Tippek

Tartalomjegyzék nézet

Bármelyik címsorra duplán kattintva megjelenítheti a dokumentum tartalomjegyzékét.

Visszaváltás: ugyanúgy dupla kattintással.

(KISFILM!)

...Tovább...

Bíró, ügytárgy keresése

KISFILM! Hogyan tud rákeresni egy bíró ítéleteire, és azokat hogyan tudja tovább szűkíteni ügytárgy szerint.

...Tovább...

Közhiteles cégkivonat

Lekérhet egyszerű és közhiteles cégkivonatot is.

...Tovább...

PREC, BH stb. ikonok elrejtése

A kapcsolódó dokumentumok ikonjainak megjelenítését kikapcsolhatja -> így csak a normaszöveg marad a képernyőn.

...Tovább...

Keresés "elvi tartalomban"

A döntvények bíróság által kiemelt "elvi tartalmában" közvetlenül kereshet. (KISFILMMEL)

...Tovább...

Mínuszjel keresésben

A '-' jel szavak elé írásával ezeket a szavakat kizárja a találati listából. Kisfilmmel mutatjuk.

...Tovább...

Link jogszabályhelyre

KISFILM! Hogyan tud linket kinyerni egy jogszabályhelyre, bekezdésre, pontra!

...Tovább...

BH-kban bírónévre, ügytárgyra

keresés: a BH-k címébe ezt az adatot is beleírjuk. ...Tovább...

Egy bíró ítéletei

A KISFILMBEN megmutatjuk, hogyan tudja áttekinteni egy bíró valamennyi ítéletét!

...Tovább...

Jogszabály paragrafusára ugrás

Nézze meg a KISFILMET, amelyben megmutatjuk, hogyan tud a keresőből egy jogszabály valamely §-ára ugrani. Érdemes hangot ráadni.

...Tovább...

Önnek 2 Jogkódexe van!

Két Jogkódex, dupla lehetőség! KISFILMÜNKBŐL fedezze fel a telepített és a webes verzió előnyeit!

...Tovább...

Veszélyhelyzeti jogalkotás

Mi a lényege, és hogyan segít eligazodni benne a Jogkódex? (KISFILM)

...Tovább...

Változásfigyelési funkció

Változásfigyelési funkció a Jogkódexen - KISFILM!

...Tovább...

Módosult §-ok megtekintése

A „változott sorra ugrás” gomb(ok) segítségével megnézheti, hogy adott időállapotban hol vannak a módosult sorok (jogszabályhelyek). ...Tovább...

Iratminták a Pp. szövegéből

Kisfilmünkben bemutatjuk, hogyan nyithat meg iratmintákat a Pp. szövegéből. ...Tovább...

Döntvényláncolatok

Egymásból is nyithatók egy adott ügy első-, másodfokú, felülvizsgálati stb. határozatai. Kisfilmünkben megmutatjuk ezt a funkciót.

...Tovább...

AI Szinonimák

Kereséskor az "AI szinonimák kérése" gombra kattintva rokon értelmű fogalmakat kérhet a keresett kifejezésre.

...Tovább...

10/2024. (VIII. 8.) SZTFH rendelet

az IoT-eszközök nemzeti kiberbiztonsági tanúsítási rendszeréről

A kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről szóló 2023. évi XXIII. törvény 28. § (3) bekezdés c) pontjában kapott felhatalmazás alapján, a Szabályozott Tevékenységek Felügyeleti Hatóságáról szóló 2021. évi XXXII. törvény 13. § n) és q) pontjában meghatározott feladatkörömben eljárva a következőket rendelem el:

1. § (1) E rendelet alkalmazásában IoT-eszköz az olyan, a Magyarország kiberbiztonságáról szóló 2024. évi LXIX. törvény (a továbbiakban: Kiberbiztonsági tv.) szerinti IKT-termék, amely jelátalakítás révén a környezettel kölcsönhatásba lép. A kölcsönhatás formája lehet[1]

a) érzékelés, amelynek során az IoT-eszköz a környezetről adatot gyűjt, illetve

b) beavatkozás, amely által a környezetben változás következik be.

(2) Az (1) bekezdés szerinti környezettel való kölcsönhatás megvalósulhat

a) alkalmazásprogramozási felület (a továbbiakban: API) által, amely biztosítja, hogy más számítástechnikai eszközök kommunikáljanak egy IoT-eszközzel az IoT-eszköz által biztosított alkalmazáson keresztül,

b) felhasználói felület által, amely biztosítja az IoT-eszköz és a felhasználó közötti közvetlen kommunikáció lehetőségét, vagy

c) hálózati kapcsolat által, amely biztosítja az IoT-eszköz elektronikus hírközlő hálózattal való kommunikációját adatok IoT-eszközre vagy IoT-eszközről történő közlése céljából vagy a hálózati felhasználói felület elérését.

(3) A (2) bekezdés c) pontja alkalmazása szempontjából a hálózati kapcsolatot lehetővé tévő interfészképesség magában foglalja mind a hardvert, mind az azt működtető és kiszolgáló szoftverkörnyezetet.

2. § (1) E rendeletet - a (2) és (3) bekezdésben foglalt kivétellel - az IoT-eszközök megfelelőségi önértékelésére és megfelelőségértékelésére (a továbbiakban együtt: értékelés) kell alkalmazni.

(2) Nem terjed ki e rendelet hatálya azoknak az IoT-eszközöknek az értékelésére, amelyekre vonatkozóan a Szabályozott Tevékenységek Felügyeleti Hatóságának elnöke külön rendeletben nemzeti kiberbiztonsági tanúsítási rendszert határozott meg.

(3) Az IoT-eszközök nemzeti kiberbiztonsági tanúsítási rendszerének (a továbbiakban: tanúsítási rendszer) célja, hogy biztosítsa az állampolgárok, a gazdálkodó szervezetek és az állami szervek IoT-eszköz beszerzése során hozott döntéseinek támogatását és az eszközök összehasonlíthatóságát a tanúsítási rendszerben meghatározott megbízhatósági szintek alapján.

3. § (1)[2] A tanúsítási rendszer a Kiberbiztonsági tv. 40. § (1) bekezdése szerinti "alap", "jelentős" és "magas" megbízhatósági szintre vonatkozóan tartalmaz követelményeket.

(2) Ha európai uniós vagy magyar jogszabály eltérően nem rendelkezik, az IoT-eszköz forgalmazásának vagy használatának nem feltétele az, hogy az IoT-eszköz rendelkezzen jelen tanúsítási rendszer alapján kiadott nemzeti megfelelőségi nyilatkozattal vagy nemzeti kiberbiztonsági tanúsítvánnyal (a továbbiakban együtt: nemzeti tanúsítvány).

(3) A tanúsítási rendszer alapján "alap" megbízhatósági szinten megfelelőségi önértékelés végezhető.

(4)[3] A megfelelőségértékelő szervezet megfelelőségértékelést legfeljebb a Szabályozott Tevékenységek Felügyeleti Hatósága mint a Kiberbiztonsági tv. 45 § (1) bekezdés a) pontja szerinti nemzeti kiberbiztonsági tanúsító hatóság (a továbbiakban: tanúsító hatóság) által nyilvántartásba vett megbízhatósági szinten végezhet, a Kiberbiztonsági tv. szerinti gyártó (a továbbiakban: gyártó) megbízására.

4. § (1) A gyártó a nemzeti megfelelőségi önértékelési eljárást vagy a megfelelőségértékelő szervezet a megfelelőségértékelési tevékenységet akkor kezdheti meg, ha a gyártó által előállított, 1. melléklet szerinti dokumentumok rendelkezésre állnak. Az 1. melléklet szerinti dokumentumok mintáját a tanúsító hatóság honlapján közzéteszi.

(2) A nemzeti tanúsítvány akkor állítható ki egy adott megbízhatósági szintre, ha az értékelés tárgyát képző IoT-eszköz megfelel a 2. mellékletben az adott megbízhatósági szintre vonatkozóan meghatározott követelményeknek.

(3) A (2) bekezdés szerinti megfelelés - a 3. mellékletben meghatározott követelmények esetében sérülékenységvizsgálat elvégzésével - a 4. melléklet szerinti értékelési módszertan alapján lefolytatott vizsgálat alapján kiállított értékelési jelentés (a továbbiakban: értékelési jelentés) alapján igazolható.

(4) A (2) bekezdés szerinti megfelelés igazolására - a (3) bekezdés szerinti igazolási mód helyett - nemzetközi, európai vagy nemzeti szabvány alapján kiállított tanúsítvány nem fogadható el.

(5) A gyártó az 5. melléklet szerinti megfelelőségi nyilatkozatot, a megfelelőségértékelő szervezet a 6. melléklet szerinti nemzeti kiberbiztonsági tanúsítványt akkor állíthatja ki, ha az értékelési jelentés összesítetten megfelelt minősítésű.

(6) A gyártó a nemzeti megfelelőségi nyilatkozatot, valamint az 1. melléklet szerinti dokumentumokat és az értékelési jelentést a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon nyújtja be a tanúsító hatósághoz nyilvántartásba vételre.

(7) A megfelelőségértékelő szervezet a nemzeti kiberbiztonsági tanúsítványt, valamint az 1. melléklet szerinti dokumentumokat és az értékelési jelentést a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon nyújtja be a tanúsító hatósághoz nyilvántartásba vételre.

(8) A (6) és (7) bekezdés szerint nyilvántartásba vétel ügyintézési határideje 45 nap.

5. § (1) A nemzeti tanúsítvány érvényességi ideje (a továbbiakban: érvényességi idő) a kiállítás dátumától számított legfeljebb 365 nap.

(2) A gyártó a tanúsító hatóság határozatában megjelölt tartalommal köteles a Szabályozott Tevékenységek Felügyeleti Hatósága elnökének az információs és kommunikációs technológiák kiberbiztonsági tanúsításáról szóló rendelete szerinti címke mint megfelelőségi jelölés elhelyezésére az érvényességi idő végéig gyártott nemzeti tanúsítvánnyal rendelkező IoT-eszközön.

(3) A gyártó az érvényességi idő alatt folyamatosan és folytatólagosan minden IoT-eszközt érintő változás vonatkozásában biztonsági hatáselemzést végez, amelyben rögzíti

a) a változás dátumát,

b) a változást kiváltó okot,

c) azt, hogy a változás érinti-e a változást megelőzően gyártott IoT-eszközöket,

d) a változás elemeinek részletes leírását,

e) azt, hogy a változás mely kockázatokra van kihatással, és

f) azt, hogy a változás sérülékenységet kezel-e, vagy új biztonsági kontrollt vezet-e be.

(4) A (3) bekezdés alkalmazásában változásnak minősül minden olyan változás, amely befolyásolja az IoT-eszköz biztonsági állapotát, ideértve az új fenyegetések és sebezhetőségek megjelenését is.

(5) A gyártó az 1. melléklet szerinti megvalósítási dokumentumot az érvényességi idő alatt folyamatosan és folytatólagosan frissíti.

6. § (1) A gyártó - az (5) bekezdésben foglalt kivétellel - a tanúsító hatóság nyilvántartásában szereplő nemzeti megfelelőségi nyilatkozat érvényességének fenntartására irányuló kérelmet (a továbbiakban: fenntartási kérelem) nyújthat be a tanúsító hatóság felé - a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon - az érvényességi idő lejártát megelőző legkorábban 60 napon, de legkésőbb 30 napon belül.

(2) A fenntartási kérelemhez csatolni kell az 5. § (3) bekezdése szerinti biztonsági hatáselemzést, az 1. melléklet szerinti megvalósítási dokumentum 5. § (5) bekezdésének megfelelően frissített verzióját, és a kérelemben meg kell jelölni a kérelmezett új érvényességi időt, amely legfeljebb 365 nap.

(3) A fenntartási eljárás során a tanúsító hatóság ügyintézési határideje 30 nap.

(4) A tanúsító hatóság a fenntartási kérelemben feltüntetett érvényességi időtől eltérő, de legalább az eredeti érvényességi idő végétől számított 120 napos érvényességi időt állapíthat meg, ha nem állapítható meg az, hogy - a vizsgált IoT-eszközben bekövetkezett változások mellett - a vizsgált IoT-eszköz a nemzeti megfelelőségi nyilatkozat kiállításától kezdődően folytatólagosan teljesíti a tanúsítási rendszerben foglalt követelményeket, és biztosítja a biztonsági célok megvalósulását. Ha a fenntartási kérelemben megjelölt új érvényességi idő kevesebb, mint 120 nap, a tanúsító hatóság az új érvényességi időt a kérelemnek megfelelően állapítja meg.

(5) A (4) bekezdés szerinti esetben a gyártó az érintett IoT-eszköz vonatkozásában kiállított megfelelőségi nyilatkozatra újabb fenntartási kérelmet nem nyújthat be.

(6) A (4) bekezdés szerinti esetben, vagy ha az IoT-eszköz vonatkozásában kiállított megfelelőségi nyilatkozat érvényességi ideje lejárt, a gyártó az IoT-eszköz vonatkozásában a nemzeti megfelelőségi nyilatkozat megújítására irányuló kérelmet nyújthat be a tanúsító hatósághoz a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon.

(7) A (6) bekezdés szerinti kérelemhez csatolni kell a 4. § (1)-(4) bekezdése szerinti vizsgálat alapján, a 4. § (5) bekezdése szerint kiállított új megfelelőségi nyilatkozatot, az 1. melléklet szerinti dokumentumokat és az értékelési jelentést.

(8) A (6) bekezdés szerinti megújítási eljárás ügyintézési határideje 45 nap.

(9) A (6) bekezdés szerinti kérelem alapján a tanúsító hatóság által nyilvántartásba vett új megfelelőségi nyilatkozat érvényességének fenntartására az (1)-(4) bekezdés alkalmazandó.

7. § (1) A megfelelőségértékelő szervezet által kiállított nemzeti kiberbiztonsági tanúsítvány alapján nyilvántartásba vett IoT-eszköz tanúsítványa érvényességi idejének meghosszabbítása érdekében a gyártó a megfelelőségértékelő szervezet rendelkezésére bocsátja az érvényességi idő lejártát megelőző 60 napon belül az 5. § (3) bekezdése szerinti biztonsági hatáselemzést és az 1. melléklet szerinti megvalósítási dokumentum 5. § (5) bekezdésének megfelelően frissített változatát.

(2) A megfelelőségértékelő szervezet az (1) bekezdés szerinti dokumentumok vizsgálata alapján - ha a vizsgált IoT-eszközben bekövetkezett változások mellett az IoT-eszköz a nemzeti kiberbiztonsági tanúsítvány kiállításától kezdődően folytatólagosan teljesíti a tanúsítási rendszerben foglalt követelményeket, és biztosítja a biztonsági célok megvalósulását - az érvényességi idő lejártát megelőző legkésőbb 8 napon belül a lejáró tanúsítványt meghosszabbítja, azzal, hogy az új érvényességi idő nem haladhatja meg az eredeti érvényességi idő végétől számított 365 napot.

(3) Ha az (1) bekezdés szerinti dokumentumok alapján nem állapítható meg az, hogy a vizsgált IoT-eszköz a nemzeti kiberbiztonsági tanúsítvány kiállításától kezdődően folytatólagosan teljesíti a tanúsítási rendszerben foglalt követelményeket, és biztosítja a biztonsági célok megvalósulását, a megfelelőségértékelő szervezet a lejáró tanúsítványt azzal a feltétellel hosszabbíthatja meg, hogy az új érvényességi idő nem haladhatja meg az eredeti érvényességi idő végétől számított 90 naptári napot.

(4) A (3) bekezdés szerinti esetben az érintett IoT-eszköz vonatkozásában kiállított nemzeti kiberbiztonsági tanúsítvány érvényességi ideje a (3) bekezdés szerinti új érvényességi idő lejártát követően nem hosszabbítható meg, hanem annak megújítása kezdeményezhető.

(5) A gyártó az IoT-eszköz nemzeti kiberbiztonsági tanúsítványának megújítását a megfelelőségértékelő szervezetnél a (3) bekezdés szerinti esetben vagy akkor kezdeményezheti, ha a nemzeti kiberbiztonsági tanúsítvány érvényességi ideje lejárt.

(6) A megfelelőségértékelő szervezet a megújítás keretében az IoT-eszközre vonatkozóan - a 4. § (1)-(4) bekezdése szerinti vizsgálat alapján, a 4. § (5) bekezdése szerint - kiállított új nemzeti kiberbiztonsági tanúsítványt, továbbá az 1. melléklet szerinti dokumentumokat és az értékelési jelentést a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon nyilvántartásba vételre benyújtja.

8. § A nemzeti tanúsítvány érvényességi idejét nem érinti, ha az érvényességi idő alatt az IoT-eszköz tekintetében a 2. § (2) bekezdése szerint új nemzeti kiberbiztonsági tanúsítási rendszer kerül meghatározásra, de ezt követően az IoT-eszköz nemzeti tanúsítványának érvényességi ideje nem hosszabbítható meg, arra fenntartási kérelem nem nyújtható be, és a nemzeti tanúsítvány nem újítható meg.

9. § Ez a rendelet a kihirdetését követő 3. napon lép hatályba.

10. § E rendelet tervezetének a műszaki szabályokkal és az információs társadalom szolgáltatásaira vonatkozó szabályokkal kapcsolatos információszolgáltatási eljárás megállapításáról szóló, 2015. szeptember 9-i (EU) 2015/1535 európai parlamenti és tanácsi irányelv 5-7. cikke szerinti előzetes bejelentése megtörtént.

Dr. Nagy László s. k.,

elnök

1. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez

Dokumentációs követelmények

1. IoT-eszköz azonosító dokumentum

1.1. A megfelelőségi önértékelés vagy megfelelőségértékelési vizsgálat alá vont IoT-eszköz (a továbbiakban: VE) azonosítására szolgáló információkat tartalmazó dokumentum, amely a lehető legrészletesebb információkat tartalmazza a vizsgálat tárgyáról, kiemelten a verziószámok és a konfigurációs lehetőségek tekintetében.

1.2. Az azonosító dokumentum minimális tartalmi elemei:

a) Vizsgált termék megnevezése

b) Márka megjelölése

c) Kereskedelmi forgalomban használt név

d) Modellazonosító

e) Hardverkonfiguráció (beleértve a kiadási számot és a sorozatszámot)

f) Futtatókörnyezet vagy operációs rendszer

g) Firmware verzió gyári állapotban

h) Gyártó adatai:

ha) megnevezése

hb) rövid neve

hc) székhelye

hd) telefonszáma

he) e-mail-címe

hf) kapcsolattartó személy adatai: neve, állampolgársága, telefonszáma, e-mail-címe

i) A VE tervezett éves gyártási darabszáma

j) Annak megjelölése, hogy a vizsgált eszköz mely kereskedelmi piacokon kerül értékesítésre várhatóan a következő 1 évben:

ja) csak Magyarország

jb) EU-tagállamok (ha nem a teljes EU területén, akkor a tagállamok felsorolása) vagy

jc) egyéb

k) Annak megjelölése, hogy a vizsgálat milyen megbízhatósági szintnek megfelelően történik: alap/jelentős/magas

2. Megvalósítási dokumentum

2.1. A megvalósítási dokumentum (a továbbiakban: MD) az 1. pont szerint azonosított IoT-eszköz megvalósítása során alkalmazott, a 2. melléklet szerinti követelmények értékelése szempontjából lényeges, részletes információkat tartalmazza.

2.2. Az MD minimális tartalmi elemei

2.2.1. MD 1-UserInfo: Felhasználói információk

Az MD felsorolja a dokumentációkat, kiadványokat és a felhasználóknak nyújtott információkat. Ide sorolandó mind a gyártó weboldala és a megfelelő URL, a felhasználói kézikönyv vagy a beépített súgó. A lista a következő egymástól független funkciók, mechanizmusok működése kapcsán elérhető információkat tartalmazza:

AB
1.A módosítási mechanizmusok
dokumentálása
A hitelesítési értékek módosítási mechanizmusainak
dokumentálása a felhasználó számára, beleértve
a dokumentációhoz való hozzáféréshez szükséges összes
információt.
2.Az érzékelők dokumentációjaA külső érzékelési képességekkel kapcsolatos információknak
a felhasználó számára való dokumentálása, beleértve
a dokumentációhoz való hozzáféréshez szükséges összes
információt.
3.A biztonságos beállítás dokumentációjaA VE biztonságos beállítása felhasználói dokumentációjának
módszere, beleértve dokumentációhoz való hozzáféréshez
szükséges összes információt.
4.A beállítási ellenőrzés dokumentációjaAnnak leírása, hogy a felhasználó számára hogyan
dokumentálják a VE biztonságos beállításának ellenőrzésére
szolgáló módszert, beleértve a dokumentációhoz való
hozzáféréshez szükséges összes információt.
5.A személyes adatok dokumentálásaA személyes adatok feldolgozására vonatkozó információknak
a felhasználó számára történő dokumentálási módja, beleértve
a dokumentációhoz való hozzáféréshez szükséges összes
információt.
6.A telemetriai adatok dokumentálásaA telemetriai adatok gyűjtésével kapcsolatos információknak
a felhasználó számára történő dokumentálási módja, beleértve
a dokumentációhoz való hozzáféréshez szükséges összes
információt.
7.A törlés dokumentálásaA személyes adatok törlési módjának a felhasználó
számára történő leírása, beleértve a dokumentációhoz való
hozzáféréshez szükséges összes információt.
8.Modell megnevezéseA VE modell megjelölése és annak rövid leírása, hogy
a VE modellmegjelölését a felhasználó hogyan ismerheti fel.
Itt kell megadni, ha hálózati lekérdezéssel is lekérdezhető
a VE és szoftverkomponensei verziószáma, illetve, hogy
az milyen módon történik. Itt kell jelölni nyílt forráskódú
szoftverek használata esetén a nyílt forráskódú operációs
rendszerek rendszermagjainak és alkalmazásainak verzióit,
illetve azt, hogy az rendelkezik hosszú távú támogatási (LTS)
idővel.
9.Támogatási időszakAz az időtartam, amely alatt a terméket vagy szolgáltatást
a gyártó karbantartja, pl. frissítések formájában, ideértve
a nyílt forráskódú operációs rendszerek rendszermagjainak és
alkalmazásainak verzióit.
10.A támogatási időszak közzétételeA támogatási időszak közzétételének és dokumentálásának
módja a felhasználó számára, beleértve a közzétételhez való
hozzáférés összes információját.
11.A sebezhetőség közzétételeA sebezhetőségek közzétételének módja, beleértve
a közzétételhez való hozzáférés összes információját.
12.A nem frissíthető komponensek
közzététele
A szoftverfrissítések hiánya indokolásának leírása, beleértve
a közzétételhez való hozzáféréshez szükséges összes
információt.

2.2.2. MD 2-SecDev: Biztonságos fejlesztési folyamatok

Az MD felsorolja az összes biztonságos fejlesztési folyamatot, amelyet a gyártó a VE-re vonatkozóan végrehajtott vagy végrehajtatott. Az MD a következő bejegyzéseket tartalmazza:

AB
1.IDFolyamatonként egyedi azonosító SecDev-1-gyel kezdődően.
2.LeírásA biztonságos fejlesztési folyamat rövid leírása. Ha egy
meglévő szabványt használnak, akkor a megfelelő szabványra
való hivatkozást kell megadni. Ki kell térni az alkalmazott
programozási technikák ismertetésére annak igazolására,
hogy az alkalmas a manipulációs, hibát, illetve
információszivárgást előidéző (tampering, fault and leakage)
támadások mérséklésére.

2.2.3. MD 3-VulnTypes: Releváns sebezhetőségek

Az MD felsorolja az összes olyan típusú sebezhetőséget, amely a VE szempontjából lényeges. Az MD a következő bejegyzéseket tartalmazza:

AB
1.IDSebezhetőségenként egyedi azonosító VulnTypes-1-gyel
kezdődően.
2.LeírásA VE szempontjából releváns sebezhetőség rövid leírása.
3.IntézkedésA sebezhetőség feltárása esetén az ilyen típusú
sebezhetőséggel kapcsolatos intézkedés módjának leírása,
beleértve az intézkedésben részt vevő összes szervezetet és
felelősségüket.
4.IdőkeretCélzott időkeret, amelyben a sebezhetőség esetén a cselekvés
adott lépéseit ütemezik.
Példa: 5 nap az első válaszadásra és 90 nap a javítás
közzétételéig.

2.2.4. MD 4-Conf: Nyilatkozatok

Az MD felsorolja a folyamatok létrehozására vonatkozó nyilatkozatokat. Az MD a következő, egymástól független bejegyzéseket tartalmazza, amelyek kapcsán egyértelmű IGEN vagy NEM válaszokat kell jelölni.

AB
1.A sebezhetőségi intézkedések
megerősítése
Annak megerősítése, hogy az MD 3-VulnTypes-ban leírt
minden egyes "Intézkedés" esetében a szükséges infrastruktúra
rendelkezésre áll, és az üzemeltetők tájékoztatást kaptak
a megcélzott "Időkeret" elérése érdekében.
2.A sebezhetőségi felügyelet megerősítéseAnnak megerősítése, hogy az MD 5-VulnMonban leírt minden
egyes sebezhetőség figyelemmel kíséréséhez, azonosításához
és kijavításához a szükséges infrastruktúra rendelkezésre áll, és
az üzemeltetők tájékoztatást kaptak.
3.A frissítési eljárások megerősítéseAnnak megerősítése, hogy az MD 6-UpdProc-ban leírt
minden egyes frissítési eljáráshoz a szükséges infrastruktúra
rendelkezésre áll, és az üzemeltetők tájékoztatást kaptak
a célzott "Időkeret" elérése érdekében.
4.A biztonságos irányítás megerősítéseAnnak megerősítése, hogy az MD 15-SecMgmt
dokumentumban leírt biztonságos irányítási folyamatokat
létrehozták.
5.A biztonságos fejlesztés megerősítéseAnnak megerősítése, hogy az MD 2-SecDevben leírt
biztonságos fejlesztési folyamatokat létrehozták.

2.2.5. MD 5-VulnMon: Sebezhetőség monitorozás

Az MD felsorolja a sebezhetőségek ellenőrzésére, azonosítására és kijavítására szolgáló összes eljárást, a következő bejegyzéseket tartalmazza.

AB
1.IDEljárásonként egyedi azonosító VulnMon-1-gyel kezdődően.
2.LeírásA termékek és szolgáltatások biztonsági rései nyomon
követésének, azonosításának és kijavításának leírása.

2.2.6. MD 6-UpdProc: Frissítési eljárások

Az MD felsorolja a gyártó eljárásait a biztonsági frissítések kiadására vonatkozóan a következő adatokkal:

AB
1.IDEljárásonként egyedi azonosító UpdProc-1-gyel kezdődően.
2.LeírásA biztonsági frissítések kiadására vonatkozó eljárás rövid
leírása, beleértve az összes szervezetet és felelősséget.
3.IdőkeretAz eljárás befejezésének tervezett időkerete.

2.2.7. MD 7-Intf: Interfészek

Az MD a VE összes hálózati, fizikai és logikai interfészét felsorolja a következő paraméterekkel:

AB
1.IDInterfészenként egyedi azonosító Intf-1-gyel kezdődően.
2.LeírásAz interfész leírása, beleértve annak célját is. Fizikai interfészek
esetében azt is le kell írni, hogy az interfészre mindig szükség
van-e, vagy csak bizonyos, a leírásban kifejtett esetekben
(pl. időszakos használat), illetve azt is, ha arra soha nincs
szükség.
3.TípusAnnak jelzése, hogy az interfész hálózati, fizikai (beleértve
a vezeték nélküli interfészeket is), logikai vagy többféle típusú.
4.ÁllapotAnnak jelzése, hogy az interfész engedélyezve vagy letiltva
van az inicializált állapotban. Engedélyezett interfészek esetén
indokolás szükséges.
5.ÁllapotváltozásAz interfész állapotainak listája, azzal, hogy
az állapotváltozásokat milyen módon és milyen szerepkörű
felhasználó - hivatkozva az MD 9-Role szerinti szerepkörre -
idézheti elő.
6.Kapcsolat felépítéseAnnak a leírása, hogy az interfész a kapcsolatot milyen módon
építi fel, milyen validálási és hitelesítési mechanizmusokat
használ, utóbbi esetén hivatkozva az MD-10-Auth szerinti
hitelesítési mechanizmusra.
7.Közzétett információkHa az interfész hálózati interfész: az inicializált állapotban
hitelesítés nélkül nyilvánosságra hozott információk leírása
és a nyilvánosságra hozatal oka, továbbá annak feltüntetése,
hogy a nyilvánosságra hozatal információbiztonsági
szempontból releváns-e.
8.Hibakeresési interfészHa az interfész fizikai interfész: az interfész használható-e
hibakeresési interfészként.
9.VédelemHa az interfész fizikai interfész: az interfész kitettségének
korlátozásához szükséges védelmi módszerek leírása.
A hibakeresési interfészek esetében elvárás az interfész
letiltására használt szoftvermechanizmus leírása.

2.2.8. MD 8-DevID: Eszközazonosítók

Az MD-ben szerepeltetni kell a VE összes, az eszköz azonosítására szolgáló azonosítóját.

AB
1.IDEszközazonosítónként egyedi azonosító DevID-1-gyel
kezdődően.
2.Azonosító típusaAz azonosító formájára (címke, fizikai vagy logikai azonosító) és
annak egyediségére vonatkozó információk.
3.Azonosító hozzáférhetőségeAz azonosító az eszköz egyes állapotaiban (gyári csomagolt,
gyári alapértelmezett és beüzemelt) milyen úton, milyen
szerepkörrel rendelkező felhasználó által és milyen módon
ismerhető meg. Ha az azonosító interfészen keresztül elérhető,
hivatkozni szükséges az MD 7-Intf szerinti interfészre.
4.Azonosító forrása"Előre telepített" vagy "Felhasználó által hozzáadható".
5.Azonosítógeneráló mechanizmusAz azonosító generálására használt algoritmus rövid
leírása, ismertetve azokat az intézkedéseket, amelyek
kockázatarányosan biztosítják, hogy az azonosítók csökkentik
a nyilvánvaló szabályszerűségeken, közös karakterláncokon,
nyilvánosan elérhető információkon vagy nem megfelelő
összetettségen alapuló automatikus támadások kockázatát.
6.MűveletvégzésAz azonosító ismeretében végrehajtható műveletek
leírása és azok végrehajtásának módja, hivatkozással
a műveletvégzésben érintett, az MD 7-Intf szerinti
interfészekre.
7.Biztonsági célokA megvalósított biztonsági célok és a mechanizmus által
elhárítandó fenyegetések leírása.
8.Brute Force védelemHa az azonosító közvetlenül egy hálózati interfészről elérhető,
az annak megakadályozására kialakított módszer leírása,
hogy a támadó a hálózati interfészeken keresztül brute force
támadással megszerezze az azonosító adatokat.
9.Timing attack elleni védelemHa az azonosító közvetlenül egy hálózati interfészről elérhető,
az annak megakadályozására kialakított módszer leírása, hogy
a támadó időzítések kihasználásával szerezzen jogosulatlan
felhatalmazást.

2.2.9. MD 9-Role: Szerepkörök

Az MD-ben szerepeltetni kell a VE által gyári állapotban kezelt szerepköröket, ideértve a nem azonosításkötelezett szereplőket és gép-gép közötti kapcsolatokat is.

AB
1.IDSzerepkörönként egyedi azonosító Role-1-gyel kezdődően.
2.LeírásA szerepkör rövid leírása.
3.CélA szerepkörbe tartozó felhasználók általános célja.
4.MűveletekA szerepkörbe tartozó felhasználók által elvégezhető
műveletek listája.

2.2.10. MD 10-AuthMech: Hitelesítési mechanizmusok

Az MD-ben szerepeltetni kell a VE összes hitelesítési mechanizmusát. Az MD a következő bejegyzéseket tartalmazza:

AB
1.IDHitelesítési mechanizmusonként egyedi azonosító
AuthMech-1-gyel kezdődően.
2.LeírásA hitelesítési mechanizmus és a hozzá tartozó engedélyezési
folyamat rövid leírása. Meg kell adni, hogy a mechanizmust
a felhasználó vagy a gép-gép közötti hitelesítésre használják-e,
és hogy az közvetlenül egy hálózati interfészről érhető-e el.
Harmadik feles megvalósítás esetén ismertetni kell, hogy
az ellátási lánc tervezése miképpen akadályozza meg
a VE-specifikus hitelesítő adatok kiszivárgását.
3.Authentikációs faktorA hitelesítéshez használt attribútum típusa. Jelszavak esetében
azt is jelezni kell, hogy a jelszót a felhasználó állítja-e be, és
használja-e az inicializált állapotban.
4.Jelszógeneráló mechanizmusHa a hitelesítési tényező egy jelszó, amelyet nem a felhasználó
állít be, a jelszó generálására szolgáló mechanizmus leírása,
azzal, hogy részletes leírás nem szükséges. A leírásban meg
kell adni, hogy a jelszó eszközönként egyedi-e, és hogy
előre telepített-e, ismertetni kell azokat az intézkedéseket,
amelyek biztosítják, hogy a jelszavak a gyári alapértelmezettől
eltérő bármely állapotban eszközönként egyediek legyenek,
és csökkentik a nyilvánvaló szabályszerűségeken, közös
karakterláncokon, nyilvánosan elérhető információkon
vagy nem megfelelő összetettségen alapuló automatikus
támadások kockázatát, ha előre telepített és eszközönként
egyedi jelszóként használják.
5.Biztonsági garanciákA megvalósított biztonsági célok és a mechanizmus által
elhárítandó fenyegetések leírása.
6.Kriptográfiai részletekA kulcskezelés figyelembevételével a hitelesítési mechanizmus
biztosítására és a leírt "biztonsági garanciák" megkönnyítésére
használt kriptográfiai módszerek (protokollok, műveletek,
primitívek, módok és kulcsméretek) leírása.
7.Brute Force védelemHa a hitelesítési mechanizmus közvetlenül egy hálózati
interfészről elérhető, annak megakadályozására kialakított
módszer leírása, hogy a támadó a hálózati interfészeken
keresztül brute force támadással megszerezze a hitelesítő
adatokat.
8.Timing attack elleni védelemHa a hitelesítési mechanizmus közvetlenül egy hálózati
interfészről elérhető, az annak megakadályozására kialakított
módszer leírása, hogy a támadó időzítések kihasználásával
szerezzen jogosulatlan felhatalmazást.
9.TestreszabásA hitelesítési mechanizmushoz kapcsolódó beállítási
lehetőségek.
10.AlkalmazásA hitelesítési mechanizmust használó interfészek és
felhasználók szerepköre, hivatkozással az MD 7-Intf szerinti
interfészekre és MD 9-Role szerepkörökre.
11.KezelésA hitelesítő azonosító megváltoztatása folyamatának leírása.

2.2.11. MD 11-Account: Fiókkezelés

Az MD-ben szerepeltetni kell a felhasználói fiókok kezeléséhez kapcsolódó megoldásokat.

AB
1.IDMűveletenként és megoldásonként egyedi azonosító
Account-1-gyel kezdődően.
2.MűveletMűvelet megnevezése.
3.LeírásA megvalósított művelet mechanizmusának részletes leírása.
4.KonfigurációAnnak leírása, hogy a fiókkezelési műveletben milyen adatok
konfigurálhatóak és milyen MD 9-Role szerinti szerepkörrel
rendelkező felhasználók számára.

2.2.12. MD 12-SoftComp: Szoftverkomponensek

Az MD a VE összes szoftverkomponensét felsorolja. Az alkalmazott részletezettségi szint a vizsgált szoftver szoftverkomponensekre való felosztására vonatkozóan azt a célt szolgálja, hogy esetleges sérülékenységvizsgálat esetén azonosítani lehessen, hogy mely komponensek frissíthetőek, és melyek nem. Az MD a következő bejegyzéseket tartalmazza:

AB
1.IDSzoftverkomponensenként egyedi azonosító SoftComp-1-gyel
kezdődően.
2.LeírásA szoftverkomponens rövid leírása. Külön jelezni kell, ha a szoftverkomponens frissítése érzékeny adatot tartalmaz.
3.Frissítési mechanizmusHivatkozás az MD 13-UpdMech frissítési mechanizmusaira,
amelyeket a szoftverkomponens frissítésére használnak.
A frissítési mechanizmusok üres listája a szoftverkomponens
frissítésének hiányát jelzi, amelynek elmaradását indokolni
szükséges.
4.Kriptográfiai felhasználásJelzi, hogy a szoftverkomponens használ-e kriptográfiai
algoritmusokat vagy primitíveket (igen/nem), és ha igen, akkor
azt is tartalmazza, hogy a gyártó figyelembe vette-e ezen
algoritmusok és a primitívek frissítésének mellékhatásait
(igen/nem).

2.2.13. MD 13-UpdMech: Frissítési mechanizmusok

Az MD felsorolja a VE összes frissítési mechanizmusát, amelyek kapcsán a következő bejegyzéseket tartalmazza:

AB
1.IDFrissítési mechanizmusonként egyedi azonosító
UpdMech-1-gyel kezdődően.
2.LeírásA frissítési mechanizmus rövid leírása, beleértve annak főbb
jellemzőit. Ezenkívül meg kell adni, hogy a frissítés kézbesítése
hálózati alapú-e.
3.Biztonsági garanciákA megvalósított biztonsági célkitűzések és a mechanizmus
által elhárítandó fenyegetések leírása. A hitelesség és
az integritás érdekében ezenfelül azt is fel kell tüntetni, hogy
a biztonsági garanciát maga a VE adja-e.
4.Kriptográfiai részletekA kulcskezelést figyelembe vevő frissítési mechanizmus
biztonságának biztosítására és a leírt "Biztonsági garanciák"
megkönnyítésére használt kriptográfiai módszerek
(protokollok, műveletek, primitívek, módok és kulcsméretek)
leírása. Az ellenőrzésre használt nyilvános kulcsok
telepítésének módja.
5.Kezdeményezés és interakcióA frissítéskezdeményezés módjának, valamint a frissítés
kezdeményezéséhez és alkalmazásához szükséges felhasználói
interakció rövid leírása, jelezve, hogy automatikus frissítési
mechanizmusról van-e szó.
6.KonfigurációRövid leírás arról, hogy a felhasználó hogyan konfigurálhatja
a szoftverfrissítések automatizálását és értesítését, és milyen
lehetőségek (pl. engedélyezés, letiltás, elhalasztás) közül
választhat. Az alapértelmezett konfigurációt is itt kell megadni.
7.Frissítés ellenőrzéseA biztonsági frissítések elérhetősége lekérdezési
mechanizmusának és ütemezésének rövid leírása, továbbá
annak rögzítése, hogy a biztonsági frissítés elérhetőségének
ellenőrzését maga a VE végzi-e.
8.Felhasználói értesítésRövid leírás arról, hogy a felhasználót hogyan tájékoztatják
az elérhető frissítésről és a frissítési mechanizmus által okozott
zavarokról, pl. bizonyos funkciók korlátozott elérhetőségéről,
megjelölve, hogy az értesítés milyen információkat tartalmaz,
és hogy az értesítést maga a VE valósítja-e meg.
9.VerziókezelésRövid leírás arról, hogy a VE miként ellenőrzi és érvényesíti
a frissítés verzióját a telepítés előtt.

2.2.14. MD 14-SecParam: Biztonsági paraméterek

Az MD felsorolja az összes olyan érzékeny (nyilvános és kritikus) biztonsági paramétert, amelyet a rendeltetésszerű használat során tartósan tárolnak a VE-n, az alábbi paraméterekkel:

AB
1.IDParaméterenként egyedi azonosító SecParam-1-gyel
kezdődően.
2.LeírásA biztonsági paraméter rövid leírása, beleértve annak célját is,
megjelölve, hogy az adott biztonsági paraméter az eszközben
biztonsági célokra használt, hard kódolt egyedi eszközönkénti
azonosító, illetve az eszköz szoftverének forráskódjában hard
kódolt.
3.Tárolás helyeA biztonsági paraméter tárolásának helye és módja.
4.TípusAnnak rögzítése, hogy a biztonsági paraméter nyilvános vagy
kritikus.
5.Biztonsági garanciákA megvalósított alapvető biztonsági célkitűzések és
a fenyegetések leírása, amelyekkel szemben a biztonsági
paraméter a tartós tárolás során védelmet élvez.
6.Védelmi rendszerA biztonsági garanciák elérése érdekében alkalmazott
intézkedések leírása, ideértve azokat a felhatalmazásokat
és szerepköröket, amelyeken keresztül a paraméterhez való
hozzáférés lehetséges, továbbá az egyes szerepkörökhöz
kapcsolódó jogosultságokat.
7.Elosztási mechanizmusHa a "Típus" azt jelzi, hogy a paraméter kritikus: annak
a mechanizmusnak a leírása, amelyen keresztül a paraméter
értéket kap.
8.Kommunikációs mechanizmusokHivatkozás az MD 16-ComMech-ben a paraméterek
közlésére használt kommunikációs mechanizmusokra és
annak feltüntetése, hogy a kommunikáció távolról elérhető
interfészeken keresztül történik-e.
9.Létrehozási mechanizmusHa a "Típus" azt jelzi, hogy a paraméter kritikus, vagy
a szoftverfrissítések integritásának és hitelességének
ellenőrzésére vagy a kapcsolódó szolgáltatásokkal való
kommunikáció védelmére használják: a paraméter értékeinek
létrehozására használt mechanizmus leírása és ezenfelül
annak feltüntetése, hogy a paramétert a szoftverfrissítések
integritásának és hitelességének ellenőrzésére vagy
a kapcsolódó szolgáltatásokkal való kommunikáció védelmére
használják.

2.2.15. MD 15-SecMgmt: Biztonságos irányítási folyamatok

Az MD felsorolja a kritikus biztonsági paraméterekre vonatkozó összes biztonságos kezelési folyamatot, amelyet a gyártó megvalósított a VE életciklusa során.

AB
1.IDFolyamatonként egyedi azonosító SecMgmt-1-gyel
kezdődően.
2.LeírásA biztonságos kezelési folyamat rövid leírása a kritikus
biztonsági paraméterek teljes életciklusára vonatkozóan
egy meglévő szabvány használata esetén a megfelelő
szabványra való hivatkozás megadásával.
A kritikus biztonsági paraméterek életciklusa jellemzően
a generálást, a rendelkezésre bocsátást, a tárolást,
a frissítéseket, a kivonást, az archiválást, a megsemmisítést,
a lejáratot kezelő folyamatokat és a paraméter
veszélyeztetettségét veszi figyelembe.
A generálás során a felhasznált véletlenszámok előállításának,
annak entrópiájának mérési módját is ismertetni kell.
Ha fájl-integritásellenőrzést alkalmaz az eszköz, annak módját
is ismertetni kell.

2.2.16. MD 16-ComMech: Kommunikációs mechanizmusok

Az MD felsorolja a VE összes kommunikációs mechanizmusát a következő részletes információkkal:

AB
1.IDMechanizmusonként egyedi azonosító ComMech-1-gyel
kezdődően.
2.LeírásA kommunikációs mechanizmus rövid leírása, beleértve a célját
és a használt protokoll leírását. Szabványosított protokollok
esetén elegendő egy hivatkozás verziószámmal. Ezenkívül
fel kell tüntetni, hogy a mechanizmus távolról elérhető-e.
3.Biztonsági garanciákA megvalósított biztonsági célkitűzések és a mechanizmus
által elhárítandó fenyegetések leírása.
4.Kriptográfiai részletekA kommunikációs mechanizmus biztosításához használt
kriptográfiai módszerek (protokollok, műveletek,
primitívek, módok és kulcsméretek) leírása a kulcskezelés
figyelembevételével, a leírt "Biztonsági garanciák" céljainak
elérése érdekében.
5.Ellenállási intézkedésekAz intézkedések leírása, amelyek biztosítják, hogy a kapcsolat
létrehozása rendezett módon történik, beleértve a stabil
kapcsolat elérését eredményező, elvárt, működőképes és stabil
állapotot.

2.2.17. MD 17-NetSecImpl: Hálózati és biztonsági megvalósítások

Az MD felsorolja a VE hálózati és biztonsági funkcióinak összes megvalósítását.

AB
1.IDElemenként egyedi azonosító NetSecImpl-1-gyel kezdődően.
2.LeírásA hálózati vagy biztonsági funkció megvalósításának rövid
leírása, beleértve a célját és a hatókörét.
3.Felülvizsgálati/értékelési módszerA végrehajtás felülvizsgálatára vagy értékelésére alkalmazott
módszer leírása, beleértve az alapelveket is (pl. audit, szakértői
értékelés, automatikus kódelemzés), és a módszer által lefedett
megvalósítás hatókörének ismertetése.
4.JelentésA felülvizsgálat vagy értékelés eredménye vagy hivatkozás
a tanúsítványra vagy az értékelő jelentésre, amely bizonyítja,
hogy a végrehajtást sikeresnek értékelték.

2.2.18. MD 18-SoftServ: Szoftverszolgáltatások

Az MD felsorolja a VE összes szoftverszolgáltatását a következők szerint:

AB
1.IDSzolgáltatásonként egyedi azonosító SoftServ-1-gyel
kezdődően.
2.LeírásA szolgáltatás rövid leírása, beleértve annak célját, feltüntetve,
hogy a szolgáltatás elérhető-e és mely MD 7-Intf szerinti
hálózati interfészen keresztül, és azt, hogy ez az inicializált
állapotban is így van-e.
3.ÁllapotAnnak jelzése, hogy a szolgáltatás engedélyezett vagy letiltott
az inicializált állapotban.
4.IndokolásHa a szolgáltatás engedélyezett, annak indokolása, hogy
a szolgáltatás miért szükséges a VE rendeltetésszerű
használatához vagy működéséhez.
5.KonfigurációHa a szolgáltatás hálózati interfészen keresztül elérhető:
tájékoztatás arról, hogy a szolgáltatás lehetővé teszi-e
a konfiguráció biztonsági szempontból fontos módosítását,
és ha igen, a lehetséges konfiguráció rövid leírása. Harmadik
feles szoftverkomponens esetén nyilatkozat a szolgáltatás
alapértelmezés szerinti tiltásáról.
6.Hitelesítési mechanizmusHa a szolgáltatás hálózati interfészen keresztül elérhető:
hivatkozás az MD 10-AuthMech-ben a hitelesítési
mechanizmusokra, amelyeket a szolgáltatás használata előtti
hitelesítésre használnak.
7.Harmadik feles SWAnnak jelölése, hogy a szoftverkomponens harmadik féltől
származik-e. Ha igen, akkor az elkülönítésre vonatkozó eljárás
leírása.

2.2.19. MD 19-CodeMin: Kódminimalizálás

Az MD felsorolja a kódok minimalizálására alkalmazott módszereket.

AB
1.IDMódszerenként egyedi azonosító CodeMin-1-gyel kezdődően.
2.LeírásA kódnak a szükséges funkcionalitásra való minimalizálására
használt módszer rövid leírása.

2.2.20. MD 20-PrivlCtrl: Jogosultságszabályozás

Az MD felsorolja az összes jogosultságszabályozási mechanizmust a következők szerint:

AB
1.IDMechanizmusonként egyedi azonosító PrivlCtrl-1-gyel
kezdődően.
2.LeírásA VE-n lévő szerepkörök és szoftverek jogosultságainak
ellenőrzésére szolgáló mechanizmus rövid leírása.
3.MátrixAz adott jogosultság-ellenőrző mechanizmus által kezelt
jogosultsági mátrix.
4.HitelesítésAz adott jogosultság-ellenőrző mechanizmus által elvárt
hitelesítési mechanizmusra való hivatkozás.

2.2.21. MD 21-AccCtrl: Hozzáférés-védelem

Az MD felsorolja a memóriához való hozzáférés-védelmi mechanizmusokat hardveres szinten a következők szerint:

AB
1.IDMechanizmusonként egyedi azonosító AccCtrl-1-gyel
kezdődően.
2.LeírásA hardverszintű hozzáférés-szabályozási mechanizmus rövid
leírása, amely tartalmazza azt is, hogy a VE operációs rendszere
hogyan támogatja azt.

2.2.22. MD 22-SecBoot: Biztonságos rendszerindítási mechanizmusok

Az MD felsorolja a VE összes biztonságos indítási mechanizmusát a következők szerint:

AB
1.IDMechanizmusonként egyedi azonosító SecBoot-1-gyel
kezdődően.
2.LeírásA VE biztonságos indítási folyamatához használt mechanizmus
rövid leírása (beleértve a biztonsággal kapcsolatos
feltételezéseket) és a szoftver védett részének azonosítása.
Külön ki kell térni mindazon vezérlési lehetőségekre,
API-hívásokra, amelyek a mechanizmus működését
befolyásolják. Ha a VE alkalmaz biztonsági másolatot a védett
szoftverről, annak használati módja is a leírás része.
3.Biztonsági garanciákA mechanizmus megvalósított biztonsági célkitűzéseinek
leírása. A mechanizmusok az operációs rendszerek
rendszermagjának hitelességét és integritását valósítják meg.
4.Érzékelési mechanizmusokA VE szoftverének jogosulatlan módosítását észlelő
mechanizmus leírása.
5.Felhasználói értesítésRövid leírás arról, hogy hogyan értesül a felhasználó a szoftver
jogosulatlan módosításáról, kiegészítésként feltüntetve, hogy
az értesítés milyen információkat tartalmaz.
6.Értesítési funkciókA felhasználó értesítéséhez szükséges hálózati funkciók rövid
leírása.

2.2.23. MD 23-Store: Tárolás és visszaállítás

Az MD felsorolja, hogy a VE által kezelt adatok milyen módon kerülnek tárolásra, illetve az adatok visszaállíthatóságának módját a következők szerint:

AB
1.IDTárolási módonként egyedi azonosító Store-1-gyel kezdődően.
2.TárolóA VE által kezelt adatok tárolásának módja és helye.
3.RedundanciaA tárolási mechanizmusban bekövetkező hiba esetén annak
pótmechanizmusa.
4.Az adatok visszaállításának módjaAz elsődleges tároló vagy a VE meghibásodása esetén
a korábbi adatok visszaállításának módja.
5.TitkosításA tárolón alkalmazott titkosítási algoritmus, feltüntetve, hogy
gyári alapértelmezett állapotban a titkosítás engedélyezett-e,
továbbá hogy a titkosított tárolás milyen módon és milyen
szerepkörrel rendelkező felhasználó által állítható be.

2.2.24. MD 24-DataSec: Adatvédelem

Az MD felsorolja a VE által feldolgozott összes adatot - a telemetriaadatok kivételével - a következők szerint:

AB
1.IDAdatonként egyedi azonosító DataSec-1-gyel kezdődően.
2.LeírásA VE által feldolgozott adatok kategóriájának rövid leírása.
Személyes adat bármely azonosított vagy azonosítható,
természetes személyre vonatkozó információ.
3.Feldolgozási tevékenységekAz adatok feldolgozásának leírása, ismertetve az összes
érintett felet, továbbá annak leírása, hogy milyen célból
történik az adatfeldolgozás.
4.Kommunikációs mechanizmusokHivatkozás az adatok közlésére használt MD 16-ComMech
kommunikációs mechanizmusokra, valamint annak
feltüntetése, hogy a kommunikációs partner társított
szolgáltatás-e (igen/nem). A kommunikációs mechanizmusok
üres listája azt jelzi, hogy az adatokat nem továbbítják.
5.ÉrzékenységAnnak jelzése, hogy az adatok érzékeny adatok-e.
Érzékeny adat az az adat, amelynek nyilvánosságra hozatala
nagy valószínűséggel kárt okozhat az érintettnek. Az, hogy
mi minősül érzékeny adatnak, termékenként és felhasználási
esetenként eltérő lehet, de példaként említhetőek
a fizetési információk, kommunikációs adatok tartalma és
az időbélyegzővel ellátott helymeghatározási adatok.
6.Hozzájárulás megszerzéseHa a személyes adatok feldolgozása az érintett hozzájárulása
alapján történik: annak leírása, hogy a hozzájárulás
megszerzése hogyan történik.
7.A hozzájárulás visszavonásaHa a személyes adatok feldolgozása az érintett hozzájárulása
alapján történik: leírás arról, hogy az érintett hogyan
vonhatja vissza a személyes adatok feldolgozásához adott
hozzájárulását.
8.Kriptográfiai védelemA személyes adatok védelme érdekében alkalmazott
kriptográfiai algoritmus MD 12-SoftComp hivatkozással.
9.TárolóAz adatokat tároló MD 23-Store szerinti tároló(k).

2.2.25. MD 25-ExtSens: Külső érzékelők

Az MD felsorolja a VE összes külső érzékelési képességét a következők szerint:

AB
1.IDÉrzékelőnként egyedi azonosító ExtSens-1-gyel kezdődően.
2.LeírásAz érzékelési képesség rövid leírása.

2.2.26. MD 26-ResMech: Ellenálló képességi mechanizmusok

Az MD felsorolja az összes ellenálló képességi mechanizmust a VE hálózati kapcsolatának megszakadására vagy áramkimaradás esetére a következők szerint:

AB
1.IDMechanizmusonként egyedi azonosító ResMech-1-gyel
kezdődően.
2.LeírásAnnak az ellenálló képességi mechanizmusnak a leírása,
amely hozzájárul a VE ellenálló képességéhez a hálózati, illetve
áramkimaradásokkal szemben.
3.TípusAz ellenálló képességi mechanizmus a hálózati kapcsolat
megszakadására, az áramkimaradás esetére vagy mindkettő
kezelésére szolgál.
4.Biztonsági garanciákA megvalósított biztonsági célok és a mechanizmus által
elhárítandó fenyegetések leírása.

2.2.27. MD 27-TelData: Telemetriai adatok

Az MD a VE által gyűjtött összes telemetriai adatot felsorolja a következők szerint:

AB
1.IDAdatonként egyedi azonosító TelData-1-gyel kezdődően.
2.LeírásA VE által gyűjtött és a gyártónak szolgáltatott telemetriai
adatok rövid leírása.
3.CélRövid leírás arról, hogy milyen célból gyűjtik az adatokat.
4.Biztonsági vizsgálatHa az adatokat biztonsági vizsgálatra használják, annak
leírása, hogy a telemetriai adatokat hogyan és ki (eszköz vagy
kapcsolódó szolgáltatás) vizsgálja biztonsági rendellenességek
szempontjából.
5.AdatkapcsolatokA telemetriai adatokban feldolgozott adatokra való hivatkozás
az MD 24-DataSecben.

2.2.28. MD 28-DelFunc: Törlési funkciók

Az MD felsorolja a felhasználó adatainak összes törlési funkcióját a következők szerint:

AB
1.IDTörlési funkciónként egyedi azonosító DelFunc-1-gyel
kezdődően.
2.LeírásA felhasználó adatainak törlésére használt funkció rövid leírása.
Ha a "Céltípus" azt jelzi, hogy egy kapcsolódó szolgáltatásnak
van címezve, a funkció által lefedett kapcsolódó szolgáltatást
is fel kell tüntetni.
3.CéltípusAnnak megjelölése, hogy a funkció az eszközön lévő
felhasználói adatokra vagy a kapcsolódó szolgáltatásokban
kezelt személyes adatokra vagy mindkettőre vonatkozik.
4.Kezdeményezés és interakcióA törlési funkció elindításához és alkalmazásához szükséges
felhasználói interakció rövid leírása.
5.MegerősítésRövid leírás arról, hogy a felhasználó a törlési funkció
alkalmazása után hogyan kap jelzést arról, hogy az érintett
adatok törlésre kerültek.

2.2.29. MD 29-UserDec: Felhasználói döntések

Az MD felsorolja a telepítés és karbantartás során meghozandó összes döntést a következők szerint:

AB
1.IDDöntésenként egyedi azonosító UserDec-1-gyel kezdődően.
2.LeírásA felhasználó által a telepítési és karbantartási folyamatokon
belül meghozandó döntések leírása, rögzítve a felhasználó
telepítési vagy karbantartási folyamaton belüli szerepkörét is.
3.LehetőségekA felhasználó által választható, biztonság szempontjából
fontos opciók leírása és az alapértelmezett érték megjelölése.
4.DöntésRövid leírás arról, hogy a döntéshozatal hogyan történik,
rögzítve, hogy a döntést a végfelhasználó is megteheti-e.

2.2.30. MD 30-UserIntf: Felhasználói interfészek

Az MD felsorolja a VE összes olyan felhasználói felületét, amely lehetővé teszi a felhasználó általi bevitelt a következők szerint:

AB
1.IDFelületenként egyedi azonosító UserIntf-1-gyel kezdődően.
2.LeírásA felhasználó által történő adatbevitelt lehetővé tevő
felhasználói felület céljának, funkciójának, beviteli mezőinek
leírása, ismertetve azt is, hogy a felhasználó hogyan férhet
hozzá a felülethez.
3.Konfigurációs interfészAnnak rögzítése, hogy az interfész a VE konfigurációjára
használható-e.
4.Kommunikációs mechanizmusHa az interfész a VE konfigurációjára használható, akkor
hivatkozás a kommunikációs mechanizmusokra
az MD 16-ComMech-ben, amelyet az interfész védelmére
használnak.

2.2.31. MD 31-ExtAPI: Külső API-k

Az MD felsorolja a VE összes API-ját, amely lehetővé teszi a külső forrásokból történő adatbevitelt a következők szerint:

AB
1.IDAPI-nként egyedi azonosító ExtAPI-1-gyel kezdődően.
2.LeírásA VE külső forrásból történő adatbevitelt lehetővé tevő
API leírása. A külső API-kat jellemzően a gép-gép közötti
kommunikációra használják.

2.2.32. MD 32-InpVal: Adatbeviteli érvényesítés

Az MD felsorolja a VE összes adatbeviteli érvényesítési módszerét a következők szerint:

AB
1.IDMódszerenként egyedi azonosító InpVal-1-gyel kezdődően.
2.LeírásA felhasználói felületeken keresztül bevitt vagy API-kon
keresztül, illetve a hálózatok között a szolgáltatásokban és
eszközökben továbbított adatok érvényesítésére szolgáló
módszer leírása, beleértve a váratlan adatok kezelését.
Meg kell adni azt is, hogy a módszer az adatbevitel forrásai
közül melyeket célozza meg.
Az adatbevitel érvényesítéséhez ellenőrizni lehet, hogy az adat
megengedett típusú (formátum és szerkezet), megengedett
értékű, megengedett számosságú vagy megengedett
sorrendű.

2.2.33. MD 33-Notif: Értesítések

Az MD-ben szerepeltetni kell a felhasználói értesítések összes módját a következők szerint:

AB
1.IDÉrtesítési módonként egyedi azonosító Notif-1-gyel
kezdődően.
2.Értesítés módjaAnnak leírása, hogy az értesítés mely, az MD 7-Intf szerinti
interfészen jelenik meg és mely felhasználók számára.
3.Értesítés kezeléseA felhasználó által elvégzendő műveletek az értesítés kapcsán.
4.TartalomAz értesítések tartalmi elemei, ha konfigurálhatóak, akkor
annak leírása, hogy milyen MD 9-Role szerinti szerepkörrel
rendelkező felhasználó és milyen mélységben konfigurálhatja
az adattartalmat.

2.2.34. MD 34-AuditLog: Naplóadatok

Az MD felsorolja a VE összes naplózási módszerét a következők szerint:

AB
1.IDNaplóelemenként egyedi azonosító AuditLog-1-gyel
kezdődően.
2.LeírásA naplózási tevékenység hatóköre, a naplók tartalma.
3.Biztonsági garanciákA megvalósított alapvető biztonsági célkitűzések és
a fenyegetések leírása, amelyekkel szemben a naplóadatok
a tartós tárolás során védelmet élveznek.
4.Védelmi rendszerA biztonsági garanciák elérése érdekében alkalmazott
intézkedések leírása, ismertetve azokat a felhatalmazásokat
és szerepköröket, amelyeken keresztül a paraméterhez való
hozzáférés lehetséges, beleértve az egyes szerepekhez
kapcsolódó jogosultságokat.

3. Értékelést megalapozó dokumentum

3.1. A gyártó a tesztelendő VE vizsgált megbízhatósági szintje szempontjából a 2. melléklet szerint meghatározott követelményeknek való megfelelést megalapozó, értékelést megalapozó dokumentumot (a továbbiakban: ÉMD) állít ki.

3.2. A dokumentum tartalmazza a cél megbízhatósági szintre vonatkozó, 2. melléklet szerinti követelmények listáját, továbbá a következő adatokat:

a) gyártói besorolás: a gyártó nyilatkozata az adott követelmény teljesítése vonatkozásában. Értékei lehetnek:

aa) "Nem alkalmazható": akkor jelölhető, ha a VE vonatkozásában a követelmény nem értelmezhető, a VE fizikai kialakítása, tervezett funkciói és felhasználási területe a követelmény teljesítését nem teszi lehetővé.

ab) "Alkalmazható és teljesített": akkor jelölhető, ha a VE vonatkozásában a követelmény értelmezhető, és a VE a követelményt teljesíti;

b) teljesítés módja: "Alkalmazható és teljesített" jelölés esetén annak leírása, hogy a követelmény kapcsán az MD-ben szereplő mely komponensek érintettek, és azok a követelményt egyesével vagy együtt hogyan teljesítik;

c) indokolás: "Nem alkalmazható" jelölés esetén annak indokolása az összes körülményre tekintettel.

2. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez

Követelményrendszer

1. A biztonsági követelményrendszer tekintetében az 1. melléklet 1. pontja szerinti IoT-eszköz azonosító dokumentumban meghatározott eszköz által - megbízhatósági szintenként - teljesítendő követelményeket a C-E oszlop rögzíti.

2. A követelményrendszer a következő európai, illetve nemzeti szabványokra figyelemmel került kialakításra:

a) ETSI EN 303 645 V2.1.1,

b) NIST Special Publication 800-213A és

c) NIST Special Publication 800-53 Revision 5.

3. Bármely oszlopban

a) "-"-lel jelölt sorok a kontrollcsaládok elnevezését jelzik;

b) "X" jelzi, hogy az adott sorban szereplő biztonsági követelmény teljesítése a C-E oszlop szerinti megbízhatósági szinten kötelező;

c) "0" jelzi, hogy az adott sorban szereplő biztonsági követelmény teljesítése a C-E oszlop szerinti megbízhatósági szinten nem kötelező.

ABCDE
1.AzonosítóLeírásalapjelentősmagas
2.ESZKÖZ AZONOSÍTÁSA---
3.Eszközazonosítás---
4.DEVID-1Az IoT-eszköz modelljelölése egyértelműen felismerhető,
akár az eszközön található címkén, akár egy fizikai
interfészen keresztül.
XXX
5.DEVID-2Az IoT-eszköz egyedi, az eszközön található címkén vagy
interfészen keresztül lekérdezhető logikai azonosítóval
rendelkezik.
XXX
6.DEVID-3Távolról vezérelhető IoT-eszköz egyedi azonosítója és
modelljelölése megállapítható.
XXX
7.DEVID-4Az IoT-eszköz lehetőséget biztosít egyedi fizikai
azonosító hozzáadására, amelyhez az arra jogosult
entitások hozzáférnek.
0XX
8.Műveletvégzés---
9.DEVOP-1Az IoT-eszköz képes olyan műveletek végrehajtására,
amelyek az eszköz azonosítása alapján vagy
a felhasználásával előfordulhatnak.
XXX
10.DEVOP-2Az IoT-eszköz képes különbséget tenni azonosított és
nem azonosított felhasználók között.
XXX
11.DEVOP-3Nem jogosult felhasználó által az egyedi logikai
IoT-eszközazonosító nem megismerhető.
0XX
12.DEVOP-4Az IoT-eszköz azonosító ismeretében az aktuális
szoftververzió ellenőrizhető.
0XX
13.DEVOP-5A hálózati eszközök azonosítása és kezelése céljából
az eszközazonosító felhasználható az IoT-eszköz
felderítésére.
00X
14.Eszközazonosítás támogatása---
15.IDSUPP-1Az IoT-eszköz képes arra, hogy más eszközök számára
előzetesen azonosított entitásként hirdesse magát.
0XX
16.IDSUPP-2Más IoT-eszközök hitelességének ellenőrzése biztosított.0XX
17.IDSUPP-3Az IoT-eszköz hálózati és távoli hálózati kapcsolat esetén
az azonosított kapcsolat felépítése előtt kriptográfiai
alapú, kétirányú azonosítást végez.
00X
18.IDSUPP-4Az IoT-eszköz tanúsítványalapú azonosítást és hitelesítést
támogat.
00X
19.ESZKÖZ KONFIGURÁCIÓJA---
20.DEVCONF-1A logikai hozzáférési jogosultságok beállítására,
az IoT-eszköz konfigurációjára - Külső kapcsolatok,
interfész-kontroll követelményeknek megfelelően - csak
privilegizált felhasználókon keresztül nyílik lehetőség.
XXX
21.DEVCONF-2Csak arra jogosult felhasználók konfigurálhatják
az IoT-eszköz azonosítási házirendjét és a hozzáférési
korlátozási listákat a Külső kapcsolatok, interfész-kontroll
követelményekkel összhangban.
XXX
22.DEVCONF-3Csak arra jogosult felhasználók konfigurálhatják
az IoT-eszköz logikai és fizikai interfészeit a Külső
kapcsolatok, interfész-kontroll követelményekkel
összhangban.
XXX
23.DEVCONF-4Feljogosított felhasználók konfigurálhatják az IoT-eszköz
szoftverbeállításait.
XXX
24.DEVCONF-5Feljogosított felhasználók az IoT-eszközt gyári állapotára
visszaállíthatják.
XXX
25.DEVCONF-6Feljogosított felhasználók az IoT-eszközt valamely
korábbi - a gyáritól eltérő - biztonságos állapotára
visszaállíthatják.
00X
26.DEVCONF-7Az IoT-eszköz szervizelése, javítása alatt vagy után
a korábbi konfigurációs állapot biztosított.
0XX
27.ADATVÉDELEM---
28.Kriptográfiai támogatás---
29.CRYPT-1Az IoT-eszköz megfelelő erősségű és hatékonyságú
kriptográfiai algoritmust biztosít az adatok védelme
érdekében.
XXX
30.CRYPT-2Az IoT-eszköz képes egyedi tanúsítványok
érvényesítésére.
0XX
31.CRYPT-3Digitális aláírások ellenőrzése biztosított.0XX
32.CRYPT-4Az IoT-eszköz képes Hash algoritmusok futtatására.XXX
33.CRYPT-5A kriptográfiai algoritmusoknak és primitíveknek ajánlott
verziókra frissíthetőek.
0XX
34.CRYPT-6Az eszköz forráskódja nem tartalmaz hard-coded kritikus
biztonsági paramétereket.
0XX
35.CRYPT-7A szoftverfrissítések integritásának és hitelességének
ellenőrzésére, valamint az eszközszoftverben
a kapcsolódó szolgáltatásokkal folytatott kommunikáció
védelmére használt kritikus biztonsági paraméterek
eszközönként egyediek, és azokat olyan mechanizmussal
állítják elő, amely csökkenti az automatizált támadások
kockázatát.
XXX
36.Kriptográfiai kulcsok támogatása---
37.CRYKEY-1Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan
kezeli.
XXX
38.CRYKEY-2Az IoT-eszköz képes kulcspárok generálására.XXX
39.CRYKEY-3Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan
tárolja.
XXX
40.CRYKEY-4Az IoT-eszköz a kriptográfiai kulcsok változtatását
biztonságosan végzi.
XXX
41.CRYKEY-5Az IoT-eszköz a külső rendszerek által generált
kriptográfiai kulcsokat ellenőrzi.
0XX
42.Biztonságos tárolás---
43.SECSTR-1Az IoT-eszköz a jelszavakat nem tárolja - ide nem
értve az irreverzibilis kriptográfiai hasító függvénnyel
a jelszóból képzett hash érték tárolást - és nem
továbbítja.
XXX
44.SECSTR-2Biztonságos tárolás engedélyezhető az IoT-eszközön
vagy annak interfészén keresztül.
XXX
45.SECSTR-3Gyári állapotban az adatok biztonságos, titkosított
tárolása engedélyezett.
XXX
46.SECSTR-4A személyes adatok védelme a természetes
személyeknek a személyes adatok kezelése tekintetében
történő védelméről és az ilyen adatok szabad
áramlásáról, valamint a 95/46/EK irányelv hatályon
kívül helyezéséről szóló, 2016. április 27-i (EU) 2016/679
európai parlamenti és tanácsi rendelettel (általános
adatvédelmi rendelet) összhangban biztosított.
XXX
47.SECSTR-5Az IoT-eszköz - ideértve az adatok elérését biztosító
felhőinfrastruktúrát is - csak az üzemszerű működéséhez
szükséges mennyiségű adatot tárolja.
XXX
48.SECSTR-6Az IoT-eszköz az adatokat képes lokálisan titkosítottan
tárolni.
XXX
49.SECSTR-7Az IoT-eszközhöz kapcsolódó távoli rendszerelemek
(pl. felhő) az adatokat titkosítottan tárolják.
0XX
50.SECSTR-8Érzékeny biztonsági paraméterek perzisztens tárolóban
tárolódnak.
0XX
51.SECSTR-9A rendszer- és felhasználói adatok külön partíciókon
helyezkednek el.
0XX
52.SECSTR-10Az adatok biztonságos mentése biztosított.0XX
53.SECSTR-11Az IoT-eszközön lokálisan tárolt felhasználói adatok
egyszerűen, visszaállíthatatlanul törölhetőek.
XXX
54.SECSTR-12Az IoT-eszközhöz kapcsolódó távoli rendszerelemek által
tárolt felhasználói adatok egyszerűen törölhetőek.
0XX
55.Biztonságos adatátvitel---
56.SECDT-1Az IoT-eszköz be- és kimeneti interfészein az adatáramlás
biztonságos.
XXX
57.SECDT-2A biztonságos adatátvitel kriptográfiai algoritmusa
konfigurálható.
0XX
58.SECDT-3Az IoT-eszköz rendelkezik a jogosulatlan hozzáférés
és módosítás elleni védelemmel az adatkapcsolati
közegben.
XXX
59.SECDT-4Az IoT-eszköz a továbbított és fogadott adatok
integritását kriptográfiai megoldással ellenőrzi.
0XX
60.LOGIKAI HOZZÁFÉRÉS AZ INTERFÉSZEKHEZ---
61.Azonosítás támogatása---
62.AUTH-1Az IoT-eszköz támogat authentikációs metódusokat.XXX
63.AUTH-2Az IoT-eszköz a kapcsolatok felépítéséhez - kiemelten
a távoli kapcsolatok esetén - authentikációs metódus
megkövetelésére képes.
XXX
64.AUTH-3Az IoT-eszköz többfaktoros hitelesítési metódust
támogat meghatározott felhasználói kör esetén.
0XX
65.AUTH-4Ha az IoT-eszköz gyári alapértelmezett jelszavakat
használ, azok eszközönként egyediek.
0XX
66.AUTH-5Az IoT-eszköz a gyári alapértelmezett jelszavak
generálása során olyan generálási algoritmust alkalmaz,
amely csökkenti az automata támadások kockázatát.
0XX
67.AUTH-6A használatban lévő hitelesítési mechanizmusnak
megfelelő hitelesítő azonosító megváltoztatása
egyszerűen biztosított a felhasználó számára.
XXX
68.AUTH-7Az IoT-eszköz a hitelesítési folyamat során az adatokat
elrejti.
XXX
69.AUTH-8Az IoT-eszköz standardizált, egységes authentikációs
metódust támogat (pl. SAML, OAuth2).
0XX
70.AUTH-9Az IoT-eszköz távoli elérés esetén az authentikációs
adatokat műveletenként ellenőrzi.
00X
71.AUTH-10Az IoT-eszköz a hitelesítési metódus feedbackjében
található információk rejtett visszacsatolásával biztosítja,
hogy a hitelesítési azonosítók illetéktelenek számára
megismerhetővé, újrafelhasználhatóvá váljanak.
XXX
72.Azonosítás konfigurációja---
73.IDENT-1Az IoT-eszköz életciklusa során az authentikációs
metódusok, szabályok és korlátozások beállíthatóak és
változtathatóak.
0XX
74.IDENT-2Az IoT-eszköz a fiókkezelést automatizált módon
támogatja.
00X
75.IDENT-3A sikertelen azonosítási kísérletek száma konfigurálható,
amely után az IoT-eszköz az adott felhasználót tiltja
meghatározott, beállítható időtartam erejéig.
0XX
76.IDENT-4Az IoT-eszköz a sikertelen azonosítási kísérletek
miatt tiltott felhasználói fiók visszaállítását alternatív
azonosítási metódussal támogatja.
00X
77.IDENT-5Az IoT-eszköz visszajelzést ad a legutolsó sikeres
authentikáció időpontjáról.
0XX
78.IDENT-6Az IoT-eszköz az inaktív fiókok kijelentkeztetését
támogatja, amelynek időtartama konfigurálható.
XXX
79.IDENT-7Az IoT-eszköz az ideiglenes felhasználói fiókokat
konfigurálható módon, automatikusan tiltja.
0XX
80.IDENT-8Az IoT-eszköz a sikertelen belépési kísérleteket naplózza,
amelyekről riport készíthető.
XXX
81.IDENT-9Az IoT-eszköz a sikertelen belépési kísérletek
számát a következő sikeres bejelentkezés során jelzi
a felhasználó számára.
0XX
82.IDENT-10Az IoT-eszköz a külső felhasználók és rendszerek
authentikációját támogatja.
XXX
83.IDENT-11A felhasználói fiókok, külső felhasználók és rendszerek
hozzáférése visszavonható, amely esetében az IoT-eszköz
a fennálló kapcsolatot bontja.
0XX
84.IDENT-12Az IoT-eszköz támogatja fiókok lejárati dátumának
beállítását, amely lejárati dátumon túl az érintett fiók
tiltásáról gondoskodik.
0XX
85.Felhasználók értesítése---
86.NOTIF-1Az IoT-eszköz állapota ránézésre megállapítható
státuszállapot-jelzők segítségével.
XXX
87.NOTIF-2Az IoT-eszköz kijelzőjén megjelenő információk
konfigurálhatóak.
0XX
88.NOTIF-3Az IoT-eszköz képes a felhasználók számára (konfigurált
módon) értesítéseket küldeni.
XXX
89.NOTIF-4Személyes adatokat tartalmazó, továbbá biztonsági
értesítések teljes tartalma csak azonosítás után
megismerhető, érzékeny adatok a figyelmeztető
üzenetben nem jelennek meg.
0XX
90.NOTIF-5Az IoT-eszköz által kijelzett, küldött üzenetek tartalma
konfigurálható.
0XX
91.NOTIF-6Ha a figyelmeztető üzenet az IoT-eszköz kijelzőjén
jelenik meg, az IoT-eszköz biztosítja, hogy az üzenet
felhasználói interakcióig a kijelzőn maradjon.
0XX
92.Hozzáférés-kezelés támogatása---
93.ACCESS-1Az IoT-eszköz a jogosulatlan műveleteknek ellenáll.XXX
94.ACCESS-2Az IoT-eszköz képes a felhatalmazott felhasználók és
folyamatok (pl. csatlakozó rendszerek) azonosítására.
XXX
95.ACCESS-3Az IoT-eszköz különbséget tesz a feljogosított és nem
feljogosított felhasználók között.
XXX
96.ACCESS-4Bizonyos, az üzemeltető által meghatározható funkciók
azonosítás nélkül elérhetőek.
XXX
97.Szerepkörtámogatás és -kezelés---
98.ROLE-1Az IoT-eszköz több típusú felhasználói fiók kezelésére
képes.
XXX
99.ROLE-2Az IoT-eszköz elkülöníti legalább a következő típusú
felhasználói fiókokat: személyhez kötött fiókok (általános
és privilegizált), osztott privilegizált fiókok.
0XX
100.ROLE-3Az IoT-eszköz támogatja a felhasználói fiókok
hozzáadását.
0XX
101.ROLE-4A felhasználói fiókokhoz szerepkörök rendelhetőek.0XX
102.ROLE-5A felhasználói fiókok egyedi azonosítóval vannak ellátva.0XX
103.ROLE-6Az IoT-eszköz szerepköralapú logikai hozzáférés-vezérlést
végez.
0XX
104.ROLE-7Adminisztrátor felhasználó által a szerepkörökkel
elérhető funkciók, folyamatok konfigurálhatóak.
0XX
105.ROLE-8A szerepkörök standardizált, egységes authorizációs
metódusokkal kompatibilisek, a megfeleltetés
konfigurálható (pl. LDAPS).
0XX
106.ROLE-9Adminisztrátor felhasználó által új szerepkör
konfigurálható.
00X
107.ROLE-10Alapértelmezetten a szerepkörök a legkisebb jogosultság
elve mentén kerülnek kialakításra.
XXX
108.ROLE-11Az audit naplókhoz és biztonsági beállításokhoz való
hozzáférés-kezelés konfigurációja támogatott.
0XX
109.ROLE-12Az IoT-eszköz az egyes felhasználótípusokhoz korlátozó
feltételek megadására biztosít lehetőséget (pl. időalapú
korlátozás, IP-korlát).
00X
110.ROLE-13A szerepkörökhöz rendelt feljogosítók ellenőrzése
a privilegizált funkciók és folyamatok elérésére irányuló
felhasználói interakció esetén megtörténik.
00X
111.ROLE-14Az egyes felhasználói fiókok esetén használt
authentikációs metódusok konfigurálhatóak.
00X
112.ROLE-15Osztott fiókok esetén konfigurálható fiókonként
az egyidejű bejelentkezés engedélyezése (gyári
állapotban tiltott).
0XX
113.ROLE-16Az IoT-eszköz képes előre beállított korlátozások
érvényesítésére az eszköz használata során.
0XX
114.Külső kapcsolatok, interfész-kontroll---
115.INTCTRL-1Az IoT-eszköz külső, 3rd party rendszerekkel való
kapcsolatát biztonságos metódussal biztosítja.
XXX
116.INTCTRL-2Az IoT-eszköz komponenseinek használata korlátozható
(portok, funkciók, be- és kimeneti eszközök).
XXX
117.INTCTRL-3Azok a fizikai vagy logikai interfészek, amelyek nem
szükségesek az IoT-eszköz működéséhez, tilthatóak.
XXX
118.INTCTRL-4Gyári alapértelmezett állapotban csak a telepítéshez,
beüzemeléshez minimálisan szükséges logikai és fizikai
interfészek engedélyezettek.
XXX
119.INTCTRL-5Gyári alapértelmezett állapotban az IoT-eszköz védelmet
biztosít a biztonsági információk azonosítás nélküli
kinyerése ellen.
XXX
120.INTCTRL-6A fizikai interfészeket a hardver szükségtelen
kockázatnak nem teszi ki.
0XX
121.INTCTRL-7Az IoT-eszköz szolgáltatásainak használata korlátozható.0XX
122.INTCTRL-8A menedzsment felület elérésének külső hozzáférése
tiltható.
0XX
123.INTCTRL-9Az IoT-eszköz logikai interfészeinek elérése
szabályozható.
XXX
124.INTCTRL-10Az IoT-eszköz vezeték nélküli kapcsolatot támogat,
amelynek biztonságos és engedélyezett authentikációs
protokollja konfigurálható.
XXX
125.INTCTRL-11Ha az IoT-eszköz rendelkezik debug interfésszel,
az szoftveresen tiltott.
0XX
126.SZOFTVERFRISSÍTÉS---
127.Frissítési képességek---
128.UPD-1Az IoT-eszköz szoftvere biztonságosan frissíthető
a szoftver által biztosított módon vagy interfészen
keresztül.
XXX
129.UPD-2A szoftverfrissítés azonosított, arra feljogosítással
rendelkező felhasználói fiókkal végezhető el, biztonságos
és konfigurálható mechanizmussal támogatva.
0XX
130.UPD-3Az IoT-eszköz szoftverének aktuális verziója
lekérdezhető.
XXX
131.UPD-4Feljogosított fiókok a szoftvert korábbi szoftververzióra
visszaállíthatják.
0XX
132.UPD-5A szoftverfrissítések hiteles forrásból származnak, és
ennek a feltételnek a teljesülését az IoT-eszköz ellenőrzi.
XXX
133.UPD-6A szoftverfrissítések nem okozzák az IoT-eszköz
kiberbiztonsági felkészültségének csökkenését, és
ennek a követelménynek az ellenőrzésére az IoT-eszköz
beépített metódussal rendelkezik.
0XX
134.Frissítések kezelése alkalmazástámogatás által000
135.UPDCTRL-1Az IoT-eszköz a frissítések hitelességét és integritását
ellenőrzi.
XXX
136.UPDCTRL-2Az IoT-eszköz automatikus frissítése kikapcsolható.XXX
137.UPDCTRL-3Manuális és automatikus frissítési metódus támogatott.XXX
138.UPDCTRL-4A frissítési metódus megválasztható.XXX
139.UPDCTRL-5A szoftver állítható időközönként ellenőrzi új frissítés
rendelkezésre állását.
XXX
140.UPDCTRL-6Újonnan megjelenő szoftververziókról az IoT-eszköz
értesítést küld, amely funkció kikapcsolható.
XXX
141.UPDCTRL-7Újonnan megjelenő szoftververziókról az IoT-eszköz
értesítést küld, az értesítendők köre konfigurálható.
00X
142.UPDCTRL-8Az IoT-eszköz tájékoztatja a felhasználót arról, ha
a frissítés az IoT-eszköz alapvető működésére kockázatot
jelent.
0XX
143.ESEMÉNYKEZELÉS TÁMOGATÁSA---
144.Naplózás---
145.LOG-1Az IoT-eszköz képes események naplózására.XXX
146.LOG-2Az IoT-eszköz külső naplózó rendszer kapcsolatot
támogat.
0XX
147.LOG-3A naplóbejegyzések minimális tartalma a következő:
az IoT-eszköz egyedi azonosítója, időjelzés, esemény
forrása, esemény típusa, esemény besorolása,
felhasználóazonosító vagy folyamatazonosító, esemény
leírása.
0XX
148.LOG-4Az IoT-eszköz képes a hálózati kommunikáció naplózására.0XX
149.LOG-5Az IoT-eszköz képes az eszközkonfiguráció
változásainak naplózására.
0XX
150.LOG-6Az IoT-eszköz képes a sikeres és sikertelen hozzáférési
kísérletek naplózására.
XXX
151.LOG-7Az IoT-eszköz képes a saját és szenzorai
állapotának naplózására.
0XX
152.LOG-8A naplózható események listája alapján a naplózandó
események konfigurálhatóak.
00X
153.LOG-9Az IoT-eszköz állapota interfészen lekérdezhető.0XX
154.LOG-10Az események maximális megőrzési ideje,
a tárolt naplóesemények száma, illetve a naplóállomány
maximális mérete beállítható.
0XX
155.LOG-11Az IoT-eszközön a megőrzési kritériumokon
túli naplóállomány maradéktalan törlése biztosított.
0XX
156.Időjelzés kezelése---
157.TIMESTP-1Az IoT-eszköz által naplózott események időjelzése
legalább másodperc pontosságú.
0XX
158.TIMESTP-2Az IoT-eszköz NTP hálózati protokollt támogat.0XX
159.TIMESTP-3Megbízható időforrás konfigurálható.0XX
160.TIMESTP-4Az IoT-eszköz szabványos, UTC-re visszavezethető
időjelzést használ.
0XX
161.Eseménykezelés támogatása---
162.INC-1Az IoT-eszköz figyelmeztetést küld a biztonsági
eseménynek tekintendő, konfigurált eseményekről.
0XX
163.INC-2Az IoT-eszköz figyelmeztetést küld a biztonsági eseménynek tekintendő, konfigurált eseményekről
a kapcsolódó információs rendszerek felé.
00X
164.INC-3A figyelmeztetés módja konfigurálható.00X
165.INC-4Az IoT-eszköz alternatív naplózási megoldást támogat
az elsődleges naplózási mechanizmus kiesése esetére.
00X
166.ESZKÖZBIZTONSÁG---
167.Biztonságos kommunikáció---
168.SECCOM-1Más eszközökkel való kapcsolat kezdeményezése és
lezárása biztonságosan történik.
XXX
169.SECCOM-2Az IoT-eszköz forgalomirányítási szabályok
érvényesítésére képes.
0XX
170.SECCOM-3Az IoT-eszköz a kommunikáció során standardizált
protokollokat használ.
XXX
171.SECCOM-4Az IoT-eszköz IP-címe beállítható.XXX
172.SECCOM-5Az IoT-eszköz interfészeinek portjai konfigurálhatóak.0XX
173.SECCOM-6Az IoT-eszköz DNS-támogatással rendelkezik.XXX
174.Erőforrások biztonságos használata---
175.RESRC-1Az IoT-eszköz erőforrások megosztott használatára
képes.
0XX
176.RESRC-2Az IoT-eszköz képes memóriaterületeket folyamatokhoz
rendelni.
0XX
177.RESRC-3Az egyes folyamatok más folyamathoz rendelt
memóriaterületet nem érnek el.
0XX
178.RESRC-4A memóriaterület csak kernelen keresztül hozzáférhető.0XX
179.RESRC-5A memória hardveralapú hozzáférés-vezérléssel védett.0XX
180.RESRC-6A lemezhasználathoz kvóták rendelhetőek.00X
181.RESRC-7Hálózati kapcsolat elvesztése esetén korlátozott
működés biztosított.
XXX
182.RESRC-8Az IoT-eszköz tömörített adattárolást támogat.00X
183.Integritásvédelem---
184.INT-1Az IoT-eszköz egyedi, nem hiteles forrásból származó kód
futtatása elleni védelemmel rendelkezik.
0XX
185.INT-2Az IoT-eszköz rendelkezik a nem kívánt hardver- és
szoftvermódosítás észlelési képességgel.
0XX
186.INT-3Az IoT-eszköz az alapkonfiguráció biztonsági
megfelelőségét ellenőrző funkcióval rendelkezik.
0XX
187.INT-4Az IoT-eszköz integritás-ellenőrző funkcióval rendelkezik.0XX
188.INT-5Az IoT-eszköz a szoftverét biztonságos rendszerindítási
mechanizmusok segítségével ellenőrzi.
0XX
189.INT-6Ha az IoT-eszköz a szoftver jogosulatlan módosítását
észleli, figyelmezteti a felhasználót, illetve
a rendszergazdát a problémára, és nem csatlakozik
a riasztási funkció végrehajtásához szükségesnél
szélesebb hálózatokhoz.
0XX
190.INT-7Az IoT-eszköz a rendszer fejlesztési életciklusa során
manipuláció észlelésére képes.
00X
191.INT-8A futtató környezet read-only adathordozón tárolódik.0XX

3. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez

Sérülékenységvizsgálattal érintett követelmények

A 2. melléklet szerinti követelmények közül a következő követelmények esetében végzendő sérülékenységvizsgálat az értékelés során:

AB
1.AzonosítóLeírás
2.DEVID-3Távolról vezérelhető IoT-eszköz egyedi azonosítója és modelljelölése megállapítható.
3.DEVID-4Az IoT-eszköz biztosítson egyedi fizikai azonosító hozzáadására lehetőséget, amelyhez
az arra jogosult entitások hozzáférnek.
4.DEVOP-3Nem jogosult felhasználó által az egyedi logikai IoT-eszközazonosító nem megismerhető.
5.IDSUPP-2Más IoT-eszközök hitelességének ellenőrzése biztosított.
6.IDSUPP-3Az IoT-eszköz hálózati és távoli hálózati kapcsolat esetén az azonosított kapcsolat
felépítése előtt kriptográfiai alapú, kétirányú azonosítást végez.
7.IDSUPP-4Az IoT-eszköz tanúsítványalapú azonosítást és hitelesítést támogat.
8.DEVCONF-1A logikai hozzáférési jogosultságok beállítására, az IoT-eszköz konfigurációjára - A logikai
hozzáférés az Interfészekhez című részben leírtak szerint - csak privilegizált felhasználókon
keresztül nyílik lehetőség.
9.DEVCONF-2Csak arra jogosult felhasználók konfigurálhatják az IoT-eszköz azonosítási házirendjét
és a hozzáférési korlátozási listákat. A logikai hozzáférés az Interfészekhez című résszel
összhangban.
10.DEVCONF-3Csak arra jogosult felhasználók konfigurálhatják az IoT-eszköz logikai és fizikai interfészeit
A logikai hozzáférés az Interfészekhez című résszel összhangban.
11.CRYPT-1Az IoT-eszköz megfelelő erősségű és hatékonyságú kriptográfiai algoritmust biztosít
az adatok védelme érdekében.
12.CRYPT-2Az IoT-eszköz képes egyedi tanúsítványok érvényesítésére.
13.CRYPT-3Digitális aláírások ellenőrzése biztosított.
14.CRYPT-4Az IoT-eszköz képes Hash algoritmusok futtatására.
15.CRYPT-6Az eszköz forráskódja nem tartalmaz hard-coded kritikus biztonsági paramétereket.
16.CRYPT-7A szoftverfrissítések integritásának és hitelességének ellenőrzésére, valamint
az eszközszoftverben a kapcsolódó szolgáltatásokkal folytatott kommunikáció védelmére
használt kritikus biztonsági paramétereknek eszközönként egyedinek kell lenniük, és
azokat olyan mechanizmussal kell előállítani, amely csökkenti az eszközosztályok elleni
automatizált támadások kockázatát.
17.CRYKEY-1Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan kezeli.
18.CRYKEY-2Az IoT-eszköz képes kulcspárok generálására.
19.CRYKEY-3Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan tárolja.
20.CRYKEY-4Az IoT-eszköz a kriptográfiai kulcsok változtatását biztonságosan végzi.
21.CRYKEY-5Az IoT-eszköz a külső rendszerek által generált kriptográfiai kulcsokat ellenőrzi.
22.SECSTR-1Az IoT-eszköz a jelszavakat nem tárolja - ide nem értve az irreverzibilis kriptográfiai hasító
függvénnyel a jelszóból képzett hash érték tárolást - és nem továbbítja.
23.SECSTR-4A személyes adatok védelme a természetes személyeknek a személyes adatok kezelése
tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint
a 95/46/EK irányelv hatályon kívül helyezéséről szóló, 2016. április 27-i (EU) 2016/679
európai parlamenti és tanácsi rendelettel (általános adatvédelmi rendelet) összhangban
biztosított.
24.SECDT-3Az IoT-eszköz rendelkezik a jogosulatlan hozzáférés és módosítás elleni védelemmel
az adatkapcsolati közegben.
25.SECDT-4Az IoT-eszköz a továbbított és fogadott adatok integritását kriptográfiai megoldással
ellenőrzi.
26.AUTH-3Az IoT-eszköz többfaktoros hitelesítési metódust támogat meghatározott felhasználói kör
esetén.
27.AUTH-5Az IoT-eszköz a gyári alapértelmezett jelszavak generálása során olyan generálási
algoritmust alkalmaz, amely csökkenti az automata támadások kockázatát.
28.AUTH-7Az IoT-eszköz a hitelesítési folyamat során az adatokat elrejti.
29.AUTH-8Az IoT-eszköz standardizált, egységes authentikációs metódust támogat (pl. SAML,
OAuth2).
30.AUTH-9Az IoT-eszköz távoli elérés esetén az authentikációs adatokat műveletenként ellenőrzi.
31.AUTH-10Az IoT-eszköz a hitelesítési metódus feedbackjében található információk rejtett
visszacsatolásával biztosítja, hogy a hitelesítési azonosítók illetéktelenek számára
megismerhetővé, újrafelhasználhatóvá váljanak.
32.IDENT-10Az IoT-eszköz a külső felhasználók és rendszerek authentikációját támogatja.
33.NOTIF-4Személyes adatokat tartalmazó, továbbá biztonsági értesítések teljes tartalma csak
azonosítás után megismerhető, érzékeny adatok a figyelmeztető üzenetben nem
jelennek meg.
34.ACCESS-1Az IoT-eszköz a jogosulatlan műveleteknek ellenáll.
35.ROLE-12Az IoT-eszköz az egyes felhasználótípusokhoz korlátozó feltételek megadására biztosít
lehetőséget (pl. időalapú korlátozás, IP-korlát).
36.INTCTRL-2Az IoT-eszköz komponenseinek használata korlátozható (portok, funkciók, be- és kimeneti
eszközök).
37.INTCTRL-3Azok a fizikai vagy logikai interfészek, amelyek nem szükségesek az IoT-eszköz
működéséhez, tilthatóak.
38.INTCTRL-4Gyári alapértelmezett állapotban csak a telepítéshez, beüzemeléshez minimálisan
szükséges logikai és fizikai interfészek engedélyezettek.
39.INTCTRL-5Gyári alapértelmezett állapotban az IoT-eszköz védelmet biztosít a biztonsági információk
azonosítás nélküli kinyerése ellen.
40.INTCTRL-8A menedzsment felület elérésének külső hozzáférése tiltható.
41.INTCTRL-9Az IoT-eszköz logikai interfészeinek elérése szabályozható.
42.INTCTRL-10Az IoT-eszköz vezeték nélküli kapcsolatot támogat, amelynek biztonságos és engedélyezett
authentikációs protokollja konfigurálható.
43.INTCTRL-11Ha az IoT-eszköz rendelkezik debug interfésszel, az szoftveresen tiltott.
44.UPD-4Feljogosított fiókok a szoftvert korábbi szoftververzióra visszaállíthatják (pl. downgrade
attack).
45.UPD-5A szoftverfrissítések hiteles forrásból származnak, és ennek a feltételnek a teljesülését
az IoT-eszköz ellenőrzi.
46.SECCOM-2Az IoT-eszköz forgalomirányítási szabályok érvényesítésére képes.
47.RESRC-3Az egyes folyamatok más folyamathoz rendelt memóriaterületet nem érnek el.
48.RESRC-4A memóriaterület csak kernelen keresztül hozzáférhető.
49.RESRC-5A memória hardveralapú hozzáférés-vezérléssel védett.
50.INT-1Az IoT-eszköz egyedi, nem hiteles forrásból származó kód futtatása elleni védelemmel
rendelkezik.
51.INT-2Az IoT-eszköz rendelkezik a nem kívánt hardver- és szoftvermódosítás észlelési
képességgel.
52.INT-4Az IoT-eszköz integritás-ellenőrző funkcióval rendelkezik.
53.INT-5Az IoT-eszköz a szoftverét biztonságos rendszerindítási mechanizmusok segítségével
ellenőrzi.
54.INT-6Ha az IoT-eszköz a szoftver jogosulatlan módosítását észleli, figyelmezteti a felhasználót,
illetve a rendszergazdát a problémára, és nem csatlakozik a riasztási funkció
végrehajtásához szükségesnél szélesebb hálózatokhoz.

4. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez

Értékelési módszertan

1. A tesztelendő IoT-eszköz

1.1. A tesztelendő VE egy konkrét IoT-eszköz, amelyet a jelen tanúsítási rendszer rendelkezései alapján kell értékelni. Az értékelést végző gyártó vagy megfelelőségértékelő szervezet képes a VE-t a rendelkezésre álló interfészeken keresztül vezérelni, és az MD-ben megadott információk alapján részben ismeri annak kialakítását (gray box tesztelés). A VE-nek az értékelés során üzemképes állapotban kell lennie, továbbá a kapcsolódó egyéb szolgáltatásoknak működnie kell akkor is, ha azokat a gyártó vagy a megfelelőségértékelő szervezet nem ellenőrzi.

2. Értékelést megalapozó dokumentum

2.1. Az 1. melléklet szerinti ÉMD-t a jelen tanúsítási rendszer rendelkezései alapján a gyártó készíti el a VE-ben megvalósított és támogatott képességekről. Az ÉMD-ben a gyártónak a vizsgálat tárgyát képező megbízhatósági szinthez tartozó összes, 2. melléklet szerinti követelmény teljesüléséről nyilatkoznia szükséges.

3. Megvalósítási dokumentum

3.1. A gyártó az 1. mellékletben foglaltak szerint MD-t készít, amely az értékelés elvégzéséhez szükséges további, részletesebb információkat tartalmazza. Az MD az értékeléshez használt módszertan alapja, illetve tartalmaz néhány tervezési részletet is a megfelelőségértékelő szervezet számára.

3.2. A gyártó teljes körű, részletes és helyes információkat szolgáltat az MD kitöltése során.

3.3. Az MD kitöltése során a gyártó hivatkozhat meglévő dokumentációra is, ebben az esetben a hivatkozott dokumentációt a megfelelőségértékelő szervezet rendelkezésére bocsátja.

4. A gyártó feladata

4.1. A gyártó mint az értékelést kezdeményező szervezet egy adott VE jelen tanúsítási rendszer alapján történő vizsgálatát kéri. A gyártó a megfelelőségértékelő szervezet egyetlen kapcsolattartó pontja, és feladata, hogy koordináljon a VE ellátási láncában és ökoszisztémájában részt vevő felekkel, így különösen az alkatrészgyártókkal, a szolgáltatókkal és az alkalmazásfejlesztőkkel.

4.2. A meglévő biztonsági tanúsítványok vagy a VE egyes részeinek harmadik fél által végzett értékelései részben felhasználhatóak a megfelelőség bizonyítékaként az értékeléshez szükséges erőforrások, illetve időszükséglet csökkentése érdekében. Ebben az esetben a gyártó az ÉMD-ben jelezi, hogy a megfelelőség már értékelésre került, a megfelelő bizonyítékra való hivatkozással együtt. A gyártónak továbbá a bizonyíték ellenőrzéséhez szükséges összes információt - így különösen a tanúsítás részleteit és a vizsgálati jelentéseket - a megfelelőségértékelő szervezet rendelkezésére kell bocsátania. A megfelelőségértékelő szervezet az értékelés során ellenőrzi, hogy a bizonyíték alkalmas-e az érintett 2. melléklet szerinti követelmény teljesítésének igazolására.

5. A megfelelőségértékelő szervezet feladata

5.1. A megfelelőségértékelő szervezet által vizsgálatba bevont vizsgáló laboratórium végzi el a VE megfelelőségértékelését. Az értékelés során figyelembe kell venni a kapcsolódó szolgáltatásokkal és a VE fejlesztési, kezelési folyamataival való kapcsolatot is. Megfelelőségi önértékelés esetében a 6. pont alkalmazásában megfelelőségértékelő szervezet alatt a gyártó értendő.

6. Az értékelési eljárás

6.1. Az értékelési eljárás fázisai a következők:

6.2. A megfelelőségértékelő szervezet az ÉMD-ben "Alkalmazható és teljesített"-ként megjelölt minden egyes követelmény esetében, a 7. pont szerinti módon rögzíti a teszteseteket, kidolgozza a VE-re vonatkozó tesztelési tervet, és elvégzi a tesztelést.

6.3. Az ÉMD-ben megjelölt minden egyes követelmény esetében több teszteset vizsgálata szükséges a 6.3.1-6.3.5. pont szerint.

6.3.1. Teszteset: <követelményazonosító>-T0 - Alkalmazhatóság

A vizsgálat célja:

Ezen teszteset célja egy adott, 2. melléklet szerinti követelmény alkalmazhatóságának értékelése.

Tesztegységek:

a) A megfelelőségértékelő szervezet ellenőrzi, hogy a gyártó a követelményt "Alkalmazható és teljesített"-ként jelölte-e meg.

b) Ha a követelmény "Alkalmazható és teljesített" besorolást kapott, a megfelelőségértékelő szervezet megvizsgálja, hogy a gyártó a Teljesítés módját feltüntette-e.

c) Ha a követelmény "Nem alkalmazható" besorolást kapott, a megfelelőségértékelő szervezet megvizsgálja annak indokolását, és értékeli azt.

A döntés hozzárendelése:

"Megfelelt" döntést akkor hozható meg, ha

- "Alkalmazható és teljesített" besorolás esetén a Teljesítés módja kitöltésre került,

- "Nem alkalmazható" besorolás esetén az indokolás megalapozott.

Ellenkező esetben a döntés "Nem megfelelt".

6.3.2. Teszteset: <követelményazonosító>-T1 - Dokumentáció

Előfeltétel:

A 2. melléklet szerinti követelmény ÉMD szerint "Alkalmazható és teljesített" és a korábbi teszteset (<követelményazonosító>-T0) értékelése "Megfelelt".

A vizsgálat célja:

Ezen teszteset célja egy adott, 2. melléklet szerinti követelmény dokumentáltságának megállapítása. A teszteset minden megbízhatósági szinten alkalmazandó.

Tesztegységek:

A megfelelőségértékelő szervezet ellenőrzi, hogy a gyártó a követelmény teljesítését megfelelően dokumentálta-e, azonosítja a követelménynek való megfelelés alátámasztására használható, MD szerinti elemeket.

A döntés hozzárendelése:

A "Megfelelt" döntés akkor hozható meg, ha az MD a követelményre vonatkozó összes releváns információt tartalmazza.

Ellenkező esetben a döntés "Nem megfelelt".

6.3.3. Teszteset: <követelményazonosító>-T2 - Koncepcionális vizsgálat

Előfeltétel:

A 2. melléklet szerinti követelmény ÉMD szerint "Alkalmazható és teljesített" és a korábbi teszteset (<követelményazonosító>-T1) értékelése "Megfelelt".

A vizsgálat célja:

Ezen teszteset célja a 2. melléklet szerinti követelmény dokumentáció szerinti teljesítése koncepcionális megfelelőségének megállapítása. A teszteset minden megbízhatósági szinten alkalmazandó.

Tesztegységek:

A megfelelőségértékelő szervezet ellenőrzi, hogy a <követelményazonosító>-T1 tesztesetben azonosított információk alapján a VE megfelel-e koncepcionálisan a 2. melléklet szerinti követelménynek.

A döntés hozzárendelése:

"Megfelelt" döntés akkor hozható meg, ha a <követelményazonosító>-T1 tesztesetben azonosított információk alapján a VE koncepcionálisan megfelel a 2. melléklet szerinti követelménynek, az alkalmazott védelmi kontroll és megvalósítás a megbízhatósági szinten kockázatarányosan megfelelő.

Ellenkező esetben a döntés "Nem megfelelt".

6.3.4. Teszteset: <követelményazonosító>-T3 - Megvalósítási vizsgálat

Előfeltétel:

A 2. melléklet szerinti követelmény ÉMD szerint "Alkalmazható és teljesített" és a korábbi teszteset (<követelményazonosító>-T2) értékelése "Megfelelt".

A vizsgálat célja:

Ezen teszteset célja a 2. melléklet szerinti követelmény dokumentáció szerinti teljesítésének megállapítása. A teszteset minden megbízhatósági szinten alkalmazandó.

Tesztegységek:

A megfelelőségértékelő szervezet ellenőrzi, hogy a <követelményazonosító>-T1 tesztesetben azonosított információk szerint történt-e a megvalósítás.

A döntés hozzárendelése:

"Megfelelt" döntés akkor hozható meg, ha a megvalósítás a <követelményazonosító>-T1 tesztesetben azonosított információk alapján került elvégzésre.

Ellenkező esetben a döntés "Nem megfelelt".

6.3.5. Teszteset: <követelményazonosító>-T4 - Sérülékenységi vizsgálat

Előfeltétel:

A 2. melléklet szerinti követelmény ÉMD szerint "Alkalmazható és teljesített" és a korábbi teszteset (<követelményazonosító>-T2) értékelése "Megfelelt".

A vizsgálat célja:

Ezen teszteset célja a 3. melléklet szerinti követelmény sérülékenységvizsgálati módszerrel történő értékelése. A tesztesetet legalább "jelentős" megbízhatósági szinten kell alkalmazni.

Tesztegységek:

A megfelelőségértékelő szervezet ellenőrzi, hogy az alkalmazott megoldások tekintetében ismert sérülékenység fennáll-e, továbbá manuális sérülékenységvizsgálattal a biztonsági cél teljesülését.

A döntés hozzárendelése:

"Megfelelt" döntés akkor hozható meg, ha nincs feltárt, kihasználható sérülékenység a vizsgálat alapján. Ellenkező esetben a döntés "Nem megfelelt".

7. Az értékelés eredménye

Az értékelés eredményeként tesztesetenként rögzítésre kerül a teszteset eredménye. A tesztesetek végrehajtásáról a megfelelőségértékelő szervezet Értékelési jelentést készít, amely tartalmazza

- az ÉMD-ben rögzített információkat,

- az egyes követelményekhez tartozó tesztesetek azonosítóit,

- a tesztesetek értékelésének módját,

- a tesztesethez tartozó döntést megalapozó tényeket,

- sérülékenységvizsgálati teszteset esetén a vizsgálati jelentést,

- a tesztesethez tartozó döntést,

- a követelmények összesített értékelését.

A követelmény értékelése:

- "Teljesített" az értékelés, ha a követelményhez tartozó valamennyi teszteset "Megfelelt",

- "Nem teljesített" az értékelés, ha a követelményhez tartozó valamely teszteset "Nem megfelelt".

Megfelelőségi nyilatkozat vagy nemzeti kiberbiztonsági tanúsítvány abban az esetben állítható ki, ha a VE az ÉMD-ben rögzített valamennyi követelmény vonatkozásában "Teljesített" az értékelés.

5. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez

Megfelelőségi nyilatkozat

6. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez

Nemzeti kiberbiztonsági tanúsítvány

Lábjegyzetek:

[1] A nyitó szövegrészt módosította a 4/2025. (IV. 17.) SZTFH rendelet 35. § a) pontja. Hatályos 2025.04.18.

[2] Módosította a 4/2025. (IV. 17.) SZTFH rendelet 35. § b) pontja. Hatályos 2025.04.18.

[3] Módosította a 4/2025. (IV. 17.) SZTFH rendelet 35. § c) pontja. Hatályos 2025.04.18.

Tartalomjegyzék