,

- Informatikai Katasztrófaelhárítási Terv,

- Rendszerdokumentációk,

- Üzemeltetési napló.

Katasztrófahelyzet esetén a dokumentumok többféleképpen állhatnak rendelkezésre:

- a hálózaton egy publikus könyvtárban (hozzáféréssel csak az érintett személyek rendelkeznek) megtalálhatók a jóváhagyott dokumentumok legfrissebb verziói (dátum, valamint verziószám alapján azonosítható),

- az üzemeltető telephelyén, páncélszekrényében megtalálható a központi dokumentációk legfrissebb verziója kinyomtatva,

- a havi mentések során valamennyi, a mentés napján aktuális központi dokumentációt mentenek (a mentésbe a minden aktuális a rendszerrel kapcsolatos dokumentumot szerepeltetni kell), melyet 3 különböző helyen tárolnak.

3.9. Helyreállítási feltételek rendelkezésre állásának vizsgálata

Katasztrófahelyzetben a kockázatok csökkentése érdekében kiemelt fontosságú a meghibásodott rendszer működésének helyreállítása. A helyreállítási időintervallum csökkentésére megfelelő tartalékeszköz készletet kell kialakítani. A meghibásodott hardver helyén a tartalékeszköz üzembe helyezését követően kezdődhet meg szükség esetén a rendszer telepítése, konfigurálása és a szolgáltatás helyreállítása. Ez a művelet a rendszer összetettségétől, illetve konfigurációjától függően akár hosszadalmas is lehet, ezért a rendszerelemekről készített mentések során az adatmentésen kívül (rendszeres időközönként, illetve a rendszer változtatása esetén) rendszermentést, alkalmazásmentést is kell készíteni. A mentésből történő helyreállításhoz rendelkezésre kell állnia minden központban a megfelelően beállított mentési rendszernek és a rendszerekről készített mentéseknek. A mentések sikerességét ellenőrizni kell.

3.10. Alkalmazott mentési rendszer

Egy informatikai katasztrófa bekövetkezte után az informatikai szolgáltatások működőképessé tételéhez alapvetően szükségesek a mentési és kapcsolódó eszközök, illetve a mentéseket tartalmazó adathordozók. Az adatok és az üzemeltetés biztonsága érdekében, továbbá a jogszabályi előírások következtében az üzemeltetett rendszerek adatairól és programjairól (a továbbiakban: állományok) rendszeresen, illetve egyes tevékenységekhez kapcsolódóan az üzemeltető eseti jelleggel másolatokat készít, és ezeket, a rendszereket kiszolgáló eszközöktől fizikailag elkülönített, biztonságos helyen, hibátlan minőségben őrzi. A mentések célja nem csupán az adatmegőrzés, hanem az is, hogy a rendszerek meghibásodás, hibás feldolgozás vagy katasztrófa után - adott korábbi időpontbeli állapotukban - teljeskörűen reprodukálhatók legyenek.

Egy másolat, vagy egy állapot tényleges megőrzési ideje változó és a biztonsági követelmények alapján kiválasztott mentési megoldás függvénye. A tényleges megoldáshoz különböző módszerek állnak rendelkezésre, ezek közül az üzemeltető - szükség szerint - a normál és a rotációs módszert alkalmazza.

Szükség szerint végezhető teljes vagy különbözeti (inkrementális) mentés. Teljes mentés esetében a kijelölt állományokról készül másolat. A különbözeti mentés esetében csak a változásokról.

A mentés technikáját illetően központi, illetve lokális mentések alkalmazhatóak. A lokális mentés egy másik merevlemezre vagy a számítógépbe épített mobilizálható adathordozóra (optikai lemez, DAT, DLT, LTO stb.) történhet. A központi mentés esetében a hálózaton keresztül egy általában nagykapacitású (DLT/LTO) egységre, egy másik gépre, vagy storage-ra történik a mentés.

A mentési rendszerrel szemben támasztott követelmény, hogy a mentési eljárások során alkalmazott módszerek legyenek függetlenek az operációs és az adatkezelő rendszerektől, ilyen tekintetben legyenek általánosan használhatók. A módszerek legyenek rugalmasak, hogy az eljárások tartalmát és gyakoriságát az egyes rendszerek egyedi követelményeihez lehessen igazítani. A módszereknek - igény szerint - biztosítaniuk kell a kielégítő eseti, munkanaponkénti, heti, havi, éves mentéseket, illetve archiválásokat.

Az eljárások gyakorisága és időpontjai, a másolásra kerülő állományok köre úgy kerüljön meghatározásra, hogy a rendszer egy adott időpontbeli állapotában teljeskörűen reprodukálható legyen. Ennek biztosításához az alkalmazói és rendszermentési eljárásokat tartalmi és időbeni állapotukban is össze kell hangolni. Mentések:

- Üzemi mentések;

- Rendkívüli mentés (pl. rendszerszoftver váltásakor);

- Archiválás. Eljárások tartalmi kérdései

Az alkalmazói rendszer jellegű szolgáltatásokhoz kapcsolódó mentési eljárásokkal szembeni követelmények (tartalom, megőrzési idők, példányszámok) a kapcsolódó üzemeltetői dokumentációkban kell szerepeljenek. Nem alkalmazói rendszer jellegű szolgáltatások esetében a szükséges mentési eljárások követelményeit az illetékes rendszer felügyelője határozza meg. A rendszermentés követelményeit a rendszerprogramok (operációs rendszer, adatbázis kezelő) dokumentációja írja elő. A rendszeradatok (pl. jelszó és jogosultsági adatok) mentésére vonatkozó követelményeket - ha azokról a rendszerdokumentáció nem intézkedik - az érintett rendszer felügyelője határozza meg. A tényleges eljárás részleteit, az eljárás ciklusát és időpontjait, a másolatok példányszámát és megőrzési idejét, valamint az alkalmazandó módszert rendszerekre szabottan a rendszer felügyelője dolgozza ki. Egy fizikai eljárás több rendszer állományainak másolását is tartalmazhatja. A rendkívüli mentési eljárás sajátossága, hogy az alkalmazói és a rendszerkörnyezetre egyaránt kiterjedhet. 3.10.1. Adathordozók nyilvántartása

A mentés során használt adathordozók tárolását, felhasználását és hozzáférését az üzemeltetőnek nyilván kell tartania.

- Az adathordozók tárolását, felhasználását és hozzáférését szabályozzák, nyilvántartják, rendszeresen és dokumentáltan ellenőrzik. Az ellenőrzés a rendszerfelügyelő feladata.

- Az üzemeltető által üzemeltetett szervereken leltár szerint kiadott, azonosítóval ellátott és nyilvántartásba vett adathordozót kell használni. Az Adathordózók nyilvántartásában vezetni kell a sorszámot, valamint az adathordozó egyéb adatait is.

- Minden mágneses és többször írható optikai adathordozón szerepeltetni kell az első használatba vétel dátumát.

- A használatba vett adathordozón fel kell tüntetni a szerver azonosítóját, nevét és az eljárás fajtáját.

- A rotációs módszerek keretében használt adathordozókat az első alkalommal azonosítóval kell ellátni. A belépő új adathordozó a rotációs táblázat szerinti sorrendben kerül alkalmazásra.

- Az archív státuszba kerülő adathordozót ki kell egészíteni a tartalmának megfelelő dátum, státusz és a kópiaszám adatokkal.

- Az információkat elsődlegesen az adathordozón kell feltüntetni.

- Minden adathordozót újraalkalmazás előtt, felszabadítás, selejtezés után az adatok megsemmisítését eredményező megfelelő eljárásnak kell alávetni. A mágneses adathordozót törölni kell, az optikai és egyéb újra nem írható adathordozót fizikailag alkalmatlanná kell tenni a későbbi felhasználásra. A törléseket szintén dokumentálni kell az Adathordozók Nyilvántartásának megfelelő részébe történő bejegyzéssel. Fel kell tüntetni a törlés vagy megsemmisítés dátumát, okát, az adathordozó azonosítóját, a törlést vagy megsemmisítést végző aláírását.

3.10.1.1. Másolati példányok, adathordozók tárolása és védelme

Az üzemeltetés- és adatbiztonság érdekében a rendkívüli mentésekből és az archivált anyagokból másod- (és harmadpéldányt) is szükséges készíteni, melyekből egy példányt az üzemeltető telephelyén kívül kell tárolni. Az adatok információvédelmének és az üzemeltetett alkalmazások megbízható működésének biztosításában - és egy esetleges katasztrófa esetén a helyreállításban - nagy szerepet játszik a mentéseket tartalmazó adathordozók és közvetlen dokumentációikfizikai védelme. Ezért biztosítani kell az adathordozókés dokumentációk tűz- és vagyonvédett tárolását. Az üzemeltető telephelyén lehetőleg 24 órás tűz- és vízállóságot biztosító szekrényt, az elkülönített telephelyen jól zárható, lemezszekrényt kell használni.

A rendszerjelszavakat (system password, root password stb.) lezárt - pontosan azonosított - borítékokban szintén két telephelyen szükséges tárolni.

3.10.1.2. Dokumentálás

A mentések elvégzése után a mentést végzőnek, automatikus mentés esetén az ellenőrzést végzőnek a mentéseket papíron is dokumentálni kell az Üzemeltetési Napló megfelelő szakaszában (mentésre vonatkozó bejegyzések). A dokumentumnak tartalmaznia kell a mentés dátumát, a hordozó azonosítóját, a mentést végző nevét és aláírását, valamint a mentésre vonatkozó esetleges megjegyzést - utasítást. Ha a mentés időzített, akkor az előző napi mentés sikerességét minden esetben ellenőrizni kell.

3.10.2. Mentési rend

Az egyes rendszerek/alrendszerek mentéséről részletesen az Informatikai Biztonsági Szabályzat, az Üzemeltetési Szabályzat és a Mentési Eljárások, valamint az egyes rendszerek rendszerdokumentációi kell, hogy tételesen rendelkezzenek.

3.10.3. A két telephelyes mentés kialakítása

Amennyiben létezik, úgy a második központban is szükséges a központi rendszer szerverek naplóállományainak és teljes rendszermentéseinek tárolására szolgáló infrastruktúra, illetve annak archiváló rendszere. A két központ között a megfelelő sávszélességű adatátviteli kapcsolat szükséges.

3.11. Háttér és szállítói stratégia

A rendszer biztonsága szempontjából a szolgáltatási, beszállítói háttérrel való kapcsolatrendszer kritikus jelentőségű a katasztrófaelhárítás szempontjából. Ennek alapján lehet meghatározni a szükséges tartalékolás terjedelmét, természetét, a szükséges saját erőforrásokat. Itt kell dönteni arról, hogy mely funkciók kiesése elviselhető, melyek azok, amelyek azonnali pótlása nélkülözhetetlen.

3.11.1. Szállítói és támogatási szerződések

Minden szállítói és támogatási szerződésből egy-egy másolati példányt el kell helyezni azokon a telephelyeken és helységekben, amelyeket az informatikai katasztrófaelhárítási terv meghatároz.

3.11.2. Szállítók

A szerződésekkel együtt nyilván kell tartani a rendszerek kifejlesztésében közreműködő vállalkozásokat és szállítókat, s azok részvételi kompetenciáit és elérhetőségeiket, hogy katasztrófahelyzet esetén, amennyiben ezt a kialakult helyzet indokolja, a szállítók a helyreállítás feladatába bevonhatók legyenek.

3.12. Ellenőrzőlista

Az alábbi táblázatban található "minta" ellenőrzőlista azt a célt szolgálja, hogy az IKeT karbantartása esetén figyelembe veendő, az informatikai erőforrásokra és szolgáltatásokra vonatkozó vizsgálati kritériumok teljesülését az egyenszilárdság elve alapján ellenőrizni lehessen. A táblázatban felsorolt kritériumok természetesen tetszőlegesen, szabványok, ajánlások, módszertanok vagy egyedi igények alapján bővíthetőek.

Kritérium RendszerRendszer1Rendszer2Rendszer3Rendszer4Rendszer5Rendszer6Rendszer7Rendszer8
Katasztrófahelyzet
bekövetkeztekor
a visszaállítás prioritása
A rendszer hardver
és szoftver leltára
Hardver elemek
Szoftver elemek
Egyéb
Tartalék eszközök
(darabszám és típus)
Tartalék eszközök státusza
(hideg, meleg stb.)
A rendszer egyes elemének
kiesése milyen mértékben
befolyásolja a szolgáltatási
szintet
A rendszer dokumentációi
(és azok tárolási helye)
Az üzemeltetési kézikönyv
tartalmának értékelése
Van-e kidolgozott
mentési-visszaállítási utasítás
az üzemeltetési
dokumentumban
A rendszer rendelkezik-e
tartalékeszközzel (és annak
tárolási helye)
A rendszer szállítója/szállítói,
elérhetőségei, kapcsolattartói
Kritérium RendszerRendszer1Rendszer2Rendszer3Rendszer4Rendszer5Rendszer6Rendszer7Rendszer8
A rendszer szállítójának
rendelkezésre állása
SLA
Van-e támogatási szerződés
Van-e kidolgozott szállítói
támogatás eljárásrend
Milyen rendszerességgel
készül mentés a rendszerről
A mentések tárolási helye
Kapcsolódó rendszerek
(input)
Kapcsolódó rendszerek
(output)
Üzemeltetők száma
Üzemeltetők képzettsége
Sebezhetőségi ablak
Kapcsolódó
adatkommunikációs vonalak

3.13. A központi rendszer alrendszereinek, szolgáltatásainak sebezhetőségi ablaka

A sebezhetőségi ablak az az idő- és térbeli tartomány, amelyen belül egy katasztrófa esetén el kell viselni a szolgáltatás rendelkezésre nem állását. Ennek meghatározása az IKeT létrehozásának egyik alapvető kiinduló paramétere. Ennek függvényében lehet a követelményeket megállapítani. A központi rendszer vonatkozásában ennek nagyságát minimalizálni kell, az elfogadhatónak minősített 99,5%-os rendelkezésre állást minél rövidebb időintervallumra vonatkoztatva biztosítani kell.

A központi rendszer Üzemeltetési Szabályzata kell, hogy rendelkezzen arról, hogy hiba esetén - mely lehet bármilyen jellegű, beleértve katasztrófaeseményt is - milyen eszkalációs rendben történjék a hibaelhárítás. Az említett szabályzatban kell dokumentálni az eseményszintű kategóriákat, 1-5-ig tartó skálán meghatározva. A hibakategóriák súlyozva vannak felhasználó és kiesés szempontokból is.

3.14. Kritikus erőforrások

Az üzemeltetőnek rendelkeznie kell az erőforrásokra vonatkozó minden részletre kiterjedő naprakész nyilvántartással - lehetőleg elektronikus formában -, amely az alábbi információkat tartalmazza:

- számítógépes hardverek;

- számítógépes szoftverek;

- számítógépes eszközök ellátásához szükséges anyagok;

- helységek és azon belüli rackszekrények áttekintő ábrája, a rendszerek elhelyezésére vonatkozóan;

- telekommunikáció (eszközök típusa, helye, kapcsolódásai stb.).

Katasztrófahelyzet esetén, ennek alapján megállapítható a kiesett erőforrások köre, melyek kritikussági szintje a rendszer működésfolytonosságában elfoglalt szerep alapján határozható meg a tervezés során. Az üzemeltetőnek valamennyi rendszeréhez kapcsolódó elektronikus dokumentációját alternatívan elérhető szerveren is tárolnia kell, hogy a katasztrófahelyzet bekövetkezte után is rendelkezésre álljanak a szükséges információk a helyreállításhoz.

3.15. A rendkívüli helyzetek kezelése

A rendkívüli helyzetek, illetve a tömeges leállások kezelésére az üzemeltetőnek rendelkeznie kell a szükséges szabályozásokkal.

Rendkívüli helyzetekben az üzemeltető munkatársaknak nincs mérlegelési lehetőségük, kizárólag a meghatározott eszkalációs eljárás szerint kell eljárniuk. Mérlegelési lehetősége ilyen esetben kizárólag az intézmény vezetőjének, illetve az üzemeltetés vezetőjének van.

Függetlenül attól, hogy az adott esetet mi okozta, minden esetet ki kell vizsgálni, és arról a hibaelhárítás után jelentést kell készíteni, melynek tartalmaznia kell a hiba okát, továbbá az esemény lefolyását részletesen.

3.16. Hardver-karbantartási, problémakezelési és változáskezelési eljárások

Az üzemeltető hatékony hardver-karbantartási, problémakezelési és változáskezelési eljárásokkal kell rendelkezzen a váratlan üzemszünetek megelőzése érdekében, melyekre nézve az üzemeltetési szabályzat szervezeti egységek szerint lebontva kell, hogy részletesen rendelkezzen.

Az üzemeltető a rendszer kialakítása során törekedjen a magas rendelkezésre állású, megbízható rendszerek kialakítására. A rendelkezésre állás növelése érdekében a kritikus eszközökből az üzemeltetőnek tartalék eszközökkel kell rendelkeznie meghibásodás esetére. A tartalékeszköz-állomány képzésére eljárásrendet kell kialakítani. Az eszközök nyilvántartását naprakész, elektronikus formában kell tárolni.

A rendszerek párhuzamos működése lehetővé teszi mind a tervszerű karbantartási javítási munkálatok, mind a rendkívüli karbantartási javítási feladatok olyan ütemezését, amely mellett folyamatosan biztosítható az üzemszerű működés.

3.17. Az informatikai katasztrófa kihirdetése

A központi szolgáltatásokra vonatkozó üzemeltetési szabályzatnak kell meghatározni, hogy ki és milyen esetekben rendelhet el katasztrófahelyzetet, ki helyettesítheti annak elrendelőjét, illetve ki szüntetheti meg az állapot meghirdetését. Ugyancsak az üzemeltetési szabályzatnak kell részletesen rendelkeznie arról is, hogy mikor kell meghirdetni a katasztrófaelhárítás eszkalációját.

A központi rendszer teljes redundanciával (telephelyi duplikáció) rendelkező szolgáltatásainál a kétközpontos működés tükrében a katasztrófahelyzet a hagyományostól eltérő értelmezést nyer. A kétközpontos működés a szolgáltatás teljes kiesésének valószínűségét alacsony szintre csökkenti, mivel bármely rendszer meghibásodása esetén az éles-üzemi funkció átterhelhető a másik központban megtalálható rendszerekre. Ezek fényében a központi rendszer alrendszereire jelen dokumentum további részében katasztrófahelyzet alatt azt az esetet értjük, amikor az egyik központban valamely rendszer(ek) leállt(ak) és így a szolgáltatást az egyik központ szolgáltatja csak. 3.17.1. A biztonsági események osztályozása

Az erőforrások rendelkezésre állásának megszakadása alapján a biztonsági események a következő kategóriákba sorolhatók:

I. Kategória:

az informatikai erőforrások az érintett központban nem állnak rendelkezésre, az ottani informatikai rendszer működése megszakad.

Ezt okozhatják például a tűz és a víz okozta katasztrófák. Jellegüknél fogva ezek nagy pusztításokat jelentenek a számítástechnikai eszközökben és/vagy a kiszolgáló infrastruktúrában. A helyreállítás időigényes és költséges.

II. Kategória:

az érintett központban egyes erőforrások nem állnak rendelkezésre, és az ottani informatikai rendszer működése megszakad.

Idetartozik például az energiaellátás kiesése. Jellegénél fogva a pusztítás lokalizált, a helyreállítás kevésbé költséges és időigényes, mint az I. Kategóriába sorolt katasztrófák esetében.

A II. Kategóriát az igényeknek és a helyi adottságoknak megfelelően két alkategóriára bontjuk:

II/a Kategória: emberi vagy eszköz erőforrások megsemmisülése, illetve ezek olyan, hosszabb idejű üzem-, munkaképtelensége (kiesése), amely jelentős problémát okoz az informatikai rendszer működésében azáltal, hogy küldetéskritikus vagy lényeges rendszert érint.

II/b Kategória: emberi vagy eszköz erőforrások nem semmisülnek meg, és hosszabb-rövidebb idejű üzem-, munkaképtelensége (kiesése) nem okoz jelentős problémát az informatikai rendszer működésében azáltal, hogy nem küldetéskritikus vagy lényeges rendszert érint.

III. Kategória:

az érintett központban csak erőforráselem(ek) sérül(nek) meg, de az informatikai rendszer működése folyamatos.

A III. kategória veszélyforrásai az Üzemeltetési Szabályzat tárgykörébe esnek. A veszélyforrások képezte fenyegetés bekövetkezése az Üzemeltetési Szabályzatban tárgyalt védelmi intézkedések alkalmazásával előzhetők meg, illetve bekövetkezés esetén ugyancsak ezen védelmi intézkedések alkalmasak a károk mértékének csökkentésére.

Informatikai katasztrófának minősülnek az I. és II/a Kategóriába sorolható események.

Informatikai veszélyhelyzetnek minősülnek a II/b Kategóriába sorolható események.

Nem minősülnek katasztrófának a III. Kategóriába sorolt események.

3. melléklet a 223/2009. (X. 14.) Korm. rendelethez[19]

Az elektronikus kormányzati gerinchálózat informatikai biztonsági szabályzata

1. Informatikai biztonsági szabályzat

1.1. A biztonsági szabályzat hatálya

1.2. Biztonsági szabályzat helye a szabályzatok között

2. Biztonsági intézkedések

2.1. Szervezet

2.1.1. Felelősségi körök

2.1.2. Személyzet

2.1.3. Eljárás rend

2.1.4. Csatlakozás biztonsági feltételei

2.1.5. Beszerzés

2.1.6. Üzemeltetés

2.1.7. Fenntartás

2.1.8. Katasztrófa terv

2.1.9. Biztonsági osztályok

2.2. Infrastruktúra

2.2.1. Általános intézkedések

2.2.2. Számítógéptermek

2.2.3. A számítógéptermeken kívül található eszközök védelme

2.2.4. Üzemelés biztosítása

2.2.5. Villámcsapás- és túlfeszültség-védelem

2.2.6. Tűzvédelem

2.2.7. Vízvédelem

2.3. Hardver eszközök

2.3.1. Szerverek

2.3.2. Munkaállomások

2.3.3. Hálózati hardver eszközök

2.3.4. A csatlakozott intézmények által üzemeltetett eszközök

2.3.5. Hardver eszközök nyilvántartása

2.3.6. Tartalék eszközök

2.4. Szoftverek

2.4.1. Szoftverkarbantartás

2.4.2. Biztonsági mentések

2.4.3. Vírusvédelem

2.5. Hálózat védelme

2.5.1. Rendelkezésre állás biztosítása

2.5.2. Jogosultsági rendszer

2.5.3. MPLS VPN

2.5.4. IP VPN

2.5.5. Tűzfalakra, védelmi intézkedésekre vonatkozó követelmények

2.5.6. Csatlakozott szervezetekre vonatkozó szabályok

2.5.7. Hálózat felügyelete

2.5.8. Rendhagyó (rendkívüli) események jelentése, kezelése

3. Záró rendelkezések

3.1. A biztonsági szabályzat bevezetése, oktatása

3.2. A biztonsági szabályzat hatálybalépése

3.3. A biztonsági szabályzattól való eltérés rendje

3.4. A biztonsági szabályzat aktualizálásának, kiegészítésének rendje

1. Az informatikai biztonsági szabályzat célja

Az informatikai biztonsági szabályzat (a továbbiakban: IBSz) célja az elektronikus kormányzati gerinchálózat (a továbbiakban: EKG) üzembiztonságát megteremtő szabályok és intézkedések meghatározása.

1.1. A biztonsági szabályzat hatálya

Az EKG címzett feladata, hogy a csatlakozott szervezetek közötti elektronikus kommunikáció átviteli közege legyen, így a rajta átfolyó adatok tartalmával nem foglalkozik, azokért nem felel, ez minden esetben az egyes intézmények feladata. Emiatt a biztonsági szabályzat az üzembiztonságról szól, és adatbiztonsággal kapcsolatos kérdésekkel kizárólag akkor foglalkozik, ha azok hatással lehetnek az üzembiztonságra. A dokumentum hatálya kiterjed:

- az EKG hálózatgazdájának feladataira és kötelességeire;

- a hálózat üzemeltetőjének feladataira és kötelességeire;

- a hálózathoz csatlakozott intézmények feladataira és kötelességeire.

1.2. Biztonsági szabályzat helye a szabályzatok között

Az IBSz a biztonsági kérdésekben alapszabályzat, ugyanakkor nem tér ki részletesen az üzembiztonság minden aspektusára, hanem az őt körülvevő szabályozási rendszer szerves része, lehetőség szerint kerülve az átfedéseket. Tartalmazza ugyanakkor a szabályozás további szükséges területeit, amelyek azonban olyan mértékben helyzetfüggőek, hogy jogszabályi szinten szabályozásuk nem kezelhető.

Az IBSz szándékoltan nem áll meg önmagában, hanem szervesen beilleszkedik az őt körülfogó szabályzati rendszerbe, vagyis eredeztethető a megfelelő jogszabályokból (pl. minősített adatról szóló rendeletek stb.) és szabványokból (pl. Országos Építési Szabályzat, ITSEC stb.), kiegészíti az EKG működési szabályzatát és megteremti az alapot az üzembiztonság egyes aspektusaival (pl. biztonsági szervezet működési szabályzata, katasztrófa terv stb.) részletesen foglalkozó szabályzatok létrehozásához.[20]

A biztonsági szabályzatot a hálózatgazdának évente felül kell vizsgálni és szükség esetén aktualizálni, kiegészíteni. A hálózatban bekövetkező jelentős változások esetén a felülvizsgálatot soron kívül el kell végezni.

2. Biztonsági intézkedések

A biztonsági intézkedések alkalmazása szempontjából öt fő kategóriát különböztettünk meg:

szervezet -az EKG biztonságáért felelős szervezetre vonatkozó, illetve az ahhoz kötődő intézkedések;

infrastruktúra - az EKG fizikai védelmét biztosító környezetre vonatkozó intézkedések;

hardver eszközök - az EKG hardver eszközeire vonatkozó intézkedések;

szoftverek -az EKG üzemeltetéséhez és szolgáltatásaihoz szükséges szoftverekre vonatkozó intézkedések;

hálózat védelme -a fenti csoportokba nem besorolható, de a hálózat védelmét szolgáló intézkedések.

Az intézkedések konkrét feladatokat jelentenek, a felelős és a végrehajtás ajánlott gyakoriságával együtt.

A felelős megjelölésénél az IBSz szabályzat a kormányzati célú hírközlési szolgáltató, az üzemeltető és a csatlakozott/csatlakozandó intézmény szintjén marad (az IBSZ alapfogalmainak értelmezését a szabályzat 1. számú függeléke tartalmazza).[21]

2.1. Szervezet

2.1.1. Felelősségi körök

[22]
Biztonságért felelős szervezet kialakítása
Feladat:- A biztonságért felelős szervezet felállítása a következő munkakörök kialakításával
(munkaköri leírás készítése):
biztonságért felelős vezető - a hálózat informatikai biztonságáért, és ennek
megfelelően magáért a (csatlakozott intézményi, illetve üzemeltetői) biztonsági
szabályzat (BSZ) meglétéért, tartalmáért felelős személy
biztonsági felügyelők -a BSZ betartásának ellenőrzéséért felelős személyek
biztonsági szakértők - a hálózat biztonságát célzó védelmi intézkedésekért,
a káresemények elemzéséért, a BSZ naprakészen tartásáért felelős személyek
- A megfelelő személyek körültekintő kiválasztása.
Eredmény:Biztonságért felelős szervezet.
Felelős:Kormányzati célú hírközlési szolgáltató (a szabályzat meglétéért, EKG-ra vonatkozó tartalmáért és a szervezet
kialakításáért)
Gyakoriság:A biztonsági szabályzat hatálybalépésekor, ezt követően szükség szerint (megfelelő
munkatárs távozása stb.).
Feladatok és hatáskörök pontos meghatározása és dokumentálása
Feladat:- Az EKG-val kapcsolatban pontosan meg kell határozni, hogy mik a feladatok, kinek,
milyen felelőssége van, és milyen hatáskörrel bír. Mindezt írásban dokumentálni
kell, és gondoskodni kell arról, hogy az EKG-val kapcsolatba kerülő minden szereplő
tisztában legyen a rá vonatkozó részekkel.
Eredmény:Feladatok és hatáskörök pontos leírása.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:A biztonsági szabályzat hatálybalépésekor, majd ezt követően legalább évente kell
felülvizsgálni, illetve káresemény esetén azonnal.

2.1.2. Személyzet

[23]
Személyzet kiválasztása
Feladat:- Mivel az EKG nemzetbiztonsági jelentőséggel bír, ezért az azzal kapcsolatba kerülő,
annak tervezésében, üzemeltetésében, karbantartásában részt vevő személyeket
nagyon körültekintően, az erre vonatkozó jogszabályoknak megfelelően kell
kiválasztani.
- Külön figyelmet kell fordítani mindazokra, akik az EKG üzemeltetésében
adminisztrátori jogosultságokkal rendelkeznek, az ő megbízhatóságuk ellenőrzése
kiemelten fontos feladat.
Eredmény:Körültekintően kiválasztott, megbízható személyzet.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető, csatlakozott szervezetek
Gyakoriság:A biztonsági szabályzat hatálybalépésekor, majd ezt követően szükség szerint
(munkatárs távozása stb.).
Személyzet képzése
Feladat:- Feladatuk szerint csoportosítva el kell készíteni a személyi állomány képzését segítő
anyagokat és meg kell szervezni azok tervszerű és ellenőrzött végrehajtását.
- A képzések során fokozott figyelmet kell fordítani biztonsági kérdésekre.
- A képzések színvonalát és az elsajátított tudás szintjét ellenőrizni kell.
Eredmény:Képzett, a feladatait megfelelően ellátni képes, a biztonsági előírásokkal és
teendőkkel tisztában lévő személyi állomány.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:A biztonsági szabályzat hatálybalépésekor, majd ezt követően szükség szerint (új
munkatárs belépése stb.), rendszeres ismeret karbantartás.
[24]
Biztonsági előírások betartásának ellenőrzése
Feladat:- A biztonsági felügyelőnek folyamatosan ellenőriznie kell, hogy a személyzet
tisztában van a megfelelő biztonsági előírásokkal és be is tartja azokat.
- Az ellenőrzéseket dokumentálni kell, a jegyzőkönyveket legalább 2 évig
biztonságosan, lopástól és manipulációtól védett módon meg kell őrizni.
Eredmény:Betartott biztonsági előírások.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Folyamatosan, de nem kiszámítható módon (fontos, hogy ne lehessen rá előre
felkészülni).

2.1.3. Eljárás rend

[25]
Védelmi intézkedések ellenőrzése és felülvizsgálata
Feladat:- Az üzembiztonság érdekében tett védelmi intézkedéseket a biztonsági
felügyelőnek rendszeresen kell ellenőriznie és felülvizsgálnia.
- Az ellenőrzéseket és felülvizsgálatokat dokumentálni kell, az ezt tartalmazó
jegyzőkönyveket legalább 2 évig biztonságosan, lopástól és manipulációtól védett
módon meg kell őrizni.
- A felülvizsgálat eredményeképp a felügyelő a védelmi intézkedések módosítását
kezdeményezheti.
Eredmény:Ellenőrzött, visszakövethető és naprakészen tartott védelmi intézkedések.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Félévente, illetve káresemény esetén azonnal.
Káreseménykezelése
Feladat:- Az üzembiztonság sérülése esetén a felfedezést követően haladéktalanul meg kell
kezdeni az elhárítást és a károk csökkentését (lásd alább a biztonsági események
kezelésénél).
- A káreseményeket elhárításuk után azonnal elemeznie kell a biztonsági
szervezetnek (a biztonsági vezető vezetésével a kijelölt biztonsági szakértők
végzik).
- Az elemzést dokumentálni kell, a jegyzőkönyvet legalább 5 évig biztonságosan,
lopástól és manipulációtól védett módon meg kell őrizni.
- Az elemzés eredményeképp a biztonsági szakértők akciótervet dolgoznak ki
a hasonló káresemények jövőbeni elkerülésének érdekében. Ebben javaslatot
tehetnek a védelmi intézkedések és a felelősségi körök megváltoztatására,
kiegészítésére.
- Az akciótervet a biztonságért felelős vezető hagyja jóvá, ezt követően
haladéktalanul végre kell hajtani.
Eredmény:Elhárított és elemzett káresemény, a jövőbeli előfordulás elkerülését célzó
jóváhagyott és végrehajtott akcióterv.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Káresemény esetén.

2.1.4. Csatlakozás biztonsági feltételei

[26]
Csatlakozott/csatlakoztatandó szervezetek biztonsági szabályzata
Feladat:- Minden csatlakozó szervezetnek az EKG biztonsági szabályzatával összhangban álló,
azzal teljes mértékben harmonizáló biztonsági szabályzatot kell kidolgozni
(újonnan csatlakozó szervezet esetén ez alapkövetelmény), melyet a kormányzati célú hírközlési szolgáltató
nevében az EKG biztonsági felelősének véleményeznie kell. Ha a csatlakozott
szervezet teljes biztonsági szabályzata nem adható ki véleményezésre, akkor az
EKG-t érintő részeket kell véleményezni.
Eredmény:Az EKG biztonsági felelőse által véleményezett biztonsági szabályzat.
Felelős:Csatlakozott/csatlakozandó szervezet
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépését követően 6 hónapon belül,
illetve a csatlakozás előtt, a csatlakozással hatályba léptetve.

2.1.5. Beszerzés

[27]
Beszerzési politika
Feladat:- A Hálózatgazdának egységes beszerzési politikát kell kidolgoznia az EKG-ra
vonatkozó minden (hardver, szoftver stb.) beszerzési feladatra, a közbeszerzésre
vonatkozó jogszabályok maximális figyelembevételével.
- A beszerzési politikában lehetőség szerint maximálisan érvényesíteni kell az
üzembiztonság fenntartását elősegítő szempontokat.
- Amennyire ezt a közbeszerzés szabályai megengedik, törekedni kell arra, hogy az
EKG eszközei minél egységesebbek legyenek.
Eredmény:Egységes beszerzési politika (egységes megbízhatóságú rendszer).
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor aktualizálni a külső tényezők
(pl. jogszabályok stb.) megváltozásakor, illetve a piac lényeges változásakor
szükséges.
Amortizációs szabályozás
Feladat:- A Hálózatgazdának ki kell dolgoznia az EKG minden eszközére (beleértve a hardver
és a szoftver eszközöket is) vonatkozó amortizációs szabályokat.
- Az amortizációs szabályok kidolgozásakor az eszközöket azonos amortizációs
jellemzővel rendelkező kategóriákba kell sorolni, minden egyes kategóriára
meghatározva az amortizációs időtartamot és az amortizációs eljárást.
Eredmény:Amortizációs szabályok.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:A biztonsági szabályzat hatálybalépésekor, aktualizálni a külső vagy belső tényezők
(pl. technológia stb.) megváltozásakor szükséges.

2.1.6. Üzemeltetés

Eszköznyilvántartás
Feladat:- Az üzemeltetőnek naprakész nyilvántartást kell vezetni minden az EKG-hoz tartozó
eszközről (hardverek, szoftverek stb.), annak állapotáról, helyéről stb. (a
nyilvántartásnak minden olyan adatot tartalmaznia kell, ami alapján az adott eszköz
megtalálható, felügyelhető, tervszerűen karbantartható, amortizálható stb.).
- A nyilvántartásban mára beszerzési szándéktól fogva meg szükséges jeleníteni az
adott eszközt és állapotát (beszerzés alatt, leszállítva, raktárban, tesztelés alatt,
installálás alatt, üzemben, meghibásodott, javítás alatt, kivezetés alatt, amortizálva
stb.) a teljes életciklus során végigkövetni.
Eredmény:Naprakész eszköznyilvántartás.
Felelős:Üzemeltető
Gyakoriság:Folyamatosan.
Tesztelés
Feladat:- Az üzemeltetőnek minden eszköztípusra (lehetőség szerint a tömeges,
rendszerszerű beszerzés előtt) teszttervet kell készítenie, melynek
végrehajtása után az adott típusú eszköz már nagy biztonsággal üzembe
helyezhető.
- Minden eszközt üzembe helyezése előtt tesztelni kell az előre kidolgozott
teszttervek alapján.
- Káresemények esetén az elemzések eredménye magával vonhatja a teszttervek
kiegészítését.
Eredmény:Kész teszttervek, csökkentett kockázatú üzembe helyezési folyamat.
Felelős:Üzemeltető
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor, majd ezt követően
folyamatosan.

2.1.7. Fenntartás

Változások
Feladat:- Az EKG-ban bekövetkezett bármilyen változást (pl. új tűzfal üzembe helyezése,
korszerűtlen eszközök újabbra cserélése, router konfiguráció változtatása stb.)
dokumentálni kell, minden a változás visszakövethetőségét elősegítő információval
(pl. az esemény leírása, oka, az azt megelőző helyzet, az általa okozott tényleges
változások, ezek hatása stb.).
- A változások jegyzőkönyvét legalább 2 évig biztonságosan, lopástól és
manipulációtól védett módon meg kell őrizni.
Eredmény:Nyomon követhető változások.
Felelős:Üzemeltető
Gyakoriság:Bármilyen az EKG-ban bekövetkező változással egy időben.
Külső cégekkel végeztetett javítások, karbantartások
Feladat:- Minden esetben, amikor külső céget kell valamilyen javítási vagy karbantartási
feladattal megbízni, amely csak a hálózatba "beavatkozva" (helyszíni javítás, illetve
távoli elérésen keresztül végzett tevékenységek stb.) végezhető el, az üzemeltető
köteles ezt a tevékenységet folyamatosan ellenőrizni, felügyelni és gondoskodni
arról, hogy az EKG-ra vonatkozó bizalmas információk (pl. tűzfal konfiguráció stb.)
ne kerülhessenek illetéktelen kezekbe.
Eredmény:A külső cégek bevonásával járó kockázat minimalizálása.
Felelős:Üzemeltető
Gyakoriság:Minden esetben, amikor külső cég helyszíni javítást vagy karbantartást végez.

2.1.8. Katasztrófa terv

[28]
Katasztrófa terv kidolgozása
Feladat:- A Hálózatgazdának és az üzemeltetőnek együttműködve ki kell dolgozni
a megfelelő katasztrófa tervet, mely csökkenti a bekövetkezett esemény okozta
károkat, segít fenntartani a működést, és hozzájárul az eredeti állapot (vagy
a körülményekhez képest az ahhoz legközelebb álló állapot) visszaállításához.
- A katasztrófa terv részeként el kell készíteni a végrehajtás feltételeit megteremtő
akciótervet, amit jóváhagyás után gyakoroltatni kell.
- A katasztrófa tervet évente aktualizálni kell, és tükröznie kell az időközben beállt
változásokat. Amennyiben szükséges, úgy ismételten akciótervet kell
megfogalmazni és azt gyakoroltatni.
- A katasztrófa tervet ismertetni kell az érintettekkel, és gondoskodni kell arról, hogy
minden érintett tisztában legyen a rá háruló feladatokkal.
Eredmény:Katasztrófa terv.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor, majd ezt követően évente,
illetve a körülmények lényegi megváltozása esetén kell aktualizálni.

2.1.9. Biztonsági osztályok

EKG-eszközök biztonsági osztályokba történő sorolása
Feladat:- Az EKG, illetve az EKG üzemeltetéshez szükséges eszközöket az ITB ajánlásnak
megfelelően három biztonsági osztályba kell besorolnia az üzemeltetőnek.
A biztonsági osztályokba történő sorolás az ITB 12. ajánlásának 4.1. fejezetében leírt
káreseményeknek megfelelően definiált kárérték osztályzás szerint kell, hogy
történjen, annak alapján, hogy az adott eszköz kiesése vagy hibás működése
mekkora hatással bírna.
- A biztonsági osztályokba sorolás támogatja, hogy az adott rendszerelem mennyire
fontos a tartalékképzés, a karbantartás és redundancia biztosításának
szempontjából.
- Az alábbi osztályokba kell sorolni az eszközöket:
= A - alapbiztonsági követelmények, ha az elem kiesése vagy hibás működése
maximum "2", azaz legfeljebb közepes kárértékű eseményt okozhat;
= F - fokozott biztonsági követelmények, ha az elem kiesése vagy hibás működése
maximum "3", azaz legfeljebb nagy kárértékű eseményt okozhat;
= K- kiemelt biztonsági követelmények, ha az elem kiesése vagy hibás működése
"4+", azaz katasztrofális kárértékű eseményt okoz
Eredmény:Biztonsági osztályok kialakítása.
Felelős:Üzemeltető
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor.

2.2. Infrastruktúra

Alábbiakban az EKG fizikai védelmét biztosító infrastruktúra kialakítására és üzemeltetésére vonatkozó intézkedések felsorolása található.

2.2.1. Általános intézkedések

[29]
Biztonsági zónák kialakítása
Feladat:- Az EKG eszközeit tároló, valamint az üzemeltetéssel más módon kapcsolódó
helyiségeket biztonsági zónákra kell felosztani.
- Az épületbe való bejutáson túl biztosítani kell, hogy az EKG üzemelést biztosító
helyiségekbe (pl. szerverszoba, hálózati felügyeleti szoba) csak azok juthassanak be,
akik jogosultak a belépésre.
- Definiálni szükséges, hogy melyik helyiségek legyenek védettebbek, mint az épület
egyéb helyiségei (pl. szerverszoba).
Eredmény:Fizikailag elkülönített biztonsági zónák az EKG üzemelését biztosító épületekben.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor.
A biztonsági zónákon belüli közlekedés szabályozása
Feladat:- Definiálni szükséges, hogy az egyes helyiségekbe (pl. szerverszoba) ki léphet be.
Javasolt, hogy az üzemeltető különböző szakértő csoportjai csak saját
helyiségeikbe kapjanak belépést (pl. a hálózati eszközöket tartalmazó terekbe csak
a hálózati szakértők juthassanak be).
Eredmény:A definiált biztonsági zónákba csak a jogosult embereknek, személyeknek van
belépési lehetősége.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:A rendszer kiépítésekor, illetve új helyiségek igénybevételekor.

2.2.2. Számítógéptermek

[30]
Számítógéptermek
Feladat:- Az EKG védett eszközeit (szerverek, menedzsment eszközök stb.) az üzemeltető
köteles a kormányzati célú hírközlési szolgáltató által kijelölt helyiségekben elhelyezni.
- A hálózatgazdának gondoskodnia kell arról, hogy a kijelölt helyiségek
rendelkezzenek mindazokkal a felszerelésekkel, amelyek a nagy üzembiztonságú
rendszerek üzemeltetéséhez kellenek (részletesen lásd az Infrastruktúra fejezet
további intézkedéseiben).
Eredmény:Az EKG eszközeinek a nagy üzembiztonságú működést biztosítani képes
környezetben való elhelyezése.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Amikor az EKG bővülése ezt szükségessé teszi.
Számítógéptermek beléptető rendszere
Feladat:- Az EKG eszközeinek helyt adó számítógéptermeknek olyan beléptető rendszerrel
kell rendelkezniük, melyek lehetővé teszik, hogy kizárólag az arra jogosult
személyek juthassanak be.
- A számítógéptermekbe való belépéseket, illetve belépési kísérleteket minden
esetben naplózni kell, a naplókat legalább 2 évig biztonságosan, lopástól és
manipulációtól védett módon meg kell őrizni.
[31]
Eredmény:Az EKG számítógéptermeibe csak a hozzáféréshez jogosult emberek lépnek be,
illetéktelenül nem juthatnak be a helyiségekbe.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:A számítógépterem üzembe helyezésekor, illetve a jogosulti kör változásakor
haladéktalanul.
Számítógéptermekre vonatkozó belépési jogosultságok kezelése
Feladat:- Definiálni kell a számítógéptermekbe való belépési jogosultságok menedzselésének
módját. Meg kell határozni, hogy kinek adható ki belépési engedély, mikor
módosulhat valakinek a hozzáférése, illetve belépési jogosultság megszűnése
esetén azonnali hatállyal intézkedést kell tenni a jog megvonására.
Eredmény:Az EKG számítógéptermeibe csak a hozzáféréshez jogosult emberek, személyek
lépnek be.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Számítógépterem üzembe helyezésekor, illetve a jogosulti kör változásakor
haladéktalanul.
Számítógéptermek fizikai védelme
Feladat:- Az üzemeltetőnek gondoskodnia kell arról, hogy az EKG eszközeinek helyt adó
számítógéptermek (ideértve a klímaberendezéseket és a szünetmentes tápellátást
biztosító eszközöket is) fizikailag is védettek legyenek úgy, hogy mindennemű
lopás, manipuláció, külső beavatkozás, támadás lehetőség szerint elkerülhető,
illetve legrosszabb esetben legalább észlelhető legyen.
- A megyei központokban elsősorban a számítógépszekrények védelmét szükséges
megoldani, mivel a számítógépes helyiségek ott nem az EKG tulajdonát képezik.
Eredmény:Fizikailag védett számítógéptermek.
Felelős:Az üzemeltető telephelyén az üzemeltető, a kormányzati célú hírközlési szolgáltató telephelyén lévő
helyiségek védelméért a kormányzati célú hírközlési szolgáltató a felelős. Csak olyan helyiségben lehet EKG
eszközt elhelyezni, amelyre annak üzemeltetője garanciát vállal az EKG normáinak
megfelelő biztonságáért.
Gyakoriság:Számítógéptermek kialakításakor 2 évente, illetve átalakításkor felülvizsgálva az
intézkedéseket.
Számítógépszekrények védelme
Feladat:- Az üzemeltető köteles az EKG megyei csatlakozási pontjainál elhelyezett eszközeit
az illetéktelen hozzáféréstől számítógépszekrényekkel védeni.
- Gondoskodni kell arról, hogy a számítógépszekrények kinyitását kizárólag arra
jogosult személy tehesse meg.
- A számítógépszekrényekhez való hozzáférést minden esetben naplózni kell,
a naplókat legalább 2 évig biztonságosan, lopástól és manipulációtól védett
módon meg kell őrizni.
Eredmény:A területi alközpontokban elhelyezett eszközök megfelelő szintű védelme.
Felelős:Üzemeltető
Gyakoriság:Újabb csoportos csatlakozási pontok kialakításakor, 2 évente felülvizsgálva az
intézkedéseket.
Belépési eszközök (pl. belépési kártya) használati szabályának előírása
Feladat:- Rögzíteni (valamennyi használóval ismertetni) kell a belépésre szolgáló eszközök
használati szabályait. Ezek a szabályok a következők:
eszköz elvesztésének bejelentési kötelezettsége,
eszköz másra való átruházásának tiltása,
eszköz biztos helyen való őrzése,
kilépéskor eszköz visszaadása.
- A szabályokat a belépési eszköz használóival ismertetni kell.
Eredmény:Belépési eszközök rendeltetésének megfelelő használata.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Belépési eszköz kiadásakor.

2.2.3. A számítógéptermeken kívül található eszközök védelme

[32]
Számítógéptermeken kívül található eszközök védelme
Feladat:- A számítógéptermeken kívül található, távközlési szolgáltatótól bérelt
telekommunikációs csatornákat is védeni szükséges. Mivel ezek az eszközök nem az
EKG tulajdonát képezik, ezért a távközlési szolgáltatóval kötött szerződésben kell
felelősségszintű védelmet biztosítani (rendelkezésre állás, tartalék biztosítása,
hibaelhárítási kötelezettség).
- Az EKG-hoz csatlakozó intézmények biztonságos üzemelése szempontjából
javasolt, hogy az intézmény biztosítson hozzáférést saját az EKG-hoz csatlakozó
routeréhez, valamint hiba esetén bejelentési kötelezettsége legyen az üzemeltető
felé.
Eredmény:Számítógéptermeken kívül található eszközök szerződésben meghatározott védelme.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Szerződések megkötésekor.
Üzemeltető raktárának védelme
Feladat:- Mivel az üzemeltető a tartalék eszközöket nem a számítógéptermekben tárolja,
ezért szükséges a raktárnak is a megfelelő belépési és fizikai védelme. A raktárba
csak az üzemeltető léphet be, illetve akinek a kormányzati célú hírközlési szolgáltató erre külön engedélyt ad.
Eredmény:Tartalék eszközöket tároló raktár megfelelő védelme.
Felelős:Üzemeltető
Gyakoriság:Rendszer kialakításakor.

2.2.4. Üzemelés biztosítása

[33]
Eszközök szünetmentes áramellátásának biztosítása
Feladat:- Az üzemeltetőnek - a kormányzati célú hírközlési szolgáltató által biztosított eszközök terhére -
gondoskodnia kell arról, hogy az EKG eszközeinek szünetmentes áramellátása
biztosítva legyen. Az üzemeltetést biztosító eszközöket redundáns UPS-sel
szükséges ellátni. A hosszabb áramszünetek esetére tartalék generátort kell
biztosítani az országos központban. A megyei központokban a tervezett
áramszünetek esetére mobil generátoros megoldást kell biztosítani (az üzemeltető
szakemberei szállítják a helyszínre a generátort).
- Az UPS-eket rendszeresen ellenőrizni kell, mert azok akkumulátorai gyakran
meghibásodhatnak. Az UPS-ekből ennek megfelelően kellő számú tartalékot kell
képezni (lásd 3.3.6. Tartalékgazdálkodás).
Eredmény:Szünetmentes energiaforrással (UPS) és generátorral ellátott számítástechnikai
eszközök.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Számítógéptermek kialakításakor, félévente ellenőrizve az UPS és a generátor
állapotát.
Működtetéshez szükséges optimális külső hőmérséklet fenntartása
Feladat:- A számítástechnikai eszközök zavarmentes működéséhez folyamatosan optimális
hőmérsékletet kell fenntartani. Különösen veszélyeztetett időszak a nyár, amikor
a környezeti hőmérséklet magasabb lehet, mint az eszközök tűrőképessége. Az
optimális hőmérsékletet klimatizáló készülékekkel szükséges biztosítani. Ez
vonatkozik a budapesti központra és a vidéki központokra egyaránt.
Eredmény:Optimális hőmérséklet a számítástechnikai eszközök zavartalan működéséhez.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Infrastruktúra kiépítésekor, illetve új infrastruktúra igénybevételekor.
Klimatizáló, illetve megfelelő hőmérsékletet biztosító készülékek rendszeres ellenőrzése
Feladat:- Az optimális hőmérsékletet biztosító eszközök működését folyamatosan ellenőrizni
szükséges. Amennyiben a klíma nem üzemszerűen működik, úgy gondoskodni kell
annak javításáról vagy szükség esetén cseréjéről.
Eredmény:Optimális hőmérséklet a számítástechnikai eszközök zavartalan működéséhez.
Felelős:Üzemeltető
Gyakoriság:Félévente.
Környezeti tűréshatárok túllépésének figyelése és kezelése
Feladat:- A számítástechnikai eszközök környezeti tűréshatárát folyamatosan monitorozni
kell. Amennyiben az eszköz túl magas hőmérsékletnek van kitéve, akkor intézkedni
szükséges, amely a körülményektől függően többféle tevékenység is lehet
(shutdown, állományok elmentése, tovább üzemelés, körülmények
megváltoztatása).
Eredmény:Az eszközök nem lépik túl fizikai tűréshatárukat, és folyamatosan üzemelnek.
Felelős:Üzemeltető
Gyakoriság:Folyamatosan.

2.2.5. Villámcsapás- és túlfeszültség-védelem

[34]
Túlfeszültség-védelem
Feladat:- Fel kell készülni a vihar, illetve villám okozta károkozásokra. Az EKG eszközeit tároló
épületeket megfelelő védelemmel kell ellátni, valamint védekezni kell a villám által
okozott esetleges feszültségcsúcsokkal (feszültségtüskékkel) szemben is.
Eredmény:Vihar- és villámvédett épületek, eszközök.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Kiépítéskor.
Túlfeszültség-védelem
Feladat:- A villám keltette vagy a hálózati feszültség ingadozásából eredő túlfeszültség
meghibásodást okozhat számítógépekben, illetve egyéb hardver eszközökben.
Ezeket az eszközöket minden helyszínen védeni kell megfelelően érzékeny, akár
többszintű feszültségszabályozó eszközökkel.
Eredmény:Túlfeszültség elleni védelem.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Eszközök telepítésekor.

2.2.6. Tűzvédelem

[35]
Tűzvédelem
Feladat:- A tűz ellen minden érintett helységben (budapesti központ, üzemeltető telephelyei,
vidéki központok stb.) megfelelő mennyiségű és minőségű füstérzékelő és tűzjelző
készüléket szükséges biztosítani. Az érzékelő és riasztó rendszereken túl biztosítani
kell a helyszíni oltáshoz szükséges eszközöket.
- A szerverszobában tárolt biztonsági mentéseket tartalmazó adathordozók és
dokumentáció tűz- és vagyonvédett tárolását is biztosítani kell. Arra is figyelmet
kell fordítani, hogy esetleges oltás esetén se sérüljenek.
- Ki kell dolgozni a tűzvész esetére a szükséges intézkedéseket, melyeket tűz esetén
felül kell vizsgálni.
Eredmény:Megfelelő tűzvédelemmel ellátott eszközök, illetve helyiségek.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:2 évente, de minden rendszer indításakor, minden új helyiség igénybevétele esetén,
valamint tűzeset után.
Tűzjelző készülékek rendszeres ellenőrzése
Feladat:- A tűzjelző, illetve füstértékelő készülékeket rendszeresen ellenőrizni szükséges. Ezek
közé beleértendő nemcsak a helyiségek tűzvédelmét biztosító eszközök, de
a számítógépes szekrények érzékelői is.
Eredmény:Működőképes tűzjelző készülékek.
Felelős:Üzemeltető
Gyakoriság:Félévente, illetve riasztás után.

2.2.7. Vízvédelem

[36]
Vízvédelem
Feladat:- A szomszédos helyiségekben, illetve az eszközökhöz közel levő falakban történt
csőtörés miatt érheti víz az EKG eszközeit. Mivel vízérzékelővel jelenleg nem
minden az EKG működtetését szolgáló helyiség rendelkezik, ezért biztosítani kell,
hogy ilyen helyiségben az eszközök ne legyenek vízvezeték közelében.
- Vízveszély olyan esetben is előfordulhat, amennyiben árvíz fenyegeti az épületet.
Amennyiben az EKG eszközeit biztosító eszközök árvízveszélyes helyen vannak
(egyes vidéki központokban előfordulhat), úgy gondoskodni kell arról, hogy az
eszközök áthelyezhetőek legyenek olyan szintre, ahol az árvíz már nem okoz
problémát.
Eredmény:Vízveszélytől védett EKG-eszközök.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:A "vízbiztos" helyszínek kijelölését a rendszer telepítésekor, illetve konkrét
intézkedéseket vízveszély esetén szükséges megtenni.
Vízvédelmet támogató készülékek rendszeres ellenőrzése és karbantartása
Feladat:- Amennyiben rendelkezik egy helyiség vagy eszköz vízérzékelő készülékkel
(javasolt), akkor ezeket a készülékeket rendszeresen kell ellenőrizni, és rajtuk
szükség esetén a megfelelő karbantartási munkálatokat végezni.
Eredmény:Működőképes vízvédelmet támogató készülékek.
Felelős:Üzemeltető
Gyakoriság:Félévente, illetve riasztás után.

2.3. Hardver eszközök

Ebben a fejezetben találhatók mindazok a feladatok és intézkedések, melyek az EKG hardver eszközeire vonatkoznak, illetve azok védelmét szolgálják.

2.3.1. Szerverek

Szerverek üzembe helyezése
Feladat:- A szerverek üzembe helyezését meg kell előznie az installálás utáni tesztelésnek,
melyek eredményéről jegyzőkönyvet kell írni. Amennyiben a szerver üzembe
helyezése csere okán történik, úgy tesztelni kell, hogy a biztonsági mentésből
visszaállított programok, fájlok elérhetők-e.
- A tesztelési jegyzőkönyveket a szerver üzemből való kivonása után legalább még
2 évig biztonságosan, lopástól és manipulációtól védett módon meg kell őrizni.
Eredmény:Működőképes új szerverek.
Felelős:Üzemeltető
Gyakoriság:Új szerver beüzemelése esetén.
Szerverek karbantartása
Feladat:- A szerverek karbantartását és javítását az üzemeltető felügyeli.
- Hiba esetén az üzemeltető a tartalékokból biztosít készüléket, majd a szerver
szállítójával javíttatja a meghibásodott hardvert.
- A szállítókkal kötött szerződésekben mindenképp szerepelnie kell
a hardverjavítások időintervallumára vonatkozó megállapodásnak, illetve
a tartalékeszközök biztosításáról szóló garanciának (A szállító vállalja a 12 órán
belüli hibajavítást, vagy tartalék eszközt kell biztosítani, amelyet 12 órán belül az
üzemeltetőnek képes kell lenni konfigurálni és telepíteni).
- Folyamatosan vizsgálni kell, hogy az újabb kiadású szoftverek (operációs rendszer,
biztonsági szoftverek stb.) futnak-e a szerveren. Amennyiben nem, úgy csere lehet
szükséges (lásd Szerverek cseréje).
Eredmény:Hiba esetén a szerverek gyors helyreállítása.
Felelős:Üzemeltető
Gyakoriság:Folyamatosan.
[37]
Szerverek cseréje
Feladat:- Az amortizáció nyomán a régi szervereket ki kell cserélni, hogy a korszerűbb
operációs rendszerek, védelmi programok, illetve egyéb szoftverek megfelelően
futhassanak rajtuk. Ennek megfelelően a hardverekből kell tartalék. A szerverek
cseréjét az üzemeltető kell javasolja írásban, amit a kormányzati célú hírközlési szolgáltató bírál el.
- A régi szervereken levő tartalomról biztonsági mentést kell készíteni.
- A kiselejtezett szerverek adattárolóin szereplő adatok megsemmisítéséről minden
esetben gondoskodni kell, függetlenül az adatok esetleges minősítésétől.
Eredmény:Korszerű hardverek, melyeken az újabb fejlesztésű szoftverek is megfelelően futnak.
Felelős:Szervercsere időben történő igénylése és indokolása: üzemeltető; Szervercseréről
döntés: kormányzati célú hírközlési szolgáltató
Gyakoriság:Üzemeltető javaslata alapján.

2.3.2. Munkaállomások

Munkaállomásokra vonatkozó korlátozások
Feladat:- A munkaállomások jogosultságait az üzemeltetéshez szükséges mértékre kell
korlátozni, hogy az azokat ért támadások minél kevesebb eséllyel következzenek
be.
- Tiltani szükséges mindenféle program öncélú telepítését. Szoftvert csak
a rendszergazda telepíthessen a gépekre, az üzemeltető ezért felelős
munkatársának jóváhagyása után.
- A munkaállomások vírusvédelmét üzemeltetői szinten központilag kell megoldani.
- Azokra a munkaállomásokra, amit egy felhasználó használ csak, kizárólag az
adminisztrátornak és a felhasználónak legyen belépési jogosultsága.
Eredmény:Jól ellenőrizhető munkaállomások.
Felelős:Üzemeltető, csatlakozott szervezetek
Gyakoriság:Új munkaállomás implementálásakor.

2.3.3. Hálózati hardver eszközök

Hálózati hardver eszközök üzembe helyezése
Feladat:- Hálózati eszköz üzembe helyezése esetén az eszközt tesztelni kell, és az
eredményről jegyzőkönyvet szükséges felvenni. Biztosítani kell, hogy az új eszköz
esetleges működésképtelensége esetén legyen olyan meleg tartalék, amelyik
ellátja az eszköz funkcióit.
- A tesztelési jegyzőkönyveket az eszköz üzemből való kivonása után legalább még
2 évig biztonságosan, lopástól és manipulációtól védett módon meg kell őrizni.
Eredmény:Működőképes hálózati hardver eszközök.
Felelős:Üzemeltető
Gyakoriság:Új hálózati eszköz beüzemelésekor.
Hálózati hardver eszközök karbantartása
Feladat:- A hálózati hardver eszközök karbantartását és javítását az üzemeltető felügyeli.
- Hiba esetén az üzemeltető a tartalékokból biztosít készüléket, majd a hálózati
eszköz szállítójával javíttatja a meghibásodott eszközt.
- A szállítókkal kötött szerződéseknek mindenképp tartalmazniuk kell a hálózati
eszközjavítások időintervallumára vonatkozó megállapodást, illetve
a tartalékeszközök biztosítására vonatkozó kötöttségeket (pl. a szállító vállalja a
12 órán belüli hibajavítást, vagy tartalékeszközt kell biztosítani, amelyet 12 órán
belül az üzemeltetőnek képes kell lenni konfigurálni és telepíteni).
Eredmény:Hiba esetén a hálózati eszközök gyors helyreállítása, illetve rendszeres karbantartása.
Felelős:Üzemeltető
Gyakoriság:Folyamatosan.
[38]
Hálózati hardver eszközök cseréje
Feladat:- A hálózati eszköz cseréjét az üzemeltető kell javasolja írásban, amit a kormányzati célú hírközlési szolgáltató
bírál el. Ezen túlmenően a kormányzati célú hírközlési szolgáltató is utasíthatja írásban az üzemeltetőt az
eszköz cseréjére.
- A javításra külső szervezetnek átadott, illetve leselejtezett hálózati eszközök nem
tartalmazhatnak konfigurációs információt.
- A csere céljára használt új eszközt előzetesen tesztelni szükséges.
- A lecserélt eszköz a körülményektől függően kerülhet selejtezésre, de képezhet
tartalékot is.
Eredmény:Működőképes hálózati hardver eszközök.
Felelős:Hálózati hardver eszköz cseréjének időben történő jelzése és indoklása: üzemeltető;
Eszközcseréről döntés: kormányzati célú hírközlési szolgáltató.
Gyakoriság:Üzemeltető javaslata alapján.

2.3.4. A csatlakozott intézmények által üzemeltetett eszközök

Csatlakozott intézmények által üzemeltetett eszközök
Feladat:- A csatlakozott szervezetek által üzemeltetett hálózati eszközök rendelkezésre állása
az adott intézmény felelőssége, ilyen esetben az üzemeltetőt semmilyen
kötelezettség sem terheli.
- A csatlakozott intézménytől elvárható, hogy gondoskodjon az adott eszköz
folyamatos és zavartalan üzemeléséhez szükséges körülményekről (pl. folyamatos
áramellátás, klimatizálás stb.).
- Az elektronikus közszolgáltatást nyújtó szervezet köteles gondoskodni az általa
üzemeltetett eszköz védelméről (pl. illetéktelen hozzáféréstől, lopástól és
manipulációtól való védelem).
Eredmény:Az elektronikus közszolgáltatást nyújtó szervezetek által üzemeltetett eszközökből
eredő biztonsági kockázat csökkenése.
Felelős:Csatlakozott szervezet
Gyakoriság:Folyamatosan.
Csatlakozott intézmények által üzemeltetett eszközökkel kapcsolatos hibák
Feladat:- Az elektronikus közszolgáltatást nyújtó szervezetek kötelesek az általuk
üzemeltetett EKG-hoz kapcsolt eszközökkel kapcsolatos bárminemű hibáról az
üzemeltetőt haladéktalanul értesíteni.
- A hibák javítása az elektronikus közszolgáltatást nyújtó szervezet feladata, de a hiba
igazolt kijavításáig a hiba természetétől függően a hálózatgazdának joga van az
üzemeltetővel az adott szervezet hálózati kapcsolatát lezáratni.
Eredmény:Az elektronikus közszolgáltatást nyújtó szervezetek által üzemeltetett eszközökből
eredő biztonsági kockázat csökkenése.
Felelős:Csatlakozott szervezet
Gyakoriság:Csatlakozott szervezetek által üzemeltetett eszközök hibája esetén.
Csatlakozott intézmények által üzemeltetett eszközökkel kapcsolatos változások
Feladat:- Az elektronikus közszolgáltatást nyújtó szervezetek az általuk üzemeltetett EKG-hoz
kapcsolt eszközökről, az azokkal kapcsolatos bármilyen változásról kötelesek az
üzemeltetőt haladéktalanul tájékoztatni.
- Aktív hálózati hardver elemek esetén az elektronikus közszolgáltatást nyújtó
szervezet még a változtatás előtt köteles a tervezett változtatást bejelenteni, és
arról az üzemeltető véleményét kérni.
Eredmény:A csatlakozott szervezetek által üzemeltetett eszközökből eredő biztonsági kockázat
csökkenése.
Felelős:Csatlakozott szervezet
Gyakoriság:Csatlakozáskor teljes eszközlistáról tájékoztatás, ezt követően változás esetén.

2.3.5. Hardver eszközök nyilvántartása

Hardvernyilvántartás
Feladat:- Az üzemeltetőnek az összes EKG hardver eszközről (szerverek, munkaállomások,
hálózati eszközök, valamint egyéb elektronikus eszközök) részletes nyilvántartást
kell készítenie.
- A nyilvántartást biztonságos helyen kell tárolni, melyhez csak megfelelő
jogosultsággal férhet hozzá bárki. Gondoskodni kell arról, hogy az aktuális
nyilvántartásról mindig legyen biztonsági másolat, melyet az eredetitől
elszeparáltan, szintén biztonságos helyen, lopástól és manipulációtól védetten
tárolnak.
- A hardvernyilvántartás alapján kell történjen a szükséges tartalék eszközök
számszerűsítése.
- A nyilvántartásban dokumentálni kell a tervezett eszközbeszerzéseket is.
Eredmény:Pontos hardvernyilvántartás, mely alapján a tartalékképzés tervezhető.
Felelős:Üzemeltető
Gyakoriság:Folyamatosan.

2.3.6. Tartalék eszközök

[39]
Tartalékolási osztályokba sorolás
Feladat:- Az EKG eszközöket az alábbi tartalékolási osztályokba kell sorolni:
Általános eszközök (normális mennyiségű - lásd köv. pont - tartalék szükséges);
üzemeltetés szempontjából kiemelt eszközök (dupla mennyiségű tartalék
szükséges)
Eredmény:Eszközök tartalékolási osztályokba sorolása, amely alapján tervezhető
a tartalékképzés.
Felelős:Üzemeltető
Gyakoriság:IBSZ érvénybe lépésekor, utána tapasztalatok alapján átsorolni.
Tartalékképzés
Feladat:- A tartalékképzés a folyamatos üzemeltetés egyik legfontosabb feladata, ennek
megfelelően fokozott figyelmet igényel.
- Alapvető szabály, hogy minden EKG-üzemelést biztosító eszközből legyen
megfelelő mennyiségű tartalék; és azok üzemképességét folyamatosan kell
ellenőrizni. Eszközök, amelyekből tartalékot kell biztosítani: Szerverek,
Munkaállomások, hálózati hardver eszközök (switchek, routerek, tűzfalak, hub-ok
stb.), Egyéb elektronikus eszközök (UPS, klíma, UPS-akkumulátorok stb.), Egyéb
alkatrészek (pl. porszűrő szivacs stb.)
- Az általános eszközökből megközelítőleg 5-20%-nyi tartalék szükséges
(pl. 10 munkaállomás esetén 1 vagy 2 tartalék munkaállomás).
- Az üzemeltetés szempontjából lényeges elemekre megközelítőleg dupla ennyi
tartalék (kb. 20-40%) szükséges (pl. 5 router esetén 1 vagy 2 tartalék router).
- A tartalékképzésre történő szabály bizonyos esetekben változtatható, a 20% durva
becslés. Jelenleg a hálózati eszközökre az alábbi tartalékolási szabály létezik:
= 1- 10 darab létezik az eszközből: 1 tartalék eszköz;
= 11-30: 2 tartalék eszköz;
= 31- 60: 3 tartalék eszköz;
= 61-100: 4 tartalék eszköz;
= 100-: 5 tartalék eszköz.
- Javasolt megoldás a tartalékok előre történő beszerzésére az éves gazdálkodási terv
kialakítása.
Eredmény:Megfelelő mennyiségű tartalék, mely meghibásodás esetén is biztosítja az EKG
üzemelését.
Felelős:Tartalékképzésért és tartalékok időben történő igényléséért: üzemeltető; Tartalékok
beszerzéséért: kormányzati célú hírközlési szolgáltató
Gyakoriság:Folyamatosan.

2.4. Szoftverek

Ez a fejezet tartalmazza az EKG-ban használt szoftverekre vonatkozó, illetve azok védelmét szolgáló feladatokat.

2.4.1. Szoftverkarbantartás

Szoftverek biztonsági frissítéseinek nyomon követése és alkalmazása
Feladat:- Az üzemeltető köteles az EKG eszközein használt szoftverek frissítéseit figyelemmel
kísérni, és a csatlakoztatott intézmények figyelmét felhívni, illetve azok további
működését a szoftverfrissítés után is biztosítani.
- A szoftverfrissítéseket (update-ek, service pack-ok) a várható biztonsági hatásuk (pl.
kritikus biztonsági probléma javítása stb.) alapján értékelni kell, majd ennek alapján
ütemtervet kell meghatározni a bevezetésükre, amennyiben erre tényleg sor kerül.
Az ütemtervben meghatározott határidőknek tükrözniük kell a frissítés fontosságát.
- Minden használt szoftverre (és azok minden egyes üzemben lévő verzióira) az
üzemeltetőnek rendelkeznie kell kidolgozott teszttervekkel.
- Minden frissítést az éles rendszeren való telepítés előtt a kidolgozott tesztterveknek
megfelelően tesztelni kell. A tesztelés eredménye alapján kell a telepítésre
vonatkozó döntést meghozni.
- Amennyiben a tesztelés után a telepítés végrehajtását jóváhagyó döntés születik,
úgy a megfelelő frissítést a korábban kidolgozott ütemterv szerint telepíteni kell
(kritikus frissítés esetén ennek haladéktalanul meg kell történnie).
- A szállítókkal kötött szerződésekben mindenképp szerepelnie kell
a szoftverfrissítések rendelkezésre állásának, ezzel is biztosítva a szoftverek
naprakészségét.
Eredmény:Biztonsági szempontból naprakész szoftverek.
Felelős:Üzemeltető
Gyakoriság:Minden szoftverfrissítés megjelenésekor.
Szoftverek újabb verzióinak nyomon követése és alkalmazása
Feladat:- Az üzemeltető köteles figyelemmel kísérni az EKG üzemeltetésében használt
szoftverek újabb verzióinak megjelenését.
- Új verzió esetén elemezni kell a verzióváltás hatásait (pl. direkt és indirekt költségek,
biztonsági szint változása, használhatóság javulása stb.). Az elemzés eredményét
dokumentálni kell. Az elemzést lehetőség szerint az új verzió tesztelésével is meg
kell támogatni (csak akkor hagyható ki, ha az új verzió nem elérhető, de ebben az
esetben az átállási döntésnél figyelembe kell venni a tesztelés hiányából fakadó
kockázatokat).
- Az elemzés eredménye alapján döntést kell hozni a verzióváltás szükségességéről,
és pozitív döntés esetén meg kell határozni az átállás ütemezését.
- A kidolgozott ütemezésnek megfelelően el kell végezni a verzióváltást.
- Az üzemeltetőnek törekednie kell arra, hogy a használt szoftverek a lehető
legnagyobb mértékben egységesek legyenek.
- A szállítókkal kötött szerződésekben lehetőség szerint szerepelnie kell a szoftverek
verziókövetésének, ezzel is segítve a verzióváltások végrehajtását.
Eredmény:A lehetőségekhez igazodó, korszerű szoftverpark.
Felelős:Üzemeltető
Gyakoriság:A használt szoftverek újabb verzióinak megjelenésekor.
Szoftverek üzemeltetői környezetének folyamatos ellenőrzése és karbantartása
Feladat:- Az üzemeltetőnek folyamatosan ellenőriznie kell, hogy minden az EKG
üzemeltetésében használt szoftver üzemeltetési feltételei megvannak-e
(pl. szükséges memóriamennyiség, szükséges tárterület, naplóállományok számára
elegendő tárhely stb.), és mennyire térnek el az optimálistól.
- Amennyiben valamely feltétel nem teljesül, úgy haladéktalanul meg kell kezdeni
ennek javítását.
- Időszakosan (hetente, de legalább kéthetente) gondoskodni kell arról (tárhelyek
felszabadítása, megfelelő adatok archiválása stb.), hogy a szükséges környezeti
feltételek normális üzemmenet esetén a következő időszakra teljesüljenek.
Eredmény:A szoftverek üzembiztonságának fenntartása.
Felelős:Üzemeltető
Gyakoriság:Ellenőrzés folyamatosan, karbantartás szükség esetén, de legalább kéthetente.

2.4.2. Biztonsági mentések

Biztonsági mentések
Feladat:- Az üzemeltetőnek definiálnia kell minden - az EKG-hoz tartozó - adattartalomra
(pl. hálózati komponensek konfigurációs állományai, eszköz- és
szoftvernyilvántartások, jogosultság adatbázisok, dokumentációk, felhasználói
adatok stb.), hogy kell-e róluk biztonsági másolatokat készíteni és milyen
sűrűséggel. Ez alapján el kell készíteni a mentési ütemezéseket, forgatókönyveket
és ellenőrző listákat.
- Az ütemezéseknek megfelelően az üzemeltető köteles a biztonsági mentések
elvégzésére.
- Amennyiben valamilyen biztonsági esemény ezt szükségessé teszi, úgy az
üzemeltető köteles a biztonsági mentésekből az utolsó stabil állapotot
visszaállítani.
Eredmény:Visszaállítható kritikus adattartalom.
Felelős:Üzemeltető
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor kidolgozott ütemezésnek
megfelelően.
Biztonsági mentések tárolása
Feladat:- A biztonsági mentéseknek legalább három példányban kell elkészülniük, melyeket
egymástól szeparáltan kell tárolni, lehetőség szerint a két budapesti központból és
a vidéki tartalékközpontból elérhető helyeken.
- Az utolsó 5 biztonsági mentést úgy kell tárolni, hogy azokból a visszaállítás azonnal
megkezdhető legyen.
- A biztonsági mentéseket legalább 2 évig biztonságosan, lopástól, manipulációtól
és illetéktelen hozzáféréstől védve kell megőrizni.
Eredmény:Többszörösen védett biztonsági másolatok.
Felelős:Üzemeltető
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor kidolgozott ütemezésnek
megfelelően.

2.4.3. Vírusvédelem

Az EKG-n forgalmazott adatok vírusszűrése és mentesítése
Feladat:- Mivel az EKG dedikáltan átviteli közeg, ezért sem a hálózatgazdának, sem az
üzemeltetőnek nincs jogalapja az adatok tartalmába való betekintésre. Emiatt azok
vírusszűrését és mentesítését nem végezheti el.
- A fentiek miatt minden csatlakozott szervezet köteles gondoskodni a hozzá tartozó
adatok vírusvédelméről, és az ilyen jellegű károkért minden esetben az azt okozó
(a nem megfelelő védelemről gondoskodó) intézmény felel.
Eredmény:Vírusmentesített adatok.
Felelős:Csatlakozott szervezetek
Gyakoriság:Folyamatosan.
EKG-ra csatlakozott számítógépek vírusvédelme
Feladat:- Az EKG minden szerverén (ahol ilyen megoldás elérhető) gondoskodni kell
a folyamatos vírusvédelemről. Ez kiemelten érvényes a Microsoft által forgalmazott
operációs rendszereket futtató gépekre.
- Minden az EKG-hoz csatlakozott munkaállomáson és szerveren (ahol ilyen
megoldás elérhető) gondoskodni kell a vírusvédelemről, ez kiemelten érvényes
egyrészt a Microsoft operációs rendszerekre, másrészt azokra a gépekre, amelyekről
a hálózat menedzsmentje, üzemeltetése folyik.
Eredmény:Vírusvédett eszközök.
Felelős:Üzemeltető, csatlakozott/csatlakozandó szervezetek
Gyakoriság:Szerverek, munkaállomások üzembe helyezésekor és utána folyamatosan.
A vírusvédelmi eszközök karbantartása
Feladat:- Minden az EKG-hoz csatlakozott szerver vagy munkaállomás üzemeltetője (ez vagy
a hálózat üzemeltetője, vagy a csatlakozott szervezet) köteles gondoskodni
a telepített vírusvédelmi eszközök folyamatos karbantartásáról.
- Folyamatosan figyelemmel kell kísérni a vírusvédelmi eszközhöz megjelenő
frissítéseket (pl. vírus adatbázis aktualizálás) és azokat haladéktalanul telepíteni kell.
- Folyamatosan figyelemmel kell kísérni a vírusvédelmi eszköz újabb verzióinak
megjelenését. Új verzió esetén elemezni kell, hogy a verzióváltás milyen hatással
járna, el kell dönteni, hogy kell-e verziót váltani, és amennyiben igen, úgy előre
kidolgozott ütemterv szerint végre kell hajtani.
- A vírusvédelmi eszközök szállítóival kötött szerződésben ki kell kötni, hogy
frissítések megjelenése esetén a szállító azt nyomban rendelkezésre bocsátja.
Eredmény:Naprakész vírusvédelmi eszközök.
Felelős:Üzemeltető, csatlakozott szervezetek
Gyakoriság:Folyamatosan.

2.5. Hálózatvédelme

Alábbiakban azok az intézkedések szerepelnek, melyek nem köthetők egyértelműen a szoftverekhez vagy a hardver eszközökhöz, hanem inkább a hálózat egészének védelmét szolgálják.

2.5.1. Rendelkezésre állás biztosítása

[40]
Szolgáltatási szint megállapodások (SLA)
Feladat:- A hálózatgazdának megfelelő szolgáltatási szint megállapodásokat (SLA) kell kötnie
az üzemeltetővel és a hálózati kapcsolatokat biztosító távközlési szolgáltatókkal.
Eredmény:Szolgáltatási szint megállapodások (SLA).
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Az üzemeltetési szerződés, illetve a szolgáltatási szerződések megkötésekor,
megújításakor.
Hálózati központok
Feladat:- Az EKG üzembiztonságának szempontjából a hálózati központok kiesése jelentheti
a legnagyobb problémát, ezért a hálózatgazdának gondoskodnia kell arról, hogy
két, gyakorlatilag azonos üzemeltetési képességgel rendelkező hálózati központ
legyen.
- A hálózatgazdának gondoskodnia kell arról is, hogy létezzen olyan vidéki központ,
mely ha csökkentett funkcionalitással is, de képes átvenni a hálózat üzemeltetési
központjának a szerepét olyan esetben, amikor Budapest nagy területét érintő
katasztrófahelyzet következik be.
- Amennyiben a kormányzati célú hírközlési szolgáltató biztosítja az ehhez szükséges eszközöket és
helyiségeket, úgy az üzemeltető feladata a központok megtervezése, kialakítása és
üzembe helyezése.
Eredmény:Nagyon megbízható hálózati struktúra.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Az anyagi források rendelkezésre állásától függően.
[41]
Redundáns hálózati elemek
Feladat:- Az EKG rendelkezésre állási követelményei miatt a hálózat minden elemének
redundánsnak kell lennie, nem lehet olyan eszköz vagy hálózati összeköttetés, ami
egyedi hibapontnak (single point of failure) minősül.
- A redundancia mértékét a szerint kell megválasztani, hogy az adott hálózati elem
kiesése a hálózat szolgáltatásának milyen mértékű kiesését veszélyezteti.
- Lehetőség szerint a redundanciát úgy kell kialakítani, hogy az egymás kiváltására
használt eszközök együtt csak nagyon kivételes esetekben sérülhessenek.
Eredmény:Nagyon megbízható hálózati struktúra.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:A hálózati elem üzembe állításakor, illetve a hálózat bővítésekor.

2.5.2. Jogosultsági rendszer

[42]
Jogosultságokra vonatkozó szabályok
Feladat:- A jogosult személyek azonosításának egyértelműnek kell lennie.
- A jogosultságokat feladatra vonatkozóan kell meghatározni, és amint
szükségtelenné válik haladéktalanul vissza kell vonni.
- Az azonosítást és hitelesítést jelszóval vagy egyéb eszközökkel (smart card, token
stb.) kell támogatni.
- Jelszóhasználat esetén ki kell kötni a jelszavakra vonatkozó szabályokat (minimális
hossz, minimális bonyolultság, ciklikusan változó jelszavak kiküszöbölése), és
ezeket a jogosultsági rendszernek ki kell kényszerítenie.
- Szabályozni kell tudni, hogy az egyes eszközökre (pl. router) milyen IP-címekről
lehet bejelentkezni.
- Egyéb azonosítást és hitelesítést támogató eszközök esetén meg kell határozni az
azok használatára vonatkozó szabályokat (pl. nem átruházható, elvesztés esetén
azonnal jelenteni kell, jelentés hiányában az okozott kárért az adott személyt terheli
a felelősség stb.).
- A szabályokat rendszeresen felül kell vizsgálni és szükség esetén átalakítani.
Eredmény:A jogosultsági rendszer kijátszásából eredő kockázatok csökkenése.
Felelős:Üzemeltető, csatlakozott szervezetek
Gyakoriság:Az informatikai biztonsági szabályzat, illetve a BSZ hatálybalépésével, majd félévente.
Jogosult személyek és alkalmazások nyilvántartása
Feladat:- Az üzemeltető köteles a jogosult személyek és alkalmazások nyilvántartására
a kapott jogosultságokkal együtt.
- A nyilvántartásnak naprakésznek kell lennie, minden változást azonnal át kell
vezetni. A változásokat naplózni kell, a naplókat legalább 2 évig biztonságosan,
lopástól és manipulációtól védett módon meg kell őrizni.
- Lehetőség szerint minden jogosultságokkal kapcsolatos menedzsment feladatot
központilag az üzemeltetőnek kell elvégeznie.
Eredmény:Egyértelmű, naprakész jogosultság-nyilvántartás.
Felelős:Üzemeltető
Gyakoriság:Folyamatosan.
Jogosultságok kiadásának és visszavonásának folyamata és szabályai
Feladat:- Jogosultságok kiadására és visszavonására a kormányzati célú hírközlési szolgáltató jogosult, melyet
utasítására az üzemeltető végez el, csatlakozott intézményeknek bármilyen ezzel
kapcsolatos igényüket írásban kell jelezniük.
- Jogosultságkérés esetén minden esetben meg kell vizsgálni annak indokoltságát, és
ennek eredménye alapján kell meghozni az engedélyezési döntést.
- Minden a hálózatban valamilyen szereppel bíró intézmény (csatlakozott
intézmények, üzemeltető) haladéktalanul köteles tájékoztatni a hálózatgazdát, ha
valamely személy vagy alkalmazás bármilyen jogosultságát vissza kell vonni
(pl. dolgozó kilép, új munkakörbe kerül, alkalmazást lecserélik stb.). Ilyen esetben
a kormányzati célú hírközlési szolgáltató köteles azonnal intézkedni.
[43]
Eredmény:Ellenőrzött jogosultság kiadás és visszavonás.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető, csatlakozott intézmény
Gyakoriság:Jogosultsági igény felléptekor vagy megszűnésekor.
Jogosultságok felülvizsgálata
Feladat:- Az üzemeltető köteles a jogosultságokat negyedévente felülvizsgálni, és
mindazokat a jogosultságokat megszüntetni, melyek már nem indokoltak.
- Jogosultság felülvizsgálat alapján történő megvonásáról az adott intézményt
előzetesen írásban kell tájékoztatni.
Eredmény:Naprakész, indokolt jogosultságok.
Felelős:Üzemeltető
Gyakoriság:Negyedévente.
Azonosítási és hitelesítési kísérletek naplózása
Feladat:- Mind a sikeres, mind a sikertelen azonosítási és hitelesítési kísérleteket naplózni kell.
- A naplófájlok 3 hónap elteltével archiválhatók, de az archivált állományokat
legalább 2 évig biztonságosan, lopás és manipulációtól védve meg kell őrizni.
- A rendszerben lévő naplóállományokhoz csak adminisztrátori jogosultsággal
rendelkező személyek, illetve a biztonsági felügyelők férhetnek hozzá.
- A naplófájlokat rendszeresen, legalább naponta fel kell dolgozni (ezt
a tevékenységet mindenképpen érdemes megfelelő automatikus eszközökkel
segíteni), és amennyiben szükséges, úgy haladéktalanul intézkedni kell
a jogosultságok korlátozásáról, visszavonásáról vagy a rendszer biztonságának
fokozásáról.
Eredmény:Ismert és minden jogosult által elfogadott eljárásrend.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor, majd ezt követően évente
felülvizsgálva.
Eredménytelen azonosítás, illetve hitelesítés esetén elvégzendő intézkedések rögzítése
Feladat:- Meg kell határozni, hogy eredménytelen azonosítás, illetve hitelesítés esetén milyen
eljárásrendet kell követni (pl. érvénytelen jelszó vagy felhasználói név beírása után
maximum háromszor újra próbálkozhat, ha harmadikra sem sikerül, akkor fél órára
zárolódnak a jogosultságai és a rendszer üzenetet küld az adminisztrátornak).
- Az eljárásrendet írásban kell rögzíteni és minden jogosultsággal rendelkező
személynek vagy alkalmazás felelősének alkalmaznia kell, ellenkező esetben
elveszíti a jogosultságait.
- Az eljárásrendet évente felül kell vizsgálni és szükség esetén módosítani.
Eredmény:Ismert és minden jogosult által elfogadott eljárásrend.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Az informatikai biztonsági szabályzat hatálybalépésekor, majd ezt követően évente
felülvizsgálva.

2.5.3. MPLS VPN

[44]
VPN-csoportok kialakítása
Feladat:- Az EKG tagjai közötti biztonságos és garantált sávszélességű kommunikáció miatt
a hálózatban VPN-kapcsolatokat szükséges kiépíteni. Az intézményeket
kapcsolatok jellegétől függően csoportokba javasolt bontani. A VPN-csoportokat
meg kell határozni, és a már csatlakozott intézményeket be kell sorolni ezekbe
a kategóriákba.
- Meg kell oldani, hogy egy intézmény több VPN-csoportba is tartozhasson.
- Ki kell dolgozni a VPN-használat szabályzatát, amely garantálja, hogy több
csoportba is tartozó felhasználó révén az érintett VPN-csoportok nem válnak
eggyé. A szabályzatot minden érintetthez el kell juttatni.
Eredmény:Biztonságos, VPN-en keresztül történő kommunikáció.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:VPN-ek kialakítása előtt.
[45]
Csatlakozó intézmények VPN-csoportba való besorolása, átsorolása
Feladat:- Az újonnan csatlakozó intézmények valamelyik VPN-csoportba történő besorolása.
- A már csatlakozott intézmény kérésére más VPN-csoportba történő átsorolása,
illetve hozzáadása.
Eredmény:Biztonságos, VPN-en keresztül történő kommunikáció.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Csatlakozáskor, illetve intézmény igénye esetén.
Egy VPN-csoport kiesése nem érintheti más VPN-csoport működését
Feladat:- Amennyiben valamelyik VPN-csoport tevékenységét korlátozni kell (pl. az adott
VPN-csoportba tartozó intézmények valamelyikét célzott spam támadás éri), úgy
gondoskodni kell arról, hogy ez a többi csoport működését csak a lehető
legkevésbé zavarja.
Eredmény:Biztonságosan szeparált és egymástól független VPN-ek.
Felelős:Üzemeltető
Gyakoriság:VPN-csoport működésképtelensége vagy korlátozásának szükségessége esetén.
Külső VPN-kapcsolatok engedélyezésének vizsgálata
Feladat:- Az üzemeltetés alatt nagyvalószínűséggel előfordulnak olyan esetek a jövőben,
hogy az EKG-hoz csatlakozott intézmény külső, nem EKG-s IP-címmel kíván
VPN-kapcsolatot nyitni. Ilyen esetben erre az adott intézménynek írásban kell
engedélyt kérnie a hálózatgazdától, akinek az üzemeltető segítségével meg kell
vizsgálnia az adott kapcsolat veszélyeit. A kockázati szint figyelembevételével kell
az engedélyezési döntést meghozni.
- Engedélyezése esetén az érintett intézménytől igényelni kell a kapcsolat logolását,
a logok archiválását és az üzemeltetőnek való átadását.
- Az üzemeltető köteles a kapott log fájlokat rendszeresen auditálni és az
üzembiztonságot veszélyeztető esemény esetén a kapcsolatot azonnal lezárni.
- Ilyen kapcsolatból származó káresetén a felelősség a kapcsolatot igénylő
intézményt terheli.
Eredmény:Az intézmény oldaláról logolt kapcsolat, melyet az igénylési adminisztráció és
a felelősség miatt valószínűleg megfontoltabban kér az intézmény.
Felelős:Kormányzati célú hírközlési szolgáltató az engedélyezésért, üzemeltető a felügyeletért
Gyakoriság:Külső VPN-kapcsolat igénylése esetén.

2.5.4. IP VPN

IP VPN-ek használata
Feladat:- A csatlakozott szervezeteknek ajánlott IP VPN-ek kialakítása, mellyel saját
tevékenységüket is még biztonságosabbá tehetik.
- IP VPN-ek kódolt adatcsomagjainak kicsomagolására az EKG határvédelmi tűzfalán
nincs lehetőség, így azok szűréséről a csatlakozott szervezeteknek kell
gondoskodniuk. Ezért minden ebből eredő kár az adott intézményt terheli.
Eredmény:Intézményi IP VPN-ek.
Felelős:Csatlakozott szervezetek
Gyakoriság:Csatlakozáskor vagy erre vonatkozó igény esetén.

2.5.5. Tűzfalakra, védelmi intézkedésekre vonatkozó követelmények

[46]
Határvédelmi tűzfalak felállítása
Feladat:- Az EKG üzembiztonsága megköveteli, hogy hálózati forgalmának zavartalanságát
többszintű határvédelmi (a gerinchálózat az internet felé való védelme, amely az
üzembiztonságot védi, de a rajta átfolyó adatmennyiség adatbiztonságáért már
nem felel) tűzfalrendszer védje.
- A felállítandó tűzfalrendszer megtervezéséről, méretezéséről, felállításáról és
karbantartásáról az üzemeltetőnek kell gondoskodnia.
Eredmény:Az EKG tűzfalakkal védett működése.
Felelős:Üzemeltető
Gyakoriság:A hálózat kiépítésekor.
Tűzfalak felügyelete és karbantartása
Feladat:- Az üzemeltetőnek gondoskodnia kell a tűzfalak zavartalan üzemeléséről.
- A tűzfalak konfigurációját időszakosan felül kell vizsgálni, és szükség esetén el kell
végezni a megfelelő változtatásokat. A változtatást minden esetben dokumentálni
kell, megadva az okot és tényleges változásokat. A jegyzőkönyvet legalább 2 évig
biztonságosan, lopástól és manipulációtól védetten meg kell őrizni.
- A tűzfalak szállítóival kötött szerződésben ki kell kötni, hogy bármely, a tűzfalakat
érintő, nem az üzemeltetésből fakadó hiba esetén köteles annak haladéktalan
elhárítására.
- A tűzfalaknak minden kapcsolatot naplózniuk kell, a naplófájlokat archiválni kell és
legalább 2 évig biztonságosan, lopástól és manipulációtól védetten meg kell őrizni.
- A tűzfalak naplófájljait az üzemeltetőnek folyamatosan auditálnia kell.
Eredmény:Naprakész, felügyelt tűzfalrendszer.
Felelős:Üzemeltető
Gyakoriság:Felülvizsgálat negyedévente, illetve betörés esetén; naplófájlok auditja legalább
hetente.
Intézmény adott portjának megnyitása
Feladat:- Amennyiben valamilyen csatlakozott intézmény tevékenységéhez a tűzfalon egy új
portot akar megnyittatni, úgy azt írásban a hálózatgazdával kell engedélyeztetni.
- A kormányzati célú hírközlési szolgáltató az üzemeltető segítségével megvizsgálja, hogy a kérvényezett port
megnyitása milyen kockázatokat rejt magában. A vizsgálatról írásos jegyzőkönyvet
kell készíteni, melyet legalább 2 évig biztonságos helyen, lopástól és
manipulációtól védett módon meg kell őrizni. A kockázati szinttől függően
engedélyezhető a port megnyitása.
- Az üzemeltető negyedévente köteles felülvizsgálni a megnyitott portokat. Nem
használt vagy veszélyforrást jelentő nyitott portok esetén kezdeményezni kell azok
lezárását, amit a kormányzati célú hírközlési szolgáltató hagy jóvá és az üzemeltető végez el. Ilyen esetben
előzetesen írásban kell az adott intézményt értesíteni.
Eredmény:Felügyelt és ellenőrzött port megnyitások.
Felelős:Csatlakozott intézmény, kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Port megnyitás kérésekor, illetve a felülvizsgálat negyedévente.

2.5.6. Csatlakozott szervezetekre vonatkozó szabályok

[47]
Csatlakozó intézmény egyéb internetkapcsolatainak megszüntetése
Feladat:- Az EKG egyik legjelentősebb veszélyforrása az, hogy a csatlakozó intézmények
oldaláról érkezik támadás - azok internetes hálózatának nem megfelelő védelme
miatt. Ezért az EKG-ra történő csatlakozás alapfeltétele (szerződésben rögzítve),
hogy a kapcsolódó intézmény az EKG-ra csatlakozó számítógépeivel, illetve az
e számítógépekből álló hálózatával nem kapcsolódhat más külső hálózatra.
- Szerződésben szükséges szabályozni, hogy a csatlakozó intézmény felelős
az ő oldaláról okozott támadásokért és károkért, legyen az belső (az intézmény
alkalmazottjától érkező) vagy külső (az intézmény egyéb hálózati kapcsolatából
eredő) támadás.
Eredmény:Biztonságosan üzemeltethető hálózat.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Csatlakozás esetén.
Csatlakozó intézmény routerének felügyelete
Feladat:- A csatlakozó vidéki intézmények nagy száma miatt törekedni kell arra, hogy
a csatlakozás minden igényelt kapcsolódási ponton megfelelő router meglétéhez
legyen kötve, amelyre az üzemeltetőnek betekintési és menedzselési jogokat kell
adni.
- Ha a csatlakozó szervezet számára a szükséges routereket az EKG bocsátja
rendelkezésre, úgy ezek karbantartása és felügyelete teljes mértékben az
üzemeltető feladata, az adott intézmény a routerhez semmilyen jogosultsággal
nem rendelkezhet.
Eredmény:Üzemeltető felügyelete alatt álló routerek.
Felelős:Felügyeletért az üzemeltető, a betekintési jogok adásáért a kormányzati célú hírközlési szolgáltató.
Gyakoriság:Csatlakozás esetén.
Csatlakozó intézmény kapcsolattartóinak megnevezése
Feladat:- A csatlakozó intézményektől a szerződés megkötésekor be kell kérni azokat az
adatokat, amelyek meghibásodás esetén lehetnek fontosak az EKG
üzemeltetésének szempontjából:
kapcsolattartók megnevezése (informatikai vezető, illetve technikai szakember),
amennyiben a kapcsolat EKG kezelésű eszközzel történik (nem valamely szolgáltató
biztosítja a kapcsolatot a megyei alközpontig)
pontosan hol helyezkednek el az EKG-hoz kapcsolódó eszközök, klimatizációs
lehetőségek,
tűzjelző és oltókészülék helye,
bejutási lehetőségek adminisztrációja.
- Amennyiben ezek az adatok megváltoznak, úgy az intézménynek tájékoztatási
kötelezettsége legyen az üzemeltető felé.
Eredmény:A csatlakozott intézmény főbb - üzemeltetés szempontjából lényeges - adatai.
Felelős:Kormányzati célú hírközlési szolgáltató, üzemeltető
Gyakoriság:Csatlakozás, illetve valamely adat megváltozása esetén.

2.5.7. Hálózat felügyelete

Hálózati események felügyelete
Feladat:- Az üzemeltető köteles folyamatos (7x24 órás) hálózati felügyeletet biztosítani.
- A hálózat felügyelete magába foglalja a hálózathoz tartozó minden eszköz
(amennyiben erre lehetőség van) folyamatos monitorozását, a különböző hálózati
események figyelemmel kísérését (pl. terhelések nyomon követése, esetleges
kiesések felismerése stb.), azok naplózását, illetve szükség szerint beavatkozást.
- A felügyeletet lehetőség szerint a hálózat minél nagyobb részére kiterjedő
menedzsment eszközzel kell megtámogatni.
Eredmény:Felügyelt hálózat.
Felelős:Üzemeltető
Gyakoriság:Folyamatosan.

2.5.8. Rendhagyó (rendkívüli) eseményekjelentése, kezelése

Biztonsági események kezelése
Feladat:- Üzembiztonságot befolyásoló esemény észlelése történhet a hálózat felügyelet
által, illetve felhasználói bejelentésre.
- Mindkét esetben haladéktalanul meg kell kezdeni az esemény hatásainak
csökkentését és magának az eseménynek az elemzését.
- Az elemzés eredményét dokumentálni kell, a jegyzőkönyvet legalább 5 évig
biztonságosan, lopástól és manipulációtól védett módon meg kell őrizni.
- Az elemzés eredményét felhasználva el kell dönteni, hogy milyen módon kell
a hálózatba beavatkozni, az esemény kivédéséhez és az okozott kár
minimalizálásához. Ennek megfelelően ki kell alakítani egy akciótervet.
- A kialakított akciótervet végre kell hajtani folyamatosan ellenőrizve, hogy közben
a hálózatban nem keletkeznek-e újabb biztonságot befolyásoló események.
Eredmény:Kezelt biztonsági események.
Felelős:Üzemeltető
Gyakoriság:Biztonsági esemény bekövetkeztekor.
Incidens menedzsment
Feladat:- Incidensnek minősül bármi, ami arra utal, hogy a hálózat nem üzemszerűen, az
elvárt módon működik.
- Incidens észlelése történhet a hálózat felügyelet által, illetve felhasználói
bejelentésre.
- Mindkét esetben az incidenst az üzemeltető erre a célra használt rendszerében
rögzíteni kell az összes felderítést és elhárítást elősegíthető adattal együtt, majd
haladéktalanul meg kell kezdeni az esemény hatásainak csökkentését és magának
az eseménynek az elemzését.
- Az elemzés eredményét dokumentálni kell, a jegyzőkönyvet legalább 5 évig
biztonságosan, lopástól és manipulációtól védett módon meg kell őrizni.
- Az elemzés eredményét felhasználva el kell dönteni, hogy milyen módon kell
a hálózatba beavatkozni, az esemény kivédéséhez és az okozott kár
minimalizálásához. Ennek megfelelően ki kell alakítani egy akciótervet.
- A kialakított akciótervet végre kell hajtani folyamatosan ellenőrizve, hogy közben
a hálózatban nem keletkeznek-e újabb biztonságot befolyásoló események.
- Az üzemeltető incidens követő rendszerének képesnek kell lennie az incidensek
életciklusának nyomon követésére, a korábbi incidensek közötti keresés
támogatására, a problémák eszkalálására stb.
[48]
Eredmény:Kialakult incidenskezelési folyamat, hálózati problémák gyors, szakszerű megoldása.
Felelős:Üzemeltető
Gyakoriság:Incidens bekövetkeztekor.
Nagy felhasználószámú intézmény csatlakozása
Feladat:- Amennyiben nagy felhasználószámú intézmény csatlakozik az EKG-hoz, úgy
a kormányzati célú hírközlési szolgáltató értesítse az üzemeltetőt, hogy az fel tudjon készülni a várható
terhelésnövekedésre. Ilyen esetben eszközbővítések válhatnak szükségessé.
Eredmény:Nagyobb intézmény csatlakozása sem okoz negatív változást az üzemeltetés
biztonságában.
Felelős:Kormányzati célú hírközlési szolgáltató
Gyakoriság:Nagy felhasználószámú intézmény csatlakozásakor.

3. Záró rendelkezések

3.1. A biztonsági szabályzat bevezetése, oktatása

Az üzemeltetői biztonsági szabályzatot hatálybalépése előtt mind a hálózatgazdának, mind az üzemeltetőnek el kell fogadnia. A csatlakozott szervezet biztonsági szabályzatát az EKG biztonsági felelőse véleményezi, és nem megfelelő szabályozás esetén a kormányzati célú hírközlési szolgáltató jogosult a csatlakozást felfüggeszteni a szabályozás (illetve a probléma) korrekciójáig.[49]

A hatálybalépés előtt minden érintett személyt tájékoztatásban kell részesíteni. Ehhez szerepekre (pl. rendszeradminisztrátorok, hálózati mérnökök stb.) szabott tájékoztató anyagokat célszerű készíteni, ezáltal lehetővé téve, hogy mindenki tisztában legyen a saját feladatának biztonsági vonzataival.

Mindazok esetében, akik a hálózat üzembiztonságának szempontjából jelentős feladattal (pl. biztonsági vezető, biztonsági felügyelő, rendszeradminisztrátorok, üzemeltetési vezető stb.) bírnak, a tájékoztatást (oktatást) számon kérhető módon kell végrehajtani, és az elsajátított ismeret szintjét ellenőrizni kell.

A hatálybalépés előtt ki kell dolgozni a biztonsági szabályzat betartásához szükséges feltételek megteremtését célzó akciótervet, pontos feladatokkal, határidőkkel és felelősökkel. Ezt az akciótervet a hatálybalépés előtt (illetve a hatálybalépést követően a kormányzati célú hírközlési szolgáltató által meghatározott türelmi időn belül) végre kell hajtani, amit a hálózatgazdának felügyelnie kell.[50]

3.2. A biztonsági szabályzat hatálybalépése

A biztonsági szabályzat hatálybalépése a csatlakozás időpontja, illetve a korábban csatlakozott szervezetek esetében a jogszabályban meghatározott időpont.

A csatlakozó szervezet biztonsági szabályzata kizárólag akkor léphet hatályba, ha a végrehajtásához szükséges minden alapfeltétel vagy fennáll, vagy meghatározásra került a teljesítés határideje.

3.3. A biztonsági szabályzattól való eltérés rendje

A biztonsági szabályzattól csak rendkívül indokolt esetben, a kormányzati célú hírközlési szolgáltató jóváhagyásával és előre meghatározott ideig lehet eltérni.[51]

Amennyiben a szabályzat betartása valami okból nem lehetséges, úgy ezt írásban jelezni kell a kormányzati célú hírközlési szolgáltató felé. A hálózatgazdának ilyen esetben az üzemeltető segítségével meg kell vizsgálnia, hogy a kérés indokolt-e, létezik-e egyéb megoldás, amivel a probléma áthidalható, illetve a kérés jóváhagyása milyen kockázatokat rejt magában. A vizsgálat eredményét írásban dokumentálni kell (a jegyzőkönyvet legalább 5 évig, biztonságosan, lopástól és manipulációtól védett módon meg kell őrizni).[52]

Amennyiben a vizsgálat alapján a kérést a kormányzati célú hírközlési szolgáltató jóváhagyja, úgy azt is meg kell határoznia, hogy a felmentés meddig állhat fent. Mindezeket jegyzőkönyvezni kell (a jegyzőkönyvet legalább 5 évig, biztonságosan, lopástól és manipulációtól védett módon meg kell őrizni).[53]

Jóváhagyott szabályzattól való eltérés esetén az érintettek kötelesek ezt az állapotot a meghatározott határidő leteltével megszüntetni.

A biztonsági szabály véletlen megsértése esetén, annak észlelését követően az érintettek kötelesek tájékoztatni erről a helyzetről a hálózatgazdát, illetve kötelesek haladéktalanul megkezdeni ennek az állapotnak a felszámolását. Amennyiben az EKG üzembiztonsága ezt megköveteli, úgy a szabálysértés megszüntetéséig a hálózatgazdának joga van a hálózat működőképességének fenntartása érdekében az érintettek hálózati kapcsolatát felfüggeszteni. 3.4. A biztonsági szabályzat aktualizálásának, kiegészítésének rendje

A biztonsági szabályzatot (ideértve az IBSz-t is) legalább évente felül kell vizsgálni, és gondoskodni kell szükség szerinti módosításáról, kiegészítéséről.

A hálózati rendszer jelentős változása esetén a felülvizsgálatot soron kívül el kell végezni.

A biztonsági szabályzat módosításainak bevezetésére és hatályba léptetésére a 3.1. és a 3.2. alfejezetekben leírtak érvényesek.

A szabályzat kiegészítésére, módosítására az üzemeltető és a felhasználók közvetlenül tehetnek javaslatot a hálózatgazdának. A kormányzati célú hírközlési szolgáltató a módosítás előtt kikéri az üzemeltető és az informatikai biztonsági felügyelő véleményét.[54]

Az üzemeltetői biztonsági szabályzat visszavont rendelkezése esetén a hálózatgazdának meg kell határozni a hatályvesztés pontos időpontját, és erről minden érintettet tájékoztatni kell. A visszavont szabályokat archiválni kell, dokumentálva az okokat, a visszavonás kezdeményezőjét és jóváhagyóját, valamint idejét.

1. számú függelék

A dokumentumban használatos (részben EKG-specifikus) alapfogalmak leírása

[55]
MegnevezésLeírás
Kormányzati célú hírközlési szolgáltatóA közigazgatási informatika infrastrukturális megvalósíthatóságának biztosításáért felelős miniszter.
ÜzemeltetőA hálózatgazdával közszolgáltatási szerződéses viszonyban lévő, a hálózat
felügyeletéért, és rendelkezésre állásáért felelős szervezet. Külön jogszabály alapján a Kopint-Datorg Zrt.
Távközlési szolgáltatókMindazok a távközlési szolgáltatók vagy konzorciumok, amelyek az EKG
üzemeltetéséhez szükséges infrastruktúrát biztosítják.
Csatlakozott intézményMindazok a - jellemzően közigazgatási - intézmények, melyek az EKG
valamely szolgáltatását igénybe veszik.
Nagy felhasználószámú intézményOlyan csatlakozott intézmény, amelyben a munkaállomások száma
a 400 darabot meghaladja.
ITSECInformation Technology Security Evaluation Criteria (Információtechnológia
Biztonsági Értékelési Kritériumok).
UPSSzünetmentes áramforrás, amely áramkimaradás esetén rövid ideig biztosítja a hozzá kötött eszközök áramellátását.
VPNVirtuális magánhálózat (Virtual Private Network). Használatával a kapcsolódó felek lényegében úgy kommunikálhatnak, külön titkosítás nélkül a nyilvános hálózatokon, mintha külön bérelt, fizikailag elválasztott magánhálózatot hoztak volna létre.

4. melléklet a 223/2009. (X. 14.) Korm. rendelethez

A központi elektronikus szolgáltató rendszer által nyújtott közszolgáltatások igénybevételének biztonsági feltételei

1. Általános leírás

1.1. Áttekintés

1.1.1. Szolgáltatás terjedelme

A központi elektronikus szolgáltató rendszer (a továbbiakban: KR vagy központi rendszer) feladata többek között az elektronikus közszolgáltatásról szóló 2009. évi LX. törvényben meghatározott, a központi rendszer azonosítási szolgáltatásait igénybe véve megvalósított elektronikus kapcsolattartás lehetővé tétele azáltal, hogy

- a központi rendszert igénybe vevő természetes és jogi személyek (a továbbiakban: felhasználók) által előkészített, kitöltött elektronikus űrlapokból - a központi rendszer elektronikus űrlap formátumára vonatkozó szabályoknak megfelelő - üzenetet állít elő;

- ellenőrzi az elektronikus űrlap formai követelményeknek való megfelelését;

- a formai követelményeknek megfelelő elektronikus beadványokat érkezteti;

- az érkeztetés tényét és időpontját bizonyító elektronikus dokumentumot - visszaigazolást - elkészíti, és a felhasználó részére kézbesíti;

- az érkeztetett elektronikus beadványt kézbesíti a címzett elektronikus közszolgáltatást nyújtó vagy abban részt vevő részére olyan eljárással, hogy a szolgáltató a beküldő személyét a jogszabályban meghatározott módon azonosítani tudja;

- illetve lehetővé teszi a fordított irányú kommunikációt is, ahol biztosítja annak tanúsítását, hogy a címzett átvette-e a neki szóló küldeményt.

A szolgáltatás nem terjed ki

- a felhasználó, illetve harmadik személy tulajdonát képező, a szolgáltatás igénybevételéhez a felhasználó által használt számítástechnikai eszközökre és szolgáltatásokra, beleértve az internetszolgáltatást is;

- az elektronikus ügyintézési folyamat - és ezen keresztül a kitöltött elektronikus űrlapok - tartalmi ellenőrzésére, a tartalmi ellenőrzést, érdemi feldolgozást minden esetben a címzett szervezet végzi el.

1.1.1.1. Szolgáltatás személyi hatálya

A szolgáltatást ügyfélkapuval, illetve hivatali (ennek a vállalkozások számára szolgáló változatával a cégkapuval) rendelkező természetes, illetve jogi személyek vagy jogi személyiséggel nem rendelkező, de közhiteles nyilvántartásban szereplő szervezetek vehetik igénybe.

1.1.1.2. Szolgáltatás területi hatálya

A szolgáltatást magyarországi telephelyről nyújtja a központi rendszer működtetője, a szolgáltatás nyújtásával kapcsolatban a magyar jogszabályok mérvadók. A szolgáltatás igénybevétele területileg nem korlátozott, azonban az 1.1.1. pontban jelzett funkcionális korlátozás e vonatkozásban is érvényes.[56]

1.1.2. Közzététel

Jelen dokumentum a Magyar Közlönyben kerül az elektronikus közszolgáltatás biztonságáról szóló kormányrendelet mellékleteként kihirdetésre, majd a működtető elektronikus úton hozzáférhetővé teszi a http://www.magyarorszag.hu/segitseg internetes címen.[57]

1.1.3. Értelmező rendelkezések

Központi elektronikus szolgáltató rendszer

Az elektronikus közszolgáltatások nyújtásához felhasznált, a kormányzati portálon keresztül elérhető, szolgáltatást, tájékoztatást és egyéb közhasznú szolgáltatásokat nyújtó informatikai rendszerek összessége, beleértve a felhasználók számára hozzáférhetővé tett nyomtatványkitöltő alkalmazást is.

Központi rendszer működtetője[58]

A központi rendszer által nyújtott szolgáltatásokért jelen dokumentumban meghatározott korlátozásokkal felelősséget vállaló jogi személy.

1.1.4. Kapcsolódó jogszabályok

- a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény (a továbbiakban: Avtv.);

- a közigazgatási hatósági eljárás és szolgáltatás általános szabályairól szóló 2004. évi CXL. törvény (a továbbiakban: Ket.);

- Az elektronikus közszolgáltatásról szóló 2009. évi LX. törvény (a továbbiakban: Ekszt.) és végrehajtási rendeletei

- A hivatalos iratok elektronikus kézbesítéséről és az elektronikus tértivevényről szóló 2009. évi LII. törvény 1.2. Szolgáltatásban részt vevő felek és kötelezettségeik

1.2.1. A központi rendszer működtetője[59]

A működtető kötelezettséget vállal arra, hogy mindenkor a jelen dokumentumban meghatározott feltételekkel nyújtja szolgáltatását, különösen tekintettel arra, hogy:[60]

- a rendszer alapszolgáltatásait az ügyfélkapuval rendelkező ügyfelek térítésmentesen vehetik igénybe;

- a MeH által felügyelt informatikai rendszerekfolyamatos működését és ezáltal a vállalt szolgáltatási szintet a tőle elvárható gondossággal biztosítja;

- az elektronikus beadványok titkosságát a címzett szervezethez történő beérkezésig biztosítja;

- a MeH az általában elvárható magatartás szerint szabályzatait betartja, illetve a részt vevő felekkel betartatja.

A MeH az ügyfelekkel való kapcsolattartást központi ügyfélszolgálat (ügyfélvonal) telefonos és internetes és internettelefonos (VoIP) szolgáltatásainak igénybevételével biztosítja.

1.2.2. Felhasználók

A központi rendszer szolgáltatásait igénybe vevő természetes és jogi személyek a biztonságos és zavarmentes ügyintézés érdekében kötelezettséget vállalnak arra, hogy jelen dokumentumot megismerik; a dokumentum, valamint a hatályos jogszabályok a felhasználókra vonatkozó rendelkezéseit betartják; vállalják a felelősséget a felhasználói azonosítójukkal végzett tevékenységekért, különösen az általuk az elektronikus közszolgáltatásokat nyújtó szervezetekhez küldött - a központi rendszer által továbbított - elektronikus üzenetek tartalmáért.

1.2.3. Az elektronikus közszolgáltatást nyújtó szervezetek

A központi rendszerhez jogszabályi kötelezés alapján vagy önkéntesen csatlakozott államigazgatási, önkormányzati vagy más közhatalmi szerv, közüzemi szolgáltató vagy más költségvetési szerv, illetve vállalkozás, amely a központi rendszeren át folytatott kommunikációt a törvényekben rögzített eljárásrend mellett bizonyító erejű kommunikációként kezeli, a központi rendszer által nyújtott azonosítást folyamataiban alkalmazza. Elfogadja a központi rendszer által továbbított elektronikus beadvány beérkezésének időpontját, elvégzi az elektronikus beadvány tartalmi vizsgálatát, ellátja a jogszabályokban és belső szabályzatában meghatározottak szerint az ügyfélkapcsolatot, és a felhasználó igénye esetén elektronikusan válaszol a hozzá érkezett üzenetre.

1.2.4. Ügysegéd

Ügysegéd olyan informatikai és/vagy az ügyintézéshez kapcsolódó szakismerettel rendelkező természetes személy, illetve ilyen tevékenységet végző jogi személy vagy jogi személyiséggel nem rendelkező szervezet lehet, amely (aki) az ügyfél megbízásából ügyintézési folyamatokat végez, vagy támogatást ad az ügyek intézéséhez, a központi rendszer használatához. A feladatot elláthatja jogszabályban arra feljogosított hatóság is, amely a Ket. 169. § (1) bekezdése alapján ügyfél képviseletében ügyintézést végez, illetőleg internetes kapcsolati lehetőséget biztosít, szakmai és informatikai segítséget nyújt.

Az ügysegéd minden esetben az ügyfél megbízása alapján, az ügyfél igényének megfelelően köteles eljárni. Az ügysegéd köteles az elektronikus ügyintézés során az ügyfél utasításának maradéktalanul megfelelve eljárni, továbbá köteles felhívni ügyfele figyelmét minden tevékenység végrehajtása előtt azokra a problémákra, amelyeket a döntése okozhat. Az ügysegéd az ügyintézés során önállóan a megbízás kereteit túllépve hozott döntésért a Ptk. alapján felel. Az ügysegéd kötelessége az elektronikus ügyintézés során a jelen dokumentumban az ügyfelekre vonatkozó rendelkezések betartása az általánosan elvárható gondossággal.

2. A szolgáltatás igénybevételének általános szabályai

Az ügyfelek hozzáférés igénylésének és a szolgáltatás használatának szabályait az Ekszt. rögzíti. A szolgáltatás használójának ugyanakkor tekintettel kell arra lennie, hogy az elektronikus beadványok az interneten nem megbízható átviteli közegben, nem garantált szolgáltatási szinten továbbítódnak. Ennek következménye, hogy a központi rendszeren keresztül a szolgáltatás nyújtójához továbbított elektronikus üzenetét csak akkor tekintheti kézbesítettnek, ha a beérkezés tényét a központi rendszer részére visszaigazolta.

2.1. A használat előfeltétele

2.1.1. Ügyfélkapu létesítése

A központi rendszer azonosítást igénylő szolgáltatásait csak ügyfélkapuval rendelkező felhasználó veheti igénybe az ügyfélkapura történő bejelentkezést követően. Az ügyfélkapu létesítésére vonatkozó szabályok részletesen a www.magyarország.hu/ugyfelkapu oldalon érhetők el.

2.1.2. Nyomtatványkitöltő program üzembe helyezése

Az Ekszt 19. § (2) bekezdés b) pontja alapján a rendszer működtetőjének lehetősége van arra, hogy az elektronikus űrlapok és csatolmányaik biztonságos továbbítását lehetővé tevő alkalmazást az ügyfelek rendelkezésére bocsásson. A működtető az elektronikus közszolgáltatást nyújtó szervezetek számára megküldhető elektronikus űrlapok kitöltésére programot bocsát az ügyfelek rendelkezésére, mely[61]

- alkalmas a címzett szervezetek által kibocsátott vagy általánosabb célú elektronikus űrlapok kitöltésére,

- elvégzi az elkészített űrlap elsődleges tartalmi ellenőrzését és előkészítését (titkosítását) az elektronikus elküldéshez. Az űrlapot egyébként ki is lehet nyomtatni, és postán el lehet küldeni, ahol ezt törvény nem zárja ki,

- biztosítja az elektronikus beadvány továbbítását a központi rendszer, és azon keresztül a címzett szervezet felé. A felhasználó feladata a www.magyarorszag.hu és a www.apeh.hu honlapról a nyomtatványkitöltő és súgó program aktuális verziójának, szükség esetén további - harmadik személy által készített - programkomponenseknek* letöltése és telepítése a programokhoz mellékelt telepítési útmutató alapján.[62]

Annak érdekében, hogy a felhasználó a nyomtatványkitöltő program sértetlenségéről és épségéről a telepítést megelőzően meggyőződhessen, a program készítője az általános nyomtatványkitöltő program telepítő csomagját elektronikus aláírással látja el, mely tanúsítja, hogy

- a program a készítőjétől származik,

- a program nem módosult a közzététel során.

A programot a MeH biztosítja az ügyfelek részére, ugyanakkor a számítógépes szoftverek komplex természetéből adódóan nem garantálja, hogy az átadott szoftver teljesen hibamentesen vagy bárminemű zavar nélkül működik, illetve, hogy minden hardver- és szoftver-konfigurációval kompatibilis. A MeH a szoftverekre vonatkozó általános szavatossági feltételekkel összhangban nem vállal felelősséget a szoftver használatából eredendő esetleges károkért, a használatával kapcsolatos adatvesztésért. Ugyanakkor tömeges, illetve típushibák esetén lehetőségei függvényében biztosítja a javítást a programhoz.

Tekintettel arra, hogy a programot a felhasználó az általa üzemeltetett munkaállomásra telepíti, vagy nyilvános internet-hozzáférési ponton veszi használatba (pl. Teleház, Internetkávézó, E-pont), a felhasználó feladata a nyomtatványkitöltő alkalmazás megbízható üzemeltetési környezetét biztosítani vagy annak meglétéről meggyőződni, beleértve az általános helyes gyakorlatnak megfelelő vírus- és behatolásvédelmi rendszer működtetését is. Az általános nyomtatványkitöltő program on-line kapcsolat esetén automatikusan ellenőrzi, hogy újabb verzió mind a programból, mind a feltelepített elektronikus űrlapokból kiadásra került-e, s ha hozzáférhető a program újabb verziója, akkor erről tájékoztatja az ügyfelet. Ha nincs on-line kapcsolat, figyelmezteti az ügyfelet erre a lehetőségre. A felhasználó dönt a frissítés telepítéséről, ugyanakkor a MeH javasolja, hogy a frissítéseket a felhasználó rendszeresen telepítse.

2.2. Használat szabályai

2.2.1. Elektronikus űrlap letöltése, frissítése

A felhasználó az elektronikus közszolgáltatást nyújtó szervezet által készített, és hozzá benyújtandó elektronikus űrlap aktuális verzióját a www.magyarorszag.hu honlapról, illetve a címzett szervezet honlapjáról töltheti le és telepítheti. Az űrlapok sértetlenségének ellenőrizhetőségét a kibocsátó biztosítja.

A nyomtatványkitöltő program az elektronikus űrlapok telepítését követően automatikusan ellenőrzi a sértetlenséget, és az űrlap sérüléséről tájékoztatja az ügyfelet. Sérült elektronikus űrlapot ne használjon! Ha nem sikerül az űrlapot hibaüzenet nélkül telepíteni, akkor e tényt kérjük, jelezze a központi ügyfélszolgálaton, mely a 189-es hívószámon érhető el. Tekintettel arra, hogy a hatóságokkal való kommunikációhoz rendszeresített elektronikus űrlapok tartalma, valamint az elektronikus űrlapokhoz kapcsolódó ellenőrzések változhatnak, a www.magyarorszag.hu honlapon mindig az elektronikus közszolgáltatást nyújtó szervezetek által rendszeresített elektronikus űrlapok legújabb változatát publikálja. A nyomtatványkitöltő program a feltöltéseket megelőzően minden esetben megvizsgálja, hogy a használt elektronikus űrlapból létezik-e újabb verzió, amennyiben létezik, erről tájékoztatja az ügyfelet. A MeH felelőssége ezzel összefüggésben csak az elektronikus űrlapok biztonságos publikálására korlátozódik. Az elektronikus közszolgáltatást nyújtó szervezet jogosult meghatározni, hogy mely verziójú elektronikus űrlapokat fogadja be a felhasználóktól, ezért a működtető javasolja ügyfeleinek, hogy az esetleges kellemetlenségek elkerülése érdekében - ha szükséges - frissítsék az elektronikus űrlapokat, és a legújabb verziójú elektronikus űrlapot kitöltve intézzék ügyeiket.[63]

2.2.2. Az elektronikus űrlap kitöltése, a kitöltés ellenőrzése

Az elektronikus űrlapot a felhasználó tölti ki, az űrlapon rögzített adatok helyességéért és pontosságáért a felhasználó vállalja a felelősséget függetlenül attól, hogy a nyomtatványkitöltő program által nyújtott alábbi lehetőségek közül melyiket használja:

- az elektronikus űrlapok kitöltését egyedileg a nyomtatványkitöltő alkalmazásban;

- egy megfelelő módon előállított - a címzett szervezet honlapján publikált szintaxisú - XML állományból történő adatbetöltést az elektronikus űrlapra;

- egyszerre több importállományból történő adatbetöltést egy-egy elektronikus űrlapra;

- közvetlenül a nyomtatványkitöltő program XML kimeneti állományánakelőállítására szolgáló más - a felhasználó vagy általa megbízott harmadik személy által fejlesztett - alkalmazással úgy, hogy a kimeneti állomány formai, logikai ellenőrzése történik csak a nyomtatványkitöltő programmal.

Abban az esetben, ha a felhasználó problémát észlel az űrlap kitöltése vagy tartalmi ellenőrzése során, kérjük ezt közvetlenül jelezze az érintett szervezetnek*. A felhasználó - tekintettel arra, hogy az adatok helyességéért teljes felelősséggel tartozik - természetesen jogosult a nyomtatványkitöltő program ellenőrzésének eredményét felülbírálni, illetve figyelmen kívül hagyni (azaz az esetekjelentős részében jogosultak hibajelzés mellett is elküldeni az űrlapot). A szolgáltatást nyújtó szervezetek ugyanakkor bizonyos logikai feltételeknek meg nem felelő űrlapok befogadását jogosultak megakadályozni az értelmezhetetlen adatok feldolgozásának elkerülése érdekében. Az elkészített és a működtető által publikált elektronikus űrlapokhoz sok esetben külön letölthető egy útmutató, vagy helyzetérzékeny segítő fájl, amely segíti az űrlap kitöltését.[64]

Egyes esetekben az elektronikus űrlap mellé az adott ügyintézéshez szükséges elektronikus mellékletek is csatolhatók

2.2.3. Elektronikus beadvány előkészítése feladásra

A 2.2.2. fejezet szerint elkészített kimeneti állományból az elektronikus küldeményt a nyomtatványkitöltő program állítja elő biztosítva, hogy

- az elektronikus beadvány a központi rendszer által elfogadott formátumú legyen,

- az elektronikus beadványban továbbítandó, az elektronikus űrlapon rögzített adatok titkossága biztosított oly módon, hogy az adattartalomhoz csak a címzett szervezet férhessen hozzá.

Az elektronikus beadvány előállítása a felhasználó kötelessége, amit a nyomtatványkitöltő program erre vonatkozó funkciójával tehet meg. A kezelésre vonatkozó részletes leírást a kormányzati portál tesz közzé. A központi rendszer az elektronikus beadvány beérkezésekor megvizsgálja, hogy az elektronikus beadvány megfelel-e a formai követelményeknek, a hibás formátumú elektronikus beadványokat a rendszer visszautasítja és a visszautasítás tényéről az ügyfelet értesíti. Ha a felhasználó a nyomtatványkitöltő programmal készítette el azon elektronikus beadványát, melyet feladáskor a központi rendszer visszautasított, és ismeretei szerint minden előírást pontosan betartott, akkor haladéktalanul jelezze a problémát a KÜK felé.

2.2.4. Elektronikus beadvány feladása, érkeztetése

A tényleges küldés megkezdéséhez a felhasználónak be kell lépnie az ügyfélkapun. A felhasználó csak ezt követően jogosult a dokumentum feltöltésére.

A működtető felelősséget vállal azért, hogy a 2.2.3. pontban elkészített elektronikus beadványt tartalmi módosulás nélkül, csaka központi rendszerben használt időbélyegzéssel és érkeztetési számmal ellátva továbbítja a központi rendszeren keresztül a címzett szervezet részére.[65]

A központi rendszer által az elektronikus beadványon elhelyezett időbélyegzés igazolja, hogy az időbélyeg által jelzett időpontban a központi rendszer a feladótól az elektronikus beadványt átvette és a címzett szervezet értesítési tárhelyén elhelyezte.

A címzett szervezet az elektronikus beadvány beérkezésének időpontjaként a központi rendszer által az elektronikus beadványhoz csatolt időbélyegben rögzített időpontot fogadja el.

A felhasználónak kell biztosítania, hogy elektronikus beadványát oly módon adja fel, hogy az - amennyiben ilyen van -a címzett szervezet, hatóság által meghatározott határidő előtt a központi rendszerbe beérkezzen. A felhasználó nem tekintheti elektronikus beadványát a központi rendszer által érkeztetettnek mindaddig, míg erre vonatkozóan a központi rendszer részére visszajelzést nem küldött.

A működtető nyomtatékosan felhívja a központi rendszeren át elektronikus űrlapokat küldő felhasználók figyelmét, hogy mind a kimenő állományt, mind a nyomtatványkitöltő program által abból készített elektronikus beadványt rendszeresen - lehetőleg a küldést követően azonnal - archiválják elektronikusan és szükség esetén papír alapon is, hogy később, vitás esetekben, ezen adatok a rendelkezésére álljanak! A megbízható elektronikus archiválás céljára rendelkezésére áll a központi rendszer által biztosított tartós tár is, amelybe a hivatalokhoz megküldött elektronikus űrlapok és a rájuk vonatkozó értesítések helyezhetők csak el. Az archivált példány megőrzési idejét a felhasználó határozza meg, de a működtető javasolja, hogy minden esetben vegye figyelembe a jogszabályok rendelkezéseit, hasonlóan a papír alapú beadványokhoz.[66]

2.2.5. Visszaigazolás

A visszaigazolás birtokában a felhasználó kijelentheti, hogy beadványa a visszaigazoláson szereplő időpontban a címzett szervezethez megérkezett, a benyújtási kötelezettség esetén ennek a visszaigazolásban jelzett időpontban eleget tett. A visszaigazolást a felhasználó kötelessége oly módon tárolni, hogy a címzett szervezettel esetleg felmerülő vitás kérdésben azt mint bizonyítékot felhasználhassa. A központi rendszer üzemeltetője a kibocsátott visszaigazolásokat csak az érkeztető szám alapján visszakereshető módon tárolja. Az igazolás tartalmaz olyan azonosító információt, amely alapján annak változatlansága ellenőrizhető.

A központi rendszer által kiadott visszaigazolás a felhasználó kérése szerint két formátumban kerülhet továbbításra:

- az ideiglenes tárhelyre (lásd 2.2.8 fejezet) PDF formátumú visszaigazolást küld a központi rendszer;

- a felhasználó által az ügyfélkapu nyitásakor megadott (módosítható) elektronikus levelezési címre egyszerű formátumú elektronikus levelet küld a központi rendszer.

2.2.5.1. PDF formátumú visszaigazolás

A visszaigazolás tartalmazza:

- az elektronikus beadványban továbbított fájl nevét, így segítve az ügyfelet, hogy a későbbiekben is azonosítani tudja, hogy mely visszaigazolás mely elektronikus beadványra, illetve az abban foglalt dokumentumra vonatkozik;

- az érkeztető számot, mellyel mind a felhasználó, mind a címzett szervezet a későbbiekben hivatkozhat a beadott dokumentumra;

- a beadás időpontját jelző időbélyegzést, mellyel a felhasználó igazolni képes, hogy a központi rendszer mely időpontban érkeztette az elektronikus beadványát.

2.2.5.2. Elektronikus levél, mint visszaigazolás

Az elektronikus levél tartalma megegyezik az előzőekben ismertetettel, azzal az eltéréssel, hogy nincs formázási információ benne.

2.2.6. Többes jóváhagyás kezelése

Egyes adatszolgáltatások, dokumentumok esetében a benyújtó (jellemzően jogi személy) saját szabályzata többes aláírást követel meg. Ebben az esetben a dokumentum csak akkor tekinthető benyújtottnak, ha azt valamennyi aláíró aláírta már. Addig az elektronikus beadvány (az űrlap) benyújtásra vár, már az érintett hivatalnál. Kivétel ez alól, ha az ügyfelek mindegyike saját, közigazgatásban felhasználható elektronikus aláírásával látja el benyújtás előtt az elektronikus dokumentumot.

A többes jóváhagyás technikai feltételeit a címzett szervezet teremti meg, használatának szabályait is ő rögzíti. A központi rendszer a többes jóváhagyás kezelését azzal támogatja, hogy lehetővé teszi az elektronikus közszolgáltatást nyújtó szervezet számára, hogy a felhasználó elektronikus tárhelyére, illetve elektronikus levélcímére jóváhagyásra felszólító értesítést küldjön.

2.2.7. Elektronikus beadvány feldolgozása

Az elektronikus beadvány feldolgozása a címzett szervezet feladata, a beadvány feldolgozásával kapcsolatban a központi rendszer kizárólag a dokumentum tartalmának változatlan átadásáért felelős.

2.2.8. Értesítési tárhely használata

Az ügyfélkapu létesítésével párhuzamosan a felhasználó részére értesítési tárhelyet biztosít a központi rendszer, melyet a kormányzati portálon a http://www.magyarorszag.hu/allampolgar/szolgaltatasok/tarhely címre bejelentkezve ér el. A értesítési tárhelyen a felhasználónak lehetősége van a beérkezett üzenetek listázására, olvasására, saját számítógépre letöltésére és törlésére, beleértve a központi rendszer által küldött visszaigazolásokat is. A központi rendszer biztosítja, hogy letöltés esetén az értesítési tárhely kiválasztott üzenetének egy másolati példánya a felhasználó számítógépén jöjjön létre fizikailag.

Az értesítési tárhelyet a működtető átmeneti jelleggel, időben korlátozva bocsátja az ügyfelek rendelkezésére, azaz az üzenetek csak a beérkezéstől számított 30 napig tárolhatók az értesítési tárhelyen.[67]

Az üzenet letöltésével párhuzamosan rendelkezik a felhasználó arról, hogy az értesítési tárhelyről az üzenetet törli, vagy megtartja. A határidőt követően az üzenet automatikusan törlésre kerül!

A működtető felhívja ügyfelei figyelmét, hogy a felhasználó értesítési tárhelyének tartalmát vagy annak valamely részét utólag, a felhasználó által kért vagy határidő lejárata miatti törlés után nem képes visszaállítani.[68]

2.2.9. Tartós tárhely használata

Az elektronikus közszolgáltatásokat ügyfélkapuval igénybe vevő felhasználók számára a működtető tartós tárhelyet is biztosít a központi rendszerben. Ez a tárhely az értesítési tárhelyhez kapcsolódva a felhasználó számára érkezett, illetve általa az elektronikus közszolgáltatást nyújtó szervezeteknek megküldött elektronikus dokumentumok tárolását szolgálja. Használata időben nem korlátozott, jelenleg ügyfélkapunként 30 Mb tárhely áll a felhasználó rendelkezésére. Ennél nagyobb tárhely biztosítása csak külön megállapodás és díjfizetés alapján lesz lehetséges.[69]

2.3. Használati jog felfüggesztése, megszüntetése

2.3.1. Hozzáférés megszüntetésének szabályai

Tekintettel arra, hogy a jogszabályi előírások szerint a felhasználó felel minden, a felhasználó által nyitott ügyfélkapun keresztül elérhető szolgáltatás helyes használatáért, valamint a hozzáférési jelszó védelméért, a működtető - a jogszabályi előírásoknak megfelelően - lehetővé teszi a felhasználók számára, hogy a jelszó feltételezhető kompromittálódása esetén a hozzáférés megváltoztatását kezdeményezzék.[70]

2.3.1.1. Elveszett jelszó

Az új jelszót a www.magyarorszag.hu honlap ügyfélkapu bejelentkezési felületének elveszett jelszó menüpontjában lehet igényelni. Az eljárás eredményeként a felhasználó egy újabb egyszer használatos jelszót kap a regisztrációkor bejelentett elektronikus levélcímére, amivel az első regisztrációkor kapott egyszer használatos jelszóhoz hasonlóan kell eljárni. A szolgáltatás egy nap csak három alkalommal vehető igénybe.

2.3.1.2. Jelszó megváltoztatása

Az ügyfélkapu bejelentkezési felületén elérhető jelszó változtatása menüpont - amelyben a jelszót meg lehet változtatni - csak a bejelentkezett felhasználó számára áll rendelkezésre.

2.3.2. Újraérvényesítés módja

Amennyiben a felhasználó nem csak a jelszavát vesztette el, hanem a felhasználói nevét is, vagy mindkettő kompromittálódott, a korrekcióra - éppen a visszaélések kizárása, adatok jogtalan megismerésének korlátozása érdekében kizárólag az okmányirodában való személyes megjelenéssel van lehetőség. Kérjük ezért, hogy a két azonosítóelemet elkülönítetten és különös gondossággal tárolják.

2.3.3. Ügyfélkapu megszűnése

2.3.3.1. A jelszó lejárata

Az ügyfélkapu a létrehozást követően a megszüntetéséig érvényes. Ugyanakkor a jelszó korlátlan idejű használata biztonsági okokból nem támogatott, azt kétévente meg kell újítani. A jelszó érvényességi idejének lejáratát követően az ügyfélkapu hozzáférése automatikusan megszüntetésre kerül. Ekkor a hozzáférés ismételt biztosítására csak az elveszett jelszóra vonatkozó szabályok szerint vagy új ügyfélkapu létesítését követően nyílik lehetőség. Új ügyfélkapu létesítésével azonban a korábbi tartós tárhoz nem lehet hozzáférést biztosítani. Éppen ezért fontos a lejáratra odafigyelni és még az előtt elektronikusan meghosszabbítani az érvényességet.

2.3.3.2. Ügyfél saját kérésére

Személyes megjelenés esetén az ügyfélkapu megszüntetésének eljárásrendje azonos az ügyfélkapu létesítésére vonatkozó eljárásrenddel. A www.magyarorszag.hu bejelentkezési felületén a felhasználó közvetlenül meg tudja szüntetni a saját ügyfélkapuját. 2.4. Speciális szabályok

2.4.1. Ügyfél elektronikus levelezési címének kezelése

A jogszabályi előírásoknak megfelelően a felhasználó kötelessége, hogy az ügyfélkapuhoz rendelt adataiban - különösen az elektronikus levelezési címében - történő változásokat haladéktalanul átvezesse.

A központi rendszer lehetővé teszi a felhasználó számára, hogy az elektronikus levelezési címét, melyre az értesítéseket a központi rendszer küldi, az ügyfélkapura történő bejelentkezést követően megváltoztassa.

A működtető elhárít minden, a felhasználó által megadott elektronikus levelezési címre történő hibás kézbesítésből származó felelősséget, különösen, ha a kézbesítés[71]

- az elektronikus levelezési cím hibás voltából,

- az internet működési zavarából vagy

- az elektronikus levelezési címhez kapcsolódó szolgáltatás üzemavarából fakadóan hiúsult meg.

3. Szolgáltatás minőségi feltételei

3.1. Szolgáltatás színvonala

A központi rendszer vállalja, hogy

- a szolgáltatást 0-24 órás üzemben 99,9% rendelkezésre állással nyújtja. Az üzemzavar esetére a hatósági ügy esetén a Ket 65. § (8) bekezdésében leírtak alapján vagy automatikusan mentesíti az ügyfelet az ebből szármató hátrányok alól, vagy kérésére igazolást ad ki az üzemzavar tényéről. Az üzemzavarra vonatkozó információ a www.magyarorszag.hu kezdőlapján felül lenyíló menüben található;

- egy óra alatt legalább 200 ezer dokumentum fogadását, bejelentkezés kezelését biztosítja;

- a sikeresen feltöltött beadványokat - ha a nyomtatványkitöltő program sikeresnek minősíti a feltöltést - 1 percen belül érkeztetési számmal és időbélyegzéssel látja el és továbbítja a címzett szervezet tárhelyére, valamint a visszaigazolást a felhasználó ideiglenes tárhelyén elhelyezi, illetve erről az értesítő e-mailt elindítja.

3.2. Üzemzavar kezelése

3.2.1. Üzemzavar fogalmi meghatározása

Üzemzavarnak minősül, ha a központi rendszer az ügyfelek folyamatos kiszolgálását 15 percnél hosszabb ideig nem tudja biztosítani, azaz:

- a nyomtatványkitöltő program aktuális verziójával készített elektronikus beadványt a központi rendszer tömegesen elutasítja;

- a központi rendszer bármely okból nem képes fogadni a beadványokat;

- a központi rendszer a befogadott beadványokról nem képes a visszaigazolásokat visszaküldeni. Jelen szabályzat szempontjából nem számít üzemzavarnak:

- az üzemzavar időtartama nem éri el a 15 percet;

- a címzett szervezet informatikai rendszerének átmeneti vagy tartós működési zavara; ebben az esetben az üzenet befogadásra és visszaigazolásra kerül, csak a szervezet veszi később át;

- a felhasználó által észlelt nem üzemszerű működés, ha ez a felhasználó informatikai rendszerének, illetve az internet vagy az informatikai eszközök működését biztosító környezet átmeneti vagy tartós működési zavarára vezethető vissza, függetlenül attól, hogy ez a felhasználók milyen körét érinti; ebben az esetben a hatósági ügyeknél a Ket. szabályai szerint a helyi szolgáltatótól lehet, illetve kell igazolást kérni a mulasztás kimentéséhez;

- a nyomtatványkitöltő program vagy az elektronikus űrlapok működési hibája, ha a hiba jelentkezésének időpontjában már elérhető a kormányzati portálon vagy a címzett szervezet honlapján a program vagy az elektronikus űrlap újabb verziója, illetve a hiba nem akadályozza az űrlap beküldését.

3.2.2. Tájékoztatás üzemzavarról

Üzemzavar esetén a www.magyarorszag.hu kormányzati portálon információ jelenik meg az üzemzavar kezdő és végidőpontjáról, amit egy hónapon keresztül lehet a honlapon megtalálni. Az érintett csatlakozott szervezeteket a működtető közvetlenül tájékoztatja az üzemzavarról. Ennek megfelelően külön igazolást csak abban az esetben indokolt kérni, ha valamilyen egyedi hiba merült fel, ez azonban csak kivételesen lehet a központi rendszer által igazolható.[72]

3.2.3. Üzemzavar következményei

A Ket. 33. §-a értelmében az üzemzavar az ügyintézési határidőbe nem tartozik bele.

Abban az esetben, ha az üzemzavar az APEH felé határidőre történő kötelezettség teljesítésében akadályozza az ügyfelet, mert az üzemzavar a határidő napján jelentkezik, akkor a határidő automatikusan - külön kérelem nélkül -egy teljes nappal elcsúsztatásra kerül. Minden más esetben

- a Hatóság saját hatáskörben dönt a határidő megváltoztatásáról, de csak az üzemzavar időtartamával köteles a határidőt módosítani (amennyiben az akadályozza a határidőre történő benyújtást);

- egyedi üzemzavar (dokumentum megsérülése vagy más hibajelenség esetén) a felhasználó kérelmére a működtető igazolást állít ki az üzemzavar tényéről, rögzítve az üzemzavar kezdetének és végének időpontját.[73]

A központi rendszer üzemeltetője a központi rendszer rendelkezésre állását, az üzemzavarok időpontját és időtartamát hitelesen dokumentálja.

3.2.4. Üzemzavar kezelése

Az üzemzavar elhárítását a működtető azonnal megkezdi. Abban az esetben, ha az üzemzavar következményeként adatvisszaállítás szükséges, akkor megvizsgálja, hogy[74]

- az adatvisszaállítás mely időpontra lehetséges, illetve adatvesztés előfordulhatott-e,

- az adatvisszaállítás érinti-e a felhasználói törzsadatokat vagy a benyújtott adatokat.

3.2.4.1. Adatvesztés kezelése

Az elektronikus közszolgáltatást nyújtó szervezet ideiglenes tárhelyét érintő adatvesztés előfordulása esetén a működtető a naplóállományok alapján az ideiglenes tárhelyre és a felhasználó elektronikus levelezési címére együttesen küldött levélben értesíti a visszaállított időpont és az üzemzavar bekövetkezési ideje között a rendszerbe bejelentkezett felhasználókat az általuk küldött elektronikus beadványok esetleges elvesztéséről. A tényről a működtető az érintett csatlakozott szervezeteket is tájékoztatja. A felhasználó kötelessége, hogy megismételje az elektronikus beadvány feladását, ugyanakkor az elektronikus közszolgáltatást nyújtó szervezet felé kötelezettségét az első beküldés időpontjában teljesítette, ha e tényt igazoló visszaigazolás a birtokában van. A felhasználó ideiglenes tárhelyét a működtető a legutolsó mentett állapotba állítja helyre.[75]

3.2.4.2. Törzsadat visszaállítás

Abban az esetben, ha a felhasználók törzsadatainak visszaállítása szükséges, akkor minden bizonytalan azonosítási állapotú felhasználó jelszavát módosítja új egyszer használatos jelszóra;

- a jelszavakat elküldi a felhasználók elektronikus levelezési címére;

- a felhasználó a következő bejelentkezésnél a regisztrációhoz hasonlóan az új egyszer használatos jelszóval képes bejelentkezni, majd köteles megváltoztatni a jelszavát egy általa választott jelszóra;

- a jelszó változtatását követően a felhasználó a 2.2 pont rendelkezései szerint ismét használhatja a központi rendszer szolgáltatásait.

3.2.5. Bűncselekmény gyanúja esetén követett eljárás

Abban az esetben, ha az üzemzavar feltételezhetően a hatályos jogszabályok értelmében bűncselekménynek tekinthető tevékenység következménye, a működtető büntető feljelentést tesz az illetékes nyomozó hatóságnál.[76]

A MeH a nyomozás hatékony lefolytatása érdekében a nyomozó hatóság által kért minden adatot (lásd 4.4.2. pont) a hatóság rendelkezésére bocsát.

3.3. Panaszkezelés

Az elektronikus közszolgáltatást nyújtó szervezet és a felhasználó közötti vitás ügybe a működtető csak abban az esetben vonható be, ha az információ bizonyíthatóan a központi rendszerbe történt beérkezés és az elektronikus közszolgáltatást nyújtó szervezetnek történt átadás között sérült vagy változott meg. Ez a rendszer működési modelljéből következően a tartalom ismerete nélkül is dokumentálható.[77]

3.3.1. Kapcsolattartás

A működtető a szolgáltatás igénybevétele során felmerülő problémák orvoslására, megválaszolására, reklamációk ügyintézésére központi ügyfélszolgálatot, ügyfélvonalat üzemeltet, melyet a felhasználó telefonon, illetve levélben vagy elektronikus úton kereshet fel. Az ügyfélszolgálat adatai:[78]

Központi ügyfélszolgálat - ügyfélvonal

Nyitva tartási idő: 0-24 óráig

Elérhetőségek:

Telefon: Magyarországról hívható kék szám (helyi díjszabással): 189

Külföldről hívható telefonszám: +36 1 452 3622 SMS 189

Honlap: www.magyarorszag.hu/ugyfelvonal

www.ugyfelvonal.hu

E-mail: 189@ugyfelvonal.hu

Fax: Magyarországról: 1 452 3621

külföldről: +36 1 452 3621

A központi ügyfélszolgálat lehetővé teszi a felhasználó számára, hogy

- az elektronikus beadványok kezelésével kapcsolatban tájékoztatást, probléma esetén segítséget kérjen;

- konkrét - hatósági ügyintézéshez kapcsolódó - panasz esetén a felhasználó a címzett hatóság illetékes munkatársának eléréséhez támogatást kapjon.

3.3.2. Panaszok, kifogások intézése

Amennyiben a felhasználó a központi ügyfélszolgálat munkáját nem ítéli kielégítőnek, úgy lehetősége van levélben (cím: 1094 Budapest, Balázs Béla u. 35.) vagy elektronikus levélben (ekelnh@ahiv.hu) megkeresni a Közigazgatási és Elektronikus Közszolgáltatások Központi Hivatalát, ahol panaszát az erre vonatkozó szabályok szerint kivizsgálják.

3.3.3. Késedelem

Késedelemre visszavezethető vita esetén a felhasználónak rendelkezésére áll a beadványaira a központi rendszer által adott visszaigazolás (lásd 2.2.5. fejezet), mellyel bizonyítja, hogy kötelességének a visszaigazolásban rögzített időpontban eleget tett. Az elektronikus közszolgáltatást nyújtó vagy abban részt vevő szervezetek, hatóságok a visszaigazolásban rögzített időpontot nem kérdőjelezik meg.

3.3.4. Tartalmi problémák

Ha a felhasználó mindenképpen meg kíván bizonyosodni arról, hogy az általa továbbított beadvány sértetlenül érkezett-e meg a szolgáltatást nyújtó szervezethez, akkor jogszabály lehetővé teszi számára, hogy a feladással párhuzamosan saját maga számára is elküldjön egy példányt a feladott dokumentumcsomagból, a saját tartós tárhelyére. Ez kétség esetén bizonyítja, hogy mit küldött el.

Abban az esetben, ha az elektronikus beadványt az elektronikus közszolgáltatást nyújtó szervezet nem képes feldolgozni, akkor a Ket., illetve az adott szervezetre, hatóságra vonatkozó jogszabályokban meghatározott eljárásrend szerint igényelheti a hiánypótlást, a hibás, téves adatok kijavítását, az általa meghatározott ügyrend szerint utasíthatja az ügyfelet az adatok javítására. A hibás adatszolgáltatás következményeit, az alkalmazandó szankciót a Hatóság által alkalmazott gyakorlatot a hatályos jogszabályok határozzák meg. 3.4. Tiltott tevékenységek

Az ügyfél csak a személyéhez rendelt jogosultsággal tevékenykedhet a központi rendszerben, és a felhasználói azonosítójával végrehajtott minden tevékenységért felelősséggel tartozik.

A központi rendszer működtetője a felhasználó jogellenes tevékenysége esetén büntetőeljárás lefolytatását kezdeményezi.

4. Biztonsági intézkedések

Jelen fejezet a működtető informatikai biztonsági elkötelezettségét bizonyítja, az ügyfélkapcsolatra vonatkozó biztonsági óvintézkedéseket rögzíti. A központi rendszer részletes biztonsági eljárási szabályait az üzemeltetők nem nyilvános Informatikai Biztonsági Szabályzatai rögzítik.[79]

4.1. Szervezeti és személyi biztonsági intézkedések

4.1.1. Belső eljárásrendek

4.1.1.1. Általános szabályok

A központi rendszer informatikai eszközeit kizárólag felhatalmazott, a feladat ellátásához szükséges szaktudással rendelkező személyzet működteti. A működtető a működtetés folyamatait belső eljárásrendekben rögzítette, előírva, hogy milyen rendszerességgel, milyen módon kell az üzemeltetési és karbantartási feladatokat végrehajtani. A központi rendszeren történő minden munkavégzés naplózásra kerül.[80]

A működtető a szolgáltatásban és az azt kiszolgáló informatikai rendszerekben bekövetkező módosítások, változások biztonságos és visszakereshető végrehajtása érdekében dokumentált változáskezelési rendet követ.[81]

4.1.1.2. Biztonsági felülvizsgálatok rendje

A rendszeres információ biztonsági felülvizsgálatok célja a kialakított védelmi rendszer működési hatékonyságának mérése az egyenszilárdságot veszélyeztető hiányosságok és sebezhetőségek feltárása, a szükséges helyesbítő és megelőző védelmi intézkedések kidolgozása, előterjesztések elkészítése.

A működtető a központi rendszer kulcsfontosságú komponenseire rendszeresen - évente legalább egyszer - sebezhetőségi vizsgálatot végeztet, melynek végrehajtása során figyelembe veszi a naplózott események feldolgozása során azonosítható támadási kísérleteket és módokat. A sebezhetőségi vizsgálat célja, hogy az egyes komponensek által hordozott biztonsági kockázatok újraértékelése megtörténjen.[82]

A működtető megkívánja továbbá az egyes szoftver komponensek gyártóitól, hogy sebezhetőségi vizsgálatot végezzenek, és erre vonatkozóan a bizonyítékokat adják át a működtető részére.[83]

A működtető szúrópróbaszerűen egy-egy esemény felülvizsgálatát havonta többször, általános felülvizsgálatot hathavonta, vagy üzemzavart kiváltó rendkívüli eseményt követően azonnal hajt végre, a felülvizsgálatról készült bizonylatokat 15 évig megőrzi. A vizsgálatokat minden esetben a naplóállományokra alapozza.[84]

4.1.2. Fontos és bizalmas munkakörök

4.1.2.1. Biztonsági felelős

Az üzemeltető biztonsági felelőse biztosítja

- a kockázatok csökkentését célzó védelmi intézkedések kidolgozását, bevezettetését;

- a már életbe léptetett eljárásrendekben előírt intézkedések érvényre jutását, betartatását;

- az informatikai rendszerek biztonsági szintjének rendszeres ellenőrzését;

- az üzemeltetői hozzáférési jogok kiadásának és visszavételének kezelését;

- a központi rendszer napló archiválását, rendszeres átvizsgálását, biztonsági események feltárását.

4.1.2.2. Adatvédelmi felelős

A működtető adatvédelmi felelőse látja el az Avtv.-ben rögzített feladatokat, beleértve az ügyfelek személyes adatainak kezelésével kapcsolatos tájékoztatási és ellenőrzési kötelezettségeket is.[85]

4.1.2.3. Üzemeltetésvezető

Az üzemeltetésvezető feladata a központi rendszer működtetésének megszervezése, a működés biztonságához szükséges nyilvántartások naprakészségének biztosítása, az üzemeltetési folyamatok kialakítása, a rendszergazdák és operátorok tevékenységének koordinálása, együttműködés a biztonsági vezetővel a védelmi intézkedések kialakításában.

Az üzemeltetésvezető teljes utasítási joggal rendelkezik üzemeltetés területén.

4.1.2.4. Rendszergazda

A rendszergazda feladata központi rendszer egyes alrendszereinek üzemeltetése, beleértve

- az operátor által nem kezelhető incidensek elhárítását;

- az elkészített adat-és rendszermentések belső szabályok szerinti tárolását,utasításra adatvisszaállítás végrehajtását;

- a belső szabályzatokban előírt rendszeres karbantartási tevékenységek végrehajtását;

- a változások élesítését az üzemi környezetben;

- az üzemeltetői hozzáférési jogok beállítását az informatikai rendszereken a biztonsági felelős utasításainak maradéktalan betartásával.

A rendszergazda köteles tevékenységét a belső szabályzatok előírásai szerint bizonylatolni.

4.1.2.5. Operátor

Az Operátor feladata

- biztonsági események fogadása, elsőszintű kezelése;

- távfelügyeleti rendszeren a központi rendszer működésének folyamatos monitorozása;

- mentések végrehajtása.

A operátor köteles tevékenységét a belső szabályzatok előírásai szerint bizonylatolni.

4.1.3. Személyi biztonság

A személyekre vonatkozó biztonsági intézkedések célja a gondatlanságból elkövetett emberi károkozás, valamint a szándékos visszaélések kockázatának csökkentése.

Tekintettel arra, hogy a fontos és bizalmas munkakört betöltők esetében van lehetőség leginkább a visszaélésekre, ezért ezeket a munkaköröket

- csak erkölcsi bizonyítvánnyal rendelkező, nemzetbiztonsági ellenőrzésen átesett;

- megfelelő szakképesítéssel és szakvizsgával, az adott szakterületre előírt gyakorlattal rendelkező személy töltheti be.

A működtető hangsúlyt fektet arra, hogy az ilyen munkakört betöltő személyek szakmai felkészültsége mindenkor megfeleljen a kor követelményeinek, ezért a továbbképzések rendjét belső utasításban határozza meg. Ilyen munkakört betöltő személy által elkövetett visszaélés esetén a működtető a jogszabályok figyelembevételével a lehető legszigorúbb szankciókat alkalmazza.[86]

4.2. Fizikai biztonsági intézkedések

A központi rendszer alapvető informatikai eszközeinek telephelyét és a működésükhöz szükséges infrastruktúrát a működtető biztosítja.[87]

A kialakított környezet az

- áramellátás,

- légkondicionálás,

- tűzmegelőzés és tűzvédelem,

- villámvédelem,

- betörésvédelem, beleértve az élőerős védelmet is,

területén a vonatkozó biztonsági előírásoknak maradéktalanul megfelel, a kialakított védelem arányban áll a működtető által kockázatelemzésben azonosított kockázatokkal, és biztosítja, hogy:[88]

- az infrastruktúrát érintő hibák ne veszélyeztessék a vállalt szolgáltatási szintet;

- természetes személyek gondatlanságból vagy szándékosan ne legyenek képesek kárt okozni a központi rendszer működésében, továbbá

- ne legyen módjuk veszélyeztetni a központi rendszer által feldolgozott adatok titkosságát és sértetlenségét.

4.3. Adatbiztonság

4.3.1. Mentés

A központi rendszerben tárolt és feldolgozott minden adatról üzemzavar elhárítása céljából adatmentés készül. Ezen mentések biztosítják, hogy adatvesztéssel járó üzemzavar esetén az adatvesztés mértéke még elfogadható mértékű legyen. A kialakított mentési stratégia olyan, hogy legrosszabb esetben is csak korlátozott adatvesztés lehetséges.

4.3.2. Archiválás

4.3.2.1. Archivált adatkörök és megőrzési idejük

Az ügyfél által végzett tevékenységekről készített naplóállományok megőrzési ideje egy hónap, ezen adatok az előírt időpontig archiválásra kerülnek.

Az ügyfélszolgálati és üzemeltetési tevékenységekről készített naplóállományok megőrzési ideje ugyanez. A dokumentummozgásokhoz (bevallások, adatszolgáltatások, döntések stb. ügyfelek, illetve hivatalok általi küldése) kapcsolódó adatokat pedig a köziratokról, a közlevéltárakról és a magánlevéltári anyag védelméről szóló 1995. évi LXVI. törvény alapján elfogadott levéltári tervek szerint archiváljuk, mivel ezek az iratmozgás alapdokumentumai.

4.3.2.2. Az archivált adatok védelme és hozzáférési szabályok

A működtető az archivált adatok titkosságát és sértetlenségét belső biztonsági szabályzataiban meghatározott módon védi. Az archivált adatokhoz az üzemeltető biztonsági felelőse és az általa feljogosított személyek kizárólag a törvényben meghatározott célokból férhetnek hozzá. A működtető a teljes megőrzési idő alatt biztosítja a jogosultak számára az adatok hozzáférhetőségét és értelmezhetőségét.[89]

4.3.2.3. Az archivált adatok gyűjtésének rendje

Az elektronikusan tárolt adatok naponta kerülnek mentésre oly módon, hogy az adathordozók egy e célra rendszeresített tárolóhelyen kerülnek elhelyezésre.

A nem elektronikus formában keletkező adatok, iratok a működtető irattári tervében meghatározott módon kerülnek tárolásra.[90]

4.4. Logikai biztonsági intézkedések

4.4.1. Üzembiztonság

A központi rendszer szolgáltatásait biztosító informatikai rendszerek ellenállnak az egyszeres hardver meghibásodásnak.

4.4.2. Időforrás és időszinkronizáció

Tekintettel arra, hogy az üzenettovábbító alrendszer által nyújtott szolgáltatás esetében az idő nagy jelentőségű, a központi rendszer minden komponensének belső órája szabványos és hiteles időforráshoz szinkronizált, az időt szolgáltató eszközök a beérkező időadatok egyértelműségét biztosítják.

Az időszinkronizálás jelen szabályzatban meghatározott pontosságánál nagyobb eltérése üzemzavarnak minősül és az eseményt a működtető a 3.2 pont rendelkezései szerint kezeli.[91]

A használt időforrások az UTC-hez képest néhány ezred másodpercet térhetnek el, a rendszer egészének pontossága is jobb, mint az időbélyegzésekben megadott idő.

4.4.3. Az időbélyegzés megoldása

Az időbélyegzés előállítása a központi rendszerben az e célra telepített külön eszközön történik oly módon, hogy az időbélyegzésre használt elektronikus aláíró eszköz megfelel a minősített aláírásra vonatkozó jogszabályi követelményeknek. A minősített időbélyegzés szolgáltatás biztosítása a külön jogszabályban meghatározott feltételek szerint történik.

4.4.4. Határvédelem

A központi rendszert az internettől tűzfal szerverek választják le, melyekre vonatkozó részletes rendelkezéseket a központi elektronikus szolgáltató rendszer informatikai biztonsági szabályzata rögzíti. A határvédelmi rendszer biztosítja az adatáramlás ellenőrzését/szűrését a feldolgozó rendszerek felé megelőzendő a kártékony kódok és szolgáltatásmegtagadás támadások előfordulását, megakadályozza a tiltott adatforgalmat, naplózza mind a tiltott, mind az engedélyezett adatforgalmat.

A határvédelmi rendszer riasztási funkcióval is rendelkezik, mely meghatározott tiltott események bekövetkezése esetén automatikusan jelzést ad. Ezen események rendkívüli eseményként kezelendők. A központi rendszer üzemeltetője folyamatosan monitorozza a központi rendszer adatforgalmát és rosszindulatú tevékenység észlelése esetén értesíti az ezek kezelésére feljogosított hatóságokat.

4.4.5. Biztonsági naplózás

A központi rendszer biztonságos működése csak akkor valósítható meg, ha a rendszerben bekövetkező események visszakereshető és elemezhető módon tárolásra kerülnek. Az ügyfeleknek tudomásul kell venniük, hogy saját és más ügyfelek biztonsága érdekében az általuk végrehajtott tevékenységek jelentős része naplózásra kerül. A működtető a naplózott eseményt kiváltó látogatókat vagy ügyfeleket a naplózás tényéről külön nem értesíti, indokolt esetben azonban be kívánja vonni őket az esemény kivizsgálásának folyamatába. (A működtető kéri tisztelt ügyfeleit, hogy a kivizsgálásában közreműködni szíveskedjenek.)[92]

A központi rendszer a rendszer aktivitását széles körben és részletesen naplózza, beleértve mind a látogató, mind a bejelentkezett ügyfél és Hatóság, mind az üzemeltetők által végzett tevékenységeket.

A naplóbejegyzések minden esetben tartalmazzák az esemény bekövetkezésénekdátumát és időpontját, minden, az esemény utólagos kiértékelése szempontjából fontos adatot, beleértve a végrehajtó személy azonosításához szükséges adatokat.

Tekintettel a központi rendszer egyes komponenseinek naplózás tulajdonságaira, bár a naplóállományok nem egy helyen és azonos formában keletkeznek, de tárolásuk és feldolgozásuk központilag egységes szerkezetben történik.

4.4.5.1. Tárolt események típusai

A központi rendszer minden, a látogatók, és ügyfelek által végzett tevékenységet naplóz, beleértve

- bejelentkezés nélkül elérhető honlapok esetében

= a látogatás időpontját,

= a látogató számítástechnikai eszközének IP címét,

= a böngésző típusát;

- a felhasználó ügyfélkapus bejelentkezésével végezhető eljárások esetében

= a felhasználó nevét és e-mail címét (amit egyébként az ügyintéző rendszereknek átadott), = a felhasználó bejelentkezésének és kijelentkezésének időpontját anélkül, hogy az aktivitás természetéről rögzítene további adatokat;

- az előző naplóállománytól teljesen függetlenül tárolja a továbbított üzenetek naplóbejegyzéseit, s benne

= feladó nevét;

= feladó e-mail címét;

= címzett elektronikus közszolgáltatást nyújtó megnevezését;

= a továbbított dokumentum típusát (nyomtatványazonosító);

= az érkeztető számot;

= a fogadás és továbbítás időpontját. A naplóállományok kezelése a 4.3.2.1. pontban rögzített adatkezelési határidőkig történik, kivéve a dokumentummozgásokhoz (bevallások, adatszolgáltatások, döntések stb. ügyfelek, illetve hivatalok általi küldése) kapcsolódó adatokat, melyek kezelésére a Ket. hatálya alá tartozó eljárási cselekmények Ügyfélkapun keresztül történő intézésekor került sor, s melyek tárolásának időtartama a levéltári törvényben rögzített selejtezési határidőkkel egyezik meg.

Az üzemeltetési tevékenységek és a rendszer belső működésének naplózása szintén megtörténik, beleértve

- rendszermenedzsment tevékenységeket, mint rendszergazdai be-, illetve kijelentkezés, a rendszer vagy komponensének indítása/leállítása, verziófrissítés, adatbázis-menedzsment tevékenységek;

- az audit alrendszer menedzsmentjével kapcsolatos tevékenységeket, mint a naplózási funkció konfigurációjának módosítása, leállítása, újraindítása stb.;

- mentési műveleteket;

- ügyfélszolgálati tevékenységek, mint ügyfél használati jogának felfüggesztése, újraérvényesítése, ügyfél hozzáférésének törlése stb.;

- a központi rendszer egyes komponenseiben bekövetkező, naplózást igénylő eseményeket/hibákat, mint adatbázis események, operációs rendszer események stb.

4.4.5.2. Naplóállomány védelme

A központi rendszer naplóállománya védett a jogosulatlan adatmódosítástól, azaz a naplóbejegyzések sorrendje és a bejegyzések adattartalma, beleértve a bejegyzéshez rendelt időt is, nem változtatható meg, a naplóállományból bejegyzés nem törölhető.

A naplóállományt a gondatlanságból vagy szándékosan elkövetett rongálás ellen biztonsági mentések védik. A működtető minden naplóállomány esetében, beleértve a személyes adatokat tartalmazó naplóbejegyzéseket is, gondoskodik az adatok bizalmas tárolásáról. A naplóállományhoz csak a biztonsági vezető által arra feljogosított személyzet férhet hozzá, szigorúan a hibaelhárításhoz szükséges mértékben. A működtető bűncselekmény gyanúja esetén, hatósági megkeresésre a szükséges adatokat, naplóbejegyzéseket a nyomozó hatóság rendelkezésére bocsátja.[93]

Lábjegyzetek:

[1] Megállapította a 215/2011. (X. 19.) Korm. rendelet 17. § (1) bekezdése. Hatályos 2011.10.20.

[2] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése a) pontja. Hatályos 2011.10.20.

[3] Módosította a 171/2010. (V. 13.) Korm. rendelet 2. § (10) bekezdése. Hatályos 2010.05.29.

[4] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése b) pontja. Hatályos 2011.10.20.

[5] Módosította a 171/2010. (V. 13.) Korm. rendelet 1. § 18. pontja. Hatályos 2010.05.29.

[6] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése c) pontja. Hatályos 2011.10.20.

[7] Módosította a 304/2011. (XII. 23.) Korm. rendelet 38. § -a. Hatályos 2012.01.01.

[8] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése d) pontja. Hatályos 2011.10.20.

[9] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése e) pontja. Hatályos 2011.10.20.

[10] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése c) pontja. Hatályos 2011.10.20.

[11] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése f) pontja. Hatályos 2011.10.20.

[12] Beiktatta a 215/2011. (X. 19.) Korm. rendelet 17. § (2) bekezdése. Hatályos 2011.10.20.

[13] A §-t és az azt megelőző alcímet hatályon kívül helyezte a 346/2010. (XII. 28.) Korm. rendelet 40. § (1) bekezdése f) pontja. Hatálytalan 2011.01.27.

[14] Hatályon kívül helyezte e rendelet 43. § (2) bekezdése. Hatálytalan 2010.07.01.

[15] Hatályon kívül helyezte e rendelet 43. § (3) bekezdése. Hatálytalan 2011.07.01.

[16] Hatályon kívül helyezte a 215/2011. (X. 19.) Korm. rendelet 17. § (5) bekezdése a) pontja. Hatálytalan 2011.10.20.

[17] Hatályon kívül helyezte e rendelet 43. § (4) bekezdése. Hatálytalan 2012.01.01.

[18] Hatályon kívül helyezte a 215/2011. (X. 19.) Korm. rendelet 17. § (5) bekezdése a) pontja. Hatálytalan 2011.10.20.

[19] A 346/2010. (XII. 28.) Korm. rendelet 39. §-a a rendelet 3. mellékletében a "hálózatgazda" szövegrészek helyébe a "kormányzati célú hírközlési szolgáltató" szövegrészeket rendelte léptetni, ugyanakkor nem rendelkezett a "hálózatgazda" szövegrészek ragozott változatairól. Felteheteően a jogalkotói akarat ez utóbbi szövegrészeket is módosítani rendelte, de módosításukat a jogalkotói szándék tisztázásáig mellőzzük. Hatályos 2011.01.27.

[20] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[21] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[22] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[23] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[24] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[25] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[26] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[27] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[28] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[29] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[30] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[31] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[32] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[33] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[34] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[35] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[36] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[37] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[38] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[39] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[40] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[41] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[42] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[43] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[44] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[45] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[46] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[47] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[48] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[49] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[50] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[51] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[52] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[53] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[54] Módosította a 346/2010. (XII. 28.) Korm. rendelet 39. §-a. Hatályos 2011.01.27.

[55] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése g) pontja. Hatályos 2011.10.20.

[56] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (5) bekezdése b) pontja. Hatályos 2011.10.20.

[57] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[58] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (5) bekezdése b) pontja. Hatályos 2011.10.20.

[59] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése i) pontja. Hatályos 2011.10.20.

[60] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[61] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[62] * Jelenleg csak a Java futtató környezet, amely szintén díjtalanul áll rendelkezésre.

[63] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[64] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[65] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[66] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[67] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[68] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[69] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése j) pontja. Hatályos 2011.10.20.

[70] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[71] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[72] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[73] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[74] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[75] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[76] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[77] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[78] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[79] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[80] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[81] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[82] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[83] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[84] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[85] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[86] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[87] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[88] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[89] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[90] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[91] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (3) bekezdése h) pontja. Hatályos 2011.10.20.

[92] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

[93] Módosította a 215/2011. (X. 19.) Korm. rendelet 17. § (4) bekezdése. Hatályos 2011.10.20.

Tartalomjegyzék