Tippek

Tartalomjegyzék nézet

Bármelyik címsorra duplán kattintva megjelenítheti a dokumentum tartalomjegyzékét.

Visszaváltás: ugyanúgy dupla kattintással.

(KISFILM!)

...Tovább...

Bíró, ügytárgy keresése

KISFILM! Hogyan tud rákeresni egy bíró ítéleteire, és azokat hogyan tudja tovább szűkíteni ügytárgy szerint.

...Tovább...

Közhiteles cégkivonat

Lekérhet egyszerű és közhiteles cégkivonatot is.

...Tovább...

PREC, BH stb. ikonok elrejtése

A kapcsolódó dokumentumok ikonjainak megjelenítését kikapcsolhatja -> így csak a normaszöveg marad a képernyőn.

...Tovább...

Keresés "elvi tartalomban"

A döntvények bíróság által kiemelt "elvi tartalmában" közvetlenül kereshet. (KISFILMMEL)

...Tovább...

Mínuszjel keresésben

A '-' jel szavak elé írásával ezeket a szavakat kizárja a találati listából. Kisfilmmel mutatjuk.

...Tovább...

Link jogszabályhelyre

KISFILM! Hogyan tud linket kinyerni egy jogszabályhelyre, bekezdésre, pontra!

...Tovább...

BH-kban bírónévre, ügytárgyra

keresés: a BH-k címébe ezt az adatot is beleírjuk. ...Tovább...

Egy bíró ítéletei

A KISFILMBEN megmutatjuk, hogyan tudja áttekinteni egy bíró valamennyi ítéletét!

...Tovább...

Jogszabály paragrafusára ugrás

Nézze meg a KISFILMET, amelyben megmutatjuk, hogyan tud a keresőből egy jogszabály valamely §-ára ugrani. Érdemes hangot ráadni.

...Tovább...

Önnek 2 Jogkódexe van!

Két Jogkódex, dupla lehetőség! KISFILMÜNKBŐL fedezze fel a telepített és a webes verzió előnyeit!

...Tovább...

Veszélyhelyzeti jogalkotás

Mi a lényege, és hogyan segít eligazodni benne a Jogkódex? (KISFILM)

...Tovább...

Változásfigyelési funkció

Változásfigyelési funkció a Jogkódexen - KISFILM!

...Tovább...

Módosult §-ok megtekintése

A „változott sorra ugrás” gomb(ok) segítségével megnézheti, hogy adott időállapotban hol vannak a módosult sorok (jogszabályhelyek). ...Tovább...

Iratminták a Pp. szövegéből

Kisfilmünkben bemutatjuk, hogyan nyithat meg iratmintákat a Pp. szövegéből. ...Tovább...

Döntvényláncolatok

Egymásból is nyithatók egy adott ügy első-, másodfokú, felülvizsgálati stb. határozatai. Kisfilmünkben megmutatjuk ezt a funkciót.

...Tovább...

AI Szinonimák

Kereséskor az "AI szinonimák kérése" gombra kattintva rokon értelmű fogalmakat kérhet a keresett kifejezésre.

...Tovább...

Elgépelés kijavítása AI-jal

Ha esetleg elgépelte a keresett kifejezést, kijavítja Önnek az AI!

...Tovább...

7/2024. (VI. 24.) MK rendelet

a biztonsági osztályba sorolás követelményeiről, valamint az egyes biztonsági osztályok esetében alkalmazandó konkrét védelmi intézkedésekről

Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény 24. § (2) bekezdés a) pontjában és a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről szóló 2023. évi XXIII. törvény 28. § (5) bekezdésében kapott felhatalmazás alapján, a Kormány tagjainak feladat- és hatásköréről szóló 182/2022. (V. 24.) Korm. rendelet 9. § (1) bekezdés 6., 7., 14. és 16. pontjában meghatározott feladatkörömben eljárva - az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény 24. § (2) bekezdés a) pontjában, valamint a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről szóló 2023. évi XXIII. törvény 28. § (6) bekezdésében biztosított véleményezési jogkörében eljáró Szabályozott Tevékenységek Felügyeleti Hatósága elnöke véleményének kikérésével - a következőket rendelem el:

1. § (1)[1]

(2)[2] A Magyarország kiberbiztonságáról szóló 2024. évi LXIX. törvény (a továbbiakban: Kiberbiztonsági tv.) 1. § (1) bekezdése szerinti szervezet (a továbbiakban: szervezet) a rendelkezésében lévő, a Kiberbiztonsági tv. hatálya alá tartozó elektronikus információs rendszerét az 1. mellékletben felsorolt szempontok szerint sorolja biztonsági osztályba.

2. §[3] (1) Az 1. § (2) bekezdése szerint elvégzett besorolás alapján a szervezet a 2. mellékletben meghatározott, az elektronikus információs rendszerére érvényes biztonsági osztályhoz rendelt követelményeket az abban meghatározott módon teljesíti.

(2) A szervezetre és elektronikus információs rendszereire az e rendelet előírásai szerint kidolgozott szabályzatokban meghatározott adminisztratív, logikai és fizikai védelmi intézkedések irányadók. Ha ezen intézkedésektől egy elektronikus információs rendszer esetében a szervezet által elvégzett kockázatelemzés alapján indokolt eltérni, akkor az 1. mellékletben meghatározottak szerint kell eljárni.

(3) Ha a szervezet rendelkezési joga az elektronikus információs rendszernek csak egyes elemeire vagy funkcióira terjed ki, a 2. mellékletben meghatározott követelményeket ezen elemek és funkciók tekintetében kell teljesíteni.

(4) A szervezet a kockázatelemzés és a kockázatok kezelése körében azonosítja és dokumentálja az elektronikus információs rendszer bizalmassága, sértetlensége és rendelkezésre állása szempontjából értelmezhető fenyegetéseket a 3. melléklet szerinti fenyegetéskatalógus elemeinek vizsgálatával.

3. §[4] A Kiberbiztonsági tv. 1. § (1) bekezdés d) és e) pontja szerinti szervezet, valamint a Kiberbiztonsági tv. 1. § (1) bekezdés b) pontja szerinti és egyidejűleg a Kiberbiztonsági tv. 2. és 3. melléklete szerinti szervezetnek minősülő szervezet tekintetében az 1. melléklet 3.2.6. pontjában foglalt rendelkezések nem alkalmazhatók.

4. § (1) Ez a rendelet - a (2) bekezdésben foglalt kivétellel - a kihirdetését követő napon lép hatályba.

(2) Az 1. § (1) bekezdése, a 2. § és a 6. § 2025. január 1-jén lép hatályba.

5. § Ez a rendelet az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/1148 irányelv hatályon kívül helyezéséről (NIS 2 irányelv) szóló, 2022. december 14-i (EU) 2022/2555 európai parlamenti és tanácsi irányelvnek való megfelelést szolgálja.

6. §[5]

Rogán Antal s. k.,

Miniszterelnöki Kabinetirodát vezető miniszter

1. melléklet a 7/2024. (VI. 24.) MK rendelethez

Az elektronikus információs rendszerek biztonsági osztályba sorolása és a védelmi intézkedések bevezetésének támogatására szolgáló kockázatmenedzsment keretrendszer

1. A KOCKÁZATMENEDZSMENT KERETRENDSZER[6]

1.1. A szervezet a biztonsági osztályba sorolás és a védelmi intézkedések bevezetésének támogatására kockázatmenedzsment keretrendszert működtet, amelynek keretében

1.1.1. a keretrendszer alkalmazására való felkészülésként

1.1.1.1. a szervezetre vonatkozóan meghatározza és dokumentumban rögzíti

1.1.1.1.1. az elektronikus információs rendszerei védelmével kapcsolatos szerepköröket, felelősségeiket, feladataikat és az ehhez szükséges hatásköröket,

1.1.1.1.2. a kockázatmenedzsment stratégiáját, amely leírja, hogy a szervezet hogyan azonosítja, értékeli, kezeli és felügyeli a biztonsági kockázatokat,

1.1.1.1.3. a védelmi intézkedések hatékonyságának folyamatos ellenőrzésére vonatkozó biztonságfelügyeleti stratégiát, amely magába foglalja a védelmi intézkedésekhez kapcsolódó tevékenységek ellenőrzésének gyakoriságát, felügyeletének módszereit és eszközeit,

1.1.1.2. az elektronikus információs rendszerekre vonatkozóan meghatározza és dokumentumban rögzíti

1.1.1.2.1. a rendszer által támogatandó üzleti célokat, funkciókat és folyamatokat,

1.1.1.2.2. a tervezésben, fejlesztésben, implementálásban, üzemeltetésben, karbantartásban, használatban és ellenőrzésben érintett személyeket vagy szervezeteket,

1.1.1.2.3. az érintett vagyonelemeket,

1.1.1.2.4. a rendszer szervezeti és technológiai határát,

1.1.1.2.5. a rendszer által feldolgozandó, tárolandó és továbbítandó adatköröket és azok életciklusát,

1.1.1.2.6. a rendszerrel kapcsolatos fenyegetettségből adódó biztonsági kockázatok értékelését és kezelését az 5. pontban meghatározott elvek szerint,

1.1.1.2.7. a rendszer helyét a szervezeti architektúrában, amennyiben a szervezet rendelkezik vele;

1.1.2. a 2. pontban meghatározott irányelvek szerint biztonsági osztályba sorolja az elektronikus információs rendszereit;

1.1.3. a 2. melléklet szerint beazonosítja a biztonsági osztályhoz tartozó védelmi intézkedéseket. A beazonosított intézkedéseket kockázatelemzés alapján testre szabja. Amennyiben a kockázatelemzés indokolja, a szervezet a 3. pontban meghatározott módon eltérhet a rendszerre vonatkozó biztonsági követelményektől, illetve a 4. pont szerint alkalmazhat helyettesítő védelmi intézkedéseket. Fentiek végrehajtásával megállapítja az elektronikus információs rendszerre értelmezendő és alkalmazandó biztonsági követelményeket. A szervezet a biztonsági követelményeket a rendszerbiztonsági tervben dokumentálja, amelyet a szervezet vezetője vagy az elektronikus információs rendszer biztonságáért felelős szerepkört betöltő személy hagy jóvá. A szervezet a folyamatos felügyeleti stratégiával összhangban kidolgozza a rendszerre vonatkozó védelmi intézkedések hatékonyságának folyamatos ellenőrzésére vonatkozó eljárásrendet;

1.1.4. rangsorolja, majd végrehajtja a kiválasztott és a rendszerbiztonsági tervben dokumentált intézkedéseket. Az intézkedések végrehajtása során a szervezet a rendszerbiztonsági tervet a védelmi intézkedések tényleges megvalósítása, valamint a tervtől való esetleges eltérések alapján frissíti;

1.1.5. értékeli a megvalósított védelmi intézkedéseket, amelynek érdekében

1.1.5.1. meghatározza a védelmi intézkedések értékeléséért felelős szerepkört betöltő személyeket,

1.1.5.2. kialakítja, felülvizsgálja és jóváhagyja a megvalósított védelmi intézkedések értékelésének tervét,

1.1.5.3. az értékelési tervben meghatározott értékelési eljárásrend alapján értékeli a védelmi intézkedéseket,

1.1.5.4. a védelmi intézkedések értékelésének dokumentálásaként elkészíti az észrevételeket és javaslatokat tartalmazó értékelési jelentését,

1.1.5.5. az értékelési jelentésben foglalt észrevételek és javaslatok alapján a szervezet további intézkedéseket vezet be a követelmények teljesítése érdekében, majd újraértékeli a védelmi intézkedéseket, valamint intézkedési tervet készít a fennmaradó kockázatok kezelésére;

1.1.6. a szervezet a rendszer biztonsági állapotára vonatkozó dokumentumok (rendszerbiztonsági terv, értékelési jelentés, rendszer kockázatelemzés, intézkedési terv) alapján az üzembe helyezésére vagy üzemben tartására vonatkozó kockázatokat megvizsgálja, és a szervezet vezetője más személyre át nem ruházható feladatkörében eljárva - jegyzőkönyvben dokumentált módon - dönt a rendszer használatbavételéről vagy használatának folytatásáról;

1.1.7. a védelmi intézkedések folyamatos felügyeletével az elektronikus információs rendszer teljes életciklusa alatt gondoskodik arról, hogy a bekövetkezett szervezeti, technológiai és biztonsági környezetének változása esetén a védelmi intézkedések a kockázatokkal arányosak maradjanak. Ennek keretében

1.1.7.1. figyelemmel kíséri az elektronikus információs rendszerben vagy a működési környezetében bekövetkezett, a rendszer biztonsági helyzetét befolyásoló változásokat, és ennek alapján frissíti a vonatkozó dokumentumokat,

1.1.7.2. a folyamatos felügyeleti stratégia alapján értékeli a rendszerben megvalósított védelmi intézkedéseket, azok állapotát rendszeresen jelenti a jogosult személyek felé,

1.1.7.3. rendszeresen felülvizsgálja az elektronikus információs rendszer biztonsági állapotát, hogy megbizonyosodjon arról, hogy az azonosított kockázatok elfogadhatók-e a szervezet számára,

1.1.7.4. biztosítja, hogy a rendszer élesüzemből való kivonására vonatkozó terv tartalmazza a felmerülő kockázatok kezeléséhez tartozó intézkedéseket.

2. A BIZTONSÁGI OSZTÁLYBA SOROLÁS

2.1. Általános irányelvek

2.1.1. A szervezet az elektronikus információs rendszere biztonsági osztályba sorolásakor az elektronikus információs rendszerben kezelt adatok bizalmasságának, sértetlenségének és rendelkezésre állásának követelményeit a rendszer funkcióira tekintettel, és azokhoz igazodó súllyal érvényesíti.

2.1.2. Az elektronikus információs rendszerek biztonsági osztályba sorolását az elektronikus információs rendszerben kezelt adatok és az adott elektronikus információs rendszer funkciói határozzák meg. A besorolást, amelyet a szervezet vezetője hagy jóvá, hatáselemzés alapján kell elvégezni. Az elektronikus információs rendszerek biztonságának felügyeletét ellátó hatóság ajánlásként hatáselemzési módszertanokat ad ki. Ha a szervezet saját hatáselemzési módszertannal nem rendelkezik, az így kiadott ajánlást köteles használni.

2.2. Biztonsági osztályok

2.2.1. A jogszabályban meghatározott biztonsági osztályba sorolás elvégzése a szervezet felelőssége. A biztonsági osztályba sorolás elvégzése során a 2.2.2-2.2.4. pont szerinti elvek, valamint szempontok figyelembevételével jár el.

2.2.2. Az "alap" biztonsági osztály esetében legfeljebb csekély káresemény következhet be, mivel:

2.2.2.1. az elektronikus információs rendszerben jogszabály által nem védett adat vagy legfeljebb kis mennyiségű személyes adat sérülhet,

2.2.2.2. a szervezet üzleti vagy ügymenete szempontjából csekély értékű vagy csak belső (szervezeti) szabályzóval védett adat vagy rendszer sérülhet,

2.2.2.3. a lehetséges társadalmi-politikai hatás a szervezeten belül kezelhető, vagy

2.2.2.4. a közvetlen és közvetett anyagi kár a szervezet éves költségvetésének vagy nettó árbevételének 1%-át nem haladja meg.

2.2.3. A "jelentős" biztonsági osztály esetében közepes káresemény következhet be, mivel:

2.2.3.1. nagy mennyiségű személyes adat, illetve különleges személyes adat sérülhet,

2.2.3.2. személyi sérülések esélye megnőhet (ideértve például a káresemény miatti ellátás elmaradását, a rendszer irányítatlansága miatti veszélyeket),

2.2.3.3. a szervezet üzleti vagy ügymenete szempontjából érzékeny folyamatokat kezelő rendszer, információt képező adat vagy egyéb, jogszabállyal (orvosi, ügyvédi, biztosítási, banktitok stb.) védett adat sérülhet,

2.2.3.4. a káresemény lehetséges társadalmi-politikai hatásai a szervezettel szemben bizalomvesztést eredményezhetnek, a jogszabályok betartása vagy végrehajtása elmaradhat, vagy a szervezet vezetésében személyi felelősségre vonást kell alkalmazni, vagy

2.2.3.5. a közvetlen és közvetett anyagi kár meghaladja a szervezet éves költségvetésének vagy nettó árbevételének 1%-át, de nem haladja meg annak 10%-át.

2.2.4. A "magas" biztonsági osztály esetében nagy káresemény következhet be, mivel

2.2.4.1. különleges személyes adat nagy mennyiségben sérülhet,

2.2.4.2. emberi életek kerülnek közvetlen veszélybe, személyi sérülések nagy számban következhetnek be,

2.2.4.3. nemzeti adatvagyon helyreállíthatatlanul megsérülhet,

2.2.4.4. az ország, a társadalom működőképességének fenntartását biztosító kritikus infrastruktúra rendelkezésre állása nem biztosított,

2.2.4.5. a szervezet üzleti vagy ügymenete szempontjából nagy értékű, üzleti titkot vagy különösen érzékeny folyamatokat kezelő rendszer vagy információt képező adat tömegesen vagy jelentősen sérülhet,

2.2.4.6. súlyos bizalomvesztés állhat elő a szervezettel szemben, alapvető emberi vagy a társadalom működése szempontjából kiemelt jogok is sérülhetnek, vagy

2.2.4.7. a közvetlen és közvetett anyagi kár meghaladja a szervezet éves költségvetésének vagy nettó árbevételének 10%-át.

3. ELTÉRÉSEK

3.1. Biztonsági osztályok

3.1.1. A szervezet az alábbi lehetséges eltérésekkel teljesítheti a 2. mellékletben meghatározott minimális követelményeket a rendszerre meghatározott biztonsági kockázati szintnek megfelelő intézkedések kiválasztásával, amellett, hogy a szervezetre érvényes minden kötelezettséget figyelembe kell venni.

3.1.2. A szervezet a vonatkozó szabályozásában dokumentálja és indokolja, hogy a jelen rendeletben foglalt védelmi intézkedésektől eltérő, általa meghatározott intézkedések hogyan biztosítják az elektronikus információs rendszer egyenértékű biztonsági képességeit, kockázatokkal arányos biztonsági követelményszintjét, és azt, hogy miért nem használhatók a jelen rendeletben megjelölt védelmi intézkedések.

3.1.3. Az eltéréseket bemutató dokumentumot a szervezet vonatkozásában a szervezet vezetője vagy a kockázatok felvállalására jogosult szerepkört betöltő személy hagyja jóvá.

3.2. Egyedi eltérések

3.2.1. Működtetéssel, környezettel kapcsolatos eltérések:

3.2.1.1. A működtetési környezet jellegétől függő védelmi intézkedések csak akkor alkalmazandók, ha az elektronikus információs rendszert az intézkedéseket szükségessé tevő környezetben használják.

3.2.2. A fizikai infrastruktúrával kapcsolatos eltérések:

3.2.2.1. A szervezeti létesítményekkel kapcsolatos védelmi intézkedések csak azokra a létesítményekre alkalmazandók, amelyek közvetlenül nyújtanak védelmet vagy biztonsági támogatást az elektronikus információs rendszernek, vagy kapcsolatosak azzal.

3.2.3. A nyilvános hozzáféréssel kapcsolatos eltérések:

3.2.3.1. A nyilvánosan hozzáférhető információkra vonatkozó védelmi intézkedéseket körültekintően kell azonosítani és alkalmazni, mivel a vonatkozó védelmi intézkedés katalógus rész egyes védelmi intézkedései (például azonosítás és hitelesítés, személyi biztonsági intézkedések) nem minden esetben alkalmazhatók az elektronikus információs rendszerhez engedélyezett nyilvános kapcsolaton keresztül hozzáférő felhasználókra.

3.2.4. Technológiai eltérések:

3.2.4.1. A specifikus technológiára [például vezeték nélküli kommunikáció, kriptográfia, nyilvános kulcsú infrastruktúrán (PKI) alapuló hitelesítési eljárás] vonatkozó védelmi intézkedések csak akkor alkalmazandók, ha ezeket a technológiákat használják az elektronikus információs rendszerben, vagy jogszabály vagy szervezetre vonatkozó szabályozó előírja ezek használatát.

3.2.4.2. A védelmi intézkedések az elektronikus információs rendszer csak azon komponenseire vonatkoznak, amelyek az intézkedés által megcélzott biztonsági képességet biztosítják vagy támogatják, és az intézkedés által csökkenteni kívánt lehetséges kockázatok forrásai.

3.2.5. Biztonsági szabályozással kapcsolatos eltérések:

3.2.5.1. A tervezett vagy már működtetett elektronikus információs rendszerekre alkalmazott védelmi intézkedések kialakítása során figyelembe kell venni a rendszer célját meghatározó jogszabályi hátteret, funkciót is.

3.2.6. A védelmi intézkedések bevezetésének fokozatosságával kapcsolatos eltérések:

3.2.6.1. A védelmi intézkedések fokozatosan vezethetők be. A fokozatosságot a védendő elektronikus információs rendszerek biztonsági osztályozása alapján lehet felállítani.

3.2.7. Az elektronikus információs rendszer dokumentáltan elkülönített, informatikai biztonsági szempontból önállóan értékelhető elemei tekintetében a védelmi intézkedések a szervezet által elfogadott kockázatmenedzsment eljárásrendben rögzített vizsgálatot követően, külön-külön egyedi eltérésekkel is alkalmazhatóak, ha az elkülönített elemek közötti határvédelemről gondoskodtak. A határvédelem megfelelőségét, valamint az egyedi eltérések okát és mértékét dokumentálni és meghatározott gyakorisággal felülvizsgálni szükséges.

4. HELYETTESÍTŐ VÉDELMI INTÉZKEDÉSEK

4.1. A helyettesítő védelmi intézkedés alkalmazása olyan eljárás, amelyet a szervezet az adott biztonsági osztályhoz tartozó védelmi intézkedés helyett kíván alkalmazni, és egyenértékű vagy összemérhető védelmet nyújt az adott elektronikus információs rendszerre valós fenyegetést jelentő veszélyforrások ellen, és a helyettesített intézkedéssel egyenértékű módon biztosít minden külső vagy belső követelménynek (például jogszabályoknak vagy szervezeti szintű szabályozóknak) való megfelelést.

4.2. Egy elektronikus információs rendszer esetén a szervezet az alábbi feltételek egyidejű fennállása esetén alkalmazhat helyettesítő intézkedést:

4.2.1. a védelmi intézkedések katalógusa nem tartalmaz az adott viszonyok között eredményesen és kockázatarányosan alkalmazható intézkedést;

4.2.2. felméri és a kockázatelemzési és kockázatkezelési eljárásrendnek megfelelően elfogadja a helyettesítő intézkedés alkalmazásával kapcsolatos kockázatot;

4.2.3. a vonatkozó dokumentumban bemutatja, hogy a helyettesítő intézkedések hogyan biztosítják az elektronikus információs rendszer egyenértékű biztonsági képességeit, biztonsági követelményszintjét, és azt, hogy miért nem használhatók a jelen rendeletben megjelölt védelmi intézkedések;

4.2.4. a helyettesítő védelmi intézkedések alkalmazását dokumentálja, és az eljárási rendnek megfelelően a szervezet vezetőjével vagy a kockázatok felvállalására jogosult szerepkört betöltő személlyel jóváhagyatja.

5. KOCKÁZATELEMZÉS ÉS A KOCKÁZATOK KEZELÉSE

5.1. A szervezet az 1.1.1.2.6. pontban előírt kockázatelemzést és a kockázatok kezelését az alábbiakban meghatározott elvek szerint hajtja végre.

5.1.1. A szervezet értékeli az elektronikus információs rendszerrel, az általa kezelt adatokkal kapcsolatosan felmerülő kockázatokat, amelynek keretében:

5.1.1.1. Azonosítja és dokumentálja az elektronikus információs rendszer és az általa feldolgozott adatok bizalmassága, sértetlensége és rendelkezésre állása szempontjából értelmezhető fenyegetéseket. Az azonosítás során legalább a 3. mellékletben található fenyegetés katalógus elemeit vizsgálja.

5.1.1.2. Azonosítja a sérülékenységeket és a hajlamosító körülményeket, amelyek befolyásolják annak valószínűségét, hogy a fenyegetések a szervezeti vagyonelemek, személyek, vagy más szervezetek számára káros hatásokhoz vezetnek.

5.1.1.3. Meghatározza annak a valószínűségét, hogy az 5.1.1.1. pontban azonosított fenyegetések a szervezeti vagyonelemek, folyamatok, személyek vagy más szervezetek számára káros hatásokat eredményeznek-e, figyelembe véve az 5.1.1.2. pontban meghatározottak szerint azonosított sérülékenységeket és körülményeket, valamint a szervezet a fenyegetések kihasználhatóságával kapcsolatosan végrehajtott ellenintézkedéseit.

5.1.1.4. Meghatározza a fenyegetések szervezeti vagyonelemekre, személyekre, vagy más szervezetekre vonatkozó lehetséges káros hatásait és azok mértékét.

5.1.1.5. Meghatározza a fenyegetések káros hatásainak és azok bekövetkezésének valószínűsége alapján az eredő kockázatokat, valamint legalább négy fokozatú skálán ("alacsony", "közepes", "magas", "kritikus") azok mértékét (kockázati kategória).

5.1.1.6. Dokumentálja és a szervezeti döntéshozók számára kommunikálja a kockázatelemzés eredményét a kockázatkezelési válaszlépések támogatása érdekében, valamint biztosítja a kockázatelemzési folyamat során keletkezett információk megosztását az arra jogosultakkal.

5.1.2. A szervezet az azonosított kockázatokat az alábbiak szerint kezeli:

5.1.2.1. Eldönti és dokumentumban rögzíti, hogy az egyes kockázatok kezelése érdekében az alábbiak közül egyenként mely intézkedést alkalmazza:

5.1.2.1.1. kockázat elkerülése (például az elektronikus információs rendszer vagy a rendszerelemének, funkciójának használatból való teljes körű kivezetésével),

5.1.2.1.2. kockázat csökkentése védelmi intézkedések kialakításával és működtetésével,

5.1.2.1.3. kockázat áthárítása vagy megosztása harmadik felekkel,

5.1.2.1.4. kockázat felvállalása.

5.1.2.2. Biztosítja, hogy kizárólag a legalacsonyabb kockázati kategóriába eső kockázatok esetén alkalmaz részletes indoklás nélkül kockázatfelvállalást. Az ennél magasabb kategóriába eső kockázatok esetén az egyes kockázatok felvállalását a szervezet vezetője vagy a kockázatok kezeléséért felelős szerepkört betöltő személy kockázatonként történő indoklás mellett hagyja jóvá.

5.1.2.3. A kockázatelemzés eredményét felhasználja az elektronikus információs rendszer biztonsági osztálya megállapításának, valamint az 1.1.3. pontban meghatározottak szerint a védelmi intézkedések kiválasztásának és testre szabásának támogatására.

5.1.2.4. Az 1.1.4-1.1.7. pont szerint végrehajtja, értékeli és felügyeli a kockázatcsökkentő védelmi intézkedéseket.

5.1.3. A szervezet folyamatosan nyomon követi az elektronikus információs rendszerrel kapcsolatos kockázatok változásaihoz hozzájáruló tényezőket, és ennek alapján frissíti és naprakészen tartja a kockázatelemzési dokumentumait.

2. melléklet a 7/2024. (VI. 24.) MK rendelethez

Védelmi intézkedések katalógusa

1. Programmenedzsment

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.1.1. Információbiztonsági
szabályzat
1.1. A szervezet:
1.1.1. Kidolgozza és kihirdeti az információbiztonsági
szabályzatot, amely:
1.1.1.1. átfogó képet nyújt a biztonsági követelményekről,
valamint a követelményeknek való megfelelés érdekében a
szervezet által működtetett, vagy bevezetni kívánt védelmi
intézkedésekről.
1.1.1.2. meghatározza a célkitűzéseket, a ható- és
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat.
1.1.1.3. Leírja az információbiztonságért felelős szervezeti
egységek közötti együttműködést.
1.1.1.4. A szervezet vezetője által kerül jóváhagyásra, aki
felelősséget vállal és elszámoltatható a szervezeti
műveletek (beleértve a célkitűzéseket, funkciókat, imázst és
hírnevet), a szervezeti eszközök, személyek, más
szervezetek szempontjából számottevőnek tartott
kockázatokért.
1.1.2. Felülvizsgálja és frissíti az információbiztonsági
szabályzatot a szervezet által meghatározott gyakorisággal
és a szervezet által meghatározott események
bekövetkezését követően.
1.1.3. Gondoskodik arról, hogy az információbiztonsági
szabályzat jogosulatlanok számára ne legyen
megismerhető, módosítható.
XXX
3.1.2. Elektronikus információs
rendszerek biztonságáért felelős
személy
1.2. A szervezet vezetője a jogszabályi követelményeknek
megfelelő, az elektronikus információs rendszerek
biztonságáért felelős személyt nevez ki a szervezeti szintű
információbiztonsági szabályzatnak való megfelelés
koordinálására, fejlesztésére, bevezetésére és fenntartására
és biztosítja számára a célok eléréséhez szükséges
erőforrásokat.
XXX
4.1.3. Információbiztonságot érintő
erőforrások
1.3. A szervezet:
1.3.1. Beépíti az információbiztonsági célok
végrehajtásához és fejlesztéséhez szükséges erőforrásokat
az éves költségvetés tervezésébe és beruházási kérelmeibe,
valamint dokumentál minden olyan esetet, amelyek e
követelmény alól kivételt képeznek.
1.3.2. Gondoskodik arról, hogy a szükséges dokumentáció
összhangban legyen a hatályos törvényekkel, végrehajtási
rendeletekkel, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
1.3.3. Biztosítja az információbiztonsági célok
végrehajtásához és fejlesztéséhez tervezett forrásokat.
XXX
5.1.4. Intézkedési terv és
mérföldkövei
1.4. A szervezet:
1.4.1. Bevezet egy folyamatot, amely biztosítja, hogy az
információbiztonság és az ellátási lánc kockázatkezelése,
valamint a kapcsolódó szervezeti elektronikus információs
rendszerek (a továbbiakban: EIR-ek) intézkedési tervei:
1.4.1.1. ki legyenek dolgozva és karban legyenek tartva;
1.4.1.2. dokumentálják a helyreállító információbiztonsági
és ellátási lánc kockázatkezelési intézkedéseket, hogy
megfelelően reagáljanak a szervezeti műveletek és
eszközök, személyek, más szervezetek kockázataira;
1.4.1.3. a meghatározott jelentési követelmények
bemutatásra kerüljenek.
1.4.2. Áttekinti az intézkedési terveket és mérföldköveket,
hogy azok összhangban állnak-e a szervezeti
kockázatmenedzsment stratégiával és a kockázatkezelési
intézkedések szervezeti szintű prioritásaival.
XXX
6.1.5. Elektronikus információs
rendszerek nyilvántartása
1.5. A szervezet létrehozza és a szervezet EIR-jeiben
bekövetkezett változások (pl.: új rendszer bevezetése,
meglévő rendszer kivezetése) esetén frissíti, valamint a
szervezet által meghatározott gyakorisággal felülvizsgálja
az EIR-ek nyilvántartását.
XXX
7.1.6. Biztonsági teljesítmény
mérése
1.6. A szervezet kifejleszti az EIR-ei biztonsági mérésének
rendszerét, folyamatosan felügyeli a teljesítménymutatókat,
és rendszeres jelentéseket készít ezekről.
XXX
8.1.7. Szervezeti architektúra1.7. A szervezet kifejleszti és fenntartja a szervezeti
szervezetrendszert, amely tekintettel van mindazon
kockázatokra, amelyek hatással lehetnek a szervezeti
működésre, az eszközökre, az egyénekre és más
szervezetekre.
XXX
9.1.8. Szervezeti Architektúra -
Tehermentesítés
1.8. A szervezet más rendszerekbe, rendszerelemekbe
szervezi át vagy külső szolgáltatóhoz szervezi ki a
szervezet által meghatározott és a szervezet működése
szempontjából nem kritikus funkciókat vagy
szolgáltatásokat.
---
10.1.9. A szervezet működése
szempontjából kritikus
infrastruktúra biztonsági terve
1.9. A szervezet a szervezet működése szempontjából
kritikus infrastruktúra és kulcsfontosságú erőforrások
biztonsági tervének kidolgozása, dokumentálása és
frissítése során kezeli az információbiztonsági kérdéseket.
XXX
11.1.10. Kockázatmenedzsment
stratégia
1.10. A szervezet:
1.10.1. Kidolgoz egy átfogó stratégiát, amely kezeli:
1.10.1.1. Az EIR-ek működésével és használatával
összefüggő, a szervezet működéséhez, vagyonelemeihez, a
szervezethez köthető személyekhez, és más szervezetekhez
kapcsolódó biztonsági kockázatokat
1.10.1.2. Személyes adatok kezeléséből fakadó
kockázatokat.
1.10.2. Az egész szervezeten belül egységesen alkalmazza a
kockázatmenedzsment stratégiát.
1.10.3. A szervezet által meghatározott gyakorisággal és
esetekben felülvizsgálja és frissíti a kockázatmenedzsment
stratégiát, hogy meg tudjon felelni a szervezeti
változásoknak.
XXX
12.1.11. Engedélyezési folyamatok
meghatározása
1.11. A szervezet:
1.11.1. Engedélyezési folyamatokon keresztül kezeli az
EIR-ek és azok környezetének biztonsági állapotát.
1.11.2. Kijelöli a szervezet kockázatmenedzsment
folyamatának felelőseit (névvel és felelősségi körrel
ellátva).
1.11.3. Beilleszti az engedélyezési folyamatokat a szervezet
egészét átfogó kockázatmenedzsment keretrendszerbe.
XXX
13.1.12. Szervezeti működés és üzleti
folyamatok meghatározása
1.12. A szervezet:
1.12.1. Meghatározza a szervezeti célokat és az üzleti
folyamatokat, figyelembe véve az információbiztonságot,
valamint a szervezeti működésre, eszközökre, személyekre,
más szervezetekre gyakorolt kockázatokat.
1.12.2. Meghatározza a szervezeti célokból és üzleti
folyamatokból adódó információvédelmi igényeket.
1.12.3. Meghatározott gyakorisággal felülvizsgálja és
módosítja a szervezeti célokat és az üzleti folyamatokat.
XXX
14.1.13. Belső fenyegetés elleni
program
1.13.A szervezet bevezet egy belső fenyegetések elleni
programot, amely magában foglalja egy több szakterületet
átfogó, belső fenyegetéssel kapcsolatos biztonsági
események kezelését végző csoport működtetését.
---
15.1.14. Biztonsági személyzet
képzése
1.14. A szervezet létrehozza a biztonsági személyzet
képzését és fejlesztését elősegítő programot.
XXX
16.1.15. Tesztelés, képzés és
felügyelet
1.15. A szervezet:
1.15.1. Bevezet egy folyamatot, amely biztosítja, hogy a
szervezeti EIR-ekhez kapcsolódó biztonsági tesztelések,
képzések és felügyeleti tevékenységek elvégzésére
vonatkozó szervezeti tervek megfelelő fejlesztés és
karbantartás mellett folyamatosan végrehajtásra kerüljenek.
1.15.2. Felülvizsgálja és összehangolja a terveit a szervezeti
kockázatmenedzsment stratégiával és a kockázatkezelési
intézkedésekre vonatkozó, az egész szervezetre kiterjedő
prioritásokkal
XXX
17.1.16. Szakmai csoportokkal és
közösségekkel való kapcsolattartás
1.16. A szervezet:
1.16.1. Felveszi és kialakítja a kapcsolatot a kiválasztott
szakmai csoportokkal és közösségekkel annak érdekében,
hogy
1.16.1.1. elősegítse a szervezethez köthető személyek
folyamatos biztonsági oktatását és képzését;
1.16.1.2. naprakész információkkal rendelkezzen az ajánlott
biztonsági gyakorlatok, technikák és technológiák terén;
1.16.1.3. megossza az aktuális biztonsággal kapcsolatos
információkat, beleértve a fenyegetéseket,
sérülékenységeket és biztonsági eseményeket.
XXX
18.1.17. Fenyegetettség tudatosító
program
1.17. A szervezet a fenyegetésekkel kapcsolatos
információk megosztására fenyegetettség tudatosító
programot vezet be, amely magában foglalja a fenyegetések
felismerését szolgáló szervezeten belüli és szervezetek
közötti információmegosztási képességet.
XXX
19.1.18. Fenyegetettség tudatosító
program - Fenyegetési
információk automatizált
megosztása
1.18. A szervezet automatizált mechanizmusokat alkalmaz a
fenyegetésekkel kapcsolatos információk megosztási
hatékonyságának maximalizálása érdekében.
---
20.1.19. Kockázatmenedzsment
keretrendszer
1.19. A szervezet:
1.19.1. Azonosítja és dokumentálja:
1.19.1.1. a kockázatelemzést, kockázatkezelést és a
kockázatok felügyeletét érintő feltételezéseit;
1.19.1.2. a kockázatelemzést, kockázatkezelést és a
kockázatok felügyeletét érintő megkötéseit;
1.19.1.3. a kockázatmenedzsment során figyelembe vett
prioritásokat és kompromisszumokat; továbbá
1.19.1.4. A szervezet kockázattűrő képességét.
1.19.2. Megosztja a kockázatmenedzsment tevékenység
eredményeit a szervezet által meghatározott személyekkel.
1.19.3. A szervezet által meghatározott gyakorisággal
elvégzi a kockázatmenedzsment keretrendszer
szempontrendszerének felülvizsgálatát és frissítését.
XXX
21.1.20. Kockázatkezelésért felelős
szerepkörök
1.20. A szervezet kijelöl:
1.20.1. Egy kockázatkezelésért felelős személyt, aki
összehangolja a szervezeti információbiztonsági irányítási
folyamatokat a stratégiai, működési és költségvetés-
tervezési folyamatokkal.
1.20.2. Egy kockázati vezető szerepkört betöltő személyt,
aki biztosítja a kockázatok szervezeti szintű áttekintését és
elemzését, valamint a kockázatmenedzsment szervezeten
belüli egységes működését.
XXX
22.1.21. Ellátási lánc
kockázatmenedzsment stratégiája
1.21. A szervezet:
1.21.1. Kidolgoz egy a szervezet egészére kiterjedő, az
ellátási lánc kockázatainak kezelésére vonatkozó stratégiát
az EIR-ek, rendszerelemek és rendszerszolgáltatások
fejlesztésével, beszerzésével, karbantartásával,
üzemeltetésével és selejtezésével kapcsolatosan.
1.21.2. Következetesen alkalmazza az ellátási lánc
kockázatmenedzsment stratégiáját minden szervezeti
egységében.
1.21.3. A változások lekövetésére az általa meghatározott
gyakorisággal rendszeresen felülvizsgálja és frissíti az
ellátási lánc kockázatmenedzsment stratégiáját.
XXX
23.1.22. Ellátási lánc
kockázatmenedzsment stratégia -
Üzletmenet (ügymenet)
szempontjából kritikus termékek
beszállítói
1.22. A szervezet azonosítja, rangsorolja és értékeli azokat a
beszállítókat, amelyek a szervezet működése szempontjából
kritikus technológiákat, termékeket és szolgáltatásokat
szállítanak a szervezet alapvető feladatainak ellátásához.
XXX
24.1.23. Folyamatos felügyeleti
stratégia
1.23. A szervezet folyamatos felügyeleti stratégiát fejleszt
ki és folyamatos felügyeleti programot működtet, amely
magában foglalja:
1.23.1. Az egész szervezet számára teljesítménymutatók
meghatározását.
1.23.2. A felügyelet és a hatékonyság-értékelés
gyakoriságának meghatározását.
1.23.3. A teljesítménymutatók folyamatos, a felügyeleti
stratégia szerint történő figyelemmel kísérését.
1.23.4. A felügyelet és az elvégzett értékelések adatai
közötti összefüggések és információk elemzését.
1.23.5. A védelmi intézkedések értékelésék és felügyeleti
információk eredményéből származtatott válaszlépések
megtételét.
1.23.6. Az EIR biztonsági állapotáról rendszeres
időközönként, a kijelölt személyeknek történő jelentést.
XXX

2. Hozzáférés-felügyelet

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.2.1. Szabályzat és eljárásrendek2.1. A szervezet:
2.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
2.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó hozzáférés-felügyeleti
szabályzatot, amely
2.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
2.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
2.1.1.2. A hozzáférés-felügyeleti eljárásrendet, amely a
hozzáférés-felügyeleti szabályzat és az ahhoz kapcsolódó
ellenőrzések megvalósítását segíti elő.
2.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki a hozzáférés-felügyeleti szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
2.1.3. Felülvizsgálja és frissíti az aktuális hozzáférés-
felügyeleti szabályzatot, a hozzáférés-felügyeleti
eljárásokat és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően.
XXX
3.2.2. Fiókkezelés2.2. A szervezet:
2.2.1. Meghatározza és dokumentálja a rendszerben
engedélyezett és kifejezetten tiltott fióktípusokat.
2.2.2. Kijelöli a fiókkezelőket.
2.2.3. Kialakítja a csoport- és szerepkör tagsági feltételeket
és kritériumokat.
2.2.4. Meghatározza:
2.2.4.1. A rendszerben engedélyezett felhasználókat.
2.2.4.2. A csoport- és szerepkör tagságokat.
2.2.4.3. A hozzáférési jogosultságokat és a felhasználói
fiókokhoz tartozó szükséges jellemzőket minden egyes
felhasználói fiókra.
2.2.5. A meghatározott szerepköröket betöltő személyek
jóváhagyását kéri a felhasználói fiókok létrehozására
vonatkozó kérelmek esetén.
2.2.6. Létrehozza, engedélyezi, módosítja, letiltja és törli a
fiókokat a meghatározott irányelvek, eljárások, előfeltételek
és kritériumok alapján.
2.2.7. Nyomon követi a fiókok használatát.
2.2.8. Értesíti a fiókkezelőket és a meghatározott
személyeket vagy szerepköröket a következő esetekben:
2.2.8.1. Meghatározott időn belül, amikor a fiókok már nem
szükségesek.
2.2.8.2. Meghatározott időn belül, amikor a felhasználók
jogviszonya megszűnik
2.2.8.3. Meghatározott időn belül, amikor a
rendszerhasználat vagy az egyén számára szükséges
ismeretek megváltoznak.
2.2.9. Engedélyezi a rendszerhez való hozzáférést a
következők alapján:
2.2.9.1. érvényes hozzáférési engedély;
2.2.9.2. tervezett rendszerhasználat;
2.2.9.3. egyéb, a szervezet által meghatározott jellemzők.
2.2.10. Ellenőrzi a felhasználói fiókokat a fiókkezelési
követelmények betartása szempontjából, a meghatározott
gyakorisággal.
2.2.11. Létrehoz és végrehajt egy folyamatot a megosztott
vagy csoport felhasználói fiókok hitelesítési adatainak
megváltoztatására az egyének csoportból történő
eltávolításának esetére.
2.2.12. Összehangolja a fiókkezelési folyamatokat a
felhasználók jogviszonyának megszűntetési folyamataival.
XXX
4.2.3. Fiókkezelés - Automatizált
fiókkezelés
2.3. A szervezet meghatározott automatizált
mechanizmusok segítségével támogatja az EIR fiókjainak
kezelését.
-XX
5.2.4. Fiókkezelés - Automatizált
ideiglenes és vészhelyzeti fiók
kezelés
2.4. Az EIR a meghatározott időtartam letelte után
automatikusan eltávolítja vagy letiltja az ideiglenes és
vészhelyzeti fiókokat.
-XX
6.2.5. Fiókkezelés - Fiókok letiltása2.5. Az EIR a meghatározott időtartam letelte után letiltja a
fiókokat, vagy amikor a fiókok:
2.5.1. lejártak,
2.5.2. már nem kapcsolódnak felhasználókhoz vagy
egyénekhez,
2.5.3. megsértik a szervezeti szabályokat, vagy
2.5.4. meghatározott ideig inaktívak voltak.
-XX
7.2.6. Fiókkezelés - Automatikus
naplózási műveletek
2.6. Az EIR automatikusan naplózza a fiókok
létrehozásával, módosításával, engedélyezésével,
letiltásával és eltávolításával kapcsolatos tevékenységeket.
-XX
8.2.7. Fiókkezelés - Inaktivitásból
fakadó kijelentkeztetés
2.7. A szervezet megköveteli a felhasználó
kijelentkeztetését egy meghatározott inaktivitási időszak
leteltét követően, vagy egy meghatározott időpontban.
-XX
9.2.8. Fiókkezelés - Dinamikus
jogosultságkezelés
2.8. A szervezet meghatározott módon alkalmaz dinamikus
jogosultságkezelési képességeket.
---
10.2.9. Fiókkezelés - Privilegizált
fiókok
2.9. A szervezet:
2.9.1. Létrehozza és kezeli a privilegizált fiókokat egy
szerepköralapú vagy tulajdonságalapú hozzáférési
rendszerrel összhangban.
2.9.2. Felügyeli a privilegizált szerepkörök vagy
tulajdonságok hozzárendeléseit.
2.9.3. Felügyeli a szerepkörök vagy tulajdonságok
változásait.
2.9.4. Visszavonja a hozzáférést, amikor a privilegizált
szerepkörök vagy tulajdonságok hozzárendelése többé már
nem releváns.
---
11.2.10. Fiókkezelés - Dinamikus
fiókkezelés
2.10. A szervezet a meghatározott rendszerfiókok
létrehozását, aktiválását, kezelését és letiltását dinamikusan
végzi.
---
12.2.11. Fiókkezelés - Megosztott és
csoportfiókok használati
korlátozása
2.11. A szervezet csak meghatározott feltételeknek
megfelelő megosztott és csoportfiókok használatát
engedélyezi.
---
13.2.12. Fiókkezelés - Használati
feltételek
2.12. A szervezet kikényszeríti a meghatározott
körülmények és a használati feltételek betartását a
meghatározott rendszerfiókok esetében.
--X
14.2.13. Fiókkezelés - Fiókok
szokatlan használatának
felügyelete
2.13. A szervezet:
2.13.1. Monitorozza az EIR fiókjainak a meghatározott,
megszokottól eltérő használatát, és
2.13.2. jelentést készít az EIR fiókjainak megszokottól
eltérő használatáról a meghatározott személyeknek vagy
szerepköröknek.
--X
15.2.14. Fiókkezelés - Magas
kockázatú személyek fiókjának
letiltása
2.14. A szervezet az általa meghatározott jelentős kockázat
felfedezésétől számított meghatározott időtartamon belül
letiltja az érintett felhasználók fiókjait.
-XX
16.2.15. Hozzáférési szabályok
érvényesítése
2.15. Az EIR a megfelelő szabályzatokkal összhangban
érvényesíti a jóváhagyott logikai hozzáférési
jogosultságokat az információkhoz és a rendszer
erőforrásaihoz.
XXX
17.2.16. Hozzáférési szabályok
érvényesítése - Kettős jóváhagyás
2.16. A szervezet kettős jóváhagyást követel meg a
meghatározott privilegizált parancsok, vagy a szervezet
által meghatározott egyéb műveletek végrehajtása esetében.
---
18.2.17. Hozzáférési szabályok
érvényesítése - Kötelező
hozzáférés-ellenőrzés
2.17. Az EIR az alábbi kötelező és a szervezet által
meghatározott hozzáférés-felügyeleti szabályokat
érvényesíti:
2.17.1. A szabályzat egységesen érvényes a rendszeren
belüli minden alanyra és objektumra.
2.17.2. A hozzáféréssel rendelkező alanyt korlátozza az
alábbi tevékenységek végrehajtásában:
2.17.2.1. nem továbbíthatja az információt jogosulatlan
alanyoknak vagy objektumoknak;
2.17.2.2. nem adhatja át a jogosultságait más alanyoknak;
2.17.2.3. nem módosíthatja az alanyokon, objektumokon, a
rendszeren vagy rendszerelemeken meghatározott
biztonsági tulajdonságokat;
2.17.2.4. nem választhatja ki az újonnan létrehozott vagy
módosított objektumokhoz rendelt biztonsági
tulajdonságokat és tulajdonságértékeket, amelyeket a
szabályzat határoz meg;
2.17.2.5. nem módosíthatja a hozzáférés-felügyeleti
szabályokat.
2.17.2.5.1. A szabályzat részletesen meghatározza, hogy
mely alanyok kaphatnak olyan privilegizált státuszt, amely
nem vonatkozik sem a fent említett korlátozások egy
részhalmazára, sem az egészre.
---
19.2.18. Hozzáférési szabályok
érvényesítése - Mérlegelés alapú
hozzáférés-felügyelet
2.18. Az EIR érvényesíti a meghatározott mérlegelés alapú
hozzáférés-felügyeleti szabályokat a szervezet által
meghatározott alanyok és objektumok halmazán, ahol a
szabályzat meghatározza, hogy az információhoz való
hozzáférést engedélyező alany az alábbiak közül egyet vagy
többet megtehet:
2.18.1. Átadhatja az információt más alanyoknak vagy
objektumoknak.
2.18.2. Átruházhatja a jogosultságait más alanyoknak.
2.18.3. Módosíthatja az alanyokon, objektumokon, a
rendszeren vagy a rendszerelemeken található biztonsági
tulajdonságokat.
2.18.4. Kiválaszthatja az újonnan létrehozott vagy
módosított objektumokhoz rendelt biztonsági
tulajdonságokat.
2.18.5. Módosíthatja a hozzáférés-felügyeleti szabályokat.
---
20.2.19. Hozzáférési szabályok
érvényesítése - Biztonsággal
kapcsolatos információk
2.19. A szervezet megakadályozza a hozzáférést a
meghatározott, biztonsági szempontból releváns
információkhoz, kivéve, ha a rendszer biztonságos, de nem
aktív rendszerállapotban van.
---
21.2.20. Hozzáférési szabályok
érvényesítése - Szerepkör alapú
hozzáférés-ellenőrzés
2.20. A szervezet szerepkör alapú hozzáférési szabályokat
alkalmaz a meghatározott alanyokra és objektumokra
vonatkozóan. A hozzáféréseket a meghatározott
szerepkörök és az ilyen szerepkörök betöltésére jogosult
felhasználók alapján szabályozza.
---
22.2.21. Hozzáférési szabályok
érvényesítése - Hozzáférési
engedélyek visszavonása
2.21. A szervezet érvényesíti a hozzáférési jogosultságok
visszavonását az alanyok és az objektumok biztonsági
tulajdonságainak változása esetén, a szervezet által
meghatározott, a hozzáférési jogosultságok
visszavonásának időzítésére vonatkozó szabályok alapján.
---
23.2.22. Hozzáférési szabályok
érvényesítése - Szabályozott
továbbítás
2.22. A szervezet csak akkor továbbít információt az EIR-
ből, ha:
2.22.1. a meghatározott fogadó rendszer vagy rendszerelem
megfelel a szervezet által meghatározott
követelményeknek, és
2.22.2. a szervezet által meghatározott követelményeket
alkalmazzák a továbbítandó információ megfelelőségének
ellenőrzésére.
---
24.2.23. Hozzáférési szabályok
érvényesítése - Hozzáférés-
ellenőrző mechanizmusok
ellenőrzött felülbírálata
2.23. A szervezet meghatározott feltételek esetén
meghatározott szerepkörök számára biztosítja az
automatizált hozzáférés-felügyeleti mechanizmusok
ellenőrzött felülbírálatát.
---
25.2.24. Hozzáférési szabályok
érvényesítése - Meghatározott
információtípusokhoz való
hozzáférés korlátozása
2.24. A szervezet korlátozza a hozzáférést a meghatározott
információtípusokat tartalmazó adattárakhoz.
---
26.2.25. Hozzáférési szabályok
érvényesítése - Alkalmazás-
hozzáférés biztosítása és
érvényesítése
2.25. A szervezet:
2.25.1. biztosítja, hogy az alkalmazások a telepítési
folyamat részeként hozzáférjenek a meghatározott
rendszeralkalmazásokhoz és rendszerfunkciókhoz;
2.25.2. érvényesítési mechanizmust biztosít a jogosulatlan
hozzáférés megakadályozására; és
2.25.3. jóváhagyja a hozzáférési jogosultságok változásait
az alkalmazás első telepítése után.
---
27.2.26. Hozzáférési szabályok
érvényesítése - Tulajdonság alapú
hozzáférés-ellenőrzés
2.26. A szervezet tulajdonság alapú hozzáférés-felügyeleti
szabályokat alkalmaz a meghatározott alanyok és
objektumok esetében. A hozzáférési jogosultságokat és
engedélyeket a szervezet által meghatározott tulajdonságok
alapján szabályozza.
---
28.2.27. Hozzáférési szabályok
érvényesítése - Kötelező és
mérlegelés alapú hozzáférés-
felügyelet
2.27. A szervezet érvényesíti
2.27.1. a kötelező hozzáférés-felügyeleti szabályokat a
meghatározott alanyok és objektumok halmazán; és
2.27.2. a mérlegelés alapú hozzáférés-felügyeleti
szabályokat a meghatározott alanyok és objektumok
halmazán.
---
29.2.28. Információáramlási
szabályok érvényesítése
2.28. A szervezet a meghatározott információáramlási
szabályokkal összhangban érvényesíti a jóváhagyott
jogosultságokat a rendszeren belüli és a kapcsolódó
rendszerek közötti információáramlás ellenőrzése során.
-XX
30.2.29. Információáramlási
szabályok érvényesítése - Az
objektumok biztonsági
tulajdonságai
2.29. A szervezet meghatározott biztonsági tulajdonságokat
rendel a meghatározott információkhoz, forrás- és cél
objektumokhoz kapcsolódóan, hogy a meghatározott
információáramlási szabályokat kikényszerítse az
információáramlást érintő döntések során.
---
31.2.30. Információáramlási
szabályok érvényesítése -
Feldolgozási tartományok
2.30. A szervezet védett feldolgozási tartományokat használ
a meghatározott információáramlási szabályok
érvényesítésére, az információáramlással kapcsolatos
döntések megalapozásához.
---
32.2.31. Információáramlási
szabályok érvényesítése - Az
információáramlás dinamikus
irányítása
2.31. A szervezet kikényszeríti a meghatározott dinamikus
információáramlási szabályokat.
---
33.2.32. Információáramlási
szabályok érvényesítése -
Titkosított információk
áramlásának irányítása
2.32. A szervezet az információk dekódolásával, a
titkosított információáramlás blokkolásával vagy a
titkosított információk átvitelével próbálkozó
kommunikációs folyamat megszakításával
megakadályozza, hogy titkosított információkkal
megkerüljék a meghatározott információáramlás-ellenőrzési
mechanizmusokat.
--X
34.2.33. Információáramlási
szabályok érvényesítése -
Beágyazott adattípusok
2.33. A szervezet kikényszeríti az adattípusok más
adattípusokba való beágyazására vonatkozó meghatározott
korlátozásokat.
---
35.2.34. Információáramlási
szabályok érvényesítése -
Metaadat
2.34. A szervezet meghatározott metaadatok alapján
érvényesíti az információáramlási szabályokat.
---
36.2.35. Információáramlási
szabályok érvényesítése -
Egyirányú információáramlási
mechanizmusok
2.35. A szervezet hardver alapú áramlásszabályozó
mechanizmusok segítségével kényszeríti ki az információk
egyirányú áramlását.
---
37.2.36. Információáramlási
szabályok érvényesítése -
Biztonsági szűrők
2.36. A szervezet:
2.36.1. Érvényesíti az információáramlás szabályozását a
meghatározott biztonsági szűrők alkalmazásával, amelyek
alapján döntéseket hoz az áramlásszabályozással
kapcsolatban.
2.36.2. Blokkolja, megjelöli, módosítja vagy karanténba
helyezi az adatokat, a meghatározott biztonsági szabályok
szerint.
---
38.2.37. Információáramlási
szabályok érvényesítése - Emberi
beavatkozással történő
felülvizsgálat
2.37. A szervezet meghatározott feltételeket alkalmaz az
információáramlás emberi beavatkozással történő
felülvizsgálatára.
---
39.2.38. Információáramlási
szabályok érvényesítése -
Biztonsági szűrők engedélyezése
és kikapcsolása
2.38. A szervezet lehetővé teszi a jogosultsággal rendelkező
adminisztrátorok számára, hogy meghatározott feltételek
szerint engedélyezzék vagy kikapcsolják a meghatározott
biztonsági szűrőket.
---
40.2.39. Információáramlási
szabályok érvényesítése -
Biztonsági szűrők konfigurálása
2.39. A szervezet lehetővé teszi a kiemelt jogosultsággal
rendelkező adminisztrátorok számára, hogy konfigurálják a
meghatározott biztonsági szűrőket a különböző biztonsági
szabályok támogatása érdekében.
---
41.2.40. Információáramlási
szabályok érvényesítése -
Adattípus azonosítók
2.40. A szervezet az információk különböző biztonsági
tartományok közötti átvitelekor meghatározott adattípus
azonosítókat használ az információáramlási döntésekhez
szükséges adatok validálására.
---
42.2.41. Információáramlási
szabályok érvényesítése - Adatok
alkotóelemeire való bontása
2.41. A szervezet az információk különböző biztonsági
tartományok közötti átvitelekor az adatokat a szervezet által
meghatározott elemeire bontja le annak érdekében, hogy az
adatáramlási szabályokat kikényszerítő mechanizmusok
működőképessége biztosított legyen.
---
43.2.42. Információáramlási
szabályok érvényesítése -
Biztonsági szabályzat szűrési
korlátozások
2.42. A szervezet az információk különböző biztonsági
tartományok közötti átvitelekor érvényesíti a meghatározott
biztonsági szabályzat alapján alkalmazott szűrőket,
amelyek az adatszerkezetet és a tartalmat korlátozó,
meghatározott formátumokat írnak elő.
---
44.2.43. Információáramlási
szabályok érvényesítése - Nem
engedélyezett információk
észlelése
2.43. A szervezet megvizsgálja az információt a különböző
biztonsági tartományok közötti átvitel során annak
érdekében, hogy a nem engedélyezett információ észlelése
esetén - a biztonsági szabályok szerint - megtiltsa annak
továbbítását.
---
45.2.44. Információáramlási
szabályok érvényesítése -
Tartományhitelesítés
2.44. A szervezet egyedileg azonosítja és hitelesíti a forrás-
és célpontokat (szervezetenként, rendszerenként,
alkalmazásonként, szolgáltatásonként, egyénekként) az
információátvitel során.
---
46.2.45. Információáramlási
szabályok érvényesítése -
Metaadatok ellenőrzése
2.45. A szervezet az információk különböző biztonsági
tartományok közötti átvitele során meghatározott biztonsági
szűrőket alkalmaz a metaadatokra.
---
47.2.46. Információáramlási
szabályok érvényesítése -
Jóváhagyott megoldások
2.46. A szervezet jóváhagyott konfigurációs megoldásokat
alkalmaz az információáramlás ellenőrzésére a biztonsági
tartományok között.
---
48.2.47. Információáramlási
szabályok érvényesítése -
Információáramlás fizikai vagy
logikai szétválasztása
2.47. A szervezet meghatározott mechanizmusokkal vagy
technikákkal fizikailag vagy logikailag szétválasztja az
információáramlásokat, hogy a meghatározott
információtípusok szerinti elkülönítést megvalósítsa.
---
49.2.48. Információáramlási
szabályok érvényesítése -
Hozzáférés korlátozása
2.48. Amikor az EIR egyetlen készülékről több különböző
biztonsági tartományban található informatikai
platformhoz, alkalmazáshoz vagy adathoz biztosít
hozzáférést, megakadályozza az információáramlást a
különböző biztonsági tartományok között.
---
50.2.49. Információáramlási
szabályok érvényesítése - Nem
nyilvános információ módosítása
2.49. A szervezet a meghatározott eljárásokat alkalmazva
módosítja a nem nyilvános információkat a különböző
biztonsági tartományok közötti átvitel során.
---
51.2.50. Információáramlási
szabályok érvényesítése - Belső
normalizált formátum
2.50. Az EIR a különböző biztonsági tartományok közötti
információátvitel során a beérkező adatokat normalizált
formátumba hozza, majd újra formázza, hogy azok
összhangban legyenek az elvárt adatformátummal.
---
52.2.51. Információáramlási
szabályok érvényesítése -
Adattisztítás
2.51. Amikor az EIR információt továbbít különböző
biztonsági tartományok között, az adatokat a meghatározott
szabályoknak megfelelően megtisztítja, hogy minimalizálja
a rosszindulatú tartalom átvitelét.
---
53.2.52. Információáramlási
szabályok érvényesítése - Szűrési
műveletek ellenőrzése
2.52. A szervezet rögzíti és ellenőrzi a tartalomszűrési
műveleteket és azok eredményeit a szűrt információra
vonatkozóan, a biztonsági tartományok között történő
információátvitel során.
---
54.2.53. Információáramlási
szabályok érvényesítése -
Redundáns szűrőmechanizmusok
2.53. A szervezet olyan tartalomszűrési megoldásokat
alkalmaz a különböző biztonsági tartományok között
történő információk átvitele során, amelyek redundáns és
független szűrőmechanizmusokat biztosítanak minden
adattípusra.
---
55.2.54. Információáramlási
szabályok érvényesítése -
Lineáris szűrőcsatornák
2.54. A szervezet olyan lineáris tartalomszűrési folyamatot
hajt végre a különböző biztonsági tartományok között
történő információk átvitele során, amelyeket szabadon
választható és kötelező hozzáférési szabályokkal kényszerít
ki.
---
56.2.55. Információáramlási
szabályok érvényesítése -
Összehangolt tartalomszűrés
2.55. A szervezet tartalomszűrő rendszert alkalmaz az
információk különböző biztonsági tartományok közötti
átvitelekor annak biztosítása érdekében, hogy:
2.55.1. a tartalomszűrő mechanizmusok hiba nélkül
sikeresen végrehajthassák a feladatukat;
2.55.2. a tartalomszűrési műveletek megfelelő sorrendben
történjenek, és megfeleljenek a meghatározott biztonsági
szabályzati előírásainak.
---
57.2.56. Információáramlási
szabályok érvényesítése - Több
folyamatot használó
szűrőmechanizmusok
2.56. A szervezet a különböző biztonsági tartományok
közötti információátvitel során több folyamatot használó
tartalomszűrési mechanizmust valósít meg.
---
58.2.57. Információáramlási
szabályok érvényesítése - Hibás
tartalom átvitelének
megakadályozása
2.57. A szervezet a különböző biztonsági tartományok
közötti információátvitel során megakadályozza a hibásan
átadott tartalom átvitelét a fogadó tartományba.
---
59.2.58. Információáramlási
szabályok érvényesítése -
Folyamatkövetelmények az
információ átviteléhez
2.58. A különböző biztonsági tartományok közötti
információátvitel során a szűrőcsatornák közötti
információátviteli folyamat:
2.58.1. nem szűri az üzenetek tartalmát;
2.58.2. ellenőrzi és jóváhagyja a szűrési metaadatokat;
2.58.3. biztosítja, hogy a szűrési metaadatokhoz társított
tartalom sikeresen átment a szűrésen; és
2.58.4. átadja a tartalmat a cél szűrőcsatornának.
---
60.2.59. Felelősségek szétválasztása2.59. A szervezet:
2.59.1. azonosítja és dokumentálja azokat a meghatározott
feladatokat, amelyeket az egyéneknek elkülönített módon
kell ellátniuk; és
2.59.2. meghatározza az EIR hozzáférési jogosultságait
annak érdekében, hogy támogassa a feladatok
szétválasztását.
-XX
61.2.60. Legkisebb jogosultság elve2.60. A szervezet a legkisebb jogosultság elvét alkalmazza,
és a felhasználók vagy a felhasználók nevében eljáró
folyamatok számára csak a számukra kijelölt feladatok
végrehajtásához szükséges hozzáféréseket engedélyezi.
-XX
62.2.61. Legkisebb jogosultság elve
- Hozzáférés biztosítása a
biztonsági funkciókhoz
2.61. A szervezet:
2.61.1. Kizárólag az általa meghatározott személyeknek
vagy szerepköröknek engedélyez hozzáférést a biztonsági
funkciókhoz.
2.61.2. A szervezett kizárólag az általa meghatározott
személyeknek vagy szerepköröknek engedélyez hozzáférést
a biztonságkritikus információkhoz.
-XX
63.2.62. Legkisebb jogosultság elve
- Nem privilegizált hozzáférés
biztosítása a nem biztonsági
funkciókhoz
2.62. A szervezet megköveteli, hogy a meghatározott
biztonsági funkciókhoz vagy biztonságkritikus
információkhoz hozzáférési jogosultsággal rendelkező
fiókok felhasználói a nem biztonsági funkciók
használatához ne privilegizált fiókot vagy szerepkört
használjanak.
-XX
64.2.63. Legkisebb jogosultság elve
- Hálózati hozzáférés a
privilegizált parancsokhoz
2.63. A szervezet csak kényszerű üzemeltetési okokból
engedélyezi a hálózati hozzáférést a meghatározott
privilegizált parancsokhoz, és dokumentálja az ilyen
hozzáférés indoklását a rendszerbiztonsági tervében.
--X
65.2.64. Legkisebb jogosultság elve
- Elkülönített feldolgozási
tartományok
2.64. A szervezet elkülönített feldolgozási tartományokat
biztosít a felhasználói jogosultságok pontosabb
kiosztásának lehetővé tétele érdekében.
---
66.2.65. Legkisebb jogosultság elve
- Privilegizált fiókok
2.65. A szervezet az EIR privilegizált fiókjait meghatározott
személyekre vagy szerepkörökre korlátozza.
-XX
67.2.66. Legkisebb jogosultság elve
- Privilegizált hozzáférés
szervezeten kívüli felhasználók
számára
2.66. A szervezet megtiltja a szervezeten kívüli
felhasználók számára az EIR-hez való privilegizált
hozzáférést.
---
68.2.67. Legkisebb jogosultság elve
- Felhasználói jogosultságok
felülvizsgálata
2.67. A szervezet:
2.67.1. Meghatározott időközönként felülvizsgálja a
szerepkörök vagy felhasználói csoportok által hozzáférhető
jogosultságokat annak érdekében, hogy ellenőrizze a
jogosultságok szükségességét.
2.67.2. Amennyiben szükséges, elvégzi a jogosultságok újra
osztását vagy megszüntetését, hogy azok megfelelően
tükrözzék a szervezet céljait és az üzleti igényeket.
-XX
69.2.68. Legkisebb jogosultság elve
- Jogosultsági szintek
kódvégrehajtáshoz
2.68. A szervezet megakadályozza, hogy az általa
meghatározott szoftverek magasabb jogosultsági szinteken
fussanak, mint a szoftvert futtató felhasználók jogosultsági
szintje.
---
70.2.69. Legkisebb jogosultság elve
- Privilegizált funkciók
használatának naplózása
2.69. Az EIR naplózza a privilegizált funkciók
végrehajtását.
-XX
71.2.70. Legkisebb jogosultság elve
- Nem-privilegizált felhasználók
korlátozása
2.70. Az EIR megakadályozza, hogy a nem privilegizált
felhasználók privilegizált funkciókat hajtsanak végre.
-XX
72.2.71. Sikertelen bejelentkezési
kísérletek
2.71. A szervezet:
2.71.1. Az általa meghatározott esetszám korlátot
alkalmazza a felhasználó meghatározott időtartamon belül
egymást követő sikertelen bejelentkezési kísérleteire.
2.71.2. EIR-je automatikusan zárolja a felhasználói fiókot
vagy csomópontot a meghatározott időtartamra, vagy
ameddig a rendszergazda fel nem oldja annak zárolását,
vagy késlelteti a következő bejelentkezési lehetőséget a
meghatározott algoritmus szerint. Továbbá értesíti a
rendszergazdát, ha a sikertelen próbálkozások maximális
számát túllépték.
XXX
73.2.72. Sikertelen bejelentkezési
kísérletek - Mobil eszköz törlése
vagy alaphelyzetbe állítása
2.72. Előzetesen meghatározott számú egymást követő
sikertelen bejelentkezési kísérletet követően a szervezet
törli vagy alaphelyzetbe állítja a szervezet által
meghatározott mobileszközökről származó információt, a
meghatározott adattörlési és adattisztítási
követelményeknek és technikáknak megfelelően.
---
74.2.73. Sikertelen bejelentkezési
kísérletek - Biometrikus
bejelentkezési kísérletek
korlátozása
2.73. A szervezet korlátozza a sikertelen biometrikus
bejelentkezési kísérletek számát.
---
75.2.74. Sikertelen bejelentkezési
kísérletek - Alternatív hitelesítési
faktor használata
2.74. A szervezet:
2.74.1. Meghatározott számú, egymást követő sikertelen
bejelentkezési kísérletet követően engedélyezi az elsődleges
hitelesítési faktortól eltérő, meghatározott hitelesítési faktor
használatát;
2.74.2. EIR-je meghatározott ideig korlátozza az alternatív
faktor használatával végrehajtott egymást követő
érvénytelen bejelentkezési kísérletek számát.
---
76.2.75. A rendszerhasználat jelzése2.75.1. Az EIR a rendszer használata előtt megjelenít a
felhasználóknak egy meghatározott rendszerhasználati
értesítést vagy üzenetet, amely biztonsági értesítést
tartalmaz a szervezetre vonatkozó, hatályos jogszabályi
előírásokban, irányelvekben, szabályozásokban,
eljárásrendekben, szabványokban és útmutatókban
meghatározottak szerint és tartalmazza, hogy:
2.75.1.1. A felhasználók a szervezet EIR-ét használják.
2.75.1.2. A rendszer használatát megfigyelhetik, rögzíthetik,
naplózhatják.
2.75.1.3. A rendszer jogosulatlan használata tilos és
büntető- vagy polgári jogi felelősséggel jár.
2.75.1.4. A rendszer használata az előbbiekben részletezett
feltételek elfogadását jelenti.
2.75.2. Az EIR mindaddig fenntartja a rendszerhasználati
értesítést a képernyőn, amíg a felhasználók nem fogadják el
a használati feltételeket és nem tesznek egyértelmű
lépéseket a rendszerbe való bejelentkezésre vagy a
rendszerhez való további hozzáférésre.
2.75.3. Nyilvánosan hozzáférhető rendszerek esetén az
értesítés legalább az alábbiakat tartalmazza:
2.75.3.1. A felhasználók a szervezet EIR-ét használják.
2.75.3.2. A rendszer használatát megfigyelhetik, rögzíthetik,
naplózhatják.
2.75.3.3. A rendszer jogosulatlan használata tilos és
büntető- vagy polgári jogi felelősséggel jár.
XXX
77.2.76. Legutóbbi bejelentkezési
értesítés
2.76. Az EIR a sikeres bejelentkezést követően értesíti a
felhasználót a legutóbbi bejelentkezés időpontjáról.
---
78.2.77. Korábbi bejelentkezések
jelzése - Sikertelen
bejelentkezések
2.77. Az EIR a sikeres bejelentkezést követően értesíti a
felhasználót az utolsó sikeres bejelentkezés óta történt
sikertelen bejelentkezési kísérletek számáról.
---
79.2.78. Korábbi bejelentkezések
jelzése - Sikeres és sikertelen
bejelentkezések
2.78. Az EIR a sikeres bejelentkezést követően tájékoztatja
a felhasználót a sikeres bejelentkezések és a sikertelen
bejelentkezési kísérletek számáról a meghatározott
időszakra vonatkozóan.
---
80.2.79. Korábbi bejelentkezések
jelzése - Értesítés a
fiókváltozásokról
2.79. A rendszer a sikeres bejelentkezést követően értesíti a
felhasználót a meghatározott időszak alatt a felhasználói
fiók biztonsággal kapcsolatos jellemzőinek vagy
beállításainak változásairól.
---
81.2.80. Korábbi bejelentkezések
jelzése - Kiegészítő
bejelentkezési információk
2.80. Az EIR a sikeres bejelentkezést követően a szervezet
által meghatározott további információkat közöl a
felhasználónak.
---
82.2.81. Egyidejű munkaszakasz
kezelés
2.81. A szervezet az EIR-ben meghatározott számra
korlátozza az egyidejű munkaszakaszok számát minden
egyes meghatározott fiókra vagy fióktípusra vonatkozóan.
--X
83.2.82. Eszköz zárolása2.82. A szervezet:
2.82.1. Meghatározott időtartamú inaktivitás után vagy a
felhasználó erre irányuló lépése esetén, az eszköz
zárolásával megakadályozza az EIR-hez való további
hozzáférést.
2.82.2. Fenntartja az eszköz zárolását mindaddig, amíg a
felhasználó a megfelelő azonosítási és hitelesítési
eljárásokat el nem végzi.
-XX
84.2.83. Eszköz zárolása -
Képernyőtakarás
2.83. A szervezet az eszköz zárolása során elrejti a kijelzőn
lévő információkat.
-XX
85.2.84. A munkaszakasz lezárása2.84. Az EIR automatikusan lezárja a munkaszakaszt a
szervezet által meghatározott feltételek, vagy a
munkaszakasz megszakítását igénylő események után.
-XX
86.2.85. Munkaszakasz megszakítása
- Felhasználó által
kezdeményezett kijelentkezések
2.85. Az EIR biztosítja a kijelentkezési lehetőséget a
felhasználó által kezdeményezett kommunikációs
munkaszakaszból, ha az ahhoz történő hozzáférés
hitelesítést igényel.
---
87.2.86. Munkaszakasz megszakítása
- Megszakítási üzenet
2.86. Az EIR egyértelmű kijelentkezési üzenetet jelenít meg
a felhasználók számára, amely jelzi a hitelesített
kommunikációs munkaszakaszok befejezését.
---
88.2.87. Munkaszakasz megszakítása
- Időkorlátozásra figyelmeztető
üzenet
2.87. Az EIR egyértelmű üzenetet jelenít meg a
felhasználók számára, amely jelzi, hogy a munkaszakasz a
meghatározott idő leteltét követően véget ér.
---
89.2.88. Azonosítás vagy hitelesítés
nélkül engedélyezett
tevékenységek
2.88. A szervezet:
2.88.1. Azonosítja azon felhasználói tevékenységeket,
amelyek - a szervezeti célokkal és üzleti funkciókkal
összhangban - az EIR-ben azonosítás vagy hitelesítés nélkül
is végrehajthatók.
2.88.2. A rendszerbiztonsági tervben dokumentálja és
megindokolja azokat a felhasználói tevékenységeket,
amelyek azonosítás vagy hitelesítés nélkül is
végrehajthatók.
XXX
90.2.89. Biztonsági tulajdonságok2.89. A szervezet:
2.89.1. Lehetővé teszi biztonsági tulajdonságértékek
hozzárendelését a tárolt, feldolgozott vagy továbbított
információkhoz.
2.89.2. Gondoskodik arról, hogy a tulajdonságtársítások
létrejöhessenek és fennmaradhassanak az információval
együtt.
2.89.3. Meghatározza azokat a biztonsági tulajdonságokat,
amelyek engedélyezettek a meghatározott EIR-ek számára.
2.89.4. Meghatározza a megengedett tulajdonságértékeket
vagy tulajdonságérték tartományokat a meghatározott
tulajdonságokhoz.
2.89.5. Naplózza a tulajdonságok változásait.
2.89.6. Meghatározott időközönként felülvizsgálja a
meghatározott biztonsági tulajdonságokat.
---
91.2.90. Biztonsági tulajdonságok -
Dinamikus tulajdonságtársítás
2.90. A szervezet dinamikusan társítja a biztonsági
tulajdonságokat a meghatározott alanyokhoz és
objektumokhoz, a meghatározott információbiztonsági
előírásoknak megfelelően, az információk létrehozásakor és
összeállításakor.
---
92.2.91. Biztonsági tulajdonságok -
Tulajdonságértékek jogosult
személyek általi módosítása
2.91. A szervezet lehetőséget biztosít a jogosult
személyeknek vagy a nevükben eljáró folyamatoknak, a
kapcsolódó biztonsági tulajdonságértékek meghatározására
vagy megváltoztatására.
---
93.2.92. Biztonsági tulajdonságok -
Tulajdonságtársítások
rendszerenkénti karbantartása
2.92. A szervezet fenntartja a meghatározott biztonsági
tulajdonságok sértetlenségét és hozzárendelését a
meghatározott alanyokhoz és objektumokhoz.
---
94.2.93. Biztonsági tulajdonságok -
Tulajdonságok jogosult személyek
által történő társítása
2.93. A szervezet lehetővé teszi a jogosult személyeknek
vagy a nevükben eljáró folyamatoknak, a meghatározott
biztonsági tulajdonságok és a meghatározott alanyok és
objektumok társítását.
---
95.2.94. Biztonsági tulajdonságok -
Tulajdonságok megjelenítése a
kimeneti objektumokon
2.94. A szervezet biztosítja, hogy az EIR az ember által
olvasható formában jeleníti meg a biztonsági
tulajdonságokat minden olyan objektumra vonatkozóan,
amelyet az EIR a kimeneti eszközök felé továbbít, hogy
azokon a meghatározott speciális terjesztési, kezelési vagy
elosztási utasítások egyértelműen azonosíthatók legyenek.
---
96.2.95. Biztonsági tulajdonságok -
Tulajdonságtársítás karbantartása
2.95. A szervezet arra kötelezi a személyzetet, hogy a
meghatározott biztonsági szabályokkal összhangban
rendelje hozzá és tartsa fenn a meghatározott biztonsági
tulajdonságokat, valamint az alanyok és objektumok
meghatározott összekapcsolását.
---
97.2.96. Biztonsági tulajdonságok -
Következetes
tulajdonságértelmezés
2.96. A szervezet biztosítja az elosztott rendszerelemek
között továbbított biztonsági tulajdonságok következetes
értelmezését.
---
98.2.97. Biztonsági tulajdonságok -
Tulajdonságtársítási technikák és
technológiák
2.97. A szervezet meghatározott technikákat és
technológiákat alkalmaz a biztonsági tulajdonságok
információkkal való társítása során.
---
99.2.98. Biztonsági tulajdonságok -
Tulajdonságok átcsoportosítása -
Átminősítési mechanizmusok
2.98. A szervezet csak meghatározott technikák vagy
eljárások segítségével, hitelesített besorolás módosítási
mechanizmusok alkalmazásával változtatja meg az
információkhoz kapcsolódó biztonsági tulajdonságokat.
---
100.2.99. Biztonsági tulajdonságok -
A tulajdonságok konfigurálása
felhatalmazott személyek által
2.99. A szervezet lehetőséget biztosít a jogosult személyek
számára, hogy megváltoztassák az alanyokhoz és
objektumokhoz társítható biztonsági tulajdonságok típusát
és értékét.
---
101.2.100. Távoli hozzáférés2.100. A szervezet:
2.100.1. Kidolgozza és dokumentálja az engedélyezett
távoli hozzáférés minden egyes típusára vonatkozóan a
használati korlátozásokat, a konfigurációs vagy csatlakozási
követelményeket és az alkalmazási útmutatókat.
2.100.2. Engedélyezési eljárást folytat le a rendszerhez való
távoli hozzáférés minden egyes típusára, az ilyen
kapcsolatok lehetővé tételét megelőzően
XXX
102.2.101. Távoli hozzáférés -
Felügyelet és irányítás
2.101. A szervezet automatizált mechanizmusokat alkalmaz
a távoli hozzáférési módok felügyeletére és ellenőrzésére.
-XX
103.2.102. Távoli hozzáférés -
Bizalmasság és sértetlenség
védelme titkosítás által
2.102. A szervezet kriptográfiai mechanizmusokat alkalmaz
a távoli hozzáférés biztonságának és sértetlenségének
biztosítása érdekében.
-XX
104.2.103. Távoli hozzáférés -
Menedzselt hozzáférés-felügyeleti
pontok
2.103. A szervezet a távoli hozzáféréseket engedélyezett és
menedzselt hálózati hozzáférés-felügyeleti pontokon
keresztül irányítja.
-XX
105.2.104. Távoli hozzáférés -
Privilegizált parancsok és
hozzáférés
2.104. A szervezet:
2.104.1. Csak olyan módon engedélyezi a távoli
hozzáférést, amely értékelhető bizonyítékot szolgáltat a
privilegizált jogosultságot igénylő műveletek
végrehajtásához és a biztonságkritikus információk
eléréséhez a meghatározott követelményeknek megfelelően,
és
2.104.2. a távoli hozzáférés indokoltságát a
rendszerbiztonsági tervben dokumentálja.
-XX
106.2.105. Távoli hozzáférés -
Hozzáférési mechanizmusra
vonatkozó információk védelme
2.105. Az EIR védi a távoli hozzáférési mechanizmusokra
vonatkozó információkat a jogosulatlan felhasználástól és
nyilvánosságra hozataltól.
---
107.2.106. Távoli hozzáférés -
Hozzáférés megszakítása vagy
letiltása
2.106. A szervezet biztosítja a rendszerhez való távoli
hozzáférés meghatározott időn belüli szétkapcsolásának
vagy letiltásának a lehetőségét.
---
108.2.107. Távoli hozzáférés - Távoli
parancsok hitelesítése
2.107. A szervezet meghatározott mechanizmusokat vezet
be a meghatározott parancsok hitelesítésére.
---
109.2.108. Vezeték nélküli hozzáférés2.108. A szervezet:
2.108.1. A vezeték nélküli hozzáférés minden egyes
típusára vonatkozóan konfigurációs követelményeket,
kapcsolódási követelményeket és alkalmazási útmutatást
alakít ki.
2.108.2. Engedélyezési eljárást folytat le a rendszerhez való
vezeték nélküli hozzáférés minden egyes típusára, az ilyen
kapcsolatok lehetővé tételét megelőzően
XXX
110.2.109. Vezeték nélküli hozzáférés
- Hitelesítés és titkosítás
2.109. A szervezet az EIR-ben titkosítással és a
felhasználók vagy az eszközök hitelesítésével védi a
vezeték nélküli hozzáférést.
-XX
111.2.110. Vezeték nélküli hozzáférés
- Vezeték nélküli hálózat letiltása
2.110. A szervezet a rendszerelemekbe ágyazott vezeték
nélküli hálózati hozzáférést letiltja amennyiben annak
használata nem szükséges.
-XX
112.2.111. Vezeték nélküli hozzáférés
- Felhasználók általi konfiguráció
korlátozása
2.111. A szervezet azonosítja és külön engedélyezési
eljáráson keresztül jogosítja fel azokat a felhasználókat,
akik jogosultak a vezeték nélküli hálózati funkciók önálló
konfigurálására.
--X
113.2.112. Vezeték nélküli hozzáférés
- Antennák és átviteli teljesítmény
2.112. A szervezet olyan rádióantennákat választ ki és az
átviteli teljesítményszinteket oly módon kalibrálja, hogy
minimalizálja annak valószínűségét, hogy a vezeték nélküli
hozzáférési pontok jelei a szervezet által ellenőrzött
határokon túl is foghatók legyenek.
--X
114.2.113. Mobil eszközök
hozzáférés-ellenőrzése
2.113. A szervezet:
2.113.1. Kialakítja a konfigurációs követelményeket,
kapcsolódási követelményeket és alkalmazási útmutatót az
általa ellenőrzött mobil eszközök számára, beleértve azokat
az eseteket is, amikor ezek az eszközök a szervezet által
ellenőrzött területen kívül helyezkednek el.
2.113.2. Engedélykötelessé teszi a szervezet rendszereihez
mobil eszközökkel történő kapcsolódást.
XXX
115.2.114. Mobil eszközök
hozzáférés-ellenőrzése - Teljes
eszköz vagy konténer-alapú
titkosítás
2.114. A szervezet teljes eszköztitkosítást vagy tárolóalapú
titkosítást alkalmaz a meghatározott mobil eszközökön
tárolt információk bizalmasságának és sértetlenségének
védelme érdekében.
-XX
116.2.115. Külső elektronikus
információs rendszerek használata
2.115. A szervezet:
2.115.1. Meghatározza a felhasználási feltételeket, és
megállapítja, hogy az elvárt követelmények megvalósultak-
e a külső rendszerekben, összhangban a külső rendszereket
birtokló, üzemeltető, illetve karbantartó más szervezetekkel
létrehozott bizalmi kapcsolatokkal, amelyek lehetővé teszik
az arra jogosult személyek számára, hogy:
2.115.1.1. hozzáférjenek a rendszerhez külső rendszerekből;
és
2.115.1.2. feldolgozzák, tárolják vagy továbbítsák a
szervezet által ellenőrzött információkat külső rendszerek
használatával; vagy
2.115.2. megtiltja a meghatározott típusú külső rendszerek
használatát.
XXX
117.2.116. Külső rendszerek
használata - Engedélyezett
használat korlátozásai
2.116. A szervezet csak akkor engedélyezi a jogosult
személyek számára a külső rendszer használatát, a
rendszerhez való hozzáférést, illetve a szervezet által
ellenőrzött információk feldolgozását, tárolását vagy
továbbítását, ha:
2.116.1. ellenőrzésre került a külső rendszeren alkalmazott
védelmi intézkedések végrehajtása, amelyeket a szervezet
biztonsági szabályzatai és tervei határoznak meg; vagy
2.116.2. betartja és betartatja a jóváhagyott
rendszerkapcsolati vagy feldolgozási megállapodásokat a
külső rendszert üzemeltető szervezettel.
-XX
118.2.117. Külső rendszerek
használata - Hordozható
adattárolók használatának
korlátozása
2.117. A szervezet a meghatározott feltételek szerint
korlátozza a jogosult személyek által külső rendszerekben
használt, szervezet által ellenőrzött hordozható adattároló
eszközök használatát.
-XX
119.2.118. Külső rendszerek
használata - A nem szervezeti
tulajdonban lévő rendszerek
használatának korlátozása
2.118. A szervezet a meghatározott feltételek szerint
korlátozza a nem szervezeti tulajdonban lévő rendszerek és
rendszerelemek használatát a szervezeti információk
feldolgozására, tárolására vagy továbbítására.
---
120.2.119. Külső rendszerek
használata - Hálózati adattárolók
használatának tiltása
2.119. A szervezet megtiltja a meghatározott hálózati
adattároló eszközök használatát külső rendszerekben.
---
121.2.120. Külső rendszerek
használata - Hordozható
adattárolók használatának tiltása
2.120. A szervezet megtiltja a szervezet által felügyelt
hordozható adattároló eszközöknek a jogosult személyek
által külső rendszerekben történő használatát.
---
122.2.121. Információmegosztás2.121. A szervezet:
2.121.1. Elősegíti az információmegosztást azzal, hogy
engedélyezi a jogosult felhasználóknak eldönteni, hogy a
megosztásban résztvevő partnerhez rendelt jogosultságok
megfelelnek-e az információra vonatkozó hozzáférési
korlátozásoknak, olyan meghatározott
információmegosztási körülmények esetén, amikor
felhasználói mérlegelés szóba jöhet;
2.121.2. Automatizált mechanizmusokat vagy manuális
eljárásokat alkalmaz arra, hogy segítsen a felhasználóknak
az információmegosztási vagy együttműködési döntések
meghozatalában.
-XX
123.2.122. Információmegosztás -
Automatizált döntéstámogatás
2.122. A szervezet automatizált mechanizmusokat alkalmaz
az információmegosztási döntések érvényesítésére,
amelyeket a jogosult felhasználók hajtanak végre,
figyelembe véve a megosztásban érintett partnerek
hozzáférési jogosultságait és az információhoz való
hozzáférés korlátozásait.
---
124.2.123. Információmegosztás -
Információkeresés és
visszakeresés
2.123. A szervezet olyan információkeresési és lekérdezési
szolgáltatásokat alkalmaz, amelyek érvényesítik a
meghatározott információmegosztási korlátozásokat.
---
125.2.124. Nyilvánosan elérhető
tartalom
2.124. A szervezet:
2.124.1. Kijelöli azokat a személyeket, akik jogosultak arra,
hogy információkat tegyenek nyilvánosan hozzáférhetővé.
2.124.2. Képzést biztosít a jogosult személyek számára,
hogy biztosítsa, hogy a nyilvánosan hozzáférhető
információk nem tartalmaznak nem nyilvános
információkat.
2.124.3. Áttekinti az információ tervezett tartalmát a
nyilvánosan hozzáférhető rendszerbe történő közzététel
előtt, annak érdekében, hogy biztosítsa, hogy nem
tartalmaznak nem nyilvános információkat.
2.124.4. Meghatározott gyakorisággal áttekinti a
nyilvánosan hozzáférhető rendszer tartalmát a nem
nyilvános információk szempontjából, és eltávolítja az ilyen
információkat, ha felfedezik őket.
XXX
126.2.125. Adatbányászat elleni
védelem
2.125. A szervezet a meghatározott adattárakon alkalmazza
a meghatározott adatbányászatot megelőző és észlelő
technikákat, hogy észlelje és védekezzen az engedély
nélküli adatbányászat ellen.
---
127.2.126. Hozzáférés-ellenőrzésre
vonatkozó döntések
2.126. A szervezet eljárásokat alakít ki, illetve
mechanizmusokat valósít meg annak érdekében, hogy a
meghatározott hozzáférés-felügyeleti szabályok minden
hozzáférési kérelem esetén alkalmazásra kerüljenek a
hozzáférés engedélyezését megelőzően.
---
128.2.127. Hozzáférés-ellenőrzési
döntések - Hozzáférési
engedélyek továbbítása
2.127. A szervezet a meghatározott hozzáférés-
engedélyezési információkat a meghatározott
követelmények szerint továbbítja azokba a rendszerekbe,
amelyek a hozzáférés-felügyeleti döntéseket végrehajtják.
---
129.2.128. Felhasználó- vagy a
folyamatazonosító ismerete
nélküli hozzáférés-ellenőrzési
döntések.
2.128. A szervezet a hozzáférés-felügyeleti döntéseket
olyan meghatározott biztonsági tulajdonságok alapján hajtja
végre, amelyek nem tartalmazzák a felhasználó vagy a
felhasználó nevében eljáró folyamat azonosítóját.
---
130.2.129. Referenciának való
megfelelőség vizsgálata
2.129. A szervezet a meghatározott hozzáférés-felügyeleti
szabályzat ellenőrzésére olyan megfelelőségellenőrző
megoldást valósít meg, amely manipulációbiztos,
folyamatba épített és a teljes körű elemzés és tesztelés
elvégzéséhez alkalmas terjedelmű.
---

3. Tudatosság és képzés

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.3.1. Szabályzat és eljárásrendek3.1. A szervezet:
3.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
3.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó tudatossági és képzési
szabályzatot, amely
3.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
3.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
3.1.1.2. a tudatossági és képzési eljárásrendet, amely a
tudatossági és képzési szabályzat és az ahhoz kapcsolódó
ellenőrzések megvalósítását segíti elő.
3.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki a tudatossági és képzési szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
3.1.3. Felülvizsgálja és frissíti az aktuális tudatossági és
képzési szabályzatot és a tudatossági és képzési eljárásokat
és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően.
XXX
3.3.2. Biztonságtudatossági képzés3.2. A szervezet:
3.2.1. Biztonságtudatossági képzést biztosít a rendszer
felhasználói számára (beleértve a vezetőket, felsővezetőket
és a szerződéses partnereket is):
3.2.1.1. Az új felhasználók kezdeti képzése keretében, majd
ezt követően a szervezet által meghatározott gyakorisággal.
3.2.1.2. Amennyiben az EIR-ben bekövetkezett változások
ezt indokolttá teszik, vagy a szervezet által meghatározott
események ezt megkövetelik.
3.2.2. Meghatározza azokat a technikákat, melyeket a
rendszerfelhasználók biztonságtudatosságának növelése
érdekében alkalmaz.
3.2.3. Frissíti a képzési és tudatossági tananyagot a
szervezet által meghatározott gyakorisággal, valamint a
szervezet által meghatározott események bekövetkezését
követően.
3.2.4. Integrálja a belső és külső biztonsági eseményekből
levont tanulságokat a képzési anyagokba, valamint az
alkalmazott biztonságtudatossági eszközrendszerébe.
XXX
4.3.3. Biztonságtudatossági képzés
- Gyakorlati feladatok
3.3. A szervezet a felkészítő képzést olyan gyakorlati
feladatokkal egészíti ki, amelyek szimulálják a biztonsági
eseményeket.
---
5.3.4. Biztonságtudatossági képzés
- Belső fenyegetés
3.4. A szervezet felkészítő képzést nyújt a belső
fenyegetések potenciális jeleinek felismerésére és
jelentésére.
XXX
6.3.5. Biztonságtudatossági képzés
- Pszichológiai befolyásolás és
információszerzés
3.5. A szervezet felkészítő képzést nyújt a pszichológiai
manipuláció és adatgyűjtés lehetséges és valós jeleinek
felismerésére, valamint azok jelentésére.
-XX
7.3.6. Biztonságtudatossági képzés
- Gyanús kommunikáció és
szokatlan rendszerviselkedés
3.6. A szervezet felkészítő képzést nyújt a szervezet
rendszereiben felmerülő gyanús kommunikáció és
rendellenes viselkedés felismerésére.
---
8.3.7. Biztonságtudatossági képzés
- Tartós fejlett fenyegetések
3.7. A szervezet felkészítő képzést nyújt a tartós fejlett
fenyegetések (APT) felismerésére és kezelésére
vonatkozóan.
---
9.3.8. Biztonság-tudatossági képzés
- Kiberfenyegetési környezet
3.8.1. A szervezet felkészítő képzést nyújt a
kiberfenyegetési környezetről és
3.8.2. alkalmazza az aktuális kiberbiztonsági fenyegetési
információkat a rendszerüzemeltetésben.
---
10.3.9. Szerepkör alapú biztonsági
képzés
3.9. A szervezet:
3.9.1. Szerepkör alapú biztonsági képzést nyújt a
felhasználóknak:
3.9.1.1. Az EIR-hez vagy az információhoz való hozzáférés
engedélyezését vagy a kijelölt feladat végrehajtását
megelőzően, továbbá azt követően a szervezet által
meghatározott rendszerességgel.
3.9.1.2. Amikor az EIR-ben bekövetkezett változás azt
szükségessé teszi.
3.9.2. Frissíti a szerepköralapú képzés tartalmát a szervezet
által meghatározott rendszerességgel és a szervezet által
meghatározott események bekövetkezését követően.
3.9.3. Beépíti a belső vagy külső biztonsági eseményekből
levont tanulságokat a szerepköralapú biztonsági
képzésekbe.
XXX
11.3.10. Szerepkör alapú biztonsági
képzés - Környezeti védelmi
intézkedések
3.10. A szervezet kezdeti és időszakos képzést biztosít a
szervezet által meghatározott személyek vagy szerepkörök
számára a környezethez kapcsolódó biztonsági
követelmények alkalmazásáról és működtetéséről.
---
12.3.11. Szerepkör alapú biztonsági
képzés - Fizikai védelmi
intézkedések
3.11. A szervezet kezdeti és időszakos képzést biztosít a
szervezet által meghatározott személyeknek vagy
szerepköröknek a fizikai biztonsági követelményekből
fakadó védelmi intézkedések alkalmazásáról és
működtetéséről.
---
13.3.12. Szerepkör alapú biztonsági
képzés - Gyakorlati feladatok
3.12. A szervezet olyan biztonsági gyakorlati feladatokkal
egészíti ki a felkészítő képzést, amelyek megerősítik a
képzési célokat.
---
14.3.13. A biztonsági képzésre
vonatkozó dokumentációk
3.13. A szervezet:
3.13.1. Dokumentálja és nyomon követi az
információbiztonsági képzési tevékenységeket, ideértve az
általános információbiztonsági tudatossági képzéseket és a
speciális szerepkör alapú információbiztonsági képzéseket.
3.13.2. Meghatározott ideig megőrzi a képzésről készült
dokumentumokat.
XXX
15.3.14. Képzés eredményeiről való
visszajelzés
3.14. A szervezet rendszeresen visszajelzést ad a
meghatározott személyeknek a szervezeti képzések
eredményeiről.
---

4. Naplózás és elszámoltathatóság

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.4.1. Szabályzat és eljárásrendek4.1. A szervezet:
4.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
4.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó naplózásra és
elszámoltathatóságra vonatkozó szabályzatot, amely
4.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
4.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
4.1.1.2. a naplózási és elszámoltathatósági eljárásrendet,
amely a naplózásra és elszámoltathatóságra vonatkozó
szabályzat és az ahhoz kapcsolódó ellenőrzések
megvalósítását segíti elő.
4.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki a naplózásra és elszámoltathatóságra vonatkozó
szabályzat és eljárások kidolgozásának, dokumentálásának,
kiadásának és megismertetésének irányításáért felel.
4.1.3. Felülvizsgálja és frissíti az aktuális naplózásra és
elszámoltathatóságra vonatkozó szabályzatot és a naplózási
és elszámoltathatósági eljárásokat és eljárásrendet a
szervezet által meghatározott gyakorisággal és a szervezet
által meghatározott események bekövetkezését követően.
XXX
3.4.2. Naplózható események4.2. A szervezet:
4.2.1. Meghatározza a naplózható és naplózandó
eseményeket, és felkészíti erre az EIR-t.
4.2.2. Egyezteti a naplózási elvárásokat a naplózási
információt igénylő szervezeti egységekkel, hogy
iránymutatással és információkkal segítse a naplózandó
események kiválasztását.
4.2.3. Meghatározza az EIR-en belül naplózandó
eseménytípusokat, és az azokhoz kapcsolódó gyakoriságot
vagy az azt szükségessé tevő eseményeket.
4.2.4. Indokolja, hogy a kiválasztott eseménytípusok, miért
alkalmasak a biztonsági események utólagos
kivizsgálásának támogatására;
4.2.5. Meghatározott gyakorisággal felülvizsgálja és frissíti
a naplózásra kiválasztott eseménytípusokat.
XXX
4.4.3. Naplóbejegyzések tartalma4.3. A szervezet biztosítja, hogy a naplóbejegyzésekből az
alábbi információk megállapíthatóak legyenek:
4.3.1. milyen típusú esemény történt;
4.3.2. mikor történt az esemény;
4.3.3. hol történt az esemény;
4.3.4. miből származott az esemény; és
4.3.5. mi volt az eseménynek a kimenetele, valamint
4.3.6. az eseményhez kapcsolódó személyek, alanyok,
objektumok.
XXX
5.4.4. Naplóbejegyzések tartalma -
Kiegészítő naplóinformációk
4.4. Az EIR a naplóbejegyzésekben további, a szervezet
által meghatározott kiegészítő információkat is rögzít.
-XX
6.4.5. Naplózás tárkapacitása4.5. A szervezet elegendő méretű tárkapacitást biztosít a
naplózásra, figyelembe véve a naplózási funkciókat és a
meghatározott megőrzési követelményeket.
XXX
7.4.6. Napló tárkapacitás - Naplók
átvitele alternatív tárolási
helyszínre
4.6. A szervezet meghatározott gyakorisággal továbbítja a
naplóbejegyzéseket a forrásrendszerből vagy
rendszerelemből egy különálló rendszerbe, rendszerelembe
vagy tárolórendszerbe.
---
8.4.7. Naplózási hiba kezelése4.7. A szervezet naplózási hiba esetén:
4.7.1. Riasztja a meghatározott személyeket vagy
szerepköröket a szervezet által meghatározott időn belül.
4.7.2. További meghatározott intézkedéseket hajt végre.
XXX
9.4.8. Naplózási hiba kezelése -
Tárhelykapacitás figyelmeztetés
4.8. Az EIR a szervezet által meghatározott időn belül
figyelmezteti a meghatározott személyeket, szerepköröket
és helyszíneket, ha a lefoglalt naplózási tárhely eléri a
maximális naplózási tárhely szervezet által meghatározott
százalékos értékét.
--X
10.4.9. Naplózási hiba kezelése -
Valós idejű riasztások
4.9. Az EIR riasztást küld a meghatározott személyeknek
vagy szerepköröknek, ha a meghatározott, valós idejű
riasztást igénylő hibaesemények közül bármelyik
bekövetkezik.
--X
11.4.10. Naplózási hiba kezelése -
Konfigurálható forgalmi
küszöbértékek
4.10. A szervezet olyan konfigurálható hálózati
kommunikációs forgalmi küszöbértéket alkalmaz, amely
megfelel a naplózás tárolási kapacitási korlátjainak és a
küszöbérték feletti forgalmat visszautasítja vagy késlelteti.
---
12.4.11. Naplózási hiba kezelése -
Leállítás hiba esetén
4.11. A szervezet meghatározott naplózási hibák esetén
kezdeményezi az EIR teljes vagy részleges leállítását, vagy
korlátozza az elérhető ügymeneti és üzleti funkciókat,
kivéve, ha a szervezet rendelkezik alternatív naplózási
képességgel.
---
13.4.12. Naplózási hiba kezelése -
Alternatív naplózási képesség
4.12. Az EIR alternatív naplózási funkciót biztosít arra az
esetre, ha az elsődleges naplózási funkció meghibásodik.
---
14.4.13. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel
4.13. A szervezet:
4.13.1. Meghatározott gyakorisággal felülvizsgálja és
elemzi a rendszer naplóbejegyzéseit a nem megfelelő vagy
szokatlan tevékenységre utaló jelek és az ilyen
tevékenységek lehetséges hatásai szempontjából.
4.13.2. Jelenti ezeket a szervezet által meghatározott
személyeknek vagy szerepköröknek.
4.13.3. Módosítja a naplóbejegyzések felülvizsgálatának,
elemzésének és jelentésének szintjét, amennyiben hiteles
információk és információforrások alapján a kockázat
változik.
XXX
15.4.14. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Automatizált
folyamatintegráció
4.14. A szervezet automatizált mechanizmusokat használ a
naplóbejegyzések felülvizsgálatának, elemzésének és
jelentési folyamatainak integrálására.
-XX
16.4.15. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Naplózási tárhelyek
összekapcsolása
4.15. A szervezet elemzi és összekapcsolja a különböző
tárhelyeken található naplóbejegyzéseket a teljes
szervezetre kiterjedő helyzetfelismerés érdekében.
-XX
17.4.16. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Központi vizsgálat
és elemzés
4.16. Az EIR biztosítja a több rendszerelemből származó
naplóbejegyzések központi felülvizsgálatát és elemzését.
---
18.4.17. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Felügyeleti
képességek integrálása
4.17. A szervezet egyesíti a naplók elemzését a
sérülékenységmenedzsment során keletkezett
információkkal, a teljesítményadatokkal, a
rendszerfelügyeleti információkkal vagy egyéb forrásokból
begyűjtött információkkal a nem megfelelő vagy szokatlan
tevékenységek azonosításának javítása érdekében.
--X
19.4.18. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Összevetés a fizikai
felügyelettel
4.18. A szervezet összeveti a naplóbejegyzésekből
származó információkat a fizikai hozzáférés felügyeletéből
nyert adatokkal, a szokatlan, nem odaillő, gyanús vagy
rosszindulatú tevékenységek azonosítására vonatkozó
képességek fejlesztése érdekében.
--X
20.4.19. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Engedélyezett
műveletek
4.19. A szervezet meghatározza az engedélyezett
tevékenységeket minden olyan rendszerfolyamathoz,
szerepkörhöz vagy felhasználóhoz, amely a
naplóbejegyzések felülvizsgálatával, elemzésével és
jelentésekkel kapcsolatos.
---
21.4.20. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Privilegizált
parancsok teljes szöveges
elemzése
4.20. A szervezet elvégzi a naplózott privilegizált parancsok
teljes szöveges elemzését a rendszer egy fizikailag és
funkcionálisan elkülönített elemében vagy alrendszerében,
vagy más, kifejezetten erre az elemzésre szolgáló
rendszerben.
---
22.4.21. Naplóbejegyzések
felülvizsgálata, elemzése és
jelentéstétel - Összevetés a nem
technológiai forrásokból származó
információkkal
4.21. A szervezet összeveti a naplóbejegyzésekből
származó információkat a nem technológiai forrásokból
származó információkkal, a teljes szervezetre kiterjedő
helyzetfelismerés javítása érdekében.
---
23.4.22. Naplóbejegyzések
csökkentése és jelentéskészítés
4.22. A szervezet lehetőséget biztosít naplóbejegyzések
csökkentésre és jelentéskészítésre:
4.22.1. amely támogatja az igény esetén végzendő
naplófelülvizsgálati, naplóelemzési és jelentéstételi
követelményeket, valamint a biztonsági eseményeket
követő tényfeltáró vizsgálatokat;
4.22.2. amely nem változtathatja meg a naplóbejegyzések
eredeti tartalmát és időrendjét.
-XX
24.4.23. Naplóbejegyzések
csökkentése és jelentéskészítés -
Automatikus feldolgozás
4.23. A szervezet gondoskodik arról, hogy a
naplóbejegyzések automatikusan feldolgozhatók,
rendezhetők és kereshetők legyenek a meghatározott
adatmezők tekintetében.
-XX
25.4.24. Időbélyegek4.24. A szervezet:
4.24.1. Belső rendszerórákat használ a naplóbejegyzések
időbélyegeinek előállításához.
4.24.2. Időbélyegeket rögzít a naplóbejegyzésekben,
amelyek megfelelnek a szervezet által meghatározott
pontosságra vonatkozó követelményeknek, a koordinált
világidőt használják és magukba foglalják a helyi
időeltolódást.
XXX
26.4.25. Naplóinformációk védelme4.25. Az EIR:
4.25.1. Megvédi a naplóinformációt és a naplókezelő
eszközöket a jogosulatlan hozzáféréssel, módosítással és
törléssel szemben.
4.25.2. Jogosulatlan hozzáférés, módosítás vagy a
naplóinformáció törlésének észlelésekor értesíti a
meghatározott személyeket vagy szerepköröket.
XXX
27.4.26. A naplóinformációk védelme
- Egyszer írható adathordozó
4.26. Az EIR a naplóbejegyzéseket egy hardveresen
kikényszerített, egyszer írható adathordozóra rögzíti.
---
28.4.27. A naplóinformációk védelme
- Tárolás fizikailag különálló
rendszereken vagy
rendszerelemeken
4.27. Az EIR a naplóbejegyzéseket meghatározott
gyakorisággal eltárolja egy olyan tárhelyen, amely a
keletkezési helyétől fizikailag elkülönült rendszer vagy
rendszerelem része.
--X
29.4.28. A naplóinformációk védelme
- Kriptográfiai védelem
4.28. A szervezet kriptográfiai eszközöket alkalmaz a
naplóinformációk és a naplókezelő eszköz sértetlenségének
védelmére.
--X
30.4.29. A naplóinformációk védelme
- Privilegizált felhasználók
hozzáférése
4.29. A szervezet a naplózási funkciók kezeléséhez csak
egy meghatározott jogosultsági szinttel rendelkező
felhasználói csoportnak vagy felhasználói szerepeknek ad
hozzáférési jogosultságot.
-XX
31.4.30. A naplóinformációk védelme
- Kettős jóváhagyás
4.30. A szervezet kikényszeríti a kettős jóváhagyást a
szervezet által meghatározott naplóinformációk
áthelyezéséhez vagy törléséhez.
---
32.4.31. A naplóinformációk védelme
- Hozzáférés csak olvasásra
4.31. A szervezet csak olvasási hozzáférést biztosít a
naplóinformációkhoz a privilegizált felhasználók vagy
szerepkörök egy meghatározott részhalmazának.
---
33.4.32. A naplóinformációk védelme
- Tárolás eltérő operációs
rendszert futtató rendszerelemen
4.32. Az EIR a naplóinformációkat egy olyan
rendszerelemben tárolja, amely eltérő operációs rendszert
futtat, mint a naplózott rendszer vagy rendszerelem.
---
34.4.33. Letagadhatatlanság4.33. Az EIR megcáfolhatatlan bizonyítékot szolgáltat arra,
hogy egy személy vagy a nevében futó feldolgozási
folyamat végrehajtott egy a szervezet által meghatározott, a
letagadhatatlanság követelménye alá eső tevékenységet.
--X
35.4.34. Letagadhatatlanság -
Személyazonosság társítása
4.34. Az EIR:
4.34.1. Az információ előállítójának személyazonosságát
összekapcsolja az információval, a szervezet által
meghatározott módon.
4.34.2. Biztosítja a jogosult személyek számára, hogy
megállapíthassák az információ előállítójának
személyazonosságát.
---
36.4.35. Letagadhatatlanság - Az
információt előállító egyén
személyazonossági kapcsolatának
hitelesítése
4.35. A szervezet:
4.35.1. meghatározott gyakorisággal ellenőrzi az
információt előállító egyén személyazonosságának és az
előállított információnak az összekapcsolását; és
4.35.2. ellenőrzési hiba esetén végrehajtja az szervezet által
meghatározott műveleteket.
---
37.4.36. Letagadhatatlanság -
Felügyeleti lánc
4.36. A szervezet fenntartja az információ kibocsátójához és
felülvizsgálójához tartozó hitelesítő adatokat a létrehozott
felügyeleti láncon belül.
---
38.4.37. Letagadhatatlanság - Az
információt ellenőrző egyén
személyazonossági kapcsolatának
hitelesítése
4.37. A szervezet:
4.37.1. ellenőrzi az információt felülvizsgáló egyén
személyazonosságának és a felülvizsgált információnak az
összekapcsolását az információ átadási vagy kiadási
pontjainál, a kiadás vagy az átadás előtt a szervezet által
meghatározott biztonsági tartományokban; és
4.37.2. ellenőrzési hiba esetén végrehajtja az szervezet által
meghatározott műveleteket.
---
39.4.38. A naplóbejegyzések
megőrzése
4.38. A szervezet a naplóbejegyzéseket a jogszabályi és a
szervezeten belüli információmegőrzési követelmények
szerint meghatározott időtartamig megőrzi a biztonsági
események utólagos kivizsgálásának biztosítása érdekében.
XXX
40.4.39. A naplóbejegyzések
megőrzése - Hosszú távú
visszakeresési képesség
4.39. A szervezet olyan intézkedéseket alkalmaz, amelyek
biztosítják a rendszer által generált naplóbejegyzések
hosszú távú visszakereshetőségét.
---
41.4.40. Naplóbejegyzések
létrehozása
4.40. Az EIR:
4.40.1. Biztosítja a naplóbejegyzés generálási képességet a
"Naplózható események" pontban meghatározott
naplózható eseményekre.
4.40.2. Lehetővé teszi meghatározott személyeknek vagy
szerepköröknek, hogy kiválasszák, hogy mely naplózható
események legyenek naplózva az EIR egyes elemei által.
4.40.3. Naplóbejegyzéseket állít elő a "Naplózható
események" pont szerinti eseményekre az
"Naplóbejegyzések tartalma" pontban meghatározott
tartalommal.
XXX
42.4.41. Naplóbejegyzések
létrehozása - Az egész rendszerre
kiterjedő és időbeli naplózási
nyomvonal.
4.41. Az EIR a szervezet által meghatározott
rendszerelemekből származó naplóbejegyzésekből egy
rendszerszintű naplót állít össze, amely a szervezet által
meghatározott tűréshatáron belüli időbélyegek alapján kerül
összekapcsolásra.
--X
43.4.42. Naplóbejegyzések
létrehozása - Szabványos
formátumok
4.42. Az EIR az egész rendszerre kiterjedő szabványos
formátumú naplóbejegyzésekből álló naplót állít össze.
---
44.4.43. Naplóbejegyzések
létrehozása - Felhatalmazott
személyek változtatásai
4.43. Az EIR lehetőséget biztosít a meghatározott
személyeknek vagy szerepköröknek, hogy megváltoztassák
az egyes rendszerelemek naplózását a meghatározott
eseménykritériumok alapján egy meghatározott
időtartamon belül.
--X
45.4.44. Információk kiszivárgásának
figyelemmel kísérése
4.44. A szervezet:
4.44.1. Rendszeresen figyelemmel kíséri a meghatározott
nyílt forrású információkat vagy információs oldalakat a
szervezeti információk jogosulatlan nyilvánosságra
hozatalának bizonyítékaiért.
4.44.2. Ha fény derül az információ nyilvánosságra
hozatalára:
4.44.2.1. értesíti a meghatározott személyeket vagy
szerepköröket; és
4.44.2.2. további meghatározott intézkedéseket hajt végre.
---
46.4.45. Információ kiszivárgásának
figyelemmel kísérése -
Automatizált eszközök használata
4.45. A szervezet meghatározott automatizált
mechanizmusok segítségével figyelemmel kíséri a nyílt
forrású információkat és információs oldalakat.
---
47.4.46. Információ kiszivárgásának
figyelemmel kísérése -
Figyelemmel kísért webhelyek
felülvizsgálata
4.46. A szervezet meghatározott gyakorisággal
felülvizsgálja a figyelemmel kísért nyílt forrású információs
oldalak listáját.
---
48.4.47. Információ kiszivárgásának
figyelemmel kísérése -
Információk jogosulatlan
másolása
4.47. A szervezet felderítési technikákat, folyamatokat és
eszközöket alkalmaz annak meghatározására, hogy külső
entitások jogosulatlan módon másolják-e a szervezeti
információkat.
---
49.4.48. Munkaszakasz-ellenőrzés4.48. A szervezet:
4.48.1. Gondoskodik arról, hogy bizonyos felhasználók
vagy szerepkörök meghatározott körülmények között
rögzíthessék, megtekinthessék, meghallgathassák vagy
naplózhassák egy felhasználói munkaszakasz tartalmát.
4.48.2. A munkaszakasz ellenőrzési tevékenységeket a
hatályos jogszabályokkal, szabályzatokkal, irányelvekkel
összhangban dolgozza ki és valósítja meg.
---
50.4.49. Munkaszakasz ellenőrzés -
Rendszerindítás
4.49. Az EIR automatikusan elindítja a munkaszakasz
ellenőrzéshez szükséges folyamatokat a rendszerindításkor.
---
51.4.50. Munkaszakasz ellenőrzése -
Távoli megfigyelés és lehallgatás
4.50. A szervezet biztosítja és megvalósítja azt a
képességet, hogy az arra feljogosított felhasználók valós
időben távolról megtekinthessék és meghallgathassák a
létrehozott felhasználói munkaszakaszhoz kapcsolódó
tartalmat.
---
52.4.51. Szervezeten átívelő naplózás4.51. A szervezet meghatározott módszereket alkalmaz a
meghatározott naplóinformációk külső szervezetekkel
történő egyeztetésére, amikor a naplóinformációt a
szervezeti határokon túlra továbbítják.
---
53.4.52. Szervezeten átívelő naplózás
- Naplóinformációk megosztása
4.52. A szervezet biztosítja a meghatározott
naplóinformációkat a meghatározott szervezetek számára az
adott információmegosztási megállapodások alapján.
---

5. Értékelés, engedélyezés és monitorozás

[7]
ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.5.1. Szabályzat és eljárásrendek5.1. A szervezet:
5.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
5.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó biztonságértékelési
szabályzatot, amely
5.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
5.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel. szabályozásokkal,
szabványokkal és ajánlásokkal.
5.1.1.2. A biztonságértékelési eljárásrendet, amely a
biztonságértékelési szabályzat és az ahhoz kapcsolódó
ellenőrzések megvalósítását segíti elő.
5.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki a biztonságértékelési szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
5.1.3. Felülvizsgálja és frissíti az aktuális
biztonságértékelési szabályzatot és a biztonságértékelési
eljárásokat és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően.
XXX
3.5.2. Biztonsági értékelések5.2. A szervezet:
5.2.1. Kiválasztja az elvégzendő értékelés típusának
megfelelő értékelő személyt vagy csoportot.
5.2.2. Biztonságértékelési tervet készít, amely leírja az
értékelés hatókörét, beleértve:
5.2.2.1. az értékelendő védelmi intézkedéseket, azok
kiterjesztését és továbbfejlesztését;
5.2.2.2. a védelmi intézkedések hatékonyságának
megállapításához használt értékelési eljárásokat;
5.2.2.3. az értékelési környezetet, az értékelő csoportot, az
értékelő szerepköröket és feladataikat.
5.2.3. Biztosítja, hogy a biztonságértékelési tervet az
engedélyezésre jogosult felelős vagy kijelölt képviselője az
értékelés elvégzése előtt felülvizsgálja és jóváhagyja.
5.2.4. Meghatározott gyakorisággal értékeli az EIR és
működési környezete védelmi intézkedéseit, kontrollálja a
bevezetett intézkedések működőképességét, valamint a
tervezettnek megfelelő működését.
5.2.5. Elkészíti a biztonságértékelés eredményét
összefoglaló jelentést.
5.2.6. Gondoskodik a biztonságértékelés eredményét
összefoglaló jelentésnek a szervezet által meghatározott
szerepköröket betöltő személyek által, vagy a szerepkörhöz
tartozó jogosultságnak megfelelően történő
megismeréséről.
XXX
4.5.3. Biztonsági értékelések -
Független értékelők
5.3. A Kiberbiztonságit v. 16. § (1) bekezdése szerint
kiberbiztonsági auditra nem kötelezett szervezet
- a honvédelmi célú rendszerek kivételével -
független értékelőket vagy értékelőcsoportokat
alkalmaz az EIR védelmi intézkedéseinek
értékelésére.
-XX
5.5.4. Biztonsági értékelések -
Kiberbiztonsági audit
5.4. A Kiberbiztonsági tv. 16. § (1) bekezdése
szerint kiberbiztonsági auditra kötelezett szervezet
független auditorokat alkalmaz az EIR védelmi
intézkedéseinek értékelésére.
XXX
6.5.5. Biztonsági értékelések -
Speciális értékelések
5.5. A szervezet a védelmi intézkedések értékelése céljából
rendszeresen bejelentett, vagy bejelentés nélküli:
5.5.1. mélységi monitorozást végezhet;
5.5.2. biztonsági berendezéseket alkalmazhat;
5.5.3. automatizált biztonsági teszteseteket hajthat végre;
5.5.4. sérülékenységszkennelést végezhet;
5.5.5. rosszhiszemű felhasználó teszteket hajthat végre;
5.5.6. belső fenyegetettség értékelést végezhet;
5.5.7. teljesítmény- és terhelési teszteket hajthat végre;
5.5.8. adatvesztés vagy adatszivárgás értékelést végezhet;
5.5.9. a szervezet által meghatározott egyéb biztonsági
értékeléseket végezhet.
--X
7.5.6. Biztonsági értékelések -
Külső szervezetek eredményeinek
felhasználása
5.6. A vizsgált szervezet alkalmazza a meghatározott külső
szervezetek által végzett értékelések eredményeit saját EIR-
eiben, feltéve, hogy azok megfelelnek a szervezet által
támasztott elvárásoknak.
---
8.5.7. Információcsere5.7. A szervezet:
5.7.1. Jóváhagyja és szabályozza az információcserét az
EIR és más rendszerek között, összhangban a
kapcsolódásokra és az információcserére vonatkozó
biztonsági megállapodásokkal, továbbá figyelembe veszi a
szolgáltatási szintre, a felhasználókra és a titoktartásra
vonatkozó, valamint a szervezet által meghatározott egyéb
megállapodásokat.
5.7.2. Minden egyes információcsere-megállapodás
keretében dokumentálja az egyes rendszerek interfészeinek
jellemzőit, biztonsági követelményeit, védelmi
intézkedéseit és felelősségi körét, valamint rögzíti a
megosztott információk hatásának szintjét is.
5.7.3. Rendszeres időközönként felülvizsgálja és frissíti a
megállapodásokat.
XXX
9.5.8. Információcsere - Átviteli
engedélyek
5.8. A szervezet az adattovábbítás elfogadása előtt
gondoskodik róla és ellenőrzi, hogy a kapcsolódó
rendszerek között adatokat továbbító személyek vagy
rendszerek rendelkeznek-e az adatátvitelhez szükséges
jogosultságokkal.
--X
10.5.9. Információcsere - Áthaladó
információcsere
5.9. A szervezet:
5.9.1. Az "Információcsere" pont szerint meghatározott
EIR-ek által azonosítja a más rendszerek felé történő
információáramlást (downstream).
5.9.2. Intézkedéseket hajt végre annak biztosítása
érdekében, hogy az áthaladó információáramlás
(downstream) megszűnjön, amikor az ezt biztosító
rendszerek védelmi intézkedéseinek ellenőrzése vagy
hitelesítése nem lehetséges.
---
11.5.10. Az intézkedési terv és
mérföldkövei
5.10. A szervezet:
5.10.1. Intézkedési tervet dolgoz ki, amelyben
mérföldköveket határoz meg az EIR-ben tervezett
korrekciós intézkedések dokumentálására, hogy a védelmi
intézkedések értékelése során feltárt gyengeségeket vagy
hiányosságokat kijavítsák, valamint a rendszer ismert
sérülékenységeit csökkentsék vagy megszüntessék.
5.10.2. Rendszeresen frissíti az intézkedési tervet és a
mérföldköveket, figyelembe véve a védelmi intézkedések
értékeléseit, a független auditokat és felülvizsgálatokat,
valamint a folyamatos felügyeleti tevékenységek
eredményeit.
XXX
12.5.11. Az intézkedési terv és
mérföldkövek - Pontosság és
naprakészség automatizált
támogatása
5.11. A szervezet meghatározott automatizált
mechanizmusok segítségével biztosítja az EIR intézkedési
tervének és mérföldköveinek pontosságát, naprakészségét
és elérhetőségét.
---
13.5.12. Engedélyezés5.12. A szervezet:
5.12.1. Kijelöl egy engedélyezésért felelős személyt, aki az
EIR-ért felel.
5.12.2. Kijelöl egy felelős személyt, aki a szervezeti EIR-
ekre vonatkozó közös, más rendszerekből áthozott
(átörökített) biztonsági követelmények elfogadásáért felel.
5.12.3. Biztosítja, hogy az engedélyezésért felelős személy
az EIR használatbavételét megelőzően:
5.12.3.1. elfogadja a közös, más rendszerekből áthozott
(átörökített) biztonsági követelmények alkalmazását; és
5.12.3.2. a szervezet vezetőjével engedélyezteti a rendszer
működését.
5.12.4. Biztosítja, hogy a közös biztonsági
követelményekért felelős személy engedélyezze a közös,
más rendszerekből áthozott (átörökített) biztonsági
követelmények használatát.
5.12.5. Rendszeresen felülvizsgálja az engedélyeket.
XXX
14.5.13. Engedélyezés - Közös
engedélyezés - Szervezeten belüli
5.13. A szervezet olyan együttes engedélyezési folyamatot
alkalmaz, amely ugyanazon szervezet több engedélyezőjét
is magában foglalja.
---
15.5.14. Engedélyezés - Közös
engedélyezés - Szervezetek
közötti
5.14. A szervezet a szervezetek közötti engedélyezés esetén
olyan együttes engedélyezési folyamatot alkalmaz, amely
magában foglalja ugyanazon szervezet több engedélyezőjét,
és legalább egy olyan engedélyező szerepben lévő
személyt, aki nem a saját szervezetéhez tartozik.
---
16.5.15. Folyamatos felügyelet5.15. A szervezet kidolgozza a rendszerszintű folyamatos
felügyeleti stratégiát és megvalósítja a folyamatos
felügyeletet a szervezeti szintű stratégiával összhangban,
amely magában foglalja a következőket:
5.15.1. A rendszerszintű metrikák meghatározását.
5.15.2. Rendszeres felügyelet biztosítását a védelmi
intézkedések hatékonyságának értékelésére.
5.15.3. A védelmi intézkedések folyamatos értékelését.
5.15.4. Az EIR és a szervezet által meghatározott mutatók
folyamatos nyomon követését.
5.15.5. A védelmi intézkedésekről gyűjtött és feldolgozott
információ összegzését és kiértékelését.
5.15.6. A védelmi intézkedések értékelése és elemzése
alapján végrehajtott válaszintézkedéseket.
5.15.7. az EIR biztonsági állapotáról rendszeres
időközönként történő jelentés a kijelölt személyeknek.
XXX
17.5.16. Folyamatos felügyelet -
Független értékelés
5.16. A szervezet független értékelőket vagy
értékelőcsoportokat alkalmaz az EIR-ben lévő védelmi
intézkedések folyamatos ellenőrzésére.
-XX
18.5.17. Folyamatos felügyelet -
Trendelemzés
5.17. A szervezet trendelemzéseket alkalmaz, hogy a
tapasztalati adatok alapján megállapítsa, szükséges-e
módosítani a védelmi intézkedések végrehajtását, a
folyamatos felügyeleti tevékenységek gyakoriságát,
valamint a folyamatos felügyeleti folyamatban alkalmazott
tevékenységtípusokat.
---
19.5.18. Folyamatos felügyelet -
Kockázatmonitorozás
5.18. A szervezet biztosítja, hogy a kockázatmonitorozás
szerves része legyen a folyamatos felügyeleti stratégiának,
amely a következőket tartalmazza:
5.18.1. a hatékonyság ellenőrzését;
5.18.2. a megfelelés ellenőrzését; és
5.18.3. a változások nyomon követését.
XXX
20.5.19. Folyamatos felügyelet -
Következetesség elemzése
5.19. A szervezet az általa meghatározott intézkedéseket
alkalmazza, hogy ellenőrizze a szabályzatok kialakítását,
illetve a végrehajtott védelmi intézkedések azzal
konzisztens működését.
---
21.5.20. Folyamatos felügyelet -
Felügyelet automatizált
támogatása
5.20. A szervezet az általa meghatározott automatizált
mechanizmusok segítségével biztosítja, hogy a rendszer
felügyeleti eredményei pontosak és naprakészek legyenek,
valamint rendelkezésre álljanak.
---
22.5.21. Behatolásvizsgálat
(penetration testing)
5.21. A szervezet behatolásvizsgálatot végez a szervezet
által meghatározott gyakorisággal a meghatározott EIR-
eken vagy rendszerelemeken.
---
23.5.22. Behatolásvizsgálat -
Független szakértő vagy csapat
5.22. A szervezet független szakértőt vagy csapatot
alkalmaz az EIR vagy a rendszerelemek
behatolásvizsgálatának elvégzésére.
--X
24.5.23. Behatolásvizsgálat - "Vörös
csapat" (red team) gyakorlatok
5.23. A szervezet meghatározott "vörös csapat" (red team)
gyakorlatokat hajt végre annak érdekében, hogy szimulálja
a támadók kísérleteit a szervezeti EIR-ek
kompromittálására a vonatkozó szabályok szerint.
---
25.5.24. Behatolásvizsgálat - Fizikai
környezet
5.24. A szervezet meghatározott gyakorisággal olyan
eljárásokat alkalmaz az EIR fizikai környezetének
behatolásvizsgálatára, amelyek magukba foglalják a
bejelentett vagy be nem jelentett, a védelmi intézkedések
megkerülésére vagy kijátszására irányuló kísérleteket.
---
26.5.25. Belső rendszerkapcsolatok5.25. A szervezet:
5.25.1. Engedélyezi a szervezet által meghatározott
rendszerelemeknek vagy rendszerelem kategóriáknak a
rendszerhez történő belső kapcsolódását.
5.25.2. Minden belső kapcsolat esetében dokumentálja az
interfész jellemzőit, a biztonsági követelményeket, továbbá
a kommunikációban részt vevő információ jellegét.
5.25.3. Meghatározott feltételek teljesülése esetén
megszünteti a belső rendszerkapcsolatokat.
5.25.4. Meghatározott gyakorisággal felülvizsgálja minden
belső kapcsolat további szükségességét.
XXX
27.5.26. Belső rendszerkapcsolatok -
Megfelelőségi ellenőrzések
5.26. A szervezet a biztonsági szabályoknak való
megfelelőség ellenőrzést végez a rendszerelemeken, a belső
kapcsolatok létrehozása előtt.
---

6. Konfigurációkezelés

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.6.1. Szabályzat és eljárásrendek6.1. A szervezet:
6.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
6.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó konfigurációkezelési
szabályzatot, amely
6.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
6.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
6.1.1.2. A konfigurációkezelési eljárásrendet, amely a
konfigurációkezelési szabályzat és az ahhoz kapcsolódó
ellenőrzések megvalósítását segíti elő.
6.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki a konfigurációkezelési szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
6.1.3. Felülvizsgálja és frissíti az aktuális
konfigurációkezelési szabályzatot és a konfigurációkezelési
eljárásokat és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően
XXX
3.6.2. Alapkonfiguráció6.2. A szervezet:
6.2.1. Kifejleszti, dokumentálja és karbantartja az EIR
alapkonfigurációját.
6.2.2. Elvégzi az EIR alapkonfigurációjának
felülvizsgálatát és frissítését:
6.2.2.1. meghatározott időközönként;
6.2.2.2. ha azt a meghatározott körülmények indokolják,
vagy
6.2.2.3. az EIR vagy rendszerelemek telepítésekor vagy
frissítésekor.
XXX
4.6.3. Alapkonfiguráció -
Automatikus támogatás a
pontosság és a napra
készségérdekében
6.3. A szervezet automatizált mechanizmusokat alkalmaz az
EIR naprakész, teljes, pontos és állandóan rendelkezésre
álló alapkonfigurációjának karbantartására.
-XX
5.6.4. Alapkonfiguráció - Korábbi
konfigurációk megőrzése
6.4. A szervezet megőrzi az EIR alapkonfigurációjának a
szervezet által meghatározott számú korábbi verzióit, hogy
szükség esetén lehetővé váljon az erre való visszatérés.
-XX
6.6.5. Alapkonfiguráció -
Fejlesztési és tesztkörnyezetek
6.5. A szervezet egy-egy alapkonfigurációt tart fenn a
rendszerfejlesztési és tesztkörnyezetekhez, amelyeket külön
kezel az élesüzemi alapkonfigurációtól.
---
7.6.6. Alapkonfiguráció -
Rendszerek és rendszerelemek
konfigurálása magas kockázatú
területekre
6.6. A szervezet:
6.6.1. Meghatározott konfigurációs beállításokkal ellátott
meghatározott EIR-eket vagy rendszerelemeket biztosít a
szervezet által jelentős kockázatúnak ítélt helyszínen
történő felhasználáshoz.
6.6.2. Meghatározott védelmi intézkedéseket alkalmaz a
rendszerekre vagy rendszerelemekre a jelentős kockázatú
helyszínekről történő visszatérést követően.
-XX
8.6.7. A konfigurációváltozások
felügyelete (változáskezelés)
6.7. A szervezet:
6.7.1. Meghatározza és dokumentálja a változáskezelési
felügyelet ellenőrzés hatálya alá eső
rendszermódosításokat.
6.7.2. Megvizsgálja, valamint biztonsági szempontokat
érvényesítve jóváhagyja vagy elutasítja a konfigurációra
vonatkozó módosítási javaslatokat.
6.7.3. Dokumentálja az EIR-ben történt változtatásokra
vonatkozó döntéseket.
6.7.4. Megvalósítja a jóváhagyott változtatásokat az EIR-
ben.
6.7.5. Meghatározott időtartamig nyilvántartja és
visszakereshetően megőrzi az EIR-ben megvalósított
változtatások dokumentumait.
6.7.6. Ellenőrzi és felülvizsgálja a konfiguráció ellenőrzés
hatálya alá eső változtatásokkal kapcsolatos
tevékenységeket.
6.7.7. Koordinálja és felügyeli a
konfigurációváltoztatásokat egy erre a célra kijelölt egység
(például személy, testület, szoftver, folyamat stb.) által,
amelyet meghatározott gyakorisággal vagy a
konfigurációmódosítási feltételek fennállása esetén
alkalmaznak.
-XX
9.6.8. A konfigurációváltozások
felügyelete - Automatizált
dokumentáció, értesítés és
változtatási tilalom
6.8. A szervezet meghatározott automatizált
mechanizmusokat alkalmaz:
6.8.1. az EIR-ben javasolt változtatások dokumentálására;
6.8.2. a jóváhagyásra jogosultak értesítése a javasolt
változtatási igényekről;
6.8.3. azon változások kiemelésére, amelyeket még nem
hagytak jóvá vagy késedelmesen hagytak jóvá;
6.8.4. a még nem jóváhagyott változások végrehajtásának
megakadályozására;
6.8.5. az EIR-ben végrehajtott változások teljes
dokumentálására;
6.8.6. a jóváhagyásra jogosultak értesítésére a jóváhagyott
változtatások végrehajtásáról.
--X
10.6.9. A konfigurációváltozások
felügyelete - Változások
tesztelése, jóváhagyása és
dokumentálása
6.9. A szervezet teszteli, jóváhagyja és dokumentálja az EIR
változtatásait azok bevezetése előtt.
-XX
11.6.10. A konfigurációváltozások
felügyelete - Automatizált
változásbevezetés
6.10. A szervezet meghatározott automatizált
mechanizmusok segítségével hajtja végre az
alapkonfiguráció módosítását és a frissített
alapkonfiguráció telepítését az EIR-ben.
---
12.6.11. A konfigurációváltozások
felügyelete - Automatizált
biztonsági válaszlépések
6.11. A szervezet automatikusan végrehajtja a
meghatározott biztonsági válaszlépéseket, amennyiben az
alapkonfigurációt jogosulatlanul megváltoztatják.
---
13.6.12. A konfigurációváltozások
felügyelete - Kriptográfia
kezelése
6.12. A szervezet az általa meghatározott védelmi
intézkedésekhez használt kriptográfiai mechanizmusokat a
konfigurációkezelés hatálya alá vonja.
--X
14.6.13. A konfigurációváltozások
felügyelete - Rendszer
változásainak felülvizsgálata
6.13. A szervezet meghatározott gyakorisággal, vagy a
szervezet által meghatározott körülmények esetén
megvizsgálja a rendszerben történt változásokat annak
megállapítása érdekében, hogy történtek-e jogosulatlan
változtatások.
---
15.6.14. A konfigurációváltozások
felügyelete - Konfiguráció
megváltoztatásának megakadályozása vagy korlátozása
6.14. A szervezet meghatározott körülmények esetén
megakadályozza vagy korlátozza az EIR konfigurációjának
módosítását.
---
16.6.15. Biztonsági hatásvizsgálatok6.15. A szervezet még a változtatások bevezetése előtt
megvizsgálja az EIR-ben tervezett változtatásoknak az
információbiztonsági hatásait.
XXX
17.6.16. Biztonsági hatásvizsgálatok
- Különálló tesztkörnyezetek
6.16. A szervezet elkülönített tesztkörnyezetben vizsgálja a
változtatásokat, mielőtt azokat éles rendszerben
alkalmazná, keresve a biztonsági hatásokat, amelyek
hiányosságokból, sérülékenységekből, kompatibilitási
problémákból vagy szándékos rosszindulatból adódhatnak.
--X
18.6.17. Biztonsági hatásvizsgálatok
- Követelmények ellenőrzése
6.17. A szervezet a rendszermódosítások után ellenőrzi,
hogy a védelmi intézkedések helyesen lettek-e bevezetve,
megfelelően működnek-e, és biztosítják-e a kívánt
eredményeket, figyelembe véve az EIR biztonsági
követelményeit.
-XX
19.6.18. A változtatásokra vonatkozó
hozzáférés korlátozások
6.18. A szervezet meghatározza, dokumentálja, jóváhagyja
és érvényesíti azokat a fizikai és logikai hozzáférési
korlátozásokat, amelyek az EIR változtatásaihoz
kapcsolódnak.
XXX
20.6.19. A változtatásokra vonatkozó
hozzáférés korlátozások -
Automatizált hozzáférés-
érvényesítés és naplóbejegyzések
6.19. Az EIR:
6.19.1. automatizált mechanizmusok segítségével
érvényesíti a hozzáférési korlátozásokat, és
6.19.2. automatikusan előállítja a naplóbejegyzéseket az
érvényesítési műveletekről.
--X
21.6.20. A változtatásokra vonatkozó
hozzáférés korlátozások - Kettős
jóváhagyás
6.20. A szervezet kettős jóváhagyást alkalmaz a változások
végrehajtásához, a szervezet által meghatározott
rendszerelemek és rendszerszintű információk esetében.
---
22.6.21. A változtatásokra vonatkozó
hozzáférés korlátozások -
Jogosultságok korlátozása
élesüzemi rendszerek esetén
6.21. A szervezet:
6.21.1. Korlátozza a rendszerelemek és a rendszerrel
kapcsolatos információk módosítására vonatkozó
jogosultságokat az élesüzemi környezetben.
6.21.2. Meghatározott időközönként felülvizsgálja és
újraértékeli a jogosultságokat.
---
23.6.22. A változtatásokra vonatkozó
hozzáférés korlátozások -
Szoftverkönyvtári jogosultságok
korlátozása
6.22. A szervezet korlátozza a szoftverkönyvtárakban lévő
szoftverek módosítására vonatkozó jogosultságokat.
---
24.6.23. Konfigurációs beállítások6.23. A szervezet
6.23.1. Kialakítja és dokumentálja a rendszerelemekben
alkalmazott egységes biztonsági konfigurációs
beállításokat, amelyek az üzemeltetési követelményekkel
összhangban lévő legkorlátozottabb üzemmódot képviselik.
6.23.2. Elvégzi a konfigurációs beállításokat az EIR
valamennyi elemében.
6.23.3. Azonosítja, dokumentálja és elfogadja a
meghatározott rendszerelemek konfigurációs beállításaiban
a működési követelmények által meghatározott
konfigurációs beállításoktól való eltéréseket.
6.23.4. Figyelemmel kíséri és ellenőrzi a konfigurációs
beállítások változtatásait a szervezeti szabályzatokkal és
eljárásokkal összhangban.
XXX
25.6.24. Konfigurációs beállítások -
Automatizált kezelés, alkalmazás
és ellenőrzés
6.24. A szervezet az által meghatározott automatizált
mechanizmusok segítségével irányítja, alkalmazza és
ellenőrzi a szervezet által meghatározott rendszerelemek
konfigurációs beállításait.
--X
26.6.25. Konfigurációs beállítások -
Reagálás a jogosulatlan
változtatásokra
6.25. A szervezet meghatározott lépéseket tesz a szervezet
által meghatározott konfigurációs beállítások jogosulatlan
módosításaira válaszul.
--X
27.6.26. Legszűkebb funkcionalitás6.26. A szervezet:
6.26.1. Az EIR-t úgy konfigurálja, hogy az csak az ügy- és
üzletmenet szempontjából szükséges szolgáltatásokat
nyújtsa.
6.26.2. Meghatározza a tiltott vagy korlátozott funkciókat,
portokat, protokollokat, szoftvereket és szolgáltatásokat.
XXX
28.6.27. Legszűkebb funkcionalitás -
Rendszeres felülvizsgálat
6.27. A szervezet:
6.27.1. Meghatározott gyakorisággal átvizsgálja az EIR-t,
meghatározza és kizárja, vagy letiltja a szükségtelen vagy
nem biztonságos funkciókat, portokat, protokollokat és
szolgáltatásokat.
6.27.2. Kikapcsolja vagy eltávolítja azokat a funkciókat,
portokat, protokollokat, szoftvereket és szolgáltatásokat,
amelyeket szükségtelennek vagy nem biztonságosnak ítél.
-XX
29.6.28. Legszűkebb funkcionalitás -
Program futtatásának
megakadályozása
6.28. A szervezet megakadályozza a program futtatását,
amennyiben az nem a meghatározott szabályzatok és
eljárásrendek szerint történik.
-XX
30.6.29. Legszűkebb funkcionalitás -
Regisztrációs követelményeknek
való megfelelés
6.29. A szervezet biztosítja, hogy a funkciók, portok,
protokollok és szolgáltatások regisztrációja megfeleljen a
meghatározott követelményeknek.
---
31.6.30. Legszűkebb funkcionalitás -
Engedély nélküli szoftverek -
Kivételes letiltás
6.30. A szervezet:
6.30.1. Azonosítja az EIR-ben a nem engedélyezett
szoftvereket.
6.30.2. Alkalmazza az alapértelmezett engedélyezés és a
kivétel alapú tiltás szabályt, amely megtiltja a nem
engedélyezett szoftverek futtatását.
6.30.3. Rendszeresen felülvizsgálja és frissíti az EIR-ben
nem engedélyezett szoftverek listáját.
---
32.6.31. Legszűkebb funkcionalitás -
Engedélyezett Szoftverek -
Kivételes Engedélyezés
6.31. A szervezet:
6.31.1. Azonosítja az EIR-en vagy EIR által futtatható
szoftvereket.
6.31.2. Alkalmazza az alapértelmezett tiltás és a kivétel
alapú engedélyezés szabályt a rendszeren futtatható
szoftverek esetében.
6.31.3. Meghatározott gyakorisággal felülvizsgálja és
frissíti az engedélyezett szoftverek listáját.
-XX
33.6.32. Legszűkebb funkcionalitás -
Korlátozott jogosultságú zárt
környezetek
6.32. A szervezet megköveteli, hogy a meghatározott
felhasználók által telepített szoftvereket fizikai vagy
virtuális gépi környezetben korlátozott jogosultságokkal
futtassák.
---
34.6.33. Legszűkebb funkcionalitás -
Kódvégrehajtás védett
környezetekben
6.33. A szervezet a bináris vagy gépi kód futtatását csak
korlátozott fizikai vagy virtuális környezetben és a
meghatározott személyek vagy szerepkörök külön
jóváhagyásával engedélyezi, ha az ilyen kód:
6.33.1. korlátozott garanciájú vagy garancia nélküli
forrásból származik;
6.33.2. forráskódját nem bocsátották rendelkezésre.
---
35.6.34. Legszűkebb funkcionalitás -
Bináris vagy gépi futtatható kód
6.34. A szervezet:
6.34.1. megtiltja az olyan forrásból származó bináris vagy
gépi futtatható kódok használatát, amelynek nincs vagy
korlátozott a garanciája, vagy amelynek a forráskódját nem
bocsátották rendelkezésre;
6.34.2. kivételeket csak nyomós szervezeti érdek vagy
működési követelmények esetén engedélyez a felelős
engedélyező tisztviselő jóváhagyásával.
---
36.6.35. Legszűkebb funkcionalitás -
Nem engedélyezett hardverek
használatának tilalma
6.35. A szervezet:
6.35.1. Azonosítja azokat a hardverelemeket, amelyek
használata az EIR-ben engedélyezett.
6.35.2. Megtiltja a nem engedélyezett hardverelemek
használatát vagy csatlakoztatását.
6.35.3. Meghatározott gyakorisággal felülvizsgálja és
frissíti az engedélyezett hardverelemek listáját.
---
37.6.36. Rendszerelem leltár6.36. A szervezet:
6.36.1. Leltárt készít az EIR elemeiről.
6.36.1.1. A leltár pontosan tükrözi az EIR-t.
6.36.1.2. A leltár tartalmazza a rendszeren belül található
összes elemet.
6.36.1.3. Megakadályozza az elemek kettős elszámolását.
6.36.1.4. A leltár a nyomon követés és a jelentéstétel
szempontjából a szükséges részletességet biztosítja.
6.36.1.5. A leltárban szereplő információk lehetővé teszik a
rendszerelemekkel történő hatékony elszámolást.
6.36.2. Meghatározott gyakorisággal felülvizsgálja és
frissíti a rendszerelemek leltárát.
XXX
38.6.37. Rendszerelem leltár -
Frissítések a telepítés és
eltávolítás során
6.37. A szervezet a rendszerelemek leltárát frissíti minden
egyes rendszerelem telepítése, eltávolítása és frissítése
alkalmával.
-XX
39.6.38. Rendszerelem leltár -
Automatizált karbantartás
6.38. A szervezet meghatározott automatizált
mechanizmusokat alkalmaz a rendszerelem leltár
naprakészségének, teljességének, pontosságának és
hozzáférhetőségének a fenntartására.
--X
40.6.39. Rendszerelem leltár -
Jogosulatlan elemek automatikus
észlelése
6.39. A szervezet:
6.39.1. Meghatározott gyakorisággal, automatizált
mechanizmusok segítségével vizsgálja a rendszerben
található jogosulatlan hardver-, szoftver-, és firmware-
elemek jelenlétét.
6.39.2. A jogosulatlan elemek észlelése esetén letiltja az
ilyen elemek hálózati hozzáférését, izolálja a
rendszerelemeket és értesíti a szervezet által meghatározott
személyeket vagy szerepköröket.
--X
41.6.40. Rendszerelem leltár -
Elszámoltathatósággal
kapcsolatos információk
6.40. A szervezet a rendszerelem leltárt olyan módon
alakítja ki, amely lehetővé teszi a rendszerelemek
kezeléséért felelős és számonkérhető személyek
azonosítását név, munkakör és szerepkör alapján.
--X
42.6.41. Rendszerelem leltár -
Értékelés alatt álló konfigurációk
és jóváhagyott eltérések
6.41. Az értékelés alatt álló rendszerelem konfigurációknak,
valamint az aktuálisan telepített konfigurációktól való
minden jóváhagyott eltérésnek szerepelnie kell a
rendszerelem leltárában.
---
43.6.42. Rendszerelem leltár -
Központi adattár
6.42. A szervezet egy központi adattárat biztosít a
rendszerelem leltárának.
---
44.6.43. Rendszerelem leltár -
Automatizált helymeghatározás
6.43. A szervezet automatizált mechanizmusokat alkalmaz a
rendszerelemek földrajzi hely szerinti nyomon követésének
támogatására.
---
45.6.44. Rendszerelem leltár -
Rendszerelemek rendszerhez
rendelése
6.44. A szervezet:
6.44.1. Minden rendszerelemet legalább egy EIR-hez
rendel.
6.44.2. A hozzárendelésről visszaigazolást kap a szervezet
által meghatározott személyektől vagy szerepköröktől.
---
46.6.45. Konfigurációkezelési terv6.45. A szervezet kialakít, dokumentál és végrehajt egy, az
EIR-re vonatkozó konfigurációkezelési tervet, amely:
6.45.1. figyelembe veszi a szerepköröket, a felelősségeket,
és a konfigurációkezelési folyamatokat és eljárásokat;
6.45.2. bevezet egy folyamatot a rendszerfejlesztési
életciklus folyamán a konfigurációs elemek azonosítására a
konfigurációs elemek konfigurációjának kezelése céljából;
6.45.3. meghatározza az EIR konfigurációs elemeit, és a
konfigurációs elemeket a konfigurációkezelés hatálya alá
helyezi;
6.45.4. a meghatározott személyek vagy szerepkörök által
kerül felülvizsgálatra és jóváhagyásra;
6.45.5. védi a konfigurációkezelési tervet a jogosulatlan
közzététellel és módosítással szemben.
-XX
47.6.46. Konfigurációkezelési terv -
Felelősség hozzárendelése
6.46. A szervezet a konfigurációkezelési folyamat
fejlesztésének felelősségét olyan személyre bízza, aki
közvetlenül nem vesz részt a rendszerfejlesztésben.
---
48.6.47. A szoftverhasználat
korlátozásai
6.47. A szervezet:
6.47.1. Kizárólag olyan szoftvereket és olyan kapcsolódó
dokumentációt használ, amelyek megfelelnek a rájuk
vonatkozó szerződésbeli elvárásoknak, valamint a szerzői
jogi vagy más jogszabályi előírásoknak.
6.47.2. A másolatok és megosztások ellenőrzésére nyomon
követi a mennyiségi licenc alá eső szoftverek és a
kapcsolódó dokumentációk használatát.
6.47.3. Ellenőrzi és dokumentálja az
állománymegosztásokat, hogy meggyőződjön arról, hogy
ezt a lehetőséget nem használják szerzői joggal védett
művek jogosulatlan terjesztésére, megjelenítésére,
előadására vagy sokszorosítására.
XXX
49.6.48. A szoftverhasználat
korlátozásai - Nyílt-forráskódú
szoftver
6.48. A szervezet meghatározott korlátozásokat alkalmaz a
nyílt forráskódú szoftverek használatára vonatkozóan.
---
50.6.49. Felhasználó által telepített
szoftver
6.49. A szervezet:
6.49.1. Megfogalmazza az EIR vonatkozásában a
szervezetre érvényes követelményeket, amelyek
meghatározzák a szoftverek felhasználó általi telepítési
lehetőségeit.
6.49.2. Érvényesíti a szoftvertelepítésre vonatkozó
szabályokat a szervezet által meghatározott módszerek
szerint.
6.49.3. Meghatározott gyakorisággal ellenőrzi a szabályok
betartását
XXX
51.6.50. Felhasználó által telepített
szoftverek - Szoftvertelepítés
privilegizált státusszal
6.50. A szervezet csak a kifejezetten privilegizált
jogosultsággal rendelkező felhasználóknak engedélyezi a
szoftverek telepítését.
---
52.6.51. A felhasználó által telepített
szoftverek - Automatizált
kikényszerítés és felügyelet
6.51. A szervezet automatizált mechanizmusokat alkalmaz a
szoftvertelepítési szabályok kikényszerítésére és
ellenőrzésére.
---
53.6.52. Információ helyének
azonosítása és dokumentálása
6.52. A szervezet:
6.52.1. azonosítja és dokumentálja a meghatározott
információk, valamint azon konkrét rendszerelemeket
helyét, amelyeken az információfeldolgozásra és tárolásra
kerül;
6.52.2. azonosítja és dokumentálja azokat a felhasználókat,
akik hozzáféréssel rendelkeznek a rendszerhez és a
rendszerelemekhez, ahol az információ feldolgozásra és
tárolásra kerül; és
6.52.3. dokumentálja azokat a változásokat, amelyek az
információ feldolgozásának és tárolásának helyét érintik.
-XX
54.6.53. Aláírt rendszerelemek6.53. A szervezet megakadályozza a meghatározott
szoftver- és firmware-összetevők telepítését még annak
ellenőrzését megelőzően, hogy az összetevő digitális
aláírása a szervezet által jóváhagyott tanúsítvánnyal
megtörtént.
---

7. Készenléti tervezés

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.7.1. Szabályzat és eljárásrendek7.1. A szervezet:
7.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
7.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó üzletmenet-folytonosságra
vonatkozó szabályzatot, amely
7.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
7.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
7.1.1.2. az üzletmenet-folytonosságra vonatkozó
eljárásrendet, amely az üzletmenet-folytonosságra
vonatkozó szabályzat és az ahhoz kapcsolódó ellenőrzések
megvalósítását segíti elő.
7.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki az üzletmenet-folytonosságra vonatkozó szabályzat és
eljárások kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
7.1.3. Felülvizsgálja és frissíti az aktuális üzletmenet-
folytonosságra vonatkozó szabályzatot és az üzletmenet-
folytonosságra vonatkozó eljárásokat és eljárásrendet a
szervezet által meghatározott gyakorisággal és a szervezet
által meghatározott események bekövetkezését követően.
XXX
3.7.2. Üzletmenet-folytonossági
terv
7.2. A szervezet:
7.2.1. Kidolgozza az EIR-re vonatkozó üzletmenet-
folytonossági tervet, amely:
7.2.1.1. meghatározza az alapfeladatokat (biztosítandó
szolgáltatásokat) és alapfunkciókat, valamint az ezekhez
kapcsolódó vészhelyzeti követelményeket;
7.2.1.2. tartalmazza a helyreállítási célokat, a helyreállítási
prioritásokat és metrikákat;
7.2.1.3. kijelöli a vészhelyzeti szerepköröket,
felelősségeket, a kapcsolattartó személyeket és azok
elérhetőségeit;
7.2.1.4. meghatározza az EIR összeomlása,
kompromittálódása vagy hibája ellenére is biztosítandó
szolgáltatásokat;
7.2.1.5. tartalmazza az EIR végleges, teljeskörű
helyreállításának tervét, mely garantálja, hogy az eredetileg
tervezett és megvalósított védelmi intézkedések a
helyreállítás után ne sérüljenek;
7.2.1.6. szabályozza az üzletmenet-folytonossági
információk megosztását; és
7.2.1.7. a szervezet által meghatározott személyek vagy
szerepkörök által felülvizsgált és jóváhagyott.
7.2.2. Megfogalmazza, és a szervezetre érvényes
követelmények szerint dokumentálja, valamint A
szervezeten belül kizárólag a folyamatos működés
szempontjából kulcsfontosságú, névvel vagy szerepkörrel
azonosított személyek és szervezeti egységek számára
kihirdeti az EIR-ekre vonatkozó üzletmenet-folytonossági
tervet.
7.2.3. Összehangolja a folyamatos működés tervezésére
vonatkozó tevékenységeket a biztonsági események
kezelésével;
7.2.4. Meghatározott gyakorisággal felülvizsgálja az EIR-
hez kapcsolódó üzletmenet-folytonossági tervet.
7.2.5. Az EIR vagy a működési környezet változásainak, az
üzletmenet-folytonossági terv megvalósítása, végrehajtása
vagy tesztelése során felmerülő problémáknak megfelelően
aktualizálja az üzletmenet-folytonossági tervet.
7.2.6. Tájékoztatja az üzletmenet-folytonossági terv
változásairól a folyamatos működés szempontjából
kulcsfontosságú, névvel vagy szerepkörrel azonosított
személyeket és szervezeti egységeket.
7.2.7. Az üzletmenet-folytonossági terv tesztelése,
gyakorlata vagy tényleges alkalmazása során levont
tanulságokat beépíti a tesztelési és gyakorlati folyamatokba.
7.2.8. Gondoskodik arról, hogy az üzletmenet-folytonossági
terv jogosulatlanok számára ne legyen megismerhető és
módosítható.
XXX
4.7.3. Üzletmenet-folytonossági
terv - Összehangolás a
kapcsolódó tervekkel
7.3. A szervezet egyezteti az üzletmenet-folytonossági
tervet a kapcsolódó tervekért felelős szervezeti
egységekkel.
-XX
5.7.4. Üzletmenet-folytonossági
terv - Kapacitás tervezése
7.4. A szervezet megtervezi a folyamatos működéshez
szükséges információfeldolgozó, infokommunikációs és
környezeti képességek biztosításához szükséges kapacitást.
--X
6.7.5. Üzletmenet-folytonossági
terv - Üzleti (ügymeneti)
funkciók visszaállítása
7.5. A szervezet meghatározza az alapfunkciók
újrakezdésének időpontját az üzletmenet-folytonossági terv
aktiválását követően.
-XX
7.7.6. Üzletmenet-folytonossági
terv - Alapfeladatok és
alapfunkciók folyamatossága
7.6. A szervezet az alapfeladatok és alapfunkciók
folyamatosságát úgy tervezi meg, hogy azok üzemelési
folyamatosságában semmilyen, vagy csak csekély
veszteség álljon elő. Fenntartható legyen a folyamatosság
az EIR elsődleges feldolgozó vagy tárolási helyszínén
történő teljes helyreállításáig.
--X
8.7.7. Üzletmenet-folytonossági
terv - Alternatív feldolgozási és
tárolási helyszínek
7.7. A szervezet a folytonosság fenntartása érdekében
megtervezi az alapfeladatok vagy alapfunkciók minimális,
vagy akár veszteség nélküli átirányítását alternatív
feldolgozási vagy tárolási helyszínekre, amíg az EIR vissza
nem állítható az elsődleges feldolgozási vagy tárolási
helyszínen.
---
9.7.8. Üzletmenet-folytonossági
terv - Együttműködés külső
szolgáltatókkal
7.8. A szervezet összehangolja saját üzletmenet-
folytonossági tervét a külső szolgáltatókkal, hogy a
folyamatos működéshez szükséges követelmények
teljesíthetők legyenek.
---
10.7.9. Üzletmenet-folytonossági
terv - Kritikus erőforrások
meghatározása
7.9. A szervezet meghatározza az összes szervezet
működése szempontjából kritikus erőforrást, amelyek az
alapfeladatok vagy az alapvető üzleti folyamatok
működéséhez szükségesek.
-XX
11.7.10. A folyamatos működésre
felkészítő képzés
7.10. A szervezet:
7.10.1. Az EIR felhasználói számára szerepkörüknek vagy
felelősségi körüknek megfelelő folyamatos működésre
felkészítő képzést tart:
7.10.1.1. szerepkörbe vagy felelősségbe kerülésüket követő
meghatározott időn belül;
7.10.1.2. amikor az EIR változásai ezt szükségessé teszik;
7.10.1.3. a szervezet által meghatározott gyakorisággal.
7.10.2. Meghatározott gyakorisággal vagy meghatározott
eseményeket követően felülvizsgálja és frissíti a folyamatos
működésre felkészítő képzés tartalmát.
XXX
12.7.11. A folyamatos működésre
felkészítő képzés - Szimulált
események
7.11. A szervezet a folyamatos működésre felkészítő
képzésben szimulált eseményeket alkalmaz, hogy elősegítse
a személyzet hatékony reagálását a szervezet működése
szempontjából kritikus helyzetekben.
--X
13.7.12. A folyamatos működésre
felkészítő képzés - A képzési
környezetben használt
mechanizmusok
7.12. A szervezet valós működési mechanizmusokat
alkalmaz, hogy ezáltal alaposabb és valósághűbb
vészhelyzeti képzési környezetet biztosítson.
---
14.7.13. Üzletmenet-folytonossági
terv tesztelése
7.13. A szervezet:
7.13.1. meghatározott gyakorisággal és meghatározott
teszteken keresztül vizsgálja az EIR-re vonatkozó
üzletmenet-folytonossági tervet a terv hatékonyságának és a
szervezet felkészültségének felmérése céljából; értékeli az
üzletmenet-folytonossági terv tesztelési eredményeit;
7.13.2. felülvizsgálja az üzletmenet-folytonossági terv
tesztelési eredményeit;
7.13.3. a felülvizsgálat eredményei alapján, szükség esetén
javítja a tervet.
-XX
15.7.14. Üzletmenet-folytonossági
terv tesztelése - Összehangolás a
kapcsolódó tervekkel
7.14. A szervezet egyezteti az üzletmenet-folytonossági terv
tesztelését a kapcsolódó tervekért felelős szervezeti
egységekkel.
-XX
16.7.15. Üzletmenet-folytonossági
terv tesztelése - Alternatív
feldolgozási helyszín
7.15. A szervezet teszteli az üzletmenet folytonossági tervet
az alternatív feldolgozási helyszínen:
7.15.1. a vészhelyzeti személyzetnek a létesítménnyel és az
elérhető erőforrásokkal való megismertetése érdekében; és
7.15.2. az alternatív feldolgozási helyszín képességeinek
értékelése és a vészhelyzeti műveletek támogatása céljából.
--X
17.7.16. Üzletmenet-folytonossági
terv tesztelése - Automatizált
tesztelés
7.16. A szervezet meghatározott automatizált
mechanizmusok segítségével teszteli az üzletmenet-
folytonossági tervet.
---
18.7.17. Üzletmenet-folytonossági
terv tesztelése - Teljes
helyreállítás és rekonstrukció
7.17. Az üzletmenet-folytonossági terv tesztelésének részét
képezi a rendszer teljes és az utolsó ismert állapotba történő
helyreállítása.
---
19.7.18. Üzletmenet-folytonossági
terv tesztelése - Öntesztelés
7.18. A szervezet meghatározott mechanizmusokat
alkalmaz az EIR vagy rendszerelem működésének
zavarására és hátrányos befolyásolására.
---
20.7.19. Biztonsági tárolási helyszín7.19. A szervezet:
7.19.1. létrehoz egy biztonsági tárolási helyszínt, beleértve
a szükséges megállapodásokat, a rendszer biztonsági
mentési információinak tárolásához és visszakereséséhez;
7.19.2. biztosítja, hogy a biztonsági tárolási helyszín
ugyanolyan szintű védelmi intézkedéseket biztosítson, mint
az elsődleges helyszín.
-XX
21.7.20. Biztonsági tárolási helyszín
- Elkülönítés az elsődleges
tárolási helyszíntől
7.20. A szervezet megfelelően elkülöníti a biztonsági
tárolási helyszínt az elsődleges tárolási helyszíntől, az
azonos veszélyeknek való kitettségük csökkentése
érdekében.
-XX
22.7.21. Biztonsági tárolási helyszín
- Helyreállítási idő és
helyreállítási pont céljai
7.21. A szervezet a biztonsági tárolási helyszínt úgy
konfigurálja, hogy az elősegítse a helyreállítási
tevékenységeket, összhangban a helyreállítási időre és a
helyreállítási pontokra vonatkozó célokkal.
--X
23.7.22. Biztonsági tárolási helyszín
- Hozzáférhetőség
7.22. A szervezet azonosítja a potenciális hozzáférési
problémákat a biztonsági tárolási helyszínhez egy
meghatározott területre kiterjedő zavar vagy katasztrófa
esetére és ezek alapján konkrét kockázatcsökkentő
intézkedéseket határoz meg.
-XX
24.7.23. Alternatív feldolgozási
helyszín
7.23. A szervezet:
7.23.1. Kijelöl egy alternatív feldolgozási helyszínt azért,
hogy ha az elsődleges feldolgozási képesség nem áll
rendelkezésre, az EIR előre meghatározott műveleteit, előre
meghatározott időn belül - összhangban a helyreállítási
időre és a helyreállítási pontokra vonatkozó célokkal - az
alternatív helyszínen újrakezdhesse, vagy folytathassa.
7.23.2. Gondoskodik arról, hogy a működés
újrakezdéséhez, vagy folytatásához szükséges eszközök és
feltételek az alternatív feldolgozási helyszínen, vagy
meghatározott időn belül rendelkezésre álljanak, akár külső
szervezettel kötött szerződések által biztosítva.
7.23.3. Biztosítja, hogy az alternatív feldolgozási helyszín
védelmi intézkedései egyenértékűek legyenek az elsődleges
helyszínen alkalmazottakkal
-XX
25.7.24. Alternatív feldolgozási
helyszín - Elkülönítés az
elsődleges helyszíntől
7.24. A szervezet olyan alternatív feldolgozási helyszínt
jelöl ki, amely megfelelően elkülönül az elsődleges
feldolgozási helyszíntől, az azonos fenyegetésekkel
szembeni kitettség csökkentése érdekében.
-XX
26.7.25. Alternatív feldolgozási
helyszín - Hozzáférhetőség
7.25. A szervezet azonosítja a potenciális hozzáférési
problémákat az alternatív feldolgozási helyszínhez egy
meghatározott területre kiterjedő zavar vagy katasztrófa
esetére és ezek alapján konkrét kockázatcsökkentő
intézkedéseket határoz meg.
-XX
27.7.26. Alternatív feldolgozási
helyszín - Szolgálatás prioritása
7.26. A szervezet az alternatív feldolgozási helyszínre
vonatkozóan olyan megállapodásokat köt, és olyan
intézkedéseket vezet be, amelyek a szervezet rendelkezésre
állási követelményeivel (köztük a helyreállítási
időcélokkal) összhangban álló szolgáltatásprioritási
rendelkezéseket tartalmaznak.
-XX
28.7.27. Alternatív feldolgozási
helyszín - Használatra való
felkészítés
7.27. A szervezet úgy készíti fel az alternatív feldolgozási
helyszínt, hogy az meghatározott időn belül készen álljon
az alapfunkciók működésének támogatására.
--X
29.7.28. Alternatív feldolgozási
helyszín - Az elsődleges
helyszínre való visszatérés
akadályoztatása
7.28. A szervezet tervet készít és felkészül azokra a
körülményekre, amikor nem lehetséges a visszatérés az
elsődleges feldolgozási helyszínre.
---
30.7.29. Telekommunikációs
szolgáltatások
7.29. A szervezet tartalék infokommunikációs
szolgáltatásokat létesít. Erre vonatkozóan olyan
megállapodásokat köt, amelyek lehetővé teszik az EIR
alapfunkcióinak, vagy meghatározott műveleteinek számára
azok meghatározott időtartamon belüli újrakezdését, ha az
elsődleges infokommunikációs kapacitás nem áll
rendelkezésre sem az elsődleges, sem a tartalék
feldolgozási vagy tárolási helyszínen.
--X
31.7.30. Telekommunikációs
szolgáltatások -
Szolgáltatásprioritási
rendelkezések
7.30. Amennyiben A szervezet által igénybe vett elsődleges
és a tartalék infokommunikációs szolgáltatások nyújtására
szerződés keretében kerül sor, akkor annak tartalmaznia
kell a szolgáltatásprioritási rendelkezéseket, összhangban a
szervezet rendelkezésre állási követelményeivel (köztük a
helyreállítási időcélokkal).
-XX
32.7.31. Telekommunikációs
szolgáltatások - Kritikus
meghibásodási pont
7.31. A szervezet olyan tartalék infokommunikációs
szolgáltatásokat vesz igénybe, amelyek csökkentik az
elsődleges infokommunikációs szolgáltatásokkal közös
hibalehetőségek valószínűségét.
-XX
33.7.32. Telekommunikációs
szolgáltatások - Elsődleges és
másodlagos szolgáltatók
különválasztása
7.32. A szervezet tartalék infokommunikációs
szolgáltatásokat szerez be, nem csak az elsődleges
szolgáltatóktól, hanem a tőlük elkülönült független
szolgáltatóktól is, hogy csökkentse a szervezet azonos
fenyegetéseknek való kitettségét.
--X
34.7.33. Telekommunikációs
szolgáltatások - Szolgáltatói
üzletmenet-folytonossági terv
7.33. A szervezet:
7.33.1. Előírja, hogy az elsődleges és a tartalék
infokommunikációs szolgáltatóknak rendelkezniük kell
üzletmenet-folytonossági tervvel.
7.33.2. Felülvizsgálja a szolgáltatók üzletmenet-
folytonossági terveit annak érdekében, hogy megfelelnek-e
az általa meghatározott üzletmenet-folytonossági
követelményeknek.
7.33.3. Meghatározott gyakorisággal bekéri a
szolgáltatóktól a folyamatos működéssel kapcsolatos
képzések és tesztelések dokumentációját.
--X
35.7.34. Telekommunikációs
szolgáltatások - Másodlagos
távközlési szolgáltatás tesztelése
7.34. A szervezet meghatározott gyakorisággal teszteli a
tartalék infokommunikációs szolgáltatásokat.
---
36.7.35. Az elektronikus információs
rendszer mentései
7.35. A szervezet:
7.35.1. Meghatározott gyakorisággal mentést készít az EIR-
ben tárolt felhasználói szintű információkról, összhangban a
helyreállítási időre és a helyreállítási pontokra vonatkozó
célokkal.
7.35.2. Meghatározott gyakorisággal mentést készít az EIR-
ben tárolt rendszerszintű információkról, összhangban a
helyreállítási időre és a helyreállítási pontokra vonatkozó
célokkal.
7.35.3. Meghatározott gyakorisággal mentést készít az EIR
dokumentációjáról, beleértve a biztonságra vonatkozó
információkat is, összhangban a helyreállítási időre és a
helyreállítási pontokra vonatkozó célokkal.
7.35.4. Megvédi a mentett információk bizalmasságát,
sértetlenségét és rendelkezésre állását mind az elsődleges,
mind a biztonsági tárolási helyszínen.
XXX
37.7.36. Az elektronikus információs
rendszer mentései -
Megbízhatóság és sértetlenség
tesztelése
7.36. A szervezet meghatározott gyakorisággal teszteli a
mentett információkat, az adathordozók megbízhatóságának
és az információ sértetlenségének garantálása érdekében.
-XX
38.7.37. Az elektronikus információs
rendszer mentései - Visszaállítás
tesztelése mintavétellel
7.37. A szervezet a helyreállítási terv tesztelésének
részeként egy kiválasztott mintát használ a mentett
információkból az EIR kiválasztott funkcióinak
helyreállítása során.
--X
39.7.38. Az elektronikus információs
rendszer mentései - Kritikus
információk elkülönített tárhelye
7.38. A szervezet az EIR szervezet működése
szempontjából kritikus szoftvereinek és egyéb biztonsággal
kapcsolatos információinak mentéseit az elsődleges
feldolgozási helyszíntől elkülönített létesítményben vagy
egy tűzbiztos tárolóban tárolja.
--X
40.7.39. Az elektronikus információs
rendszer mentései - Átvitel
másodlagos tárolási helyszínre
7.39. A szervezet meghatározott adatátviteli sebességgel
vagy meghatározott idő alatt, összhangban a helyreállítási
időre és a helyreállítási pontokra vonatkozó célokkal,
átmásolja az EIR mentésének információit az alternatív
tárolási helyszínre.
--X
41.7.40. Az elektronikus információs rendszer mentései – Redundáns másodlagos rendszer7.40. A szervezet az EIR biztonsági mentését egy másodlagos, redundáns rendszeren tárolja, amely az elsődleges EIR-től különálló helyen található, és információvesztés vagy működési zavarok nélkül állítható üzembe.---
42.7.41. Az elektronikus információs rendszer mentései – Kettős jóváhagyás a törlésre vagy megsemmisítésre7.41. A szervezet kettős jóváhagyáshoz köti a szervezet által meghatározott biztonsági mentési információk törlését vagy megsemmisítését.---
43.7.42. Az elektronikus információs rendszer mentései – Kriptográfiai védelem7.42. A szervezet kriptográfiai mechanizmusokat alkalmaz, hogy megakadályozza a meghatározott biztonsági mentési információk jogosulatlan felfedését és módosítását.-XX
44.7.43. Az elektronikus információs
rendszer helyreállítása és újraindítása
7.43. A szervezet a meghatározott helyreállítási idővel és helyreállítási ponttal kapcsolatos célkitűzésekkel összhangban lévő időtartam alatt gondoskodik az EIR utolsó ismert, üzembiztos állapotba történő helyreállításáról és újraindításáról egy összeomlást, kompromittálódást vagy hibát követően.XXX
45.7.44. Az elektronikus információs
rendszer helyreállítása és újraindítása – Tranzakciók helyreállítása
7.44. A szervezet tranzakció alapú EIR-ek esetén tranzakció-helyreállítást hajt végre.-XX
46.7.45. Az elektronikus információs
rendszer helyreállítása és újraindítása - Meghatározott időn belüli visszaállítás
7.45. A szervezet biztosítja, hogy a rendszerelemeket előre definiált helyreállítási idő alatt helyre lehessen állítani, olyan ellenőrzött konfigurációból és sértetlenségvédett információkból, amelyek a rendszerelem ismert működési állapotát reprezentálják.--X
47.7.46. Az elektronikus információs
rendszer helyreállítása és újraindítása - Rendszerelem védelem
7.46. A szervezet védi azokat a rendszerelemeket, amelyeket a helyreállítás során használnak.---
48.7.47. Alternatív kommunikációs protokollok7.47. A szervezet biztosítja a meghatározott alternatív kommunikációs protokollok alkalmazását a műveletek folyamatosságának fenntartása érdekében.---
49.7.48. Átállás
biztonságosüzemmódra
7.48. Az érintett EIR a szervezet által meghatározott korlátozásokkal rendelkező biztonságos üzemmódba vált, amennyiben a szervezet által meghatározott feltételek észlelésre kerülnek.---
50.7.49. Alternatív biztonsági mechanizmusok alkalmazása7.49. A szervezet a meghatározott tartalék vagy kiegészítő biztonsági mechanizmusokat alkalmazza a meghatározott biztonsági funkciók megvalósítására, amikor az elsődleges biztonsági funkció megvalósítása nem elérhető vagy veszélyeztetett.---

8. Azonosítás és hitelesítés

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.8.1. Szabályzat és eljárásrendek8.1. A szervezet:
8.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
8.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó azonosítási és hitelesítési
szabályzatot, amely
8.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
8.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel. szabályozásokkal,
szabványokkal és ajánlásokkal.
8.1.1.2. az azonosítási és hitelesítési eljárásrendet, amely az
azonosítási és hitelesítési szabályzat és az ahhoz
kapcsolódó ellenőrzések megvalósítását segíti elő.
8.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki az azonosítási és hitelesítési szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
8.1.3. Felülvizsgálja és frissíti az aktuális azonosítási és
hitelesítési szabályzatot és az azonosítási és hitelesítési
eljárásokat és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően.
XXX
3.8.2. Azonosítás és hitelesítés8.2. A szervezet egyedileg azonosítja és hitelesíti a
felhasználókat, és egyedi azonosítóhoz kapcsolja a
felhasználók által végzett tevékenységeket.
XXX
4.8.3. Azonosítás és hitelesítés
(felhasználók) - Privilegizált
fiókok többtényezős hitelesítése
8.3. A szervezet többtényezős hitelesítést alkalmaz a
privilegizált fiókokhoz való hozzáféréshez.
XXX
5.8.4. Azonosítás és hitelesítés
(felhasználók) - Nem-privilegizált
fiókok többtényezős hitelesítése
8.4. A szervezet többtényezős hitelesítést alkalmaz a nem
privilegizált fiókokhoz való hozzáféréshez.
-XX
6.8.5. Azonosítás és hitelesítés
(felhasználók) - Egyéni
azonosítás csoportos hitelesítéssel
8.5. Amikor a szervezet közös használatú fiókokat vagy
hitelesítő eszközöket alkalmaz, akkor a felhasználókat
egyénileg azonosítja, mielőtt hozzáférést biztosítana a
közös használatú fiókokhoz vagy erőforrásokhoz.
--X
7.8.6. Azonosítás és hitelesítés
(felhasználók) - Hozzáférés a
fiókokhoz - különálló eszköz
8.6. A szervezet többtényezős hitelesítést vezet be a
privilegizált vagy nem privilegizált fiókokhoz való helyi,
hálózati vagy távoli hozzáféréshez úgy, hogy:
8.6.1. az egyik tényezőt egy a rendszertől különálló eszköz
biztosítja;
8.6.2. az eszköz megfelel a szervezet által meghatározott
erősségű védelmi követelményeknek.
---
8.8.7. Azonosítás és hitelesítés
(felhasználók) - Hozzáférés a
fiókokhoz - Visszajátszás elleni
védelem
8.7. A szervezet visszajátszás elleni védelmet biztosító
hitelesítési mechanizmusokat alkalmaz a privilegizált és a
nem privilegizált fiókokhoz való hozzáféréshez.
XXX
9.8.8. Azonosítás és hitelesítés
(felhasználók) - Egyszeri
bejelentkezés (SSO)
8.8. A szervezet biztosítja, hogy az egyszeri bejelentkezési
képesség (SSO) rendelkezésre álljon a meghatározott
rendszerfiókok és szolgáltatások számára.
---
10.8.9. Azonosítás és hitelesítés
(felhasználók) - Másodlagos
hitelesítési csatorna
8.9. A szervezet másodlagos hitelesítési csatornát alkalmaz,
az általa meghatározott feltételek fennállása esetén, a kért
művelet vagy hitelesítés ellenőrzése érdekében.
---
11.8.10. Eszközök azonosítása és
hitelesítése
8.10. A szervezet egyedileg azonosítja és hitelesíti a
meghatározott eszközöket, vagy eszköztípusokat, mielőtt
helyi, távoli, hálózati vagy egyéb kapcsolatot létesítene
velük.
-XX
12.8.11. Eszközök azonosítása és
hitelesítése - Kétirányú
kriptográfiai hitelesítés
8.11. A szervezet hitelesíti a szervezet által meghatározott
eszközöket vagy eszköztípusokat, mielőtt kétirányú
kriptográfiai hitelesítéssel helyi vagy távoli hálózati, vagy
egyéb kapcsolatot létesítene velük.
---
13.8.12. Eszközök azonosítása és
hitelesítése - Dinamikus
címkiosztás
8.12. A szervezet:
8.12.1. dinamikus címkiosztás esetén standardizálja a
meghatározott címkiosztással kapcsolatos információk
tárolását és a bérleti időtartamot; valamint
8.12.2. ellenőrzi a címkiosztással kapcsolatos információkat
a címek kiosztásakor.
---
14.8.13. Eszközök azonosítása és
hitelesítése -
Eszköztanúsítványok
8.13. A szervezet az általa meghatározott
konfigurációkezelési folyamatok mentén kezeli az eszközök
azonosításához és hitelesítéséhez használt tanúsítványokat
---
15.8.14. Azonosító kezelés8.14. A szervezet:
8.14.1. Az egyéni, csoport, szerepkör vagy eszköz
azonosítók kiosztását a szervezet által meghatározott
személyek vagy szerepkörök engedélyéhez köti.
8.14.2. Kiválaszt egy azonosítót, amely azonosítja az
egyént, csoportot, szerepkört, szolgáltatást vagy eszközt.
8.14.3. Hozzárendeli az azonosítót a kívánt egyénhez,
csoporthoz, szerepkörhöz, szolgáltatáshoz vagy eszközhöz.
8.14.4. Meghatározott ideig megakadályozza az azonosítók
újbóli felhasználását.
XXX
16.8.15. Azonosító kezelés -
Fiókazonosítók nyilvános
azonosítóként való használatának
tiltása
8.15. A szervezet megtiltja, hogy fiókok azonosítói
megegyezzenek az egyéni fiókok nyilvánosan hozzáférhető
azonosítóival.
---
17.8.16. Azonosító kezelés -
Felhasználói státusz azonosítása
8.16. A szervezet a felhasználói azonosítókhoz
státuszjelölést rendel.
-XX
18.8.17. Azonosító kezelés -
Dinamikus kezelés
8.17. A szervezet dinamikusan kezeli az egyéni
azonosítókat a meghatározott dinamikus azonosítókezelési
szabályoknak megfelelően.
---
19.8.18. Azonosító kezelés -
Szervezetek közötti kezelés
8.18. A szervezet koordinálja a szervezetközi azonosítók
használatát a meghatározott külső szervezetek esetében.
---
20.8.19. Azonosító kezelés -
Álnevesített azonosítók
8.19. A szervezet álnevesített (pszeudonim), nem újra
felhasználható azonosítókat alkalmaz.
---
21.8.20. Azonosító kezelés -
Attribútumkarbantartás és -védelem
8.20. A szervezet megőrzi az egyedileg azonosított
személyek, eszközök vagy szolgáltatások attribútumait egy
meghatározott, védett központi tárhelyen.
---
22.8.21. A hitelesítésre szolgáló
eszközök kezelése
8.21. A szervezet a hitelesítő eszközöket az alábbiak szerint
kezeli:
8.21.1. A kezdeti hitelesítő eszköz kiosztásának részeként
ellenőrzi a hitelesítő eszközt megkapó egyén, csoport,
szerepkör, szolgáltatás vagy eszköz identitását.
8.21.2. Meghatározza a szervezet által kiadott hitelesítő
eszköz kezdeti tartalmát.
8.21.3. Biztosítja, hogy a hitelesítő eszközök a tervezett
felhasználáshoz megfelelő erősségű mechanizmussal
rendelkezzenek.
8.21.4. Adminisztratív eljárásokat alakít ki és hajt végre a
kezdeti hitelesítő eszközök kiosztásához, az elveszett,
kompromittált vagy sérült hitelesítő eszközökhöz, valamint
a hitelesítő eszközök visszavonásához.
8.21.5. Gondoskodik a hitelesítő eszközök kezdeti
tartalmának megváltoztatásáról az első használat előtt.
8.21.6. Gondoskodik a hitelesítő eszközök tartalmának
megváltoztatásáról vagy frissítéséről meghatározott
gyakorisággal, vagy amikor meghatározott események
bekövetkeznek.
8.21.7. Megvédi a hitelesítő eszközök tartalmát az
illetéktelen nyilvánosságra hozatal és módosítás ellen.
8.21.8. Megköveteli, hogy az egyének és eszközök konkrét
védelmi intézkedéseket alkalmazzanak, illetve hajtsanak
végre a hitelesítő eszközök védelme érdekében.
8.21.9. Megváltoztatja a csoporthoz vagy szerepkörhöz
rendelt fiókok hitelesítő eszközeinek tartalmát, amikor a
fiókokhoz tartozó tagok közül valaki eltávolításra kerül.
XXX
23.8.22. A hitelesítésre szolgáló
eszközök kezelése - Jelszó alapú
hitelesítés
8.22. A szervezet:
8.22.1. Fenntartja a gyakran használt, könnyen kitalálható
vagy kompromittált jelszavak listáját, és ezt a listát a
szervezet által meghatározott gyakorisággal frissíti, továbbá
minden olyan esetben, amikor a szervezeti jelszavakat
közvetlenül vagy közvetett módon veszélyeztetik.
8.22.2. Ellenőrzi, hogy a felhasználók által létrehozott vagy
módosított jelszavak szerepelnek-e a gyakran használt,
könnyen kitalálható vagy kompromittált jelszavak listáján.
8.22.3. A jelszavakat csak kriptográfiailag védett
csatornákon keresztül továbbítja.
8.22.4. A jelszavakat egy jóváhagyott, sózott
kulcsszármaztatási funkcióval, lehetőleg egykulcsos hash-t
használva tárolja.
8.22.5. Megköveteli a jelszó azonnali megváltoztatását
fiókvisszaállítás esetén.
8.22.6. Engedélyezi a felhasználóknak hosszú jelszavak és
jelmondatok kiválasztását, beleértve a szóközöket és a
nyomtatható karaktereket.
8.22.7. Automatizált eszközökkel támogatja a
felhasználókat az erős jelszavak kiválasztásában.
8.22.8. A jelszavakra a szervezet által meghatározott
összetételi és komplexitási szabályokat érvényesíti.
XXX
24.8.23. A hitelesítésre szolgáló
eszközök kezelése - Nyilvános
kulcs alapú hitelesítés
8.23.1. A nyilvános kulcs alapú hitelesítés esetén:
8.23.1.1. A szervezet biztosítja a megfelelő privát kulcshoz
való jogosult hozzáférést.
8.23.1.2. A szervezet összekapcsolja a hitelesített azonosítót
az egyén vagy csoport fiókjával.
8.23.1.2.1. Amikor a nyilvános kulcsú infrastruktúra (PKI)
kerül felhasználásra:
8.23.1.3. Ellenőrzi a tanúsítványokat egy elfogadott
megbízható pontig tartó tanúsítványlánc felépítésével és
ellenőrzésével, beleértve a tanúsítvány állapot információ
ellenőrzését is.
8.23.1.4. Megvalósítja a visszavonási adatok helyi tárolását
a tanúsítványlánc felépítésének és ellenőrzésének
támogatására arra az esetre, amikor a visszavonási
információk a hálózaton keresztül nem elérhetők.
-XX
25.8.24. A hitelesítésre szolgáló
eszközök kezelése - Hitelesítők
módosítása az átadás előtt
8.24. A szervezet a rendszerelemek fejlesztőit és telepítőit
arra kötelezi, hogy egyedi hitelesítő adatokat biztosítsanak,
vagy változtassák az alapértelmezett hitelesítő adatokat az
átadás és telepítés előtt.
---
26.8.25. A hitelesítésre szolgáló
eszközök kezelése - A hitelesítő
eszközök védelme
8.25. A szervezet a hitelesítő eszközöket az információk
biztonsági besorolásának megfelelő védelemmel látja el,
amelyekhez a hitelesítő eszköz a hozzáférést biztosítja.
-XX
27.8.26. A hitelesítésre szolgáló
eszközök kezelése - Nincsenek
beágyazott titkosítatlan statikus
hitelesítők
8.26. Az EIR biztosítja, hogy ne legyenek titkosítatlan,
statikus hitelesítők beépítve az alkalmazásokba vagy más
statikus tárolási formákba.
---
28.8.27. A hitelesítésre szolgáló
eszközök kezelése - Több
rendszerbeli felhasználó fiókok
8.27. A szervezet biztonsági követelményeket határoz meg,
hogy kezelje a több rendszerben is fiókkal rendelkező
egyének általi kompromittálási kockázatot.
---
29.8.28. A hitelesítésre szolgáló
eszközök kezelése - Egyesített
hitelesítő adatok kezelése
8.28. A szervezet meghatározza, hogy mely külső
szervezetekkel kapcsolatban használható vagy
engedélyezhető a hitelesítő adatok egyesítése.
---
30.8.29. A hitelesítésre szolgáló
eszközök kezelése - Dinamikus
hitelesítési adatkapcsolat
8.29. A szervezet képes a felhasználói
személyazonosságokat és a hitelesítő adatokat dinamikusan
összekapcsolni a szervezeti szabályok alapján.
---
31.8.30. A hitelesítésre szolgáló
eszközök kezelése - Biometrikus
hitelesítés hatékonysága
8.30. A szervezet olyan biometrikus hitelesítési
mechanizmusokat alkalmaz, amelyek megfelelnek a
biometrikus eszközökkel szemben meghatározott minőségi
követelményeknek.
---
32.8.31. A hitelesítésre szolgáló
eszközök kezelése - A
gyorsítótárban tárolt hitelesítők
lejárata
8.31. A szervezet tiltja a gyorsítótárazott hitelesítési adatok
meghatározottnál hosszabb idejű használatát.
---
33.8.32. A hitelesítésre szolgáló
eszközök kezelése - A
megbízható PKI tanúsítványtárak
kezelése
8.32. A szervezet a PKI-alapú hitelesítéshez egy szervezeti
szintű módszertant alkalmaz, ami meghatározza a
megbízható PKI tanúsítványtárak tartalmának kezelését
minden platformon, beleértve a hálózatokat, operációs
rendszereket, böngészőket és alkalmazásokat.
---
34.8.33. A hitelesítésre szolgáló
eszközök kezelése - Személyes
jelenlét melletti vagy megbízható
külső fél általi hitelesítőeszköz
kibocsátás
8.33. A szervezet előírja, hogy a meghatározott típusú vagy
különleges hitelesítőeszközök kiadása személyes jelenlét
mellett vagy egy megbízható külső fél által történjen, a
szervezet által meghatározott hitelesítés szolgáltató előtt, a
szervezet által meghatározott személyek vagy szerepkörök
jóváhagyása után.
---
35.8.34. A hitelesítésre szolgáló
eszközök kezelése - Hamis
biometrikus adatokat felhasználó
támadások
8.34. A szervezet biometrikus azonosításon alapuló
hitelesítéseknél olyan mechanizmusokat alkalmaz, amelyek
képesek a támadások - beleértve a hamis biometrikus
adatok (például: ujjlenyomat, arckép) használatával
elkövetett támadások - észlelésére.
---
36.8.35. A hitelesítésre szolgáló
eszközök kezelése -
Jelszókezelők
8.35. A szervezet:
8.35.1. Meghatározott jelszókezelőt használ a jelszavak
előállításához és kezeléséhez.
8.35.2. A jelszavakat a szervezet által meghatározott
ellenőrző mechanizmusokkal védi.
---
37.8.36. Hitelesítési információk
visszajelzésének elrejtése
8.36. Az EIR fedett visszacsatolást biztosít a hitelesítési
folyamat során, hogy megvédje a hitelesítési információt a
jogosulatlan személyek általi felfedésétől és
felhasználásától.
XXX
38.8.37. Hitelesítés kriptográfiai
modul esetén
8.37. Az EIR olyan mechanizmusokat alkalmaz a
kriptográfiai modul hitelesítéséhez, amelyek megfelelnek a
kriptográfiai modul hitelesítési útmutatójának, a hatályos
törvényeknek, a végrehajtási utasításoknak,
szabályzatoknak, szabványoknak.
XXX
39.8.38. Azonosítás és hitelesítés
(szervezeten kívüli felhasználók)
8.38. Az EIR egyedileg azonosítja és hitelesíti a szervezeten
kívüli felhasználókat, tevékenységüket, valamint a
nevükben futó folyamatokat.
XXX
40.8.39. Azonosítás és hitelesítés
(szervezeten kívüli felhasználók)
- Meghatározott azonosítási
profilok használata
8.39. A szervezet meghatározott profilokat alkalmaz az
azonosítási folyamat során.
XXX
41.8.40. Azonosítás és hitelesítés
(szervezeten kívüli felhasználók)
- PKI alapú hitelesítő adatok
elfogadása
8.40. A szervezet elfogadja és ellenőrzi a PKI hitelesítő
adatokat, amelyek megfelelnek a szervezet által
meghatározott előírásoknak.
---
42.8.41. Szolgáltatás azonosítása és
hitelesítése
8.41. A szervezet egyedileg azonosítja és hitelesíti a
meghatározott rendszerszolgáltatásokat és alkalmazásokat,
mielőtt kapcsolatot létesítene az eszközökkel,
felhasználókkal, szolgáltatásokkal vagy alkalmazásokkal.
---
43.8.42. Helyzetfüggő hitelesítés8.42. A szervezet megköveteli, hogy a rendszerhez
hozzáférő egyének meghatározott kiegészítő hitelesítési
technikákat vagy eszközöket alkalmazzanak meghatározott
konkrét körülmények vagy helyzetek esetén.
---
44.8.43. Újrahitelesítés8.43. A szervezet meghatározott körülmények vagy
helyzetek esetén megköveteli a felhasználótól az
újrahitelesítést.
XXX
45.8.44. Személyazonosság igazolása8.44. A szervezet:
8.44.1. Azonosítja azokat a felhasználókat, akiknek a
rendszerekhez való logikai szintű hozzáféréshez olyan
felhasználói fiókra van szükségük, ami teljesíti a vonatkozó
szabványokban vagy irányelvekben meghatározott szintű, a
személyazonosság bizonyítására vonatkozó
követelményeket.
8.44.2. A felhasználói azonosítókat hozzárendeli egy egyedi
személyhez
8.44.3. Összegyűjti, hitelesíti és ellenőrzi a
személyazonosságot igazoló bizonyítékokat
-XX
46.8.45. Személyazonosság igazolása
- Felettes jóváhagyása
8.45. A szervezet előírja, hogy a logikai hozzáféréshez
szükséges fiók regisztrációs folyamatában szerepeljen a
felettes vagy a támogató (vezető) engedélye.
---
47.8.46. Személyazonosság igazolása
- Személyazonosság bizonyítéka
8.46. A szervezet megköveteli a személyazonosságot
igazoló bizonyíték bemutatását a fiókok regisztrációját
végző szervnél.
-XX
48.8.47. Személyazonosság igazolása
- Személyazonossági
bizonyítékok hitelesítése és
ellenőrzése
8.47. A szervezet megköveteli a bemutatott
személyazonosságot igazoló bizonyíték meghatározott
módszerekkel történő hitelesítését és ellenőrzését.
-XX
49.8.48. Személyazonosság igazolása
- Személyes jelenlét melletti
hitelesítés és ellenőrzés
8.48. A szervezet megköveteli, hogy a személyazonosságot
igazoló bizonyítékok hitelesítését és ellenőrzését személyes
jelenlét mellett a fiókok regisztrációját végző szerv előtt
kell elvégezni.
--X
50.8.49. Személyazonosság igazolása
- Cím megerősítése
8.49. A szervezet megköveteli, hogy egy regisztrációs kód
vagy megerősítő értesítés egy másodlagos csatornán
keresztül kerüljön kézbesítésre, hogy a felhasználók
nyilvántartásba vett (fizikai vagy elektronikus) címe
ellenőrzésre kerüljön.
-XX
51.8.50. Személyazonosság igazolása
- Külsőleg hitelesített
személyazonosság elfogadása
8.50. A szervezet elfogadja a külsőleg igazolt
személyazonosságokat a szervezet által meghatározott
személyazonosság megbízhatósági szinten.
---

9. Biztonsági események kezelése

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.9.1. Szabályzat és eljárásrendek9.1. A szervezet:
9.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
9.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó biztonsági eseménykezelési
szabályzatot, amely
9.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
9.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
9.1.1.2. a biztonsági eseménykezelési eljárásrendet, amely a
biztonsági eseménykezelési szabályzat és az ahhoz
kapcsolódó ellenőrzések megvalósítását segíti elő.
9.1.2. Kijelöl egy, a szervezet által meghatározott személyt,
aki a biztonsági eseménykezelési szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
9.1.3. Felülvizsgálja és frissíti az aktuális biztonsági
eseménykezelési szabályzatot és a biztonsági
eseménykezelési eljárásokat és eljárásrendet a szervezet
által meghatározott gyakorisággal és a szervezet által
meghatározott események bekövetkezését követően.
XXX
3.9.2. Képzés a biztonsági
események kezelésére
9.2. A szervezet:
9.2.1. Biztonsági eseménykezelési képzést biztosít a
felhasználóknak a rájuk bízott szerepek és felelősségek
szerint:
9.2.1.1. A biztonsági eseménykezelési szerepkör vagy
felelősség kijelölését követően, illetve a rendszerhez való
hozzáférés megszerzéstől számított meghatározott időn
belül.
9.2.1.2. Amikor a rendszer változásai szükségessé teszik.
9.2.1.3. Ezt követően meghatározott gyakorisággal.
9.2.2. A szervezet meghatározott gyakorisággal, valamint
meghatározott eseményeket követően felülvizsgálja és
frissíti a biztonsági események kezelésére vonatkozó
képzés tartalmát.
XXX
4.9.3. Képzés a biztonsági
események kezelésére - Szimulált
események
9.3. A szervezet szimulált eseményeket épít be a biztonsági
események kezelésére vonatkozó képzésbe, hogy elősegítse
a személyzet számára a válsághelyzetekben szükséges
reagálást.
--X
5.9.4. Képzés a biztonsági
események kezelésére -
Automatizált képzési környezet
9.4. A szervezet automatizált mechanizmusokat alkalmaz,
hogy a biztonsági eseménykezelési képzéséhez valósághű
környezetet biztosítson.
--X
6.9.5. Biztonsági események
kezelésének tesztelése
9.5. A szervezet meghatározott módon és gyakorisággal
teszteli a rendszerre vonatkozó biztonsági eseménykezelési
képességek hatékonyságát.
-XX
7.9.6. Biztonsági események
kezelésének tesztelése -
Automatizált tesztelés
9.6. A szervezet meghatározott automatizált eszközök
használatával teszteli a biztonsági eseménykezelési
képességét.
---
8.9.7. Biztonsági események
kezelésének tesztelése -
Összehangolás a kapcsolódó
tervekkel
9.7. A szervezet egyezteti a biztonsági eseménykezelés
tesztelését a kapcsolódó tervekért felelős szervezeti
egységekkel.
-XX
9.9.8. Biztonsági események
kezelésének tesztelése -
Folyamatos fejlesztés
9.8. A szervezet a tesztelés során keletkezett kvalitatív és
kvantitatív adatokat felhasználva
9.8.1. megállapítja a biztonsági eseménykezelési
folyamatok hatékonyságát;
9.8.2. folyamatosan fejleszti a biztonsági eseménykezelési
folyamatokat; és
9.8.3. olyan biztonsági eseménykezelési intézkedéseket és
mérőszámokat alkalmaz, amelyek pontosak, következetesek
és reprodukálhatók.
---
10.9.9. Biztonsági események
kezelése
9.9.1. A szervezet:
9.9.2. Biztonsági eseménykezelési képességet alakít ki,
amely összhangban van a biztonsági eseménykezelési
tervvel, és magában foglalja a felkészülést, az észlelést és
elemzést, az elszigetelést, a felszámolást és a helyreállítást.
9.9.3. A szervezet összehangolja a biztonsági
eseménykezelési tevékenységeket az üzletmenet-
folytonossági tervezési tevékenységekkel.
9.9.4. A szervezet beépíti a folyamatos biztonsági
eseménykezelési tevékenységekből származó tanulságokat
a biztonsági eseménykezelési eljárásokba, képzésbe és
tesztelésbe.
9.9.5. A szervezet biztosítja, hogy a biztonsági
eseménykezelési tevékenységek összehasonlíthatók és
kiszámíthatók legyenek a szervezeten belül.
XXX
11.9.10. Biztonsági események
kezelése - Automatizált
eseménykezelő folyamatok
9.10. A szervezet meghatározott automatizált
mechanizmusok segítségével támogatja a biztonsági
eseménykezelési folyamatot.
-XX
12.9.11. Biztonsági események
kezelése - Dinamikus
újrakonfigurálás
9.11. A szervezet a meghatározott rendszerelemekhez
kapcsolódó dinamikus újrakonfigurálási funkciót épít be a
biztonsági eseményekre történő reagálási képességébe.
---
13.9.12. Biztonsági események
kezelése - Működés
folytonossága
9.12. A szervezet a szervezeti célok teljesülésének és az
üzleti funkciók folyamatosságának biztosítása érdekében
osztályozza a biztonsági eseményeket, és az egyes
osztályokhoz rendelt meghatározott válaszlépéseket hajtja
végre a biztonsági eseményekre reagálva.
---
14.9.13. Biztonsági események
kezelése - Információk
korrelációja
9.13. A szervezet korrelálja a biztonsági eseményekre
vonatkozó információkat a szervezet egyéb releváns
információival az átfogóbb helyzetfelismerés és -értékelés
érdekében.
--X
15.9.14. Biztonsági események
kezelése - Rendszer automatikus
leállítása
9.14. A szervezet olyan konfigurálható képességet
alkalmaz, amely automatikusan leállítja a rendszert a
meghatározott biztonsági szabályok megsértésének
észlelése esetén.
---
16.9.15. Biztonsági események
kezelése - Belső fenyegetések
9.15. A szervezet biztonsági eseménykezelési képességet
alakít ki a belső fenyegetésekkel kapcsolatos eseményekre
vonatkozóan.
---
17.9.16. Biztonsági események
kezelése - Belső fenyegetések -
Szervezeten belüli együttműködés
9.16. A szervezet a meghatározott szervezeti egységek
bevonásával koordinálja a belső fenyegetések kezelésére
szolgáló biztonsági eseménykezelési képességet.
---
18.9.17. Biztonsági események
kezelése - Együttműködés külső
szervezetekkel
9.17. A szervezet a kijelölt külső szervezetekkel
együttműködve korrelálja és megosztja a biztonsági
eseményekkel kapcsolatos információit, hogy átfogó képet
kapjon a biztonsági eseményekről, és hatékonyabban tudjon
reagálni rájuk.
---
19.9.18. Biztonsági események
kezelése - Dinamikus válaszadási
képesség
9.18. A szervezet dinamikus reagálási képességeket
alkalmaz a biztonsági események kezelésére.
---
20.9.19. Biztonsági események
kezelése - Ellátási lánc
koordinációja
9.19. A szervezet összehangolja az ellátási láncban
bekövetkező biztonsági események kezelését az ellátási
láncban részt vevő szervezetekkel.
---
21.9.20. Biztonsági események
kezelése - Integrált
eseménykezelő csoport
9.20. A szervezet létrehoz és fenntart egy integrált
biztonsági eseménykezelő csoportot, amely a szervezet által
meghatározott időn belül bármely kijelölt helyszínen
bevethető.
--X
22.9.21. Biztonsági események
kezelése - Kártékony kód és
forenzikus vizsgálat
9.21. A szervezet elemzi a kártékony kódokat és minden
más olyan nyomot, amelyek a biztonsági esemény után
maradtak a rendszerben.
---
23.9.22. Biztonsági események
kezelése - Viselkedéselemzés
9.22. A szervezet elemzi a rendellenes vagy feltételezhetően
rosszindulatú viselkedést, amely meghatározott
környezettel vagy erőforrásokkal kapcsolatos.
---
24.9.23. Biztonsági események
kezelése - Biztonsági műveleti
központ
9.23. A szervezet létrehoz és fenntart egy biztonsági
műveleti központot.
---
25.9.24. Biztonsági események
kezelése - Szervezeti kapcsolatok
és jóhírnév helyreállítása
9.24. A szervezet:
9.24.1. kezeli külső kapcsolatait egy bekövetkezett
biztonsági eseményhez kötődően; és
9.24.2. lépéseket tesz a szervezet hírnevének
helyreállítására.
---
26.9.25. A biztonsági események
nyomonkövetése
9.25. A szervezet nyomon követi és dokumentálja az EIR
biztonsági eseményeit.
XXX
27.9.26. A biztonsági események
nyomonkövetése - Automatizált
nyomon követés, adatgyűjtés és
elemzés
9.26. A szervezet automatizált mechanizmusokat alkalmaz a
biztonsági események nyomonkövetésére, a biztonsági
eseményekre vonatkozó információk gyűjtésére és
vizsgálatára.
--X
28.9.27. A biztonsági események
jelentése
9.27. A szervezet:
9.27.1. Kötelezi a személyzetet arra, hogy jelentse a
biztonsági esemény gyanúját vagy bekövetkeztét.
9.27.2. Jogszabályban meghatározottak szerint jelenti a
biztonsági eseményekre vonatkozó információkat a
jogszabályban meghatározott szervek felé.
XXX
29.9.28. A biztonsági események
jelentése - Automatizált jelentés
9.28. A szervezet automatizált mechanizmusokat alkalmaz a
biztonsági események bejelentésének támogatására.
-XX
30.9.29. A biztonsági események
jelentése - Eseményekkel
kapcsolatos sérülékenységek
9.29. A szervezet megköveteli a biztonsági eseményekkel
kapcsolatosan az EIR-ek sérülékenységeinek jelentését a
szervezet által meghatározott személyeknek vagy
szerepköröknek.
---
31.9.30. A biztonsági események
jelentése - Ellátási lánc
koordinációja
9.30. A szervezet megosztja a biztonsági eseményekkel
kapcsolatos információkat az érintett termék vagy
szolgáltatás szállítójával, valamint más szervezetekkel,
amelyek részt vesznek az érintett rendszerek vagy
rendszerelemek ellátási láncában, vagy annak irányításában.
-XX
32.9.31. Segítségnyújtás a biztonsági
események kezeléséhez
9.31. A szervezet támogatást biztosít a biztonsági
események kezeléséhez és jelentéséhez az EIR felhasználói
számára.
XXX
33.9.32. Segítségnyújtás biztonsági
események kezeléséhez -
Automatizált támogatás az
információk és a támogatás
elérhetőségéhez
9.32. A szervezet automatizált mechanizmusokat alkalmaz,
hogy növelje a biztonsági események kezelésével
kapcsolatos információk hozzáférhetőségét és a támogatást.
-XX
34.9.33. Segítségnyújtás biztonsági
események kezeléséhez - Külső
szolgáltatókkal való koordináció
9.33. A szervezet:
9.33.1. biztosítja, hogy a biztonsági eseménykezelő
tevékenység és a rendszer védelmi képességeinek külső
szolgáltatói közötti kommunikáció hatékony és
zökkenőmentes legyen; és
9.33.2. azonosítja a biztonsági eseménykezelő tevékenység
szereplőit a külső szolgáltatók számára.
---
35.9.34. Biztonsági eseménykezelési
terv
9.34. A szervezet:
9.34.1. A hatályos jogszabályoknak megfelelően kidolgozza
a biztonsági eseménykezelési tervet, amely:
9.34.1.1. A szervezet számára iránymutatást ad a biztonsági
események kezelési módjaira.
9.34.1.2. Ismerteti a biztonsági eseménykezelés struktúráját
és szervezetét.
9.34.1.3. Átfogó képet nyújt arról, hogy a biztonsági
eseménykezelés hogyan illeszkedik az általános szervezeti
struktúrába.
9.34.1.4. Kielégíti az adott szervezet feladatkörével,
méretével, szervezeti felépítésével és funkcióival
kapcsolatos egyedi igényeit.
9.34.1.5. Meghatározza a bejelentésköteles biztonsági
eseményeket.
9.34.1.6. Metrikákat alkalmaz a biztonsági eseménykezelési
folyamatok működésének belső mérésére.
9.34.1.7. Meghatározza azokat az erőforrásokat és vezetői
támogatást, amelyek szükségesek a biztonsági
eseménykezelési folyamatok bővítésére, hatékonyabbá
tételére és fenntartására.
9.34.1.8. Meghatározza a biztonsági eseményekkel
kapcsolatos információmegosztás módját.
9.34.1.9. Meghatározott gyakorisággal felülvizsgálja a
biztonsági eseménykezelési tervet, amelyet a szervezet által
meghatározott személyek és szerepkörök jóváhagynak.
9.34.1.10. Meghatározza a biztonsági eseménykezelés
felelőseit.
9.34.2. Kihirdeti a biztonsági eseménykezelési tervet a
biztonsági eseményeket kezelő személyek és szervezeti
egységek számára.
9.34.3. Frissíti a biztonsági eseménykezelési tervet,
figyelembe véve az EIR és a szervezet változásait, vagy a
terv megvalósítása, végrehajtása és tesztelése során
felmerülő problémákat.
9.34.4. Ismerteti a biztonsági eseménykezelési terv
változásait a szervezet által meghatározott biztonsági
eseménykezelésért felelős személyzettel.
9.34.5. Gondoskodik arról, hogy a biztonsági
eseménykezelési terv jogosulatlanok számára ne legyen
megismerhető vagy módosítható.
XXX
36.9.35. Információszivárgásra adott
válaszlépések
9.35. A szervezet az információszivárgásra az alábbi
válaszokat adja:
9.35.1. Meghatározza, hogy mely személyek vagy
szerepkörök felelnek az ilyen események kezeléséért.
9.35.2. Azonosítja az információszivárgásban érintett
konkrét adatokat.
9.35.3. Olyan kommunikációs csatornán keresztül értesíti
az információszivárgásról a meghatározott személyeket
vagy szerepköröket, amely nem köthető az
információszivárgáshoz.
9.35.4. Elszigeteli a jogosulatlan adatkezelésben érintett
rendszert vagy rendszerelemet.
9.35.5. Eltávolítja az információkat a jogosulatlan
adatkezelésben érintett rendszerből vagy rendszerelemből.
9.35.6. Azonosítja azokat a további rendszereket vagy
rendszerelemeket, amelyek érintettek lehetnek a
jogosulatlan adatkezelésben.
9.35.7. Végrehajtja a szervezet által meghatározott további
intézkedéseket.
37.9.36. Információszivárgásra adott
válaszlépések - Képzés
9.36. A szervezet meghatározott gyakorisággal megtartja az
információszivárgási események kezelésére vonatkozó
képzést.
38.9.37. Információszivárgásra adott
válaszlépések - Szivárgást követő
műveletek
9.37. A szervezet meghatározott intézkedéseket hajt végre
annak érdekében, hogy az információszivárgásban érintett
szervezethez köthető személyek folyamatosan el tudják
látni kijelölt feladatukat, amíg az információszivárgásban
érintett rendszereken javító intézkedések folynak.
---
39.9.38. Információszivárgásra adott
válaszlépések - Illetéktelen
hozzáférés
9.38. A szervezet meghatározott intézkedéseket alkalmaz
azokkal a személyekkel szemben, akik olyan
információkhoz férnek hozzá, amelyek kívül esnek
hozzáférési jogosultságaikon.
---

10. Karbantartás

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.10.1. Szabályzat és eljárásrendek10.1. A szervezet:
10.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
10.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó karbantartási szabályzatot,
amely
10.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
10.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
10.1.1.2. a karbantartási eljárásrendet, amely a karbantartási
szabályzat és az ahhoz kapcsolódó ellenőrzések
megvalósítását segíti elő.
10.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki a karbantartási szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
10.1.3. Felülvizsgálja és frissíti az aktuális karbantartási
szabályzatot és a karbantartási eljárásokat és eljárásrendet a
szervezet által meghatározott gyakorisággal és a szervezet
által meghatározott események bekövetkezését követően.
XXX
3.10.2. Szabályozott karbantartás10.2. A szervezet:
10.2.1. Ütemezi, dokumentálja és felülvizsgálja a
rendszerelemek karbantartásának, javításának és cseréjének
nyilvántartásait a gyártó vagy szállító specifikációi és a
szervezeti követelmények szerint.
10.2.2. Jóváhagyja és ellenőrzi az összes karbantartási
tevékenységet, függetlenül attól, hogy azt a helyszínen vagy
távolról végzik-e, és hogy a rendszert vagy a
rendszerelemeket a helyszínen szervizelik-e, vagy más
helyszínre szállítják.
10.2.3. Megköveteli, hogy a szervezet által meghatározott
személyek vagy szerepkörök egyedileg jóváhagyják a
rendszer vagy a rendszerelemek szervezeti
létesítményekből történő elszállítását külső karbantartás,
javítás vagy csere céljából.
10.2.4. Biztonságosan törli a szervezet által meghatározott
besorolású információkat a hozzájuk kapcsolódó
adathordozókról, mielőtt azokat a szervezeti
létesítményeiből külső karbantartás, javítás vagy csere
céljából elszállítanák.
10.2.5. Ellenőrzi a védelmi intézkedések megfelelő
működését a karbantartás, javítás vagy csere után.
10.2.6. Rögzíti a szervezet által meghatározott
információkat a szervezeti karbantartási nyilvántartásokba.
XXX
4.10.3. Rendszeres karbantartás -
Automatizált karbantartási
tevékenységek
10.3.1. A szervezet automatizált mechanizmusokat
alkalmaz a karbantartások és javítások ütemezésére,
lefolytatására és dokumentálására.
10.3.2. Naprakész, pontos és teljes nyilvántartást vezet
minden igényelt, ütemezett, folyamatban lévő és befejezett
karbantartási és javítási tevékenységről.
--X
5.10.4. Karbantartási eszközök10.4. A szervezet:
10.4.1. Jóváhagyja, nyilvántartásba veszi és ellenőrzi az
EIR-hez kapcsolódó karbantartási eszközöket.
10.4.2. A nyilvántartásokat a szervezet az általa
meghatározott időközönként felülvizsgálja.
-XX
6.10.5. Karbantartási eszközök -
Eszközök vizsgálata
10.5. A szervezet ellenőrzi a karbantartó személyzet által
használt eszközöket, a nem megfelelő, vagy nem
engedélyezett módosítások észlelése érdekében.
-XX
7.10.6. Karbantartási eszközök -
Adathordozók vizsgálata
10.6. A szervezet az EIR-ben történő felhasználást
megelőzően ellenőrizi a diagnosztikai és tesztprogramok
adathordozóit, hogy tartalmaznak-e kártékony kódot.
-XX
8.10.7. Karbantartási eszközök -
Jogosulatlan elszállítás
megakadályozása
10.7. A szervezet megakadályozza a szervezeti
információkat tartalmazó karbantartó eszközök elszállítását
az alábbiak szerint:
10.7.1. Ellenőrzi, hogy a berendezésen van-e szervezeti
információ.
10.7.2. Megsemmisíti a berendezést vagy biztonságosan
törli annak tartalmát.
10.7.3. A berendezést a létesítményben tartja és megőrzi;
10.7.4. kivéve, ha a szervezet által meghatározott
személyek vagy szerepkörök egyike kifejezetten
engedélyezi a berendezésnek a létesítményből történő
elszállítását.
-XX
9.10.8. Karbantartási eszközök -
Korlátozott eszközhasználat
10.8. A szervezet a karbantartási eszközök használatát csak
a megfelelő engedéllyel rendelkező személyek számára
teszi lehetővé.
---
10.10.9. Karbantartási eszközök -
Privilegizált jogosultsággal való
futtatás
10.9. A szervezet monitorozza a privilegizált jogosultsággal
futtatott karbantartási eszközök használatát.
---
11.10.10. Karbantartási eszközök -
Szoftverfrissítések és javítások
10.10. A szervezet ellenőrzi a karbantartási eszközöket,
hogy megbizonyosodjon arról, hogy azokon a legújabb
szoftverfrissítések és javítások telepítésre kerültek.
---
12.10.11. Távoli karbantartás10.11. A szervezet:
10.11.1. Jóváhagyja, nyomon követi és ellenőrzi a távoli
karbantartási és diagnosztikai tevékenységeket.
10.11.2. Csak akkor engedélyezi a távoli karbantartási és
diagnosztikai eszközök használatát, amennyiben az
összhangban áll a szervezeti szabályokkal és az EIR
rendszerbiztonsági tervében dokumentált.
10.11.3. Erős hitelesítési eljárásokat alkalmaz a távoli
karbantartási és diagnosztikai munkaszakaszok
létrehozásakor.
10.11.4. Nyilvántartást vezet a távoli karbantartási és
diagnosztikai tevékenységekről.
10.11.5. Lezárja a munkaszakaszokat és a hálózati
kapcsolatokat, amikor a távoli karbantartás befejeződik.
XXX
13.10.12. Távoli karbantartás -
Naplózás és felülvizsgálat
10.12. A szervezet:
10.12.1. Naplózza azokat a távoli karbantartási és
diagnosztikai munkaszakaszokat, amelyeket a szervezet
meghatározott naplózási eseményként definiál.
10.12.2. felülvizsgálja és elemzi a karbantartási és
diagnosztikai munkaszakaszok naplóbejegyzéseit, a
rendellenességek észlelése céljából.
---
14.10.13. Távoli karbantartás -
Azonos szintű biztonság és
adattörlés
10.13. A szervezet:
10.13.1. megköveteli, hogy a távoli karbantartási és
diagnosztikai javítások olyan EIR-ből legyenek
végrehajtva, amelyben a biztonsági képességek azonos
szintűek a karbantartott rendszer biztonsági képességeivel,
vagy amennyiben ez nem biztosított,
10.13.2. megköveteli, hogy a karbantartandó elemet az
EIR-ből eltávolítsák, a karbantartást megelőzően minden
szervezeti információt biztonságosan töröljenek az érintett
rendszerelemről. A karbantartási folyamat végrehajtását
követően az érintett elemet átvizsgálják a potenciálisan
kártékony szoftverek észlelése érdekében, mielőtt az EIR-
hez csatlakoztatnák.
--X
15.10.14. Távoli karbantartás -
Hitelesítés és a karbantartási
munkaszakaszok szétválasztása
10.14. A szervezet az alábbi intézkedésekkel védi a
munkaszakaszokat a távoli karbantartás során:
10.14.1. Olyan hitelesítő eszközöket kell alkalmazni,
amelyek ellenállnak a visszajátszásos támadásoknak.
10.14.2. A karbantartási munkaszakaszok el kell különíteni
a rendszer többi hálózati munkaszakaszától a következő
módokon:
10.14.2.1. Fizikailag elkülönített kommunikációs útvonalak
használatával; vagy
10.14.2.2. logikailag elkülönített kommunikációs útvonalak
használatával.
---
16.10.15. Távoli karbantartás -
Jóváhagyások és értesítések
10.15. A szervezet:
10.15.1. megköveteli a minden távoli karbantartási
munkaszakasz meghatározott személyek vagy szerepkörök
által történő jóváhagyását, és
10.15.2. értesíti a meghatározott személyeket vagy
szerepköröket a tervezett távoli karbantartás időpontjáról.
---
17.10.16. Távoli karbantartás -
Kriptográfiai védelem
10.16. A szervezet meghatározott kriptográfiai
mechanizmusokat alkalmaz a távoli karbantartási és
diagnosztikai tevékenységhez használt kommunikáció
sértetlenségének és bizalmasságának védelme érdekében.
---
18.10.17. Távoli karbantartás -
Kapcsolat megszakításának
megerősítése
10.17. A szervezet ellenőrzi a munkaszakaszok és a hálózati
kapcsolatok megszűnését a távoli karbantartási és
diagnosztikai munkaszakasz befejezése után.
---
19.10.18. Karbantartó személyek10.18. A szervezet:
10.18.1. Kialakít egy folyamatot a karbantartási munkákhoz
szükséges hozzáférési jogosultságok kezelésére, és
nyilvántartást vezet a hozzáférési jogosultsággal rendelkező
karbantartó szervezetekről vagy személyekről.
10.18.2. Ellenőrzi az EIR-en kíséret nélkül karbantartást
végző személyek hozzáférési jogosultságait.
10.18.3. Kijelöli a szervezethez tartozó és a kívánt
hozzáférési jogosultságokkal, valamint a megfelelő
műszaki szakértelemmel rendelkező személyeket arra, hogy
felügyeljék a szükséges jogosultságokkal nem rendelkező
személyek karbantartási tevékenységeit.
XXX
20.10.19. Karbantartó személyek -
Nem megfelelő ellenőrzöttségű
személyek
10.19. A szervezet:
10.19.1. Eljárásokat dolgoz ki a nem megfelelő biztonsági
ellenőrzöttségű karbantartó személyzet tevékenységének
szabályozására.
10.19.1.1. Azokat a karbantartó személyeket, akik nem
rendelkeznek a szükséges hozzáférési jogosultságokkal, a
szervezet által jóváhagyott, megfelelő hozzáférési
jogosultsággal és szaktudással rendelkező személyek
kísérik és felügyelik őket a karbantartási és diagnosztikai
tevékenységek során.
10.19.1.2. A karbantartási és diagnosztikai tevékenységek
megkezdése előtt minden volatilis adattároló eszközt
biztonságosan töröl, a nem volatilis eszközök esetében
gondoskodik az adattároló eltávolításáról vagy fizikailag
leválasztja a rendszerről.
10.19.2. Alternatív biztonsági folyamatot alakít ki arra az
esetre, ha egy rendszerelemet nem lehet törölni, eltávolítani
vagy a rendszerről leválasztani.
--X
21.10.20. Karbantartó személyek -
Nem rendszer karbantartás
10.20. A szervezet biztosítja, hogy a rendszerhez
közvetlenül nem kapcsolódó, de a rendszer fizikai
közelében tartózkodó, kísérettel nem rendelkező
karbantartási tevékenységeket végző személyzet
rendelkezzen a szükséges hozzáférési engedélyekkel.
---
22.10.21. Kellő időben történő
karbantartás
10.21. A szervezet meghatározza, hogy mely
rendszerelemek esetén, milyen időtartamon belül szükséges
karbantartási támogatást vagy pótalkatrészt biztosítani hiba
esetén.
-XX
23.10.22. Kellő időben történő
karbantartás - Megelőző
karbantartás
10.22. A szervezet meghatározott gyakorisággal megelőző
karbantartást végez a kijelölt rendszerelemeken.
---
24.10.23. Kellő időben történő
karbantartás - Prediktív
karbantartás
10.23. A szervezet meghatározott gyakorisággal prediktív
karbantartást végez a kijelölt rendszerelemeken.
---
25.10.24. Kellő időben történő
karbantartás - Prediktív
karbantartás automatizált
támogatása
10.24. A szervezet meghatározott automatizált
mechanizmusok segítségével végzi el a prediktív
karbantartási adatok átvitelét egy karbantartáskezelő
rendszerbe.
---
26.10.25. Terepi karbantartás
szabályozása
10.25. A szervezet korlátozza vagy megtiltja a
meghatározott EIR-ek vagy rendszerelemek terepen végzett
karbantartását, vagy azt kizárólag a meghatározott,
megbízható karbantartó létesítményekben engedélyezi.
---

11. Adathordozók védelme

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.11.1. Szabályzat és eljárásrendek11.1. A szervezet:
11.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
11.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó adathordozók védelmére
vonatkozó szabályzatot, amely
11.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
11.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
11.1.1.2. az adathordozók védelmére vonatkozó
eljárásrendet, amely az adathordozók védelmére vonatkozó
szabályzat és az ahhoz kapcsolódó ellenőrzések
megvalósítását segíti elő.
11.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki az adathordozók védelmére vonatkozó
szabályzat és eljárások kidolgozásának, dokumentálásának,
kiadásának és megismertetésének irányításáért felel.
11.1.3. Felülvizsgálja és frissíti az aktuális, adathordozók
védelmére vonatkozó szabályzatot és az adathordozók
védelmére vonatkozó eljárásokat és eljárásrendet a
szervezet által meghatározott gyakorisággal és a szervezet
által meghatározott események bekövetkezését követően.
XXX
3.11.2. Hozzáférés az
adathordozókhoz
11.2. A szervezet korlátozza a hozzáférést a meghatározott
digitális vagy analóg adathordozókhoz, és ezt a hozzáférést
kizárólag a szervezet által meghatározott személyek vagy
szerepkörök számára engedélyezi.
XXX
4.11.3. Adathordozók címkézése11.3. A szervezet:
11.3.1. Megjelöli az EIR adathordozóit, jelezve az
információra vonatkozó terjesztési korlátozásokat, kezelési
figyelmeztetéseket és a megfelelő biztonsági jelzéseket.
11.3.2. Mentesíti a meghatározott adathordozótípusokat a
jelölési kötelezettség alól, ha az adathordozók a szervezet
által meghatározott ellenőrzött területeken belül maradnak.
-XX
5.11.4. Adathordozók tárolása11.4. A szervezet:
11.4.1. Fizikailag ellenőrzi és biztonságosan tárolja mind a
digitális, mind az analóg adathordozókat az arra
engedélyezett vagy kijelölt helyen.
11.4.2. Védi az EIR adathordozóit mindaddig, amíg az
adathordozókat jóváhagyott eszközökkel, technikákkal és
eljárásokkal nem semmisítik meg, vagy a rajtuk tárolt
adatot biztonságosan nem törlik.
-XX
6.11.5. Adathordozók tárolása -
Automatizált korlátozott
hozzáférés
11.5. A szervezet korlátozza a hozzáférést az
adathordozókat tároló ellenőrzött területekhez, valamint a
szervezet által meghatározott automatizált mechanizmusok
segítségével naplózza a hozzáféréseket és a hozzáférési
kísérleteket.
---
7.11.6. Adathordozók szállítása11.6. A szervezet:
11.6.1. A szervezet által meghatározott védelmi
intézkedéssel védi és ellenőrzi az adathordozókat az
ellenőrzött területen kívülre történő szállítás alatt.
11.6.2. Biztosítja az adathordozók elszámoltathatóságát az
ellenőrzött területeken kívüli szállítás alatt.
11.6.3. Dokumentálja az adathordozók szállításával
kapcsolatos tevékenységeket.
11.6.4. A jogosult személyekre korlátozza az adathordozók
szállításával kapcsolatos tevékenységeket.
XX
8.11.7. Adathordozók szállítása -
Kijelölt felelős
11.7. A szervezet egy felügyeleti feladattal megbízott
személyt jelöl ki az adathordozók ellenőrzött területeken
kívüli szállítása során.
9.11.8. Adathordozók törlése11.8. A szervezet:
11.8.1. A meghatározott, biztonságos törlési technikákkal és
eljárásokkal törli az EIR meghatározott adathordozóit a
leselejtezés, a szervezet ellenőrzési körén kívülre kerülés,
vagy az újra felhasználásra való kibocsátás előtt.
11.8.2. A törlési mechanizmusokat az információ biztonsági
besorolásával és sértetlenségi követelményével arányosan
választja ki és alkalmazza.
XXX
10.11.9. Adathordozók törlése -
Felülvizsgálat, jóváhagyás,
nyomon követés, dokumentálás és
ellenőrzés
11.9. A szervezet felülvizsgálja, jóváhagyja, nyomonköveti,
dokumentálja és ellenőrzi az adathordozók biztonságos
törlésével és megsemmisítésével kapcsolatos
tevékenységeket.
X
11.11.10. Adathordozók törlése -
Berendezés tesztelése
11.10. A szervezet a biztonságos törléshez alkalmazott
eszközöket és eljárásokat a szervezet által meghatározott
időközönként teszteli.
X
12.11.11. Adathordozók törlése -
Roncsolásmentes technikák
11.11. A szervezet roncsolásmentes adattörlési technikákat
alkalmaz a meghatározott hordozható tárolóeszközökön,
mielőtt azokat a szervezet által meghatározott körülmények
között csatlakoztatná a rendszerhez.
X
13.11.12. Adathordozók törlése -
Kettős jóváhagyás
11.12. A szervezet kettős jóváhagyáshoz köti a
meghatározott EIR adathordozóinak biztonságos törlését.
14.11.13. Adathordozók törlése -
Adatok távoli törlése vagy
megsemmisítése
11.13. A szervezet kialakítja a képességet a távoli
információtörlésre vagy felülírásra a meghatározott EIR-
eken vagy rendszerelemeken, a szervezet által
meghatározott feltételek teljesülése mellett.
15.11.14. Adathordozók használata11.14. A szervezet:
11.14.1. Korlátozza vagy tiltja a szervezet által
meghatározott típusú adathordozók használatát a szervezet
által meghatározott EIR-eken vagy rendszerelemeken, a
szervezet által meghatározott irányítási mechanizmusok
alkalmazásával.
11.14.2. Megtiltja a hordozható adattároló eszközök
használatát a szervezeti EIR-ekben, ha azoknak nincs
azonosítható tulajdonosa.
XXX
16.11.15. Adathordozók használata -
Biztonságos törlésnek ellenálló
adathordozók használatának
tiltása
11.15. A szervezet megtiltja a biztonságos törlésnek
ellenálló adathordozók használatát a szervezeti EIR-ekben.
17.11.16. Adathordozók
visszaminősítése
11.16. A szervezet:
11.16.1. Létrehoz egy, a szervezet által meghatározott
adathordozó-visszaminősítési folyamatot, amely magában
foglalja a törlendő információ biztonsági besorolásának
megfelelő szintű mechanizmusok alkalmazását.
11.16.2. Ellenőrzi, hogy az adathordozó-visszaminősítési
folyamat megfelel-e az eltávolítandó információ biztonsági
besorolásának, valamint az információt potenciálisan
átvevők hozzáférési jogosultságainak.
11.16.3. Azonosítja a visszaminősítést igénylő
adathordozókat.
11.16.4. Meghatározott folyamat segítségével
visszaminősíti az azonosított adathordozókat.
18.11.17. Adathordozók
visszaminősítése - Folyamat
dokumentációja
11.17. A szervezet a szervezet által meghatározott
gyakorisággal teszteli a visszaminősítés során használatos
eszközöket és eljárásokat, hogy biztosítsa a
visszaminősítési műveletek sikeres végrehajtását.
19.11.18. Adathordozók
visszaminősítése - Berendezés
tesztelése
11.18. A szervezet a szervezet által meghatározott
gyakorisággal teszteli a visszaminősítés során használatos
eszközöket és eljárásokat, hogy biztosítsa a
visszaminősítési műveletek sikeres végrehajtását.

12. Fizikai és környezeti védelem

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.12.1. Szabályzat és eljárásrendek12.1. A szervezet:
12.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
12.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó fizikai védelmi szabályzatot,
amely
12.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
12.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
12.1.1.2. a fizikai és környezeti védelemre vonatkozó
eljárásrendet, amely a fizikai védelmi szabályzat és az
ahhoz kapcsolódó ellenőrzések megvalósítását segíti elő.
12.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki a fizikai védelmi szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
12.1.3. Felülvizsgálja és frissíti az aktuális fizikai védelmi
szabályzatot és a fizikai és környezeti védelemre vonatkozó
eljárásokat és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően.
XXX
3.12.2. A fizikai belépési
engedélyek
12.2. A szervezet
12.2.1. Összeállítja, jóváhagyja és kezeli az EIR-eknek
helyet adó létesítményekbe belépésre jogosultak listáját.
12.2.2. Belépési jogosultságot igazoló dokumentumokat,
hitelesítő eszközöket (például: kitűzők, azonosító kártyák,
intelligens kártyák) bocsát ki a belépni szándékozó részére.
12.2.3. A szervezeti előírások szerinti gyakorisággal
rendszeresen felülvizsgálja a belépésre jogosult személyek
listáját.
12.2.4. Eltávolítja a belépésre jogosult személyek listájáról
azokat, akik már nem jogosultak a belépésre.
XXX
4.12.3. Fizikai belépési engedélyek
- Szerep- vagy feladatkör alapú
hozzáférés
12.3. A szervezet szerepkör vagy beosztás alapján
engedélyezi a fizikai belépést az EIR-nek helyet adó
létesítménybe.
5.12.4. Fizikai belépési engedélyek
- Kétféle azonosító megléte
12.4. A szervezet előírja, hogy a látogatóknak kétféle, a
szervezet által meghatározott és elfogadott azonosító
okmányt kell bemutatniuk az EIR-nek helyet adó
létesítménybe történő belépéshez. A szervezet határozza
meg az általa elfogadhatónak ítélt azonosító okmányok
listáját.
6.12.5. Fizikai belépési engedélyek
- Kíséret nélküli hozzáférés
korlátozása
12.5. A szervezet a szükséges biztonsági ellenőrzéssel és
hozzáférési jogosultsággal rendelkező személyzetre
korlátozza a kíséret nélküli fizikai belépést az EIR-nek
helyet adó létesítmény területére.
7.12.6. A fizikai belépés ellenőrzése12.6. A szervezet:
12.6.1. Kizárólag a szervezet által meghatározott be- és
kilépési pontokon biztosítja a belépésre jogosultak számára
a fizikai belépést.
12.6.1.1. Ellenőrzi az egyéni jogosultságokat a
létesítménybe való belépés előtt.
12.6.1.2. Ellenőrzi a létesítménybe való be- és kilépést a
meghatározott fizikai beléptető rendszerek vagy eszközök
illetve őrök segítségével.
12.6.2. Naplózza a fizikai be- illetve kilépéseket.
12.6.3. Ellenőrzés alatt tartja a létesítményen belüli,
belépésre jogosultak által elérhető helyiségeket.
12.6.4. Kíséri a létesítménybe ad hoc belépésre
jogosultakat, és figyelemmel követi a tevékenységüket.
12.6.5. Megóvja a kulcsokat, hozzáférési kódokat és az
egyéb fizikai hozzáférést biztosító eszközöket.
12.6.6. Nyilvántartást vezet a fizikai belépést ellenőrző
eszközökről, és meghatározott gyakorisággal frissíti azt.
12.6.7. Meghatározott rendszerességgel megváltoztatja a
hozzáférési kódokat és kulcsokat, illetve ha a kulcs
elveszik, a hozzáférési kód kompromittálódik, vagy az
azokkal rendelkező személy elveszíti a belépési
jogosultságát.
XXX
8.12.7. A fizikai belépés ellenőrzése
- Rendszer hozzáférés
12.7. A szervezet a létesítménybe történő fizikai belépés
ellenőrzésén túlmenően külön engedélyhez köti a fizikai
belépést a szervezet által meghatározott fizikai
helyiségekbe, amelyek egy vagy több rendszerelemet
tartalmaznak.
--X
9.12.8. A fizikai belépés ellenőrzése
- Létesítmény és rendszerek
12.8. A szervezet meghatározott gyakorisággal biztonsági
ellenőrzéseket végez a létesítmény vagy rendszer fizikai
határain annak érdekében, hogy megakadályozza az
információk kiszivárogtatását vagy a rendszerelemek
eltávolítását.
---
10.12.9. A fizikai belépés ellenőrzése
- Folyamatos élőerős felügyelet
12.9. A szervezet az EIR-nek helyet adó létesítménynek
meghatározott fizikai hozzáférési pontjain 24 órás
őrszolgálatot biztosít a hét minden napján.
---
11.12.10. A fizikai belépés
ellenőrzése - Zárható házak vagy
burkolatok
12.10. A szervezet a meghatározott rendszerelemek
védelmében zárható fizikai házat vagy egyéb burkolatot
alkalmaz a jogosulatlan fizikai hozzáférés
megakadályozására.
---
12.12.11. A fizikai belépés
ellenőrzése - Manipuláció elleni
védelem
12.11. A szervezet meghatározott manipuláció elleni
technológiákat alkalmaz a fizikai beavatkozások vagy
módosítások észlelésének és megakadályozásának
érdekében a szervezet által meghatározott
rendszerelemeken.
---
13.12.12. A fizikai belépés
ellenőrzése - Fizikai akadályok
12.12. A szervezet fizikai akadályok használatával
korlátozza a különböző területekhez való hozzáférést.
---
14.12.13. A fizikai belépés
ellenőrzése - Beléptető helyiségek
12.13. A szervezet hozzáférés-ellenőrző előtereket használ
az általa meghatározott helyszíneken a létesítményeken
belül.
---
15.12.14. Hozzáférés az adatátviteli
eszközökhöz és csatornákhoz
12.14. A szervezet meghatározott biztonsági
követelményeket alkalmaz a fizikai hozzáférés
szabályozására a saját létesítményeiben található
meghatározott rendszerelosztókhoz (például: csatlakozók,
elosztók) és átviteli vezetékekhez.
-XX
16.12.15. A kimeneti eszközök
hozzáférés-ellenőrzése
12.15. A szervezet ellenőrzi az EIR kimeneti eszközeihez
való fizikai hozzáférést annak érdekében, hogy jogosulatlan
személyek ne férjenek hozzá az előállított kimenetekhez.
-XX
17.12.16. A kimeneti eszközök
hozzáférés-ellenőrzése -
Személyazonossághoz
kapcsolhatóság
12.16. A szervezet a kimeneti eszközökből származó
információk fogadását vagy átvételét a fogadó vagy átvevő
személy azonosításhoz köti.
---
18.12.17. A fizikai hozzáférések
felügyelete
12.17. A szervezet:
12.17.1. Ellenőrzi a fizikai hozzáféréseket az EIR-eket
tartalmazó létesítményekben, hogy észlelje a fizikai
biztonsági eseményeket és reagáljon rájuk.
12.17.2. Rendszeresen átvizsgálja a fizikai hozzáférések
naplóit, és azonnal áttekinti azokat, ha a rendelkezésre álló
információk jogosulatlan fizikai hozzáférésre utalnak.
12.17.3. Összehangolja az ellenőrzések, vizsgálatok
eredményeit a szervezet eseménykezelési képességével.
XXX
19.12.18. A fizikai hozzáférések
felügyelete - Behatolásjelző és
megfigyelő berendezések
12.18. A szervezet fizikai behatolásjelző és felügyeleti
berendezések alkalmazásával ellenőrzi a fizikai hozzáférési
pontokat az EIR-nek helyet adó létesítményekben.
-XX
20.12.19. A fizikai hozzáférések
felügyelete - Automatizált betörés
felismerés válaszadás
12.19. A szervezet képes felismerni a szervezet által
meghatározott típusú behatolásokat, és a szervezet által
meghatározott válaszintézkedések meghozatalát
kezdeményezi a szervezet által meghatározott automatizált
mechanizmusok használatával.
---
21.12.20. A fizikai hozzáférések
felügyelete - Kamerás
megfigyelés
12.20. A szervezet:
12.20.1. Meghatározott működési területeken
videómegfigyelést alkalmaz.
12.20.2. Meghatározott gyakorisággal felülvizsgálja a
biztonsági eseménykezelési tervet, amelyet a szervezet által
meghatározott személyek és szerepkörök jóváhagynak.
12.20.3. Meghatározott időtartamig megőrzi a
videófelvételeket.
---
22.12.21. A fizikai hozzáférések
felügyelete - Rendszerekhez való
fizikai hozzáférés-ellenőrzése
12.21. A szervezet a létesítménybe történő fizikai belépések
ellenőrzésén túl külön figyelmet fordít az EIR egy vagy
több elemét tartalmazó helyiségekbe történő fizikai
belépésekre.
--X
23.12.22. Látogatói hozzáférési
naplók
12.22. A szervezet:
12.22.1. Meghatározott ideig megőrzi az EIR-eknek helyet
adó létesítményekbe történt látogatói belépésekről szóló
információkat.
12.22.2. Meghatározott gyakorisággal felülvizsgálja a
látogatói belépésekről szóló nyilvántartást.
12.22.3. A látogatói belépésekről szóló nyilvántartásban
észlelt rendellenességeket azonnal jelenti a meghatározott
személynek vagy szerepkörnek.
XXX
24.12.23. Látogatói hozzáférési
naplók - Nyilvántartások
automatizált karbantartása és
felülvizsgálata
12.23. A szervezet automatizált eszközöket alkalmaz a
látogatói belépésekről készített információk és felvételek
kezeléséhez és átvizsgálásához.
--X
25.12.24. Áramellátó berendezések
és kábelezés
12.24. A szervezet védi az EIR áramellátását biztosító
berendezéseket és a kábelezést a sérülésektől és
rongálásoktól.
-XX
26.12.25. Áramellátó berendezések
és kábelezés - Redundáns
kábelezés
12.25. A szervezet redundáns tápellátó kábelútvonalakat
alkalmaz, amelyeket egymástól meghatározott távolságra
helyez el.
---
27.12.26. Áramellátó berendezések
és kábelezés - Automatikus
feszültségszabályozás
12.26. A szervezet automatikus feszültségszabályozót
alkalmaz a meghatározott EIR és a szervezet működése
szempontjából kritikus rendszerelemeknél.
---
28.12.27. Vészkikapcsolás12.27. A szervezet:
12.27.1. Lehetőséget biztosít az EIR vagy egyedi
rendszerelemek áramellátásának kikapcsolására
vészhelyzetben.
12.27.2. Gondoskodik a vészkikapcsoló berendezések
biztonságos és könnyű megközelíthetőségéről az arra
jogosult személyek számára.
12.27.3. Megakadályozza a jogosulatlan vészkikapcsolást.
-XX
29.12.28. Vészhelyzeti tápellátás12.28. A szervezet az elsődleges áramforrás kiesése esetén,
a tevékenységéhez méretezett szünetmentes áramellátást
biztosít az EIR szabályos leállításához, vagy a hosszútávú
tartalék áramellátásra történő átkapcsoláshoz.
-XX
30.12.29. Vészhelyzeti tápellátás -
Tartalék áramellátás - Minimális
működési képesség
12.29. A szervezet az elsődleges áramforrás kiesése esetén
automatikus vagy manuális aktiválású hosszútávú alternatív
áramellátást biztosít az EIR minimálisan elvárt működési
képességének és előre definiált minimálisan elvárt
működési idejének fenntartására.
--X
31.12.30. Vészhelyzeti tápellátás -
Tartalék áramellátás - Önellátás
12.30. A szervezet automatikusan vagy kézzel aktiválható
alternatív áramellátást biztosít az EIR számára, amely:
12.30.1. önálló;
12.30.2. nem függ a hálózati áramellátástól;
12.30.3. képes fenntartani a minimálisan szükséges
működési képességet vagy a teljes működési képességet az
elsődleges áramforrás hosszabb ideig tartó kiesése esetén.
---
32.12.31. Vészvilágítás12.31. A szervezet alkalmaz és karbantart egy automatikus
vészvilágítási rendszert a létesítményben, amely
áramszünet esetén aktiválódik, és megvilágítja a
vészkijáratokat és a menekülési útvonalakat.
XXX
33.12.32. Vészvilágítás - Alapvető
üzleti (ügymeneti) funkciók
12.32. A szervezet biztosítja a vészvilágítást a
létesítményen belül minden olyan területen, amely
támogatja az üzleti funkciókat.
---
34.12.33. Tűzvédelem12.33. A szervezet független energiaforrással rendelkező
tűzérzékelő, illetve tűzoltó rendszereket tart fenn és
alkalmaz az EIR-ek védelme érdekében.
XXX
35.12.34. Tűzvédelem -
Érzékelőrendszerek -
Automatikus élesítés és értesítés
12.34. A szervezet az EIR védelmére olyan tűzjelző
berendezést vagy rendszert alkalmaz, amely tűz esetén
automatikusan működésbe lép, és értesítést küld a szervezet
által kijelölt tűzvédelmi felelősnek.
-XX
36.12.35. Tűzvédelem - Tűzoltó
berendezések - Automatikus
élesítés és értesítés
12.35. A szervezet:
12.35.1. Az EIR védelmére olyan tűzjelző berendezést vagy
rendszert alkalmaz, amely tűz esetén automatikusan
működésbe lép, és értesítést küld a szervezet által kijelölt
tűzvédelmi felelősnek.
12.35.2. Automatikus tűzoltó berendezést alkalmaz, ha a
létesítményben nincs állandó személyzet.
--X
37.12.36. Tűzvédelem - Hatósági
ellenőrzések
12.36. A szervezet biztosítja, hogy a létesítményt a
jogszabályi előírásoknak megfelelő ellenőrök a vonatkozó
jogszabályok szerint és a szervezet által meghatározott
gyakorisággal tűzvédelmi ellenőrzésnek vessék alá, és az
azonosított hiányosságokat a vonatkozó jogszabályok és a
szervezet által meghatározott időn belül orvosolják.
---
38.12.37. Környezeti védelmi
intézkedések
12.37. A szervezet:
12.37.1. Meghatározott biztonságos szinten tartja a
hőmérsékletet, a páratartalmat, a légnyomást és a sugárzást
az informatikai erőforrásokat koncentráltan tartalmazó
helyiségekben (például: adatközpont, szerver szoba,
központi gépterem).
12.37.2. Felügyeli a környezeti szabályozási szinteket a
szervezet által meghatározott gyakorisággal
XXX
39.12.38. Környezeti védelmi
intézkedések - Automatikus
szabályozás
12.38. A szervezet automatizált környezeti szabályozó
eszközöket alkalmaz a létesítményben, hogy
megakadályozza azokat az ingadozásokat, amelyek
potenciálisan károsak lehetnek az EIR-re nézve.
---
40.12.39. Környezeti védelmi
intézkedések - Felügyeleti
riasztások és értesítések
12.39. Az adott szervezet egy olyan biztonsági rendszert
használ, amely figyelmezteti a kijelölt személyeket vagy
szerepeket, ha olyan változások történnek, amelyek
potenciálisan veszélyeztethetik az embereket vagy a
berendezéseket.
---
41.12.40. Víz-, és más, csővezetéken
szállított anyag okozta kár elleni
védelem
12.40. Védi az EIR-t a csővezeték rongálódásból származó
károkkal szemben, biztosítva, hogy a főelzárószelepek
hozzáférhetők és működőképesek, valamint a
nélkülözhetetlen szerepköröket betöltő személyek számára
ismertek legyenek.
XXX
42.12.41. Víz-, és más, csővezetéken
szállított anyag okozta kár elleni
védelem - Automatizálás
támogatása
12.41. A szervezet automatizált mechanizmusokat alkalmaz
az EIR közelében megjelenő folyadékszivárgás észlelésére,
valamint a szervezet által kijelölt személyek riasztására.
--X
43.12.42. Be- és kiszállítás12.42. A szervezet
12.42.1. Engedélyezi és felügyeli a szervezet által
meghatározott típusú rendszerelemek létesítménybe történő
beszállítását és kiszállítását a létesítményből; és
12.42.2. nyilvántartást vezet ezekről.
XXX
44.12.43. Munkavégzésre kijelölt
alternatív helyszín
12.43. A szervezet:
12.43.1. meghatározza és dokumentálja az alternatív
munkavégzési helyeket a munkavállalók számára;
12.43.2. meghatározza a védelmi intézkedéseket az
alternatív munkavégzési helyeken;
12.43.3. értékeli a védelmi intézkedések hatékonyságát az
alternatív munkavégzési helyeken;
12.43.4. biztosítja a szükséges eszközöket a munkavállalók
számára, hogy egy biztonsági esemény bekövetkezése
esetén kommunikálni tudjanak az információbiztonságért
felelős személyekkel.
-XX
45.12.44. Az elektronikus
információs rendszer elemeinek
elhelyezése
12.44. A szervezet úgy helyezi el az EIR elemeit, hogy a
legkisebb mértékre csökkentse a szervezet által
meghatározott fizikai és környezeti veszélyekből adódó
lehetséges kárt, valamint a jogosulatlan hozzáférés
lehetőségét.
--X
46.12.45. Információszivárgás12.45. A szervezet megvédi az EIR-t az elektromágneses
jelek kisugárzása miatt bekövetkező
információszivárgástól.
---
47.12.46. Eszközök felügyelete és
nyomon követése
12.46. A szervezet olyan technológiákat alkalmaz, amelyek
képesek a szervezet által meghatározott eszközök helyének
és mozgásának nyomon követésére a szervezet által
ellenőrzött területeken belül.
---
48.12.47. Elektromágneses impulzus
elleni védelem
12.47. A szervezet meghatározott védelmi intézkedéseket
alkalmaz az EIR-ek és rendszerelemek védelmére az
elektromágneses impulzusok okozta károk ellen.
---
49.12.48. Rendszerelemek jelölése12.48. A szervezet kijelöli az EIR-ben azokat a
hardverelemeket, amelyek képesek meghatározott
biztonsági besorolású információkat feldolgozni, tárolni és
továbbítani.
---
50.12.49. Létesítmény
elhelyezkedése
12.49. A szervezet:
12.49.1. Figyelembe veszi a fizikai és környezeti
veszélyeket az EIR-nek helyet adó létesítmény
megtervezésekor.
12.49.2. A meglévő létesítményeknél figyelembe veszi a
szervezeti kockázatmenedzsment stratégiában szereplő
fizikai és környezeti veszélyeket.
---

13. Tervezés

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.13.1. Szabályzat és eljárásrendek13.1. A szervezet:
13.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
13.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó biztonságtervezési
szabályzatot, amely
13.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
13.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
13.1.1.2. a biztonságtervezési eljárásrendet, amely a
biztonságtervezési szabályzat és az ahhoz kapcsolódó
ellenőrzések megvalósítását segíti elő.
13.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki a biztonságtervezési szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
13.1.3. Felülvizsgálja és frissíti az aktuális
biztonságtervezési szabályzatot és a biztonságtervezési
eljárásokat és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően.
XXX
3.13.2. Rendszerbiztonsági terv13.2. A szervezet:
13.2.1. Az EIR-hez rendszerbiztonsági tervet készít, amely:
13.2.1.1. Összhangban áll a szervezeti felépítéssel.
13.2.1.2. Meghatározza az EIR-t alkotó rendszerelemeket.
13.2.1.3. Meghatározza az EIR hatókörét, alapfeladatait és
biztosítandó szolgáltatásait az ügymeneti és üzleti
folyamatok szempontjából.
13.2.1.4. Azonosítja azokat a személyeket, akik az EIR
szerepeit és felelősségeit betöltik.
13.2.1.5. Meghatározza az EIR által feldolgozott, tárolt és
továbbított információtípusokat.
13.2.1.6. Megfelelően alátámasztott módon meghatározza
az EIR jogszabály szerinti biztonsági osztályát.
13.2.1.7. Felsorolja az EIR-t érintő konkrét fenyegetéseket.
13.2.1.8. Meghatározza az EIR működési környezetét és
más EIR-ekkel vagy rendszerelemekkel való kapcsolatait
vagy azoktól való függőségeit.
13.2.1.9. Dokumentálja a rendszerre vonatkozó biztonsági
követelményeket.
13.2.1.10. Meghatározza a biztonsági alapkövetelményeket
és szükség esetén az ezen felül alkalmazott kiegészítő
védelmi intézkedéseket.
13.2.1.11. Meghatározza a követelményeknek megfelelő
aktuális vagy tervezett védelmi intézkedéseket,
intézkedésbővítéseket és azok indoklását, végrehajtja a
jogszabály szerinti biztonsági feladatokat.
13.2.1.12. Tartalmazza az EIR-t érintő olyan biztonsággal
kapcsolatos tevékenységeket, amelyek meghatározott
személyek és csoportok között koordinációt vagy tervezést
igényelnek.
13.2.1.13. Tartalmazza a EIR-t érintő olyan biztonsággal
kapcsolatos tevékenységeket, amelyek meghatározott
személyek és csoportok között koordinációt vagy tervezést
igényelnek.
13.2.1.14. A terveket a jóváhagyó felelős áttekinti és
jóváhagyja a terv végrehajtása előtt.
13.2.2. Gondoskodik arról, hogy a rendszerbiztonsági tervet
a meghatározott személyek és szerepkörök megismerjék
(ideértve annak változásait is).
13.2.3. Meghatározott gyakorisággal felülvizsgálja a
rendszerbiztonsági tervet.
13.2.4. Frissíti a rendszerbiztonsági tervet az EIR-ben vagy
annak üzemeltetési környezetében történt változások és a
terv végrehajtása vagy a védelmi intézkedések értékelése
során feltárt problémák esetén.
13.2.5. Gondoskodik arról, hogy a rendszerbiztonsági terv
jogosulatlanok számára ne legyen megismerhető vagy
módosítható.
XXX
4.13.3. Viselkedési szabályok13.3.1. A szervezet megfogalmazza és a szervezetre
érvényes követelmények szerint dokumentálja, valamint a
szervezeten belül kihirdeti az EIR-hez hozzáférési
jogosultságot igénylő személyekkel, felhasználókkal
szembeni elvárásokat, a rájuk vonatkozó szabályokat,
felelősségüket, az adott rendszerhez kapcsolódó kötelezően
elvárt vagy tiltott tevékenységet.
13.3.2. A szervezet az EIR-hez való hozzáférés
engedélyezése előtt dokumentált nyilatkozattételre kötelezi
a hozzáférési jogosultságot igénylő személyt, felhasználót,
aki nyilatkozatával igazolja, hogy az EIR használatához
kapcsolódó, rá vonatkozó biztonsági szabályokat és
kötelezettségeket megismerte, saját felelősségére betartja.
13.3.3. A szervezet meghatározott gyakorisággal
felülvizsgálja és frissíti az EIR-hez hozzáférési
jogosultságot igénylő személyekkel, felhasználókkal
szembeni elvárásokat, a rájuk vonatkozó szabályokat,
felelősségüket, az adott rendszerhez kapcsolódó kötelezően
elvárt vagy tiltott tevékenységet, a viselkedési szabályok
betartását.
13.3.4. A szervezet gondoskodik arról, hogy a viselkedési
szabályok korábbi változatát megismerő személyek
elolvassák és újra dokumentált nyilatkozattételt tegyenek a
viselkedési szabályok elfogadásáról, azok felülvizsgálata
vagy frissítése esetén.
XXX
5.13.4. Viselkedési szabályok -
Közösségi média és külső
webhelyek, alkalmazások
használatára vonatkozó
korlátozások
13.4. A szervezet a viselkedési szabályaiba a következő
korlátozásokat építi be:
13.4.1. a közösségi média, közösségi oldalak és külső
oldalak, valamint alkalmazások használatának korlátozása;
13.4.2. a szervezeti információk közzétételének korlátozása
nyilvános weboldalakon; és
13.4.3. a szervezet által biztosított azonosító és hitelesítő
adatok használatának korlátozása külső weboldalakon,
illetve alkalmazásokban való fiókok létrehozásakor.
XXX
6.13.5. Működési koncepció13.5. A szervezet:
13.5.1. Kidolgozza az EIR működési koncepcióját, amely
leírja, hogy a szervezet milyen módon kívánja működtetni
az EIR-t az információbiztonság szempontjából
13.5.2. Meghatározott gyakorisággal felülvizsgálja és
frissíti a működési koncepciót.
---
7.13.6. Információbiztonsági
architektúra leírás
13.6. A szervezet:
13.6.1. Elkészíti az EIR információbiztonsági architektúra
leírását.
13.6.1.1. Összegzi az EIR bizalmasságának,
sértetlenségének és rendelkezésre állásának védelmét
szolgáló követelményeket és megközelítést.
13.6.1.2. Megfogalmazza, hogy az információbiztonsági
architektúra hogyan illeszkedik a szervezet általános
architektúrájába, és hogyan támogatja azt.
13.6.1.3. Leírja a külső szolgáltatásokkal kapcsolatos
információbiztonsági feltételezéseket és függőségeket.
13.6.2. Az általános architektúrájában bekövetkezett
változtatásokra reagálva felülvizsgálja és frissíti az
információbiztonsági architektúra leírást.
13.6.3. Biztosítja, hogy az információbiztonsági
architektúra leírásban tervezett változtatás tükröződjön a
rendszerbiztonsági tervben, a működési koncepcióban és a
beszerzésekben.
-XX
8.13.7. Információbiztonsági
architektúra leírás - Mélységi
védelem
13.7. A szervezet az EIR információbiztonsági
architektúrájának megtervezésekor mélységi védelmi
megközelítést alkalmaz, amely:
13.7.1. meghatározott védelmi intézkedéseket rendel a
szervezet által meghatározott helyekhez és architekturális
rétegekhez; továbbá
13.7.2. biztosítja, hogy a védelmi intézkedések
összehangoltan és egymást erősítve működjenek.
---
9.13.8. Információbiztonsági
architektúra leírás - Beszállítói
diverzifikáció
13.8. A szervezet megköveteli, hogy az általa meghatározott
helyeken és architektúrális rétegekben alkalmazott
biztonsági megoldások különböző beszállítóktól
származzanak.
---
10.13.9. Központi kezelés13.9. A szervezet központilag kezeli a meghatározott
védelmi intézkedéseket és a hozzájuk kapcsolódó
folyamatokat.
---
11.13.10. Biztonsági követelmények
kiválasztása
13.10. A szervezet kiválasztja az EIR számára az 1.
melléklet 1.1.3. ponttal összhangban a biztonsági
követelményeket.
XXX
12.13.11. Biztonsági követelmények
testre szabása
13.11. A szervezet testre szabja a kiválasztott biztonsági
követelményeket.
XXX

14. Személyi biztonság

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.14.1. Szabályzat és eljárásrendek14.1. A szervezet:
14.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
14.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó személyi biztonságra
vonatkozó szabályzatot, amely
14.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
14.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
14.1.1.2. a személyi biztonságra vonatkozó eljárásrendet,
amely a személyi biztonságra vonatkozó szabályzat és az
ahhoz kapcsolódó ellenőrzések megvalósítását segíti elő.
14.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki a személyi biztonságra vonatkozó szabályzat
és eljárások kidolgozásának, dokumentálásának, kiadásának
és megismertetésének irányításáért felel.
14.1.3. Felülvizsgálja és frissíti az aktuális személyi
biztonságra vonatkozó szabályzatot és a személyi
biztonságra vonatkozó eljárásokat és eljárásrendet a
szervezet által meghatározott gyakorisággal és a szervezet
által meghatározott események bekövetkezését követően.
XXX
3.14.2. Munkakörök biztonsági
szempontú besorolása
14.2. A szervezet:
14.2.1. minden szervezeti munkakörhöz hozzárendel egy
kockázati besorolást;
14.2.2. átvilágítási kritériumokat állít fel a munkaköröket
betöltő egyének számára; és
14.2.3. meghatározott gyakorisággal felülvizsgálja és
frissíti a kockázati besorolást.
XXX
4.14.3. Személyek háttérellenőrzése14.3. A szervezet:
14.3.1. ellenőrzi az egyéneket, mielőtt engedélyezné a
hozzáférésüket a rendszerhez; és
14.3.2. ismételten ellenőrzi az egyéneket a meghatározott
feltételeknek megfelelően, ha változás történt az egyén
jogosultsági szintjében vagy munkakörében, illetve
meghatározott gyakorisággal.
XXX
5.14.4. Személyek háttérellenőrzése
- Különleges védelmi
intézkedéseket igénylő
információk
14.4. A szervezet ellenőrzi, hogy azok az egyének, akik
hozzáférnek egy speciális védelmet igénylő információkat
feldolgozó, tároló vagy továbbító rendszerhez
14.4.1. rendelkeznek-e érvényes hozzáférési engedéllyel; és
14.4.2. esetükben teljesülnek-e a szervezet által
meghatározott további személyzeti ellenőrzési kritériumok.
---
6.14.5. Személyek
munkaviszonyának megszűnése
14.5. A szervezet az egyéni munkaviszony megszűnésekor:
14.5.1. Meghatározott időn belül letiltja a rendszerhez való
hozzáférést.
14.5.2. Megszünteti vagy visszavonja az adott személyhez
kapcsolódó összes hitelesítő eszközt és jogosultságot.
14.5.3. Lefolytatja a kilépési interjúkat, amelyek
meghatározott információbiztonsági témákat tartalmaznak.
14.5.4. Visszaveszi az összes biztonsági szempontból
releváns szervezeti EIR-hez kapcsolódó biztonsági
eszközöket.
14.5.5. Fenntartja a hozzáférést a megszűnt munkaviszonyú
személy által ellenőrzött szervezeti információkhoz és
rendszerekhez.
XXX
7.14.6. Személyek
munkaviszonyának megszűnése -
Munkaviszony megszűnését
követő követelmények
14.6. A szervezet:
14.6.1. Tájékoztatja az elbocsátott munkavállalókat a
jogilag kötelező, munkaviszony megszüntetése után
érvényes követelményekről, amelyek a szervezeti
információk védelmére vonatkoznak.
14.6.2. A munkaviszony megszüntetésének folyamatában
megköveteli, hogy az elbocsátott munkavállalók aláírjanak
egy nyilatkozatot a munkaviszony megszüntetése utáni
követelmények tudomásulvételéről.
---
8.14.7. Személyek
munkaviszonyának megszűnése -
Automatizált intézkedések
14.7. A szervezet meghatározott automatizált
mechanizmusokat alkalmaz annak érdekében, hogy
értesítse a meghatározott személyeket vagy szerepköröket
az egyén kilépésével összefüggő tevékenységekről, illetve,
hogy megszüntesse a hozzáférést a rendszer erőforrásaihoz.
--X
9.14.8. Az áthelyezések,
átirányítások és kirendelések
kezelése
14.8. A szervezet:
14.8.1. A folyamatos működés követelményeivel
összhangban felülvizsgálja és megerősíti a rendszerekhez és
létesítményekhez rendelt érvényes logikai és fizikai
hozzáférési jogosultságokat minden olyan esetben, amikor
az egyének a szervezeten belül más munkakörbe kerülnek
áthelyezésre vagy átirányításra.
14.8.2. Meghatározott időn belül kezdeményezi az
áthelyezési és átirányítási intézkedéseket.
14.8.3. Szükség szerint módosítja a hozzáférési
jogosultságot, hogy az megfeleljen az áthelyezés vagy
átirányítás miatt bekövetkező változások működési
szükségleteinek.
14.8.4. Meghatározott időn belül értesíti a megadott
személyeket vagy szerepköröket.
XXX
10.14.9. Hozzáférési megállapodások14.9. A szervezet:
14.9.1. Kidolgozza és dokumentálja a szervezeti EIR-ekhez
való hozzáférés szabályait.
14.9.2. A szervezet által meghatározott gyakorisággal
felülvizsgálja és frissíti a hozzáférési szabályokat.
14.9.3. Ellenőrzi, hogy a szervezeti információkhoz és
rendszerekhez hozzáférést igénylő személyek
14.9.3.1. a hozzáférés megadása előtt megismerték és
dokumentált módon elfogadták a vonatkozó hozzáférési
szabályokat; és
14.9.3.2. a hozzáférési szabályok változása esetén, vagy a
szervezet által meghatározott gyakorisággal megismerték és
dokumentált módon elfogadták az aktuális hozzáférési
szabályokat az EIR-ekhez való hozzáférés megtartása
érdekében.
XXX
11.14.10. Hozzáférési
megállapodások - Munkaviszony
megszűnése után is fennálló
kötelezettségek
14.10. A szervezet:
14.10.1. Tájékoztatja az egyéneket a munkaviszonyuk
megszűnése után is érvényes, jogilag kötelező
információvédelmi követelményekről.
14.10.2. Megköveteli az egyénektől, hogy aláírásukkal
elismerjék ezeket a követelményeket, mielőtt először
hozzáférnének a védett információkhoz.
---
12.14.11. Külső személyekhez
kapcsolódó biztonsági
követelmények
14.11. A szervezet:
14.11.1. Személyi biztonsági követelményeket állít fel a
külső szolgáltatókkal szemben, amelyek magukba foglalják
a szükséges biztonsági szerepköröket és felelősségeket.
14.11.2. Megköveteli a külső szolgáltatóktól, hogy tartsák
be a szervezet által meghatározott személyi biztonsági
szabályokat.
14.11.3. Dokumentálja a személyi biztonsági
követelményeket.
14.11.4. Megköveteli a külső szolgáltatóktól, hogy a
meghatározott időn belül értesítsék a meghatározott
személyeket vagy szerepköröket minden olyan külső
személy áthelyezéséről vagy kilépéséről, akik szervezeti
hitelesítő eszközzel, belépőkártyával vagy
rendszerjogosultsággal rendelkeztek.
14.11.5. Ellenőrzi, hogy a szolgáltató megfelel-e a személyi
biztonsági követelményeknek.
XXX
13.14.12. Fegyelmi intézkedések14.12. A szervezet:
14.12.1. Fegyelmi eljárást kezdeményez azokkal az
egyénekkel szemben, akik nem tartják be az
információbiztonsági szabályokat és eljárásokat.
14.12.2. Meghatározott időn belül értesíti a szervezet által
meghatározott személyeket vagy szerepköröket, amikor
fegyelmi eljárás kerül megindításra, azonosítva az eljárás
alá vont személyt és az eljárás okát.
XXX
14.14.13. Munkaköri leírások14.13. A szervezet belefoglalja a biztonsági szerepköröket
és felelősségeket a szervezeti munkaköri leírásokba.
XXX

15. Kockázatkezelés

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.15.1. Szabályzat és eljárásrendek15.1. A szervezet:
15.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
15.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó kockázatmenedzsment
szabályzatot, amely
15.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
15.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
15.1.1.2. a kockázatelemzési és kockázatkezelési
eljárásrendet, amely a kockázatmenedzsment szabályzat és
az ahhoz kapcsolódó ellenőrzések megvalósítását segíti
elő.
15.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki a kockázatmenedzsment szabályzat és
eljárások kidolgozásának, dokumentálásának, kiadásának
és megismertetésének irányításáért felel.
15.1.3. Felülvizsgálja és frissíti az aktuális
kockázatmenedzsment szabályzatot és a kockázatelemzési
és kockázatkezelési eljárásokat és eljárásrendet a szervezet
által meghatározott gyakorisággal és a szervezet által
meghatározott események bekövetkezését követően.
XXX
3.15.2. Biztonsági osztályba sorolás15.2. A szervezet:
15.2.1. Biztonsági osztályba sorolja az EIR-t;
15.2.2. A rendszerbiztonsági tervben dokumentálja a
biztonsági osztályba sorolás eredményeit, beleértve az azt
alátámasztó indoklást is.
15.2.3. Ellenőrzi, hogy a szervezet vezetője jóváhagyta a
biztonsági osztályba sorolási döntést.
XXX
4.15.3. Biztonsági osztályba sorolás
- Hatásszintek súlyozása
15.3. A szervezet elvégzi a szervezeti EIR-ek működési
hatása szerinti rangsorolását annak érdekében, hogy még
részletesebben meghatározhassa a rendszerek
hatásszintjeit.
---
5.15.4. Kockázatelemzés15.4. A szervezet:
15.4.1. Rendszerszintű kockázatelemzést végez, amely
magába foglalja:
15.4.1.1. a rendszerre vonatkozó fenyegetések és
sérülékenységek azonosítását;
15.4.1.2. a jogosulatlan hozzáférés, használat, közzététel,
zavarás, módosítás vagy a rendszer megsemmisítésének
valószínűségének és káros hatásainak megállapítását,
valamint az általa feldolgozott, tárolt vagy továbbított
információkra és minden kapcsolódó információra
vonatkozóan;
15.4.1.3. személyes adatok feldolgozásából eredő,
egyénekre vetített kedvezőtlen hatások valószínűségének
és mértékének megállapítását.
15.4.2. Integrálja a szervezet, a szervezeti célok vagy üzleti
folyamatok szempontjából végzett kockázatelemzés
eredményeit és a kockázatkezelési döntéseket a
rendszerszintű kockázatelemzésekkel.
15.4.3. Dokumentálja a kockázatelemzés eredményeit a
kockázatelemzési jelentésben és a szervezet által
meghatározott dokumentumokban.
15.4.4. Meghatározott gyakorisággal áttekinti a
kockázatelemzés eredményeit.
15.4.5. Megismerteti a kockázatelemzés eredményeit a
meghatározott személyekkel vagy szerepkörökkel.
15.4.6. Meghatározott gyakorisággal frissíti a
kockázatelemzést vagy minden olyan esetben, amikor
jelentős változások történnek a rendszerben, annak
működési környezetében, vagy más olyan
körülményekben, amelyek befolyásolhatják a rendszer
biztonsági állapotát.
XXX
6.15.5. Kockázatelemzés - Ellátási
lánc
15.5. A szervezet:
15.5.1. Felméri az ellátási lánc kockázatait a meghatározott
EIR-ei, rendszerelemei és rendszerszolgáltatásai
vonatkozásában.
15.5.2. Meghatározott időközönként frissíti az ellátási lánc
kockázatelemzését, amikor jelentős változások történnek az
érintett ellátási láncban, vagy amikor a rendszer, a
működési környezet vagy más körülmények változása
esetén szükségessé válhat az ellátási lánc
megváltoztatására.
XXX
7.15.6. Kockázatelemzés -
Különböző forrásokból származó
információk felhasználása
15.6. A szervezet minden lehetséges forrásból (all-source-
intelligence) származó információt felhasznál a kockázatok
értékelésében.
---
8.15.7. Kockázatelemzési és
kockázatkezelési eljárásrend -
Dinamikus fenyegetésfelismerés
15.7. A szervezet folyamatosan értékeli az aktuális
kiberfenyegetettségi helyzetét az általa meghatározott
eszközökkel.
---
9.15.8. Kockázatelemzési és
kockázatkezelési eljárásrend -
Prediktív elemzés
15.8. A szervezet fejlett, automatizált elemzési
képességeket alkalmaz, hogy előre jelezze és azonosítsa a
meghatározott EIR-ek vagy rendszerelemek kockázatait.
---
10.15.9. Sérülékenységek
ellenőrzése
15.9. A szervezet:
15.9.1. Meghatározott folyamat szerint rendszeresen vagy
eseti jelleggel ellenőrzi az EIR sérülékenységeit, illetve
minden olyan esetben, amikor új, az EIR-t potenciálisan
érintő sérülékenységeket azonosítanak és jelentenek.
15.9.2. Kijavítja a valós sérülékenységeket a meghatározott
válaszidőn belül, a kockázatkezelési eljárásoknak
megfelelően.
XXX
11.15.10.
Sérülékenységmenedzsment
15.10. A szervezet:
15.10.1. Meghatározott folyamat szerint rendszeresen vagy
eseti jelleggel szkenneli az EIR sérülékenységeit, illetve
minden olyan esetben, amikor új, az EIR-t potenciálisan
érintő sérülékenységeket azonosítanak és jelentenek.
15.10.2. Olyan sérülékenységmenedzsment eszközöket és
technikákat alkalmaz, amelyek elősegítik az eszközök
közötti átjárhatóságot és automatizálják a
sérülékenységkezelési folyamat egyes lépéseit a
következők szerint:
15.10.2.1. felsorolja a platformokat, szoftverhibákat és
helytelen konfigurációkat;
15.10.2.2. ellenőrző listákat és tesztelési eljárásokat
alkalmaz; és
15.10.2.3. méri az egyes sérülékenységek hatásait.
15.10.3. Elemzi a sérülékenységmenedzsment jelentéseket
és a vizsgálatok eredményeit,
15.10.4. Kijavítja a valós sérülékenységeket a
meghatározott válaszidőn belül, a kockázatkezelési
eljárásoknak megfelelően.
15.10.5. Megosztja a sérülékenységmenedzsment
folyamatból és a követelmények értékeléséből származó
információkat a meghatározott személyekkel vagy
szerepkörökkel, hogy segítsenek kiküszöbölni a hasonló
sérülékenységeket más rendszerekben.
15.10.6. Olyan sérülékenységmenedzsment eszközöket
alkalmaz, amelyek képesek a vizsgálandó sérülékenységek
egyszerű frissítésére.
-XX
12.15.11.
Sérülékenységmenedzsment -
Sérülékenységi adatbázis
frissítése
15.11. A szervezet meghatározott gyakorisággal, valamint
minden új vizsgálat megkezdése előtt, továbbá új
sérülékenységek azonosítása és jelentése esetén frissíti az
EIR-ben szkennelt sérülékenységek körét.
-XX
13.15.12.
Sérülékenységmenedzsment - A
lefedettség szélessége és
mélysége
15.12. A szervezet meghatározza a
sérülékenységmenedzsment folyamat hatókörét és
mélységét.
---
14.15.13.
Sérülékenységmenedzsment -
Felfedezhető információk
15.13. A szervezet megállapítja, hogy milyen információk
érhetők el az EIR-ről, annak kompromittálása nélkül, és ez
alapján szükség esetén korrekciós intézkedéseket hajt
végre.
-XX
15.15.14.
Sérülékenységmenedzsment -
Privilegizált hozzáférés
15.14. A szervezet privilegizált hozzáférést biztosít a
meghatározott rendszerelemekhez a szervezet által
meghatározott sérülékenységmenedzsment tevékenységek
elvégzéséhez.
-XX
16.15.15.
Sérülékenységmenedzsment -
Automatizált trendelemzések
15.15. A szervezet meghatározott automatizált
mechanizmusok segítségével összehasonlítja a
sérülékenységszkennelések eredményeit.
---
17.15.16.
Sérülékenységmenedzsment -
Naplóbejegyzések felülvizsgálata
15.16. A szervezet átvizsgálja a korábbi
naplóbejegyzéseket, hogy megállapítsa, hogy egy
meghatározott, az EIR-ben azonosított sérülékenységet
korábban kihasználták-e egy meghatározott időszakban.
---
18.15.17.
Sérülékenységmenedzsment -
Észlelt információk
összekapcsolása
15.17. A szervezet a sérülékenységmenedzsment eszközök
kimeneteit annak érdekében korrelálja, hogy megállapítsa
az összetett sérülékenységek és többlépcsős támadási
vektorok jelenlétét.
---
19.15.18.
Sérülékenységmenedzsment -
Sérülékenységi információk
fogadása
15.18. A szervezet létrehoz egy csatornát, amelyen
keresztül fogadhatja a szervezeti EIR-ekben és
rendszerelemekben található sérülékenységekről szóló
jelentéseket.
XXX
20.15.19. Technikai megfigyeléssel
szembeni intézkedések
15.19. A szervezet meghatározott gyakorisággal, vagy
egyes előre meghatározott események bekövetkezésekor,
vagy ráutaló jelek észlelése esetén az előre meghatározott
helyszíneken ellenőrzi a technikai megfigyelőeszközök
jelenlétét.
---
21.15.20. Kockázatokra adott válasz15.20. A szervezet a kockázatmenedzsment szabályokkal
összhangban reagál a biztonsági értékelések, ellenőrzések
és vizsgálatok megállapításaira.
XXX
22.15.21. Rendszerelemek
kritikusságának elemzése
15.21. A szervezet azonosítja a szervezet működése
szempontjából kritikus rendszerelemeket és funkciókat - a
meghatározott EIR-ekre, rendszerelemekre vagy
rendszerszolgáltatásokra vonatkozó kritikussági elemzés
végrehajtásával - a rendszerfejlesztési életciklus
meghatározott döntési pontjain.
-XX
23.15.22. Fenyegetés felderítés15.22.1. A szervezet létrehoz és fenntart egy fenyegetés-
felderítő képességet, hogy:
15.22.1.1. keresse a kompromittálódás jeleit a szervezeti
EIR-ekben; és
15.22.1.2. felderítse, nyomon kövesse és elhárítsa a
meglévő védelmi mechanizmusokat megkerülő
fenyegetéseket.
15.22.2. Meghatározott gyakorisággal alkalmazza a
fenyegetés-felderítő képességét.
---

16. Rendszer- és szolgáltatásbeszerzés

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.16.1. Szabályzat és eljárásrendek16.1. A szervezet:
16.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
16.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó beszerzési szabályzatot, amely
16.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
16.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
16.1.1.2. a beszerzési eljárásrendet, amely a beszerzési
szabályzat és az ahhoz kapcsolódó ellenőrzések
megvalósítását segíti elő.
16.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki a beszerzési szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
16.1.3. Felülvizsgálja és frissíti az aktuális beszerzési
szabályzatot és a beszerzési eljárásokat és eljárásrendet a
szervezet által meghatározott gyakorisággal és a szervezet
által meghatározott események bekövetkezését követően.
XXX
3.16.2. Erőforrások rendelkezésre
állása
16.2. A szervezet:
16.2.1. Az üzletmenet és üzleti folyamatok tervezése során
meghatározza az EIR vagy rendszerszolgáltatás magas
szintű információbiztonsági követelményeit.
16.2.2. Biztosítja az EIR és annak szolgáltatásai
védelméhez szükséges erőforrásokat, a beruházás tervezés
részeként.
16.2.3. Elkülönített tételként kezeli az EIR-ek biztonságát a
beruházás tervezési dokumentumaiban.
XXX
4.16.3. A rendszer fejlesztési
életciklusa
16.3.1. Az EIR-ek teljes életútján, minden életciklusukban
figyelemmel kíséri azok információbiztonsági helyzetét.
16.3.2. A fejlesztési életciklus egészére meghatározza és
dokumentálja az információbiztonsági szerepköröket és
felelősségeket.
16.3.3. Azonosítja az információbiztonsági szerepkörökkel
és felelősségi körökkel rendelkező személyeket.
16.3.4. Beépíti a szervezeti információbiztonsági
kockázatmenedzsment folyamatot a rendszerfejlesztési
életciklus tevékenységeibe.
XXX
5.16.4. A rendszer fejlesztési
életciklusa - Preprodukciós
környezet kezelése
16.4. A szervezet gondoskodik a preprodukciós környezetek
kockázatarányos védelméről a rendszer, rendszerelem vagy
rendszerszolgáltatás teljes életciklusa során.
---
6.16.5. A rendszer fejlesztési
életciklusa - A preprodukciós
környezetben kezelt adatok
16.5. A szervezet:
16.5.1. Jóváhagyja, dokumentálja és ellenőrzi az éles
környezetből származó adatok használatát az EIR,
rendszerelem vagy rendszerszolgáltatás preprodukciós
környezetében.
16.5.2. Biztosítja az EIR, a rendszerelem vagy a
rendszerszolgáltatás preprodukciós környezetének védelmét
az abban kezelt adatok védelmi igényének megfelelően.
---
7.16.6. A rendszer fejlesztési
életciklusa - Technológiaváltás
16.6. A szervezet megtervezi és végrehajtja az EIR
technológiaváltási ütemtervét a rendszer teljes életciklusa
során.
---
8.16.7. Beszerzések16.7. A szervezet a beszerzési folyamat során - beleértve a
fejlesztést, az adaptálást, a rendszerkövetést és a
karbantartást is - a szerződéseiben egységes nyelvezetet
alkalmaz, továbbá követelményként rögzíti az alábbiakat:
16.7.1. A funkcionális biztonsági követelményeket.
16.7.2. A mechanizmusok erősségére vonatkozó
követelményeket.
16.7.3. A biztonság garanciális követelményeit.
16.7.4. Az érintett EIR biztonsági osztályát és az ahhoz
tartozó, illetve a szervezet által meghatározott további
biztonsági követelmények teljesítéséhez szükséges védelmi
intézkedéseket.
16.7.5. A biztonsággal kapcsolatos dokumentációs
követelményeket.
16.7.6. A biztonsággal kapcsolatos dokumentumok
védelmére vonatkozó követelményeket.
16.7.7. Az EIR fejlesztési környezetére és tervezett
üzemeltetési környezetére vonatkozó előírásokat.
16.7.8. A felelősség megosztását vagy az
információbiztonságért és az ellátási lánc
kockázatkezeléséért felelős felek azonosítását.
16.7.9. A teljesítési kritériumokat.
XXX
9.16.8. Beszerzések -
Alkalmazandó védelmi
intézkedések funkcionális
tulajdonságai
16.8. A szervezet megköveteli a beszerzett EIR,
rendszerelem vagy rendszerszolgáltatás fejlesztőjétől az
alkalmazandó védelmi intézkedések funkcionális
tulajdonságainak leírását.
XXX
10.16.9. Beszerzések - Tervezési és
megvalósítási információk a
védelmi intézkedések
teljesüléséhez
16.9. A szervezet megköveteli, hogy az EIR, rendszerelem
vagy rendszerszolgáltatás fejlesztője biztosítson tervezési és
megvalósítási információkat a védelmi intézkedésekhez.
Ezek az információk tartalmazzák a biztonsági szempontból
releváns külső rendszerinterfészeket, a magas szintű
rendszertervet, az alacsony szintű rendszertervet, a
forráskódot vagy a hardversémákat, valamint a szervezet
által meghatározott részletes tervezési és megvalósítási
információkat.
-XX
11.16.10. Beszerzések - Fejlesztési
módszerek, technikák és
gyakorlatok
16.10. A szervezet megköveteli, hogy az EIR, rendszerelem
vagy rendszerszolgáltatás fejlesztője bemutassa a
rendszerfejlesztési életciklus folyamatának alkalmazását.
Ez magában foglalja:
16.10.1. a szervezet által meghatározott rendszertervezési
módszereket;
16.10.2. a szervezet által meghatározott rendszerbiztonsági
módszereket;
16.10.3. a szervezet által meghatározott szoftverfejlesztési,
tesztelési, értékelési, ellenőrzési és érvényesítési
módszereket, valamint a minőségellenőrzési eljárásokat.
---
12.16.11. Beszerzések - Rendszer,
rendszerelem és szolgáltatás
konfigurációk - Rendszer,
rendszerelem és szolgáltatás
konfigurációk
16.11. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy:
16.11.1. Az EIR, rendszerelem vagy szolgáltatás szállítása a
meghatározott biztonsági konfigurációk alkalmazásával
történjen.
16.11.2. Minden EIR, rendszerelem vagy szolgáltatás
későbbi újratelepítése vagy frissítése során az
alapkonfigurációkat használják.
--X
13.16.12. Beszerzések -
Monitorozási terv a biztonsági
követelmények teljesülése
érdekében
16.12. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy olyan tervet
készítsen, amely a szervezet által meghatározott
monitorozási programmal összhangban van, és amely a
védelmi intézkedések hatékonyságának monitorozását
szolgálja.
---
14.16.13. Beszerzések -
Használatban lévő funkciók,
portok, protokollok és
szolgáltatások
16.13. A szervezet szerződéses rendelkezésként
megköveteli a fejlesztőtől, szállítótól, hogy határozza meg a
használatra tervezett funkciókat, portokat, protokollokat és
szolgáltatásokat.
-XX
15.16.14. Beszerzések - Adatgazda
szerepkör
16.14. A szervezet:
16.14.1. A szervezet adatkezelési követelményeit beépíti a
beszerzési szerződésekbe.
16.14.2. Megköveteli, hogy minden adatot távolítsanak el a
vállalkozó EIR-éből, és szolgáltassanak vissza a
szervezetnek a szervezet által meghatározott időn belül
---
16.16.15. Az elektronikus
információs rendszerre vonatkozó
dokumentáció
16.15. A szervezet:
16.15.1. Kidolgozza vagy beszerzi az EIR, rendszerelem
vagy rendszerszolgáltatás adminisztrátori és üzemeltetői
dokumentációját, amely tartalmazza:
16.15.1.1. az EIR, rendszerelem vagy rendszerszolgáltatás
biztonságos konfigurációját, telepítését és üzemeltetését;
16.15.1.2. a biztonsági funkciók hatékony használatát és
karbantartását; valamint
16.15.1.3. az ismert sérülékenységeket a konfigurációval és
a rendszergazdai vagy privilegizált funkciók használatával
kapcsolatban.
16.15.2. Kidolgozza vagy beszerzi a rendszer, rendszerelem
vagy rendszerszolgáltatás felhasználói dokumentációját,
amely tartalmazza:
16.15.2.1. a felhasználók számára elérhető biztonsági
funkciókat és mechanizmusokat és ezek hatékony
használatának módját;
16.15.2.2. a felhasználói interakció biztonságos módját;
16.15.2.3. a felhasználók felelősségét az EIR, rendszerelem,
rendszerszolgáltatás biztonságának fenntartásában.
16.15.3. Amennyiben nem áll rendelkezésre vagy nem
létezik adminisztrátori, üzemeltetői és felhasználói
dokumentáció, úgy a szervezet dokumentálja az EIR,
rendszerelem vagy rendszerszolgáltatás dokumentációjának
beszerzésére tett kísérleteket, valamint végrehajtja a
szervezet által meghatározott intézkedéseket; és
16.15.4. a dokumentációkat eljuttatja a szervezet által
meghatározott személyeknek vagy szerepköröknek.
XXX
17.16.16. Biztonságtervezési elvek16.16. A szervezet az általa meghatározott
biztonságtervezési elveket alkalmazza és megköveteli a
specifikáció, a tervezés, a fejlesztés, a megvalósítás és az
EIR, valamint a rendszerelemek módosítása során.
XXX
18.16.17. Biztonságtervezési elvek -
Világos fogalomrendszer
16.17. A szervezet kialakítja a biztonságtervezési elveit,
amelyek világos absztrakciókra épülnek.
---
19.16.18. Biztonságtervezési elvek -
Korlátozott közös működés
16.18. A szervezet a korlátozott közös működés (Least
Common Mechanism) biztonságtervezési elvét alkalmazza
a meghatározott EIR-ekben vagy rendszerelemekben.
---
20.16.19. Biztonságtervezési elvek -
Modularitás és rétegezés
16.19. A szervezet a moduláris és rétegezett felépítés
biztonságtervezési elvét alkalmazza a meghatározott EIR-
ekben vagy rendszerelemekben.
---
21.16.20. Biztonságtervezési elvek -
Részben rendezett függőségek
16.20. A szervezet a részben rendezett függőségek (Partially
Ordered Dependencies) biztonságtervezési elvét alkalmazza
a szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
22.16.21. Biztonságtervezési elvek -
Hatékony erőforráshozzáférés
közvetítés
16.21. A szervezet a hatékonyan közvetített
erőforráshozzáférés (Efficiently Mediated Access)
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
23.16.22. Biztonságtervezési elvek -
Minimalizált megosztás
16.22. A szervezet a minimalizált megosztás
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
24.16.23. Biztonságtervezési elvek -
Minimalizált komplexitás
16.23. A szervezet a minimalizált komplexitás
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
25.16.24. Biztonságtervezési elvek -
Biztonságos továbbfejlődés
16.24. A szervezet a biztonságos továbbfejlődés (Secure
Evolvability) biztonságtervezési elvét alkalmazza a
szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
26.16.25. Biztonságtervezési elvek -
Megbízható rendszerelemek
16.25. A szervezet a megbízható rendszerelemek
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
27.16.26. Biztonságtervezési elvek -
Hierarchikus bizalom
16.26. A szervezet a hierarchikus bizalom
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
28.16.27. Biztonságtervezési elvek -
Inverz módosítási küszöb
16.27. A szervezet az inverz módosítási küszöb (Inverse
Modification Threshold) biztonságtervezési elvét
alkalmazza a szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
29.16.28. Biztonságtervezési elvek -
Hierarchikus védelem
16.28. A szervezet a hierarchikus védelem
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
30.16.29. Biztonságtervezési elvek -
Biztonsági elemek minimalizálása
16.29. A szervezet a biztonsági elemek minimalizálásának
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
31.16.30. Biztonságtervezési elvek -
Legkisebb jogosultság
16.30. A szervezet a legkisebb jogosultság
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
32.16.31. Biztonságtervezési elvek -
Feltételhez kötött engedélyezés
16.31. A szervezet a feltételhez kötött engedélyezés
(Predicate Permission) biztonságtervezési elvét alkalmazza
a szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
33.16.32. Biztonságtervezési elvek -
Önfenntartó megbízhatóság
16.32. A szervezet az önfenntartó megbízhatóság (Self-
reliant Trustworthiness) biztonságtervezési elvét
alkalmazza a szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
34.16.33. Biztonságtervezési elvek -
Biztonságosan elosztott felépítés
16.33. A szervezet a biztonságosan elosztott felépítés
(Secure Distributed Composition) tervezési elvét
alkalmazza a szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
35.16.34. Biztonságtervezési elvek -
Biztonságos kommunikációs
csatornák
16.34. A szervezet a biztonságos kommunikációs csatornák
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
36.16.35. Biztonságtervezési elvek -
Folyamatos védelem
16.35. A szervezet a folyamatos védelem biztonságtervezési
elvét alkalmazza a szervezet által meghatározott EIR-ekben
vagy rendszerelemekben.
---
37.16.36. Biztonságtervezési elvek -
Biztonságos metaadatkezelés
16.36. A szervezet a biztonságos metaadatkezelés
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
38.16.37. Biztonságtervezési elvek -
Önellenőrzés
16.37. A szervezet az önellenőrzés biztonságtervezési elvét
alkalmazza a szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
39.16.38. Biztonságtervezési elvek -
Elszámoltathatóság és
nyomonkövethetőség
16.38. A szervezet az elszámoltathatóság és
nyomonkövethetőség biztonságtervezési elvét alkalmazza a
szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
40.16.39. Biztonságtervezési elvek -
Biztonságos alapbeállítások
16.39. A szervezet a biztonságos alapbeállítások
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
41.16.40. Biztonságtervezési elvek -
Biztonságos hibakezelés és
helyreállítás
16.40. A szervezet a biztonságos hibakezelés és
helyreállítás biztonságtervezési elvét alkalmazza a
szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
42.16.41. Biztonságtervezési elvek -
Költséghatékony biztonság
16.41. A szervezet a költséghatékony biztonság
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
43.16.42. Biztonságtervezési elvek -
Teljesítménybiztonság
16.42. A szervezet a teljesítménybiztonság tervezési elvét
alkalmazza a szervezet által meghatározott EIR-ekben vagy
rendszerelemekben.
---
44.16.43. Biztonságtervezési elvek -
Emberi tényezőn alapuló
biztonság
16.43. A szervezet az emberi tényezőn alapuló
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
45.16.44. Biztonságtervezési elvek -
Elfogadható biztonsági szint
16.44. A szervezet az elfogadható biztonsági szint
biztonságtervezési elvét alkalmazza a szervezet által
meghatározott EIR-ekben vagy rendszerelemekben.
---
46.16.45. Biztonságtervezési elvek – Megismételhető és dokumentált eljárások16.45. A szervezet a megismételhető és dokumentált eljárások biztonságtervezési elvét alkalmazza a szervezet által meghatározott EIR-ekben vagy rendszerelemekben.---
47.16.46. Biztonságtervezési elvek –
Eljárási szigor
16.46. A szervezet a szigorú eljárási rend biztonságtervezési elvét alkalmazza a szervezet által meghatározott EIR-ekben vagy rendszerelemekben.---
48.16.47. Biztonságtervezési elvek –
Biztonságos rendszermódosítás
16.47. A szervezet a biztonságos rendszermódosítás biztonságtervezési elvét alkalmazza a szervezet által meghatározott EIR-ekben vagy rendszerelemekben.---
49.16.48. Biztonságtervezési elvek –
Megfelelő dokumentáció
16.48. A szervezet a megfelelő dokumentáció biztonságtervezési elvét alkalmazza a szervezet által meghatározott EIR-ekben vagy rendszerelemekben.---
50.16.49. Külső elektronikus információs rendszerek szolgáltatásai16.49. A szervezet:
16.49.1. Szerződéses kötelezettségként követeli meg, hogy a szolgáltatási szerződés alapján általa igénybe vett EIR-ek szolgáltatásai megfeleljenek a szervezet elektronikus információbiztonsági követelményeinek, és a szervezet által meghatározott védelmi intézkedéseket alkalmazzák.
16.49.2. Meghatározza és dokumentálja a szervezeti felügyelet és a szervezet felhasználóinak feladatait és kötelezettségeit a külső EIR-ek szolgáltatásával kapcsolatban.
16.49.3. külső és belső ellenőrzési eszközökkel ellenőrzi, hogy a külső EIR szolgáltatója megfelel-e az elvárt védelmi intézkedéseknek.
XXX
51.16.50. Külső információs rendszerek szolgáltatásai – Kockázatelemzések és szervezeti jóváhagyások16.50. A szervezet:
16.50.1. Elvégzi a szervezeti kockázatelemzést az információbiztonsági szolgáltatások beszerzése vagy kiszervezése előtt.
16.50.2. Meghatározott személyek vagy szerepkörök jóváhagyásához köti az információbiztonsági célú szolgáltatások beszerzését vagy kiszervezését.
---
52.16.51. Külső információs rendszerek szolgáltatásai – Funkciók, portok, protokollok és szolgáltatások azonosítása16.51. A szervezet megköveteli a szolgáltatóktól, hogy azonosítsák az általuk nyújtott rendszerszolgáltatásokhoz szükséges funkciókat, portokat, protokollokat és szolgáltatásokat.-XX
53.16.52. Külső információs rendszerek szolgáltatásai – Megbízható kapcsolat kialakítása és fenntartása a szolgáltatókkal16.52. A szervezet megbízható kapcsolatokat épít ki és tart fenn külső szolgáltatókkal, a meghatározott biztonsági követelmények alapján.---
54.16.53. Külső információs rendszerek szolgáltatásai – Összhangban lévő érdekek16.53. A szervezet meghatározott intézkedéseket hajt végre annak érdekében, hogy ellenőrizze, hogy a külső szolgáltatók érdekei sértik-e szervezeti érdeket.---
55.16.54. Külső információs rendszerek szolgáltatásai – Feldolgozás, tárolás és szolgáltatási helyszín16.54. A szervezet a meghatározott helyszínekre korlátozza az információ feldolgozásának helyét, valamint az információk vagy adatok elhelyezését, a szervezet által meghatározott követelmények és feltételek alapján.---
56.16.55. Külső információs rendszerek szolgáltatásai – Felügyelt kriptográfiai kulcsok16.55. A szervezet kizárólagos ellenőrzést gyakorol a külső rendszerekben tárolt, vagy külső rendszerekbe továbbított titkos adatokhoz tartozó kriptográfiai kulcsok felett.---
57.16.56. Külső információs rendszerek szolgáltatásai – Sértetlenség felügyelete16.56. A EIR képes arra, hogy ellenőrizze a külső rendszerben található információ sértetlenségét.---
58.16.57. Külső információs rendszerek szolgáltatásai –
Feldolgozási és tárolási helyszín – Magyarország joghatósága
16.57. A szervezet az információfeldolgozást és az adattárolást olyan helyszínekre korlátozza, amelyek Magyarország határain belül találhatók.---
59.16.58. Fejlesztői változáskövetés16.58. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy:
16.58.1. Alkalmazzon konfigurációkezelési folyamatokat az
EIR, rendszerelem vagy szolgáltatás tervezése, fejlesztése,
bevezetése, üzemeltetése vagy kivonása (teljes életciklusa)
során.
16.58.2. Dokumentálja, kezelje és ellenőrizze a szervezet
által a konfigurációkezelés keretében meghatározott
konfigurációs elemek változtatásait, és biztosítsa ezek
sértetlenségét.
16.58.3. Csak a szervezet által jóváhagyott változtatásokat
hajtsa végre az EIR-en, rendszerelemen vagy
rendszerszolgáltatáson.
16.58.4. Dokumentálja a jóváhagyott változtatásokat és
ezek lehetséges biztonsági hatásait.
16.58.5. Kövesse nyomon az EIR, rendszerelem vagy
rendszerszolgáltatás biztonsági hibáit és azok javításait,
továbbá jelentse észrevételeit a szervezet által
meghatározott személyeknek.
-XX
60.16.59. Fejlesztői
konfigurációkezelés - Szoftver és
firmware sértetlenségének
ellenőrzése
16.59. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy a szervezet részére
tegye lehetővé a szoftver- és firmware-elemek
sértetlenségének ellenőrzését.
---
61.16.60. Fejlesztői
konfigurációkezelés - Alternatív
konfigurációkezelési folyamatok
16.60. A szervezet alternatív konfigurációkezelési
folyamatot biztosít a szervezeti munkavállalók
bevonásával, amennyiben a szervezet nem rendelkezik
dedikált fejlesztői konfigurációkezelő csoporttal.
---
62.16.61. Fejlesztői
konfigurációkezelés - Hardver
sértetlenségének ellenőrzése
16.61. A szervezet megköveteli, hogy az EIR, rendszerelem
vagy rendszerszolgáltatás fejlesztője lehetővé tegye a
hardverelemek sértetlenségének ellenőrzését.
---
63.16.62. Fejlesztői
konfigurációkezelés - Megbízható
generálás
16.62. A szervezet megköveteli az EIR, rendszerelem és
rendszerszolgáltatás fejlesztőjétől, hogy alkalmazzon
eszközöket a biztonság szempontjából fontos hardver
specifikációk, forráskódok és objektumkódok újonnan
generált verzióinak korábbi verziókkal való
összehasonlítására.
---
64.16.63. Fejlesztői
konfigurációkezelés -
Verziókezelési sértetlenség
feltérképezése
16.63. A szervezet biztosítja a biztonság szempontjából
releváns hardver, szoftver és firmware aktuális verzióját
leíró törzsadatok és az aktuális verzió adatainak helyszíni
másolata közötti összefüggés sértetlenségét.
---
65.16.64. Fejlesztői
konfigurációkezelés - Megbízható
terjesztés
16.64. A szervezet előírja az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjének, hogy olyan eljárásokat
hajtson végre, amelyek biztosítják, hogy a szervezet
számára szétosztott biztonsági szempontból releváns
hardver-, szoftver- és firmware-frissítések pontosan
megegyeznek a mesterpéldányok által meghatározottakkal.
---
66.16.65. Fejlesztői
konfigurációkezelés - Biztonsági
felelősök
16.65. A szervezet biztosítja a szervezet által meghatározott
biztonsági felelősök bevonását a meghatározott
konfigurációs változások kezelési és ellenőrzési
folyamatába.
---
67.16.66. Fejlesztői biztonsági
tesztelés
16.66. A szervezet az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől megköveteli, hogy:
16.66.1. Készítsen biztonságértékelési tervet, és hajtsa
végre az abban foglaltakat.
16.66.2. Meghatározott gyakorisággal hajtson végre (a
fejlesztéshez illeszkedő módon) egység-, integrációs-,
rendszer-, illetve regressziós tesztelést, és értékelje ki a
szervezet által meghatározottak szerint.
16.66.3. Dokumentálja, hogy végrehajtotta a
biztonságértékelési tervben foglaltakat, és ismertesse a
biztonsági tesztelés és értékelés eredményeit.
16.66.4. Vezessen be egy ellenőrizhető hibajavítási
folyamatot.
16.66.5. Javítsa ki a tesztelés és értékelés során azonosított
hibákat.
-XX
68.16.67. Fejlesztői biztonsági
tesztelés és értékelés - Statikus
kódelemzés
16.67. A szervezet statikus kódelemző eszközöket alkalmaz
a gyakori hibák azonosítására, valamint az elemzés
eredményeinek dokumentálására.
---
69.16.68. Fejlesztői biztonsági
tesztelés és értékelés -
Fenyegetésmodellezés és
sérülékenységelemzések
16.68. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy
fenyegetésmodellezést és sérülékenységelemzéseket hajtson
végre az EIR-en, rendszerelemen vagy szolgáltatáson a
fejlesztés, a tesztelés és az értékelés során, amelyek:
16.68.1. a szervezet által a várható hatásra, a működési
környezetre, az ismert vagy feltételezett fenyegetésekre és
az elfogadható kockázati szintekre meghatározott
környezeti információkat használják;
16.68.2. a szervezet által meghatározott eszközöket és
módszereket használják;
16.68.3. a modellezéseket és elemzéseket a szervezet által
előírt szigorúsági kritériumok (hatókör és mélység) szerint
hajtják végre;
16.68.4. olyan bizonyítékot szolgáltatnak, amelyek
megfelelnek a szervezet által meghatározott elfogadási
kritériumoknak.
---
70.16.69. Fejlesztői biztonsági
tesztelés és értékelés - Független
ellenőrzés az értékelési tervek és
bizonyítékok tekintetében
16.69. A szervezet:
16.69.1. A meghatározott kritériumoknak megfelelő
független személyt alkalmaz, aki ellenőrzi a fejlesztői
biztonsági-értékelési tervek helyes végrehajtását, valamint a
tesztelés és értékelés során előállított bizonyítékokat.
16.69.2. Ellenőrzi, hogy a független megbízott elegendő
információt kap-e az ellenőrzési folyamat elvégzéséhez, és
fel van-e hatalmazva az ilyen információk megszerzésére
---
71.16.70. Fejlesztői biztonsági
tesztelés és értékelés - Manuális
kódellenőrzés
16.70. A szervezet előírja, hogy az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztője köteles manuális
kódellenőrzést végrehajtani a szervezet által meghatározott
konkrét kódrészleten, a meghatározott folyamatok,
eljárások vagy technikák segítségével.
---
72.16.71. Fejlesztői biztonsági
tesztelés és értékelés -
Behatolásvizsgálat
16.71. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy:
16.71.1. A szervezet meghatározza a vizsgálat terjedelmét
és mélységét.
16.71.2. A vizsgálatot a szervezet által meghatározott
korlátozások mellett kell elvégezni.
---
73.16.72. Fejlesztői biztonsági
tesztelés és értékelés - Támadási
felület értékelések
16.72. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy végezze el az EIR
támadási felületeire vonatkozó felülvizsgálatokat és
értékeléseket.
---
74.16.73. Fejlesztői biztonsági
tesztelés és értékelés - Tesztelés
és értékelés hatáskörének
ellenőrzése
16.73. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy ellenőrizze a
tesztelés és értékelés terjedelmét annak érdekében, hogy
teljes körű lefedettséget biztosítson a szükséges biztonsági
követelményekre, amelyeket a szervezet határoz meg a
tesztelési és értékelési hatókör és mélység alapján.
---
75.16.74. Fejlesztői biztonsági
tesztelés és értékelés - Dinamikus
kódelemzés
16.74. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy alkalmazzon
dinamikus kódelemző eszközöket, és az eszközök
segítségével azonosítsa a gyakori hibákat, valamint
dokumentálja az elemzés eredményeit.
---
76.16.75. Fejlesztői biztonsági
tesztelés és értékelés - Interaktív
alkalmazásbiztonsági tesztelés
16.75. A szervezet megköveteli a rendszerfejlesztőtől, hogy
alkalmazzon manuális és automatizált alkalmazásbiztonsági
tesztelő eszközöket a hibák azonosítására és a tesztelési
eredmények dokumentálására.
---
77.16.76. Fejlesztési folyamat,
szabványok és eszközök
16.76.1. A szervezet:
16.76.2. Megköveteli a rendszer, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy dokumentált
fejlesztési folyamatot kövessen.
16.76.2.1. Kiemelten kezelje a biztonsági követelményeket.
16.76.2.2. Határozza meg a fejlesztés során alkalmazott
szabványokat és eszközöket.
16.76.2.3. Dokumentálja a fejlesztés során alkalmazott
speciális eszköz konfigurációkat és opciókat.
16.76.2.4. Tartsa nyilván a változtatásokat, és biztosítsa
ezek jogosulatlan változtatás elleni védelmét; továbbá
16.76.3. Előírja, hogy az általa meghatározott biztonsági
követelményeknek való megfelelés érdekében általa
meghatározott gyakorisággal a fejlesztő tekintse át a
fejlesztési folyamatot, szabványokat, eszközöket és eszköz
opciókat, konfigurációkat
-XX
78.16.77. Fejlesztési folyamat,
szabványok és eszközök -
Minőség mérőszámai
16.77. A szervezet megköveteli a rendszer, rendszerelem
vagy rendszerszolgáltatás fejlesztőjétől, hogy:
16.77.1. A fejlesztési folyamat kezdetén határozzon meg
minőségi mérőszámokat.
16.77.2. Rendszeresen, meghatározott időközönként és a
mérföldkövek elérésekor számoljon be a minőségi mutatók
teljesítéséről és nyújtson be bizonyítékot erre vonatkozóan.
16.77.3. A fejlesztett szolgáltatás átadásakor számoljon be a
minőségi mutatók teljesítéséről és nyújtson be bizonyítékot
erre vonatkozóan.
---
79.16.78. Fejlesztési folyamat,
szabványok és eszközök -
Biztonsági szempontokat
nyomonkövető eszközök
16.78. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy válasszon ki és
alkalmazzon olyan eszközöket a fejlesztési folyamat során,
amelyek alkalmasak a biztonsági szempontok
nyomonkövetésére.
---
80.16.79. Fejlesztési folyamat,
szabványok és eszközök -
Kritikussági elemzés
16.79. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy végezzen
kritikussági elemzést:
16.79.1. A rendszerfejlesztési életciklus alatt, a szervezet
által meghatározott döntési pontokon.
16.79.2. A szervezet által meghatározott szigorúsággal.
-XX
81.16.80. Fejlesztési folyamat,
szabványok és eszközök -
Támadási felület csökkentése
16.80. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy a szervezet által
meghatározott mértékben csökkentse az EIR támadási
felületeit.
---
82.16.81. Fejlesztési folyamat,
szabványok és eszközök -
Folyamatos továbbfejlesztés
16.81. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy egy folyamatot
vezessen be a fejlesztési folyamat folyamatos javítására.
---
83.16.82. Fejlesztési folyamat,
szabványok és eszközök -
Automatizált
sérülékenységelemzés
16.82. A szervezet megköveteli a rendszer, rendszerelem
vagy rendszerszolgáltatás fejlesztőjétől, hogy a fejlesztési
folyamat során, a szervezet által elvárt gyakorisággal:
16.82.1. végezze el az automatizált sérülékenységelemzést
a szervezet által meghatározott eszközökkel;
16.82.2. határozza meg a felfedezett sérülékenységek
kihasználásának módjait és potenciálját;
16.82.3. határozza meg a sérülékenységekre vonatkozó
javasolt kockázatcsökkentő lehetőségeket; valamint
16.82.4. adja át a vizsgálat és elemzés eredményeit a
szervezet által meghatározott személyeknek vagy
szerepköröknek.
---
84.16.83. Fejlesztési folyamat,
szabványok és eszközök -
Fenyegetési- és sérülékenységi
információk felhasználása
16.83. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy a fejlesztési
folyamat támogatása érdekében vegye figyelembe a
hasonló rendszerekből, rendszerelemekből vagy
rendszerszolgáltatásokból származó fenyegetésmodellezést
és sérülékenységelemzéseket.
---
85.16.84. Fejlesztési folyamat,
szabványok és eszközök -
Biztonsági eseménykezelési terv
16.84. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy a fejlesztési
folyamat részeként készítse el, vezesse be és tesztelje a
rendszer biztonsági eseménykezelési tervét.
---
86.16.85. Fejlesztési folyamat,
szabványok és eszközök -
Rendszer vagy rendszerelem
archiválása
16.85. A szervezet megköveteli az EIR vagy rendszerelem
fejlesztőjétől, hogy archiválja a kiadásra vagy szállításra
kerülő rendszert vagy rendszerelemet a végső biztonsági
felülvizsgálatot alátámasztó bizonyítékokkal együtt.
---
87.16.86. Szoftverfejlesztők oktatása16.86. A szervezet kötelezi a rendszerfejlesztőt, hogy
biztosítson képzést a szoftverfejlesztőknek a megvalósított
biztonsági funkciók, szabályozások és mechanizmusok
helyes használatáról és működéséről.
--X
88.16.87. Fejlesztői biztonsági
architektúra és tervezés
16.87. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy olyan tervezési
specifikációt és biztonsági architektúrát hozzon létre,
amely:
16.87.1. Illeszkedik a szervezet biztonsági
architektúrájához és támogatja azt.
16.87.2. Leírja a szükséges biztonsági funkciókat, valamint
a védelmi intézkedések megosztását a fizikai és logikai
összetevők között.
16.87.3. Bemutatja az egyes biztonsági funkciók,
mechanizmusok és szolgáltatások együttműködését az előírt
biztonsági követelmények megvalósításában, valamint a
védelem egységes megközelítésében.
--X
89.16.88. Fejlesztői biztonsági
architektúra és tervezés -
Formális szabályzati modell
16.88. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy:
16.88.1. a fejlesztési folyamat szerves részeként hozzon
létre egy formális szabályzati modellt, amely tartalmazza az
érvényesítendő szervezeti biztonsági elemeket; és
16.88.2. gondoskodjon a formális szabályzati modell belső
konzisztenciájának biztosításáról olyan módon, hogy az
megfeleljen az előírt szervezeti biztonsági szabályoknak.
---
90.16.89. Fejlesztői biztonsági
architektúra és tervezés -
Biztonsági szempontból kiemelt
rendszerelemek
16.89. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy:
16.89.1. határozza meg a biztonsági szempontból releváns
hardvert, szoftvert és firmware-t; és
16.89.2. szolgáltasson indoklást arra vonatkozóan, hogy a
biztonsági szempontból releváns hardver, szoftver és
firmware meghatározás miért tekinthető teljesnek.
---
91.16.90. Fejlesztői biztonsági architektúra és tervezés – Formalizált specifikáció16.90. A szervezet megköveteli az EIR, rendszerelem vagy rendszerszolgáltatás fejlesztőjétől, hogy:
16.90.1. Hozzon létre a fejlesztési folyamat szerves részeként egy formális, magasszintű specifikációt, amely meghatározza a biztonsági szempontból releváns hardver,
szoftver és firmware interfészeket, kivételeket, hibaüzeneteket és hatásokat.
16.90.2. Mutassa be és szükség esetén bizonyítékokkal támassza alá, hogy a formális magasszintű specifikáció megfelel a szabályzati modellben meghatározott követelményeknek és elvárásoknak.
16.90.3. Mutassa be és bizonyítékokkal támassza alá, hogy a formális magasszintű specifikáció megfelel a szabályzati
modellben meghatározott követelményeknek és elvárásoknak.
16.90.4. Mutassa be, hogy a formális magasszintű specifikáció teljesen lefedi a biztonsági szempontból releváns hardver, szoftver és firmware interfészeket.
16.90.5. Írja le azokat a biztonsági szempontból releváns hardver, szoftver és firmware mechanizmusokat, amelyeket a formális magasszintű specifikáció nem kezel, de a biztonsági szempontból releváns hardveren, szoftveren vagy firmware-en belül működnek.
---
92.16.91. Fejlesztői biztonsági architektúra és tervezés – Nem formalizált specifikáció16.91. A szervezet megköveteli az EIR, rendszerelem vagy rendszerszolgáltatás fejlesztőjétől, hogy:
16.91.1. A fejlesztési folyamat szerves részeként hozzon létre egy informális, leíró jellegű magasszintű specifikációt, amely meghatározza a biztonsági szempontból releváns hardverek, szoftverek és firmware-ek interfészeit, kivételeket, hibajelzéseket és hatásokat .
16.91.2. Mutassa be és megfelelő érvekkel támassza alá, hogy a leíró jellegű magasszintű specifikáció megfelel a szervezet szoftverfejlesztésre vonatkozó elvárásainak.
16.91.3. Mutassa be informális bemutatóval, hogy a leíró jellegű magasszintű specifikáció teljes körűen lefedi a biztonsági szempontból releváns hardverek, szoftverek és firmware-ek interfészeit.
16.91.4. Bizonyítsa, hogy a leíró jellegű magasszintű specifikáció pontosan leírja a biztonsági szempontból releváns hardverek, szoftverek és firmware-ek interfészeit; és
16.91.5. írja le azokat a mechanizmusokat, amelyeket nem vesz figyelembe a leíró jellegű magasszintű specifikáció, de a biztonsági szempontból releváns hardveren, szoftveren vagy firmware-en belül működnek.
---
93.16.92. Fejlesztői biztonsági architektúra és tervezés –
Egyszerű tervezési koncepció
16.92. A szervezet megköveteli az EIR, rendszerelem vagy rendszerszolgáltatás fejlesztőjétől, hogy:
16.92.1. úgy tervezze és strukturálja a biztonsági szempontból releváns hardvereket, szoftvereket és firmware-eket, hogy azok teljes, koncepcionálisan egyszerű védelmi mechanizmusokat alkalmazzanak, és amelyeknek a szemantikája pontosan meghatározott; és 16.92.2. a biztonsági szempontból releváns hardverek, szoftverek és firmware-ek belső struktúráját ezen védelmi mechanizmus figyelembevételével alakítsa ki.
---
94.16.93. Fejlesztői biztonsági architektúra és tervezés –
Tesztelési struktúra
16.93. A szervezet megköveteli az EIR, rendszerelem vagy rendszerszolgáltatás fejlesztőjétől, hogy olyan módon strukturálja a rendszereket és rendszerelemeket, hogy azok könnyen tesztelhetők legyenek a biztonsági hibák és sérülékenységek szempontjából.---
95.16.94. Fejlesztői biztonsági architektúra és tervezés –
Struktúra a legkisebb jogosultság elvéhez
16.94. A szervezet megköveteli az EIR, rendszerelem vagy rendszerszolgáltatás fejlesztőjétől, hogy úgy strukturálja a biztonsági szempontból releváns hardvert, szoftvert és firmware-t, hogy könnyen megvalósítható legyen a legkisebb jogosultság elvén alapuló hozzáférési szabályozás.---
96.16.95. Fejlesztői biztonsági
architektúra és tervezés -
Összehangolás
16.95. A szervezet meghatározza és megtervezi azokat a
szervezet működése szempontjából kritikus EIR-eket, vagy
rendszerelemeket, amelyek összehangoltan működnek a
szervezet által meghatározott képességek végrehajtása
érdekében.
---
97.16.96. Fejlesztői biztonsági
architektúra és tervezés -
Tervezési modellek
diverzifikálása
16.96. A szervezet különböző tervezési modelleket
alkalmaz az általa meghatározott és a szervezet működése
szempontjából kritikus EIR-ek, vagy rendszerelemek
esetében, hogy kielégítsen egy közös követelménykészletet
vagy, hogy egyenértékű funkcionalitást biztosítson.
---
98.16.97. Kritikus rendszerelemek
egyedi fejlesztése
16.97. A szervezet újratervezi vagy egyedileg
továbbfejleszti az általa meghatározott és a szervezet
működése szempontjából kritikus rendszerelemeket.
---
99.16.98. Külső fejlesztők
háttérellenőrzése
16.98. A szervezet megköveteli az EIR, rendszerelem vagy
rendszerszolgáltatás fejlesztőjétől, hogy:
16.98.1. rendelkezzen a hivatalos feladatok alapján
meghatározott megfelelő hozzáférési jogosultságokkal; és
16.98.2. teljesítse a szervezet által meghatározott további
átvilágítási kritériumokat.
--X
100.16.99. Támogatással nem
rendelkező rendszerelemek
16.99. A szervezet:
16.99.1. lecseréli a rendszerelemeket, amikor azok
támogatása már nem elérhető a fejlesztőtől, szállítótól vagy
gyártótól; illetve
16.99.2. a támogatással már nem rendelkező
rendszerelemekhez alternatív támogatást biztosít, amelyet
belső erőforrásokkal vagy a szervezet által meghatározott
külső szolgáltatók bevonásával valósít meg.
XXX
101.16.100. Speciális követelmények16.100. A szervezet tervezési, módosítási, bővítési vagy
újrakonfigurálási eljárásokat alkalmaz azon rendszereken
vagy rendszerelemeken, amelyek a szervezet számára
nélkülözhetetlen szolgáltatásokat vagy funkciókat
támogatnak.
---

17. Rendszer- és kommunikációvédelem

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.17.1. Szabályzat és eljárásrendek17.1. A szervezet:
17.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
17.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó rendszer- és
kommunikációvédelmi szabályzatot, amely
17.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
17.1.1.1.2. összhangban van a szervezetre vonatkozó
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
17.1.1.2. a rendszer- és kommunikációvédelmi
eljárásrendet, amely a rendszer- és kommunikációvédelmi
szabályzat és az ahhoz kapcsolódó ellenőrzések
megvalósítását segíti elő.
17.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki a rendszer- és kommunikációvédelmi
szabályzat és eljárások kidolgozásának, dokumentálásának,
kiadásának és megismertetésének irányításáért felel.
17.1.3. Felülvizsgálja és frissíti az aktuális rendszer- és
kommunikációvédelmi szabályzatot és a rendszer- és
kommunikációvédelmi eljárásokat és eljárásrendet a
szervezet által meghatározott gyakorisággal és a szervezet
által meghatározott események bekövetkezését követően.
XXX
3.17.2. Rendszer és felhasználói
funkciók szétválasztása
17.2. Az EIR szétválasztja a felhasználók által elérhető
funkciókat - beleértve a felhasználói interfész
szolgáltatásait - a rendszer üzemeltetési funkcióktól.
-XX
4.17.3. Rendszer és felhasználói
funkciók szétválasztása - Nem
privilegizált felhasználók
interfészei
17.3. Az EIR megakadályozza a rendszerüzemeltetési
funkciók megjelenítését a felhasználói interfészeken a nem
privilegizált felhasználók számára.
---
5.17.4. Biztonsági funkciók
elkülönítése
17.4. Az EIR elkülöníti a biztonsági funkciókat a nem
biztonsági funkcióktól.
--X
6.17.5. Biztonsági funkciók
elkülönítése - Hardver szintű
17.5. Az EIR hardver szintű mechanizmusokat alkalmaz a
biztonsági funkciók elkülönítésére.
---
7.17.6. Biztonsági funkciók
elkülönítése - Hozzáférés-
felügyeleti és információáramlási
szabályokat érvényesítő
biztonsági funkciók
17.6. Az EIR elkülöníti a hozzáférés-felügyeleti és
információáramlási szabályokat érvényesítő biztonsági
funkciókat a nem biztonsági funkcióktól, valamint az egyéb
biztonsági funkcióktól.
---
8.17.7. Biztonsági funkciók
elkülönítése - Nem biztonsági
funkciók számának
minimalizálása
17.7. Az EIR minimalizálja a biztonsági funkciókat
tartalmazó izolációs határon belüli nem biztonsági funkciók
számát.
---
9.17.8. Biztonsági funkciók
elkülönítése - Modulok
összekapcsolása és összetartása
17.8. Az EIR a biztonsági funkciókat nagymértékben
független modulokként valósítja meg, amelyek
maximalizálják a modulokon belüli belső összhangot, és
minimalizálják a modulok közötti összekapcsoltságot.
---
10.17.9. Biztonsági funkciók
elkülönítése - Réteges
szerkezetek
17.9. A szervezet a biztonsági funkciókat többrétegű
struktúraként valósítja meg, minimalizálva a tervezés
rétegei közötti kölcsönhatásokat, és elkerülve, hogy az
alsóbb rétegek függjenek a magasabb rétegek
funkcionalitásától vagy helyességétől.
---
11.17.10. Információk az osztott
használatú
rendszererőforrásokban
17.10. Az EIR meggátolja a megosztott erőforrásokon
keresztül történő jogosulatlan vagy véletlen
információátvitelt.
-XX
12.17.11. Információk az osztott
használatú
rendszererőforrásokban -
Többszintű vagy időszakos
feldolgozás
17.11. Az EIR megakadályozza az engedély nélküli
információátvitelt a megosztott erőforrásokon keresztül, a
szervezet által meghatározott eljárásokat követve a
különböző biztonsági besorolású információk vagy
biztonsági osztályok között.
---
13.17.12. Szolgáltatásmegtagadással
járó támadások elleni védelem
17.12. A szervezet:
17.12.1. védekezik a meghatározott
szolgáltatásmegtagadással járó támadások ellen, vagy
korlátozza azok hatásait; és
17.12.2. alkalmazza azokat a védelmi intézkedéseket,
amelyek segítségével elérheti a szolgáltatásmegtagadással
járó támadások elleni védekezés célját.
XXX
14.17.13. Szolgáltatásmegtagadással
járó támadások elleni védelem -
Más rendszerek megtámadásának
korlátozása
17.13. A szervezet korlátozza az egyének képességét, hogy
meghatározott szolgáltatásmegtagadással járó támadásokat
indíthassanak más rendszerek ellen.
---
15.17.14. Szolgáltatásmegtagadással
járó támadások elleni védelem -
Kapacitás, sávszélesség,
redundancia
17.14. A szervezet kezeli a kapacitásokat, sávszélességeket,
egyéb redundanciákat, hogy korlátozza az információs
elárasztás által okozott szolgáltatásmegtagadással járó
támadások hatásait.
---
16.17.15. Szolgáltatásmegtagadással
járó támadások elleni védelem -
Észlelés és felügyelet
17.15. A szervezet:
17.15.1. Olyan, a szervezet által meghatározott felügyeleti
eszközöket alkalmaz, amelyek képesek észlelni az EIR
ellen vagy az EIR-ből kezdeményezett
szolgáltatásmegtagadással járó támadások jeleit.
17.15.2. Figyelemmel kíséri a meghatározott EIR
erőforrásait annak megállapítása érdekében, hogy
megbizonyosodjon arról, hogy elegendő erőforrás áll-e
rendelkezésre a hatékony szolgáltatásmegtagadással járó
támadások megakadályozásához.
---
17.17.16. Erőforrások rendelkezésre
állása
17.16. A szervezet úgy védi erőforrásainak rendelkezésre
állását, hogy a szervezet által meghatározott erőforrásokat
prioritás, kvóta vagy a szervezet által meghatározott egyéb
követelmények alapján osztja szét.
---
18.17.17. A határok védelme17.17. A szervezet:
17.17.1. Ellenőrzi a kommunikációt a menedzselt külső
interfészein, valamint a rendszer kulcsfontosságú
menedzselt belső interfészein.
17.17.2. A nyilvánosan hozzáférhető rendszerelemeket
fizikailag vagy logikailag alhálózatokban helyezi el,
elkülönítve a belső szervezeti hálózattól.
17.17.3. Csak a szervezet biztonsági architektúrájával
összhangban lévő határvédelmi eszközökön keresztül,
menedzselt interfészek segítségével kapcsolódik külső
hálózatokhoz vagy külső EIR-ekhez.
XXX
19.17.18. A határok védelme -
Hozzáférési pontok
17.18. A szervezet korlátozza az EIR külső hálózati
kapcsolatainak számát.
-XX
20.17.19. A határok védelme - Külső
infokommunikációs
szolgáltatások
17.19. A szervezet:
17.19.1. Menedzselt interfészt alkalmaz minden külső
infokommunikációs szolgáltatáshoz.
17.19.2. Minden menedzselt interfészhez forgalomáramlási
szabályokat alakít ki.
17.19.3. Védi az egyes interfészeken átvitelre kerülő
információk bizalmasságát és sértetlenségét.
17.19.4. Dokumentál minden kivételt a forgalomáramlási
szabályok alól, a kivételt alátámasztó működési céllal vagy
üzleti igénnyel, valamint az igényelt kivétel időtartamával
együtt.
17.19.5. Meghatározott gyakorisággal felülvizsgálja a
forgalomáramlási szabályok alóli kivételeket, és eltávolítja
azokat a kivételeket, amelyeket nem támogat valamilyen
működési cél vagy üzleti igény.
17.19.6. Megakadályozza a nem engedélyezett vezérlőadat-
forgalom (control plane traffic) cseréjét a külső
hálózatokkal.
17.19.7. Közzéteszi azokat az információkat, amelyek
lehetővé teszik a távoli hálózatok számára a nem
engedélyezett vezérlőadat-forgalom (control plane traffic)
észlelését a belső hálózatokból.
17.19.8. Szűri a nem engedélyezett vezérlőadat-forgalmat a
külső hálózatokból.
-XX
21.17.20. A határok védelme -
Alapértelmezés szerinti elutasítás
és kivétel alapú engedélyezés
17.20. Az EIR alapértelmezés szerint elutasítja a hálózati
kommunikációs forgalmat, és csak kivételként engedélyezi
azt a menedzselt interfészeknél.
-XX
22.17.21. A határok védelme -
Megosztott csatornahasználat
távoli eszközök esetén
17.21. Az EIR megakadályozza a megosztott
csatornahasználatot az EIR-ekhez csatlakozó távoli
eszközök számára, kivéve, ha a megosztott csatornát
biztonságosan konfigurálják a szervezet által meghatározott
védelmi intézkedések használatával.
-XX
23.17.22. A határok védelme - A
forgalom átirányítása hitelesített
proxykiszolgálókra
17.22. Az EIR a meghatározott belső kommunikációs
forgalmat a meghatározott külső hálózatok felé a
menedzselt interfészeken lévő hitelesített
proxykiszolgálókon keresztül irányítja.
-XX
24.17.23. A határok védelme -
Korlátozza a fenyegető kimenő
kommunikációs forgalmat
17.23. Az EIR:
17.23.1. észleli és megtagadja a kimenő kommunikációs
forgalmat, amely fenyegetést jelent a külső rendszerek
számára; és
17.23.2. ellenőrzi a megtagadott kommunikációval
kapcsolatos belső felhasználók személyazonosságát.
---
25.17.24. A határok védelme -
Információ kiszivárgásának
megakadályozása
17.24. A szervezet:
17.24.1. megakadályozza az információk kiszivárgását, és
17.24.2. meghatározott gyakorisággal információszivárgási
teszteket hajt végre.
---
26.17.25. A határok védelme - A
bejövő kommunikációs forgalom
korlátozása
17.25. Az EIR csak a szervezet által meghatározott,
engedélyezett forrásokból származó bejövő adatforgalmat
továbbítja a szervezet által meghatározott, engedélyezett
célpontok felé.
---
27.17.26. A határok védelme -
Hosztalapú védelem
17.26. A szervezet az általa meghatározott hosztalapú
határvédelmi mechanizmusokat megvalósítja a
meghatározott rendszerelemeken.
---
28.17.27. A határok védelme - A
biztonsági eszközök,
mechanizmusok és támogató
rendszerelemek elkülönítése
17.27. A szervezet az általa meghatározott
információbiztonsági eszközöket, mechanizmusokat és
támogató rendszerelemeket fizikailag különálló alhálózatok
létrehozásával és menedzselt interfészek alkalmazásával
különíti el az EIR többi belső rendszerelemétől.
---
29.17.28. A határok védelme -
Védelem az engedély nélküli
fizikai kapcsolatok kialakítása
ellen
17.28. A szervezet védekezik a jogosulatlan fizikai
csatlakozások ellen a szervezet által meghatározott
menedzselt interfészeknél.
---
30.17.29. A határok védelme -
Hálózati privilegizált
hozzáférések
17.29. Az EIR a privilegizált hálózati hozzáféréseket a
hozzáférés-felügyelete és átvizsgálása céljából egy erre a
célra dedikált, menedzselt interfészen keresztül irányítja.
---
31.17.30. A határok védelme -
Rendszerelemek felfedezésének
megakadályozása
17.30. Az EIR megakadályozza a menedzselt interfészekkel
rendelkező konkrét rendszerelemek felderítését.
---
32.17.31. A határok védelme - A
protokoll formátumok betartása
17.31. Az EIR kikényszeríti a protokoll formátumok
betartását.
---
33.17.32. A határok védelme -
Biztonságos állapot fenntartása
17.32. A szervezet megakadályozza, hogy az EIR nem
biztonságos állapotba kerüljön egy határvédelmi berendezés
működési hibája esetén.
--X
34.17.33. A határok védelme -
Kommunikáció blokkolása nem
szervezeti konfigurációval
rendelkező gépekről
17.33. Az EIR blokkolja a bejövő és a kimenő
kommunikációs forgalmat azok között a kliensek között,
amelyeket a végfelhasználók és a külső szolgáltatók a
szervezettől függetlenül konfigurálnak.
---
35.17.34. A határok védelme -
Dinamikus elszigetelés és
elkülönítés
17.34. Az EIR képes dinamikusan elkülöníteni a szervezet
által meghatározott rendszerelemeket a többi
rendszerelemtől.
---
36.17.35. A határok védelme -
Rendszerelemek elkülönítése
17.35. A szervezet határvédelmi mechanizmusokat
alkalmaz a szervezet által meghatározott rendszerelemek
elkülönítésére, amelyek a szervezet által meghatározott
célokat és üzleti funkciókat támogatják.
--X
37.17.36. A határok védelme -
Különálló alhálózatok a
különböző biztonsági
tartományokhoz való
csatlakozáshoz
17.36. A szervezet különböző hálózati címeket hoz létre a
különböző biztonsági tartományokban elhelyezett
rendszerekhez való csatlakozáshoz.
---
38.17.37. A határok védelme -
Visszajelzés küldésének letiltása a
protokoll ellenőrzési hiba esetén
17.37. Az EIR letiltja a visszajelzés küldését a feladónak,
amennyiben protokollformátum-ellenőrzési hiba lép fel.
---
39.17.38. A határok védelme -
Nyilvános hálózathoz történő
csatlakozás tiltása
17.38. A szervezet tiltja a meghatározott EIR nyilvános
hálózathoz történő közvetlen csatlakozását.
---
40.17.39. A határok védelme -
Különálló alhálózatok a funkciók
elkülönítéséhez
17.39. A szervezet fizikailag vagy logikailag elkülönített
alhálózatokat alakít ki a szervezet működése szempontjából
kritikus rendszerelemek és funkciók elkülönítése
érdekében.
---
41.17.40. Az adatátvitel bizalmassága
és sértetlensége
17.40. Az EIR megvédi a továbbított információk
bizalmasságát és sértetlenségét.
-XX
42.17.41. Az adatátvitel bizalmassága
és sértetlensége - Kriptográfiai
védelem
17.41. Az EIR kriptográfiai mechanizmusokat alkalmaz az
adatátvitel során, hogy megelőzze az információk
jogosulatlan felfedését, illetve kimutassa az információk
módosításait.
-XX
43.17.42. Az adatátvitel bizalmassága
és sértetlensége - Az adatok
átvitel előtti és utáni kezelése
17.42. Az EIR fenntartja az információ bizalmasságát és
sértetlenségét a továbbítás előkészítése és a fogadás során.
---
44.17.43. Az adatátvitel bizalmassága
és sértetlensége - Üzenetek
kriptográfiai védelme külső
fogadó fél esetén
17.43. A szervezet kriptográfiai mechanizmusokat alkalmaz
az üzenetek külső adatainak (például: fejléc) védelmére,
kivéve, ha azokat a szervezet által kijelölt alternatív fizikai
védelmi mechanizmusok védik.
---
45.17.44. Az adatátvitel bizalmassága
és sértetlensége - Kommunikáció
elrejtése vagy randomizálása
17.44. A szervezet kriptográfiai mechanizmusokat alkalmaz
a kommunikációs mintázatok elrejtésére vagy
randomizálására, ha azokat nem védi más, a szervezet által
meghatározott alternatív fizikai intézkedés.
---
46.17.45. Az adatátvitel bizalmassága
és sértetlensége - Védett
elosztórendszer
17.45. A szervezet egy, a szervezet által meghatározott
védett elosztórendszert alkalmaz, melynek célja az
információ jogosulatlan nyilvánosságra hozatalának
megakadályozása, valamint az információban bekövetkező
változások észlelése a továbbítás során.
---
47.17.46. A hálózati kapcsolat
megszakítása
17.46. Az EIR megszakítja a hálózati kapcsolatot a
kommunikációs munkaszakasz befejezésekor vagy
meghatározott időtartamú inaktivitás után.
-XX
48.17.47. Megbízható útvonal17.47. Az EIR:
17.47.1. Egy fizikailag vagy logikailag elkülönített,
megbízható kommunikációs útvonalat biztosít a
felhasználók és az EIR megbízható elemei közötti
kommunikációhoz.
17.47.2. Lehetővé teszi a felhasználók számára, hogy ezt a
megbízható kommunikációs útvonalat használják a
felhasználók és a rendszer biztonsági funkciói közötti
kommunikációra, beleértve a hitelesítést és az
újrahitelesítést, valamint további, a szervezet által
meghatározott biztonsági funkciókat.
---
49.17.48. Megbízható útvonal -
Megmásíthatatlan útvonal
17.48. Az EIR:
17.48.1. egy olyan megbízható kommunikációs útvonalat
biztosít, amely egyértelműen megkülönböztethető más
kommunikációs útvonalaktól;
17.48.2. kezdeményezi a megbízható kommunikációs
útvonalat a rendszer meghatározott biztonsági funkciói és a
felhasználó közötti kommunikációhoz.
---
50.17.49. Kriptográfiai kulcs
előállítása és kezelése
17.49. A szervezet előállítja és kezeli a kriptográfiai
kulcsokat a szervezet által meghatározott előállítási,
szétosztási, tárolási, hozzáférési és megsemmisítési
követelményekkel összhangban.
XXX
51.17.50. Kriptográfiai kulcs
előállítása és kezelése -
Rendelkezésre állás
17.50. A szervezet biztosítja az információk rendelkezésre
állását abban az esetben is, amikor a felhasználók elveszítik
a kriptográfiai kulcsaikat.
--X
52.17.51. Kriptográfiai kulcs
előállítása és kezelése -
Aszimmetrikus kulcsok
17.51. A szervezet előállítja, felügyeli és terjeszti az
aszimmetrikus kriptográfiai kulcsokat a legjobb iparági
gyakorlatnak megfelelő kulcskezelési technológia és
kulcskezelési folyamatok alkalmazásával.
---
53.17.52. Kriptográfiai kulcs
előállítása és kezelése - Kulcsok
fizikai felügyelete
17.52. A szervezet megőrzi a kriptográfiai kulcsok fizikai
felügyeletét, ha a tárolt információkat külső szolgáltatók
titkosítják.
---
54.17.53. Kriptográfiai védelem17.53. A szervezet:
17.53.1. meghatározza a kriptográfia szervezeten belüli
felhasználási területeit; és
17.53.2. megvalósítja az egyes kriptográfiai felhasználási
területekhez szükséges kriptográfiai megoldásokat.
XXX
55.17.54. Együttműködésen alapuló
informatikai eszközök
17.54. A szervezet:
17.54.1. tiltja az együttműködésen alapuló
számítástechnikai eszközök (például: kamerák,
mikrofonok) és alkalmazások távoli aktiválását, a szervezet
által meghatározott kivételekkel; és
17.54.2. egyértelmű visszajelzést ad a távoli aktivitásról
azoknak a felhasználóknak, akik fizikailag jelen vannak az
eszköznél.
XXX
56.17.55. Együttműködésen alapuló
informatikai eszközök - Fizikai
vagy logikai szétkapcsolás
17.55. A szervezet biztosítja az együttműködésen alapuló
számítástechnikai eszközök egyszerű és könnyű fizikai
vagy logikai szétkapcsolását.
---
57.17.56. Együttműködésen alapuló
informatikai eszközök -
Biztonságos munkaterületek
17.56. A szervezet letiltja vagy eltávolítja a meghatározott
biztonságos munkaterületeken található együttműködésen
alapuló számítástechnikai eszközöket és alkalmazásokat a
meghatározott EIR-ekből, vagy rendszerelemekből.
---
58.17.57. Együttműködésen alapuló
informatikai eszközök -
Résztvevők egyértelmű
felsorolása
17.57. A szervezet biztosítja az általa meghatározott online
megbeszéléseken és telefonkonferenciákon a résztvevők
egyértelmű felsorolását.
---
59.17.58. Biztonsági tulajdonságok
átvitele
17.58. A szervezet meghatározott biztonsági
tulajdonságokat rendel a rendszerek és rendszerelemek
között kicserélt információkhoz.
---
60.17.59. Biztonsági tulajdonságok
átvitele - Sértetlenség ellenőrzése
17.59. Az EIR ellenőrzi a továbbított biztonsági
tulajdonságok sértetlenségét.
---
61.17.60. Biztonsági tulajdonságok
átvitele - Megtévesztés elleni
mechanizmusok
17.60. Az EIR hamisítás elleni mechanizmusok alkalmaz
annak megakadályozására, hogy a rosszindulatú személyek
meghamisítsák a biztonsági eljárás sikeres alkalmazását
jelző biztonsági tulajdonságokat.
---
62.17.61. Biztonsági tulajdonságok
átvitele - Kriptográfiai kötés
17.61. A szervezet meghatározott mechanizmusokat vagy
technikákat alkalmaz, hogy a biztonsági tulajdonságokat az
átvitt információhoz kösse.
---
63.17.62. Nyilvános kulcsú
infrastruktúra tanúsítványok
17.62. A szervezet:
17.62.1. nyilvános kulcsú tanúsítványokat állít ki a
szervezet által meghatározott tanúsítványkiadási szabályok
szerint, vagy nyilvános kulcsú tanúsítványokat szerez be
egy bizalmi szolgáltatótól; és
17.62.2. a szervezet által kezelt tanúsítványtárolókban, csak
jóváhagyott, hitelesített tanúsítvány vehető fel.
-XX
64.17.63. Mobilkód korlátozása17.63. A szervezet:
17.63.1. meghatározza az elfogadható és a nem elfogadható
mobilkódokat, valamint a mobilkód technológiákat;
valamint
17.63.2. engedélyezi, felügyeli és ellenőrzi a mobilkódok
használatát az EIR-en belül.
-XX
65.17.64. Mobilkód korlátozása -
Nem elfogadható kód azonosítása
és korrektív intézkedések
17.64. A szervezet azonosítja a meghatározott nem
elfogadható mobilkódot, majd meghatározott korrekciós
intézkedéseket hajt végre.
---
66.17.65. Mobilkód korlátozása -
Beszerzés, fejlesztés és használat
17.65. A szervezet ellenőrzi, hogy a rendszerben telepítendő
mobilkód beszerzése, fejlesztése és használata megfelel-e a
szervezet által meghatározott mobilkódokra vonatkozó
követelményeknek.
---
67.17.66. Mobilkód korlátozása -
Letöltés és kódvégrehajtás
megakadályozása
17.66. A szervezet megakadályozza az általa meghatározott
nem elfogadható mobilkód letöltését és végrehajtását.
---
68.17.67. Mobilkód korlátozása -
Automatikus kódvégrehajtás
megakadályozása
17.67. A szervezet megakadályozza a mobilkódok
automatikus végrehajtását a meghatározott szoftverekben,
valamint kikényszeríti a meghatározott intézkedések
végrehajtását a mobilkódok futtatása előtt.
---
69.17.68. Mobilkód korlátozása -
Csak zárt környezetekben való
kódvégrehajtás
17.68. A szervezet a jóváhagyott mobilkód futtatását
kizárólag zárt, virtualizált környezetben engedélyezi.
---
70.17.69. Biztonságos név/cím
feloldási szolgáltatás (hiteles
forrás)
17.69. Az EIR:
17.69.1. A név- és címfeloldási kérésekre a hiteles
névfeloldási adatokon kívül az információ eredetére és a
tartalom sértetlenségére vonatkozó kiegészítő adatokat is
biztosít.
17.69.2. Amennyiben egy elosztott, hierarchikus névtér
részeként működik, jelzi a gyermektartományok biztonsági
állapotát is, és ha azok támogatják a biztonságos
névfeloldási szolgáltatásokat, lehetővé teszi a szülő- és
gyermektartományok közötti bizalmi lánc ellenőrzését.
XXX
71.17.70. Biztonságos név/cím
feloldási szolgáltatás (hiteles
forrás) - Adat forrása és
bizalmassága
17.70. Az EIR biztosítja az adatok eredetiségének és
sértetlenségének a védelmét a belső név- és címfeloldási
lekérdezések során.
---
72.17.71. Biztonságos név/cím
feloldó szolgáltatás (rekurzív vagy
gyorsítótárat használó feloldás)
17.71. Az EIR eredet-hitelesítést és adatsértetlenség-
ellenőrzést kér és hajt végre a hiteles forrásból származó
név- és címfeloldó válaszokon.
XXX
73.17.72. Architektúra és tartalékok
név/cím feloldási szolgáltatás
esetén
17.72. A szervezet számára név- és címfeloldási
szolgáltatást együttesen biztosító EIR-ek hibatűrő
képességgel rendelkeznek, és alkalmazzák a belső és a
külső szerepkörök szétválasztását.
XXX
74.17.73. Munkaszakasz hitelessége17.73. Az EIR védi a kommunikációs munkaszakaszok
hitelességét.
-XX
75.17.74. Munkaszakasz hitelessége
- Munkaszakasz-azonosítók
érvénytelenítése kijelentkezéskor
17.74. Az EIR érvényteleníti a felhasználói munkaszakasz
azonosítóját, amikor a felhasználó kijelentkezik, vagy a
munkaszakasz más módon befejeződik.
---
76.17.75. Munkaszakasz hitelessége
- A rendszer által generált egyedi
munkaszakasz-azonosítók
17.75. Az EIR minden munkaszakaszhoz egyedi
munkaszakasz-azonosítót hoz létre a szervezet által
meghatározott véletlenszerűségi követelményeknek
megfelelően, és csak a rendszer által generált
munkaszakasz-azonosítókat fogadja el.
---
77.17.76. Munkaszakasz hitelessége
- Engedélyezett tanúsítvány
kibocsájtók
17.76. A szervezet a védett munkaszakasz létrehozásának
ellenőrzésére csak a szervezet által meghatározott
tanúsítványkibocsátók tanúsítványainak használatát
engedélyezi.
---
78.17.77. Ismert állapotba való
visszatérés
17.77. A rendszer meghatározott rendszerelemei a
meghatározott hibák bekövetkezése estén megőrzik a hiba
bekövetkezése előtti ismert rendszerállapotukat.
--X
79.17.78. Funkcionalitás és
információtárolás minimalizálása
17.78. A szervezet minimális funkcionalitást és
információtárolást alkalmaz a meghatározott
rendszerelemeken.
---
80.17.79. Csapdák alkalmazása17.79. A szervezet kifejezetten rosszindulatú támadások
célpontjául szolgáló elemeket épít be a szervezeti EIR-
ekbe, hogy az ilyen támadásokat észlelni, elhárítani és
elemezni tudja.
---
81.17.80. Platform-független
alkalmazások
17.80. A platformfüggetlen alkalmazásokat a szervezet az
EIR-ek közé sorolja.
---
82.17.81. Tárolt (at rest) adatok
védelme
17.81. A szervezet megóvja a meghatározott tárolt, illetve
archivált (at rest) adatok bizalmasságát és sértetlenségét a
feldolgozás vagy továbbítás alatt álló adatokkal megegyező
szinten.
-XX
83.17.82. Tárolt (at rest) adatok
védelme - Kriptográfiai védelem
17.82. A szervezet meghatározott rendszerelemek vagy
adathordozók esetében kriptográfiai mechanizmusokat
alkalmaz a szervezet által meghatározott tárolt vagy
archivált adatok jogosulatlan felfedésének és
módosításának megelőzésére.
-XX
84.17.83. Tárolt (at rest) adatok
védelme - Offline tárhely
17.83. A szervezet eltávolítja a meghatározott
információkat az online tárhelyekről, és biztonságos offline
tárhelyeken tárolja azokat.
---
85.17.84. Tárolt (at rest) adatok
védelme - Kriptográfiai kulcsok
17.84. A szervezet meghatározott óvintézkedések és
hardveres kulcstároló alkalmazásával biztosítja a
kriptográfiai kulcsok védett tárolását.
---
86.17.85. A rendszerelemek esetében
alkalmazott változatos
információs technológiák
17.85. A szervezet EIR-ének meghatározott
rendszereleimben különböző technológián alapú
összetevőket alkalmaz.
---
87.17.86. Heterogenitás -
Virtualizációs technikák
17.86. A szervezet meghatározott gyakorisággal frissített
virtualizációs technológiákat alkalmaz a különböző
operációs rendszerek és alkalmazások telepítésének
támogatására.
---
88.17.87. Elfedés és megtévesztés17.87. A szervezet meghatározott elrejtési és félrevezetési
technikákat alkalmaz a meghatározott EIR-ekben és
időszakokban, annak érdekében, hogy összezavarja és
félrevezesse az ellenséges szándékú felhasználókat.
---
89.17.88. Elfedés és megtévesztés -
Véletlenszerűség
17.88. A szervezet meghatározott technikákat alkalmaz a
véletlenszerűség bevezetésére a szervezeti működésbe és
eszközökbe.
---
90.17.89. Elfedés és megtévesztés -
Feldolgozási és tárolási helyek
megváltoztatása
17.89. A szervezet meghatározott gyakorisággal vagy eseti
jelleggel módosítja az információk feldolgozási, vagy
tárolási helyét.
---
91.17.90. Elfedés és megtévesztés -
Félrevezető információ
17.90. A szervezet valósághű, de félrevezető információkat
alkalmaz a meghatározott rendszerelemekben azok
biztonsági állapotáról vagy helyzetéről.
---
92.17.91. Elfedés és megtévesztés -
Rendszerelemek elrejtése
17.91. A szervezet meghatározott technikákat alkalmaz a
meghatározott rendszerelemek elrejtésére vagy álcázására.
---
93.17.92. Rejtett csatornák elemzése17.92. A szervezet:
17.92.1. Elemzi a rejtett csatornákat a rendszeren belüli
kommunikáció azon aspektusainak azonosítása érdekében,
amelyek potenciális útvonalak lehetnek a rejtett tároló vagy
időzítő csatornák számára.
17.92.2. Megbecsüli a rejtett csatornák maximális
sávszélességét.
---
94.17.93. Rejtett csatornák elemzése
- Rejtett csatornák tesztelése a
kihasználhatóság szempontjából
17.93. A szervezet az azonosított rejtett csatornák egy
részén tesztelést hajt végre kihasználhatóságuk
megállapítása érdekében.
---
95.17.94. Rejtett csatornák elemzése
- Maximális sávszélesség
17.94. A szervezet csökkenti az azonosított rejtett (tárolási
és időzítési) csatornák maximális sávszélességét.
---
96.17.95. Rejtett csatornák elemzése
- Sávszélesség mérése éles
környezetben
17.95. A szervezet megméri a meghatározott és azonosított
rejtett csatornák sávszélességét a rendszer működési
környezetében.
---
97.17.96. Rendszer felosztása17.96. A szervezet az EIR-t meghatározott
rendszerelemekre osztja fel, amelyek külön fizikai vagy
logikai tartományokban vagy környezetekben helyezkednek
el, a szervezet által meghatározott elkülönítési
körülményeknek megfelelően.
---
98.17.97. Rendszer felosztása -
Fizikai tartományok
különválasztása a privilegizált
funkciókhoz
17.97. A szervezet a privilegizált funkciókat külön fizikai
tartományokba osztja szét.
---
99.17.98. Végrehajtható, de nem
módosítható programok
17.98. A szervezet
meghatározott rendszerelemek esetében:
17.98.1. a működési környezet betöltését és futtatását csak
hardveresen kikényszerített, csak olvasható adathordozóról
engedélyezi;
17.98.2. az alkalmazások betöltését és futtatását csak
hardveresen kikényszerített, csak olvasható adathordozóról
engedélyezi.
---
100.17.99. Végrehajtható, de nem
módosítható programok - Nem
írható tárolóeszköz
17.99. A szervezet meghatározott rendszerelemek esetében
olyan nem írható tárolóeszközöket alkalmaz, amelyek a
rendszerelemek újraindítása vagy be- és kikapcsolása után
is folyamatosan fennmaradnak.
---
101.17.100. Végrehajtható, de nem
módosítható programok -
Sértetlenség védelme az írásvédett
adathordozón
17.100. A szervezet gondoskodik az információ
sértetlenségének védelméről még az írásvédett
adathordozón történő rögzítés előtt, és ellenőrzi az
adathordozót, miután adatokat rögzített rá.
---
102.17.101. Külső kártékony kódok
azonosítása
17.101. Az EIR olyan rendszerelemeket tartalmaz, amelyek
proaktívan keresik és azonosítják a hálózat alapú kártékony
kódokat vagy kártékony weboldalakat.
---
103.17.102. Elosztott feldolgozás és
tárolás
17.102. A szervezet a meghatározott adatfeldolgozó és
tároló rendszerelemeket több fizikai helyszínen és több
logikai tartomány között osztja szét.
---
104.17.103. Elosztott feldolgozás és
tárolás - Mérési technikák
17.103. A szervezet:
17.103.1. Tesztelési technikákat alkalmaz az elosztott
feldolgozó és tároló rendszerelemek lehetséges zavarainak,
hibáinak vagy kompromittálódásának azonosítására.
17.103.2. Zavarok, hibák vagy kompromittálódások
azonosítása esetén a szervezet által meghatározott
válaszintézkedéseket foganatosítja.
---
105.17.104. Elosztott feldolgozás és
tárolás - Szinkronizáció
17.104. A szervezet szinkronizálja az általa meghatározott
redundáns rendszereket vagy rendszerelemeket.
---
106.17.105. Sávon kívüli csatornák17.105. A szervezet meghatározott sávon kívüli (out-of-
band) csatornákat alkalmaz a kijelölt információk,
rendszerelemek vagy eszközök fizikai szállításához vagy
elektronikus továbbításához a kijelölt személyek vagy
rendszerek számára.
---
107.17.106. Sávon kívüli csatornák -
Átvitel és továbbítás biztosítása
17.106. A szervezet kontrollmechanizmusokat alkalmaz
annak biztosítására, hogy csak a feljogosított személyek
vagy rendszerek férhessenek hozzá bizonyos, a szervezet
által meghatározott információkhoz, rendszerelemekhez és
eszközökhöz.
---
108.17.107. Működésbiztonság17.107. A szervezet meghatározott működésbiztonsági
követelményeket alkalmaz a szervezet működése
szempontjából kritikus információk védelme érdekében a
rendszerfejlesztési életciklus során.
---
109.17.108. A folyamatok elkülönítése17.108. Az EIR elkülönített végrehajtási tartományt tart
fenn minden végrehajtó folyamat számára.
XXX
110.17.109. Folyamatok elkülönítése -
Hardveres elkülönítés
17.109. A szervezet a folyamatok elkülönítését elősegítő
hardver szintű mechanizmusokat alkalmaz.
---
111.17.110. A folyamatok elkülönítése
- Külön végrehajtási tartomány
szálanként
17.110. Az EIR külön végrehajtási tartományt tart fenn
minden szálon belül a többszálú feldolgozás esetén.
---
112.17.111. Vezeték nélküli kapcsolat
védelme
17.111. A szervezet védelmet biztosít a meghatározott
vezeték nélküli kapcsolatok számára a meghatározott
jelparaméter-támadásokkal, valamint az ilyen támadások
forrásaira történő hivatkozásokkal szemben.
---
113.17.112. Vezeték nélküli kapcsolat
védelme - Elektromágneses
interferencia
17.112. A szervezet olyan kriptográfiai mechanizmusokat
valósít meg, amelyek a meghatározott védelmi szint
elérését szolgálják a szándékosan előidézett
elektromágneses interferencia hatásaival szemben.
---
114.17.113. Vezeték nélküli kapcsolat
védelme - Felderítés
lehetőségének csökkentése
17.113. A szervezet kriptográfiai módszereket alkalmaz
annak érdekében, hogy a szervezet által meghatározott
szintre csökkentse a vezeték nélküli kapcsolatok észlelési
lehetőségét.
---
115.17.114. Vezeték nélküli kapcsolat
védelme - Utánzó vagy
manipulatív megtévesztés
17.114. A szervezet olyan kriptográfiai mechanizmusokat
alkalmaz, amelyek azonosítják és visszautasítják azokat a
vezeték nélküli adatátviteleket, amelyek jelparaméterek
figyelembevételével történő elemzés alapján szándékos
utánzó vagy manipulatív kommunikációs csalásra utalnak.
---
116.17.115. Vezeték nélküli kapcsolat
védelme - Jelparaméterek
azonosítása
17.115. A szervezet kriptográfiai mechanizmusokat
alkalmaz a meghatározott vezeték nélküli adók
jelparamétereinek felhasználásával történő nem kívánt
hozzáférés megakadályozására.
---
117.17.116. Portok, illetve ki- és
bemeneti eszközök hozzáférése
17.116. A szervezet fizikailag vagy logikailag letiltja vagy
eltávolítja a meghatározott csatlakozókat, vagy be- és
kimeneti eszközöket a meghatározott EIR-eken vagy
rendszerelemeken.
---
118.17.117. Érzékelő képességei és
kapcsolódó adatok
17.117. A szervezet:
17.117.1. megtiltja a meghatározott környezeti érzékelő
képességekkel rendelkező eszközök használatát a
meghatározott létesítményekben, területeken vagy
rendszerekben, továbbá a környezeti érzékelési képességek
távoli aktiválását a meghatározott szervezeti EIR-ekben
vagy rendszerelemekben, kivéve a szervezet által
meghatározott kivételeket; és
17.117.2. egyértelmű jelzést biztosít a szenzor használatáról
a meghatározott felhasználói csoport számára.
---
119.17.118. Érzékelő képesség és
adatok - Jelentés a kijelölt
személyeknek vagy
szerepköröknek
17.118. A szervezet úgy konfigurálja az EIR-t, hogy az csak
a jogosult személyek vagy szerepkörök számára továbbítsa
a meghatározott érzékelők által gyűjtött adatokat vagy
információkat.
---
120.17.119. Érzékelő képesség és
adatok - Engedélyezett
felhasználás
17.119. A szervezet meghatározott intézkedéseket alkalmaz
annak érdekében, hogy a meghatározott érzékelők által
gyűjtött adatokat vagy információkat csak engedélyezett
célokra lehessen felhasználni.
---
121.17.120. Érzékelő képesség és
adatok - Adatgyűjtés
minimalizálása
17.120. A szervezet olyan érzékelőket alkalmaz, amelyek
úgy vannak beállítva, hogy minimalizálják az egyénekről
történő szükségtelen információgyűjtést.
---
122.17.121. Használati korlátozások17.121. A szervezet:
17.121.1. kidolgozza a használati korlátozásokat és az
alkalmazási irányelveket a szervezet által meghatározott
rendszerelemekre; és
17.121.2. engedélyezi, ellenőrzi és szabályozza az ilyen
rendszerelemek használatát a rendszeren belül.
---
123.17.122. Izolált futtatási
környezetek
17.122. A szervezet elszigetelt programfuttatási környezetet
alkalmaz a meghatározott rendszerben, rendszerelemben
vagy helyszínen.
---
124.17.123. Rendszeridő
szinkronizálása
17.123. A szervezet szinkronizálja a rendszerórákat a
rendszereken belül, valamint a rendszerelemek között.
---
125.17.124. Rendszeridő
szinkronizálása - Szinkronizálás a
hiteles időforrással
17.124.1. A szervezet meghatározott időközönként
összehasonlítja a belső rendszerórákat a szervezet által
meghatározott hiteles időforrással, és
17.124.2. ha az időkülönbség meghaladja a szervezet által
meghatározott időintervallumot, szinkronizálja a belső
rendszerórákat a hiteles időforrással.
---
126.17.125. Rendszeridő
szinkronizálása - Másodlagos
hiteles időforrás
17.125.1. A szervezet meghatároz egy olyan másodlagos
hiteles időforrást, amely az elsődleges hiteles időforrástól
eltérő földrajzi régióban található; és
17.125.2. ha az elsődleges hiteles időforrás nem áll
rendelkezésre a belső rendszerórákat a másodlagos hiteles
időforráshoz szinkronizálja.
---
127.17.126. Tartományok közötti
szabályok érvényesítése
17.126. A szervezet fizikai vagy logikai módon érvényesíti
a biztonsági szabályzatokat az összekapcsolt biztonsági
tartományok fizikai és hálózati interfészei között.
---
128.17.127. Alternatív
kommunikációs utak
17.127. A szervezet alternatív kommunikációs útvonalakat
alakít ki a rendszer működésének szervezeti irányításához
és ellenőrzéséhez.
---
129.17.128. Érzékelő áthelyezése17.128. A szervezet a meghatározott érzékelőket és
felügyeleti eszközöket a meghatározott helyekre, a
meghatározott feltételek és körülmények között
dinamikusan helyezi át.
---
130.17.129. Érzékelő áthelyezése -
Érzékelők vagy felügyeleti
képességek dinamikus áthelyezése
17.129. A szervezet a meghatározott érzékelőket és
felügyeleti eszközöket a meghatározott helyekre, a
meghatározott feltételek és körülmények között
dinamikusan helyezi át.
---
131.17.130. Hardver szintű
szétválasztás és
szabályérvényesítés
17.130. A szervezet hardverrel kikényszerített szétválasztási
és szabály-kikényszerítési mechanizmusokat alkalmaz a
szervezet által meghatározott biztonsági tartományok
között.
---
132.17.131. Szoftver szintű
szétválasztás és
szabályérvényesítés
17.131. A szervezet szoftverrel kikényszerített
szétválasztási és szabály-kikényszerítési mechanizmusokat
alkalmaz a szervezet által meghatározott biztonsági
tartományok között.
---
133.17.132. Hardver szintű védelem17.132. A szervezet:
17.132.1. Hardver szintű írásvédelmet alkalmaz a
meghatározott rendszer firmware-elemeken.
17.132.2. Egyedi eljárásokat alkalmaz a jogosult személyek
számára a hardveres írásvédelem manuális
kikapcsolásához, a firmware módosításaihoz, majd az
írásvédelem újbóli bekapcsolásához az üzemi állapotba
való visszatérés előtt.
---

18. Rendszer- és információsértetlenség

AВСDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.18.1. Szabályzat és eljárásrendek18.1. A szervezet:
18.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a szervezet által meghatározott személyekkel szerepkörük szerint
18.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó rendszer- és információsértetlenségi szabályzatot, amely
18.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a szerepköröket, a felelősségeket, a vezetői elkötelezettséget, a szervezeten belüli együttműködés kereteit és a megfelelőségi kritériumokat, továbbá
18.1.1.1.2. összhangban van a szervezetre vonatkozó, hatályos jogszabályokkal, irányelvekkel, szabályozásokkal, szabványokkal és ajánlásokkal.
18.1.1.2. a rendszer- és információsértetlenségi
eljárásrendet, amely a rendszer- és információsértetlenségi szabályok és az ahhoz kapcsolódó ellenőrzések megvalósítását segíti elő.
18.1.2. Kijelöl egy meghatározott személyt, aki a rendszer- és információsértetlenségi szabályzat és eljárások kidolgozásának, dokumentálásának, kiadásának és megismertetésének irányításáért felel.
18.1.3. Felülvizsgálja és frissíti az aktuális rendszer- és információsértetlenségi szabályzatot és a rendszer- és információsértetlenségi eljárásokat a meghatározott gyakorisággal és a meghatározott események bekövetkezését követően.
XXX
3.18.2. Hibajavítás18.2. A szervezet:
18.2.1. Azonosítja, jelenti és kijavítja az EIR hibáit.
18.2.2. A hibajavítással kapcsolatos szoftverfrissítéseket telepítés előtt teszteli a hatékonyság és a potenciális mellékhatások szempontjából.
18.2.3. A biztonsági szempontból releváns szoftver- és firmware-frissítéseket a frissítések kiadását követő meghatározott időtartamon belül telepíti. 18.2.4. A hibajavítást beépíti a szervezet konfigurációkezelési folyamatába.
XXX
4.18.3. Hibajavítás – Automatizált hibaelhárítás állapota18.3. A szervezet meghatározott gyakorisággal a szervezet által meghatározott automatizált mechanizmusokat alkalmaz annak ellenőrzésére, hogy a rendszerelemek rendelkeznek-e a biztonsági szempontból releváns szoftver- és firmware-frissítésekkel.-XX
5.18.4. Hibajavítás – A hibák kijavításának ideje és a korrekciós
intézkedésekre vonatkozó referenciaértékek
18.4. A szervezet:
18.4.1. Megállapítja a hiba azonosítása és a hiba javítása között eltelt időt.
18.4.2. Referenciaértékeket határoz meg a korrekciós intézkedések megtételéhez.
---
6.18.5. Hibajavítás – Automatizált patch-menedzsment eszközök18.5. A szervezet a meghatározott rendszerelemeken automatizált patch-menedzsment eszközöket alkalmaz a hibajavítás megkönnyítése érdekében.---
7.18.6. Hibajavítás – Automatikus szoftver - és firmware frissítés18.6. A szervezet automatikusan telepíti a meghatározott rendszerelemekre a szervezet által meghatározott biztonsági szempontból releváns szoftver- és firmware-frissítéseket.---
8.18.7. Hibajavítás – Korábbi szoftver- és firmware-verziók eltávolítása18.7. A szervezet eltávolítja a szoftver- és firmware-elemek korábbi verzióit, miután azok frissített változatait telepítették.---
9.18.8. Kártékony kódok elleni
védelem
18.8. A szervezet:
18.8.1. Kártékony kódok elleni védelmi mechanizmusokat
alkalmaz a rendszer belépési és kilépési pontjain, hogy
felderítse és megfelelő módon eltávolítsa a kártékony
kódokat.
18.8.2. A védelmi mechanizmusokat automatikusan frissíti
minden olyan esetben, amikor új verziók jelennek meg
összhangban a szervezet konfigurációkezelési szabályaival.
18.8.3. A kártékony kódok elleni védelmi mechanizmusokat
úgy konfigurálja, hogy:
18.8.3.1. Meghatározott időközönként átvizsgálja a
rendszert, és valós időben ellenőrzi a külső forrásokból
származó fájlokat a végpontokon, a hálózati belépési vagy
kilépési pontokon a biztonsági szabályzatnak megfelelően,
amint a fájlokat letöltik, megnyitják vagy futtatják.
18.8.3.2. Kártékony kód észlelésekor blokkolja vagy
karanténba helyezi a kártékony kódokat, vagy a szervezet
által meghatározott egyéb intézkedéseket hajt végre;
továbbá riasztást küld a szervezet által meghatározott
személyeknek vagy szerepköröknek.
18.8.4. Ellenőrzi a téves riasztásokat a kártékony kód
észlelése és megsemmisítése során, valamint figyelembe
veszi ezek lehetséges kihatását az EIR rendelkezésre
állására.
XXX
10.18.9. Kártékony kódok elleni
védelem - Frissítések privilegizált
felhasználók által
18.9. A szervezet kizárólag privilegizált felhasználó által
frissíti a kártékony kódok elleni védelmi mechanizmusokat.
---
11.18.10. Rosszindulatú kód elleni
védelem - Tesztelés és ellenőrzés
18.10. A szervezet:
18.10.1. meghatározott gyakorisággal teszteli a
rosszindulatú kódok elleni védelmi mechanizmusait úgy,
hogy ártalmatlan kódot juttat be a rendszerbe; és
18.10.2. ellenőrzi, hogy a kód észlelése és a kapcsolódó
biztonsági események jelentése megtörténik-e.
---
12.18.11. Kártékony kódok elleni
védelem - Jogosulatlan parancsok
észlelése
18.11. Az EIR:
18.11.1. felismeri a meghatározott hardverelemeken a nem
engedélyezett operációsrendszer parancsokat a rendszermag
(kernel) alkalmazásprogramozási interfészen (API)
keresztül; és
18.11.2. figyelmeztetést ad ki, naplózza a végrehajtási
kísérletet, és megakadályozza a parancs végrehajtását.
---
13.18.12. Kártékony kódok elleni
védelem - Kártékony kódok
elemzése
18.12. A szervezet:
18.12.1. meghatározott eszközöket és technikákat alkalmaz
a kártékony kódok jellemzőinek és viselkedésének
elemzésére; és
18.12.2. a kártékony kódok elemzéséből származó
eredményeket beépíti a szervezet hibajavítási eljárásaiba és
a biztonsági események kezelésére vonatkozó eljárásokba.
---
14.18.13. Az EIR monitorozása18.13. A szervezet:
18.13.1. Monitorozza a rendszert, hogy észlelje:
18.13.1.1. A támadásokat és a potenciális támadásokra utaló
jeleket összhangban a meghatározott felügyeleti célokkal;
18.13.1.2. Az engedély nélküli helyi, hálózati és távoli
kapcsolatokat.
18.13.2. Azonosítja a rendszer jogosulatlan használatát a
meghatározott technikák és módszerek alkalmazásával.
18.13.3. Aktiválja a belső felügyeleti képességeket vagy
telepíti a felügyeleti eszközöket:
18.13.3.1. az egész rendszerre kiterjedően a szervezet által
meghatározott információk gyűjtése érdekében; illetve
18.13.3.2. a rendszeren belül ad-hoc módon meghatározott
helyeken a szervezet által meghatározott információk
gyűjtése érdekében.
18.13.4. Elemzi az észlelt eseményeket és
rendellenességeket.
18.13.5. Módosítja a rendszerfelügyeleti tevékenység
szintjét, amikor változik a szervezeti műveletekkel, az
eszközökkel, az egyénekkel, a külső szervezetekkel
kapcsolatos kockázati szint.
18.13.6. Jogi állásfoglalást kér a rendszerfelügyeleti
tevékenységekről.
18.13.7. Biztosítja a szervezet által meghatározott
rendszerfelügyeleti információkat a meghatározott
személyeknek vagy szerepköröknek a szervezet által
meghatározott gyakorisággal.
XXX
15.18.14. Az EIR monitorozása -
Behatolásérzékelő rendszer
18.14. A szervezet az egyedi behatolásérzékelő eszközöket
egy rendszerszintű behatolásérzékelő rendszerbe
konfigurálja és csatlakoztatja.
---
16.18.15. Az EIR monitorozása -
Automatizált eszközök és
mechanizmusok valós idejű
elemzéshez
18.15. Az EIR automatizált eszközöket és
mechanizmusokat alkalmaz, amelyek támogatják az
események majdnem valós idejű elemzését.
-XX
17.18.16. Az EIR monitorozása -
Automatizált eszközök és
mechanizmusok integrációja
18.16. A szervezet automatizált eszközök és
mechanizmusok segítségével integrálja a
behatolásellenőrző berendezéseket a hozzáférés- és
áramlásszabályozási mechanizmusokba.
---
18.18.17. Az EIR monitorozása -
Bejövő és kimenő kommunikációs
forgalom
18.17. A szervezet:
18.17.1. A bejövő és kimenő kommunikációs forgalomra
vonatkozóan kritériumokat állít fel a szokatlan vagy nem
engedélyezett tevékenységek és körülmények
azonosítására.
18.17.2. Meghatározott időközönként ellenőrzi a bejövő és
kimenő kommunikációs forgalmat a szokatlan vagy
jogosulatlan tevékenységek vagy körülmények
tekintetében.
-XX
19.18.18. Az EIR monitorozása -
Rendszer által generált riasztások
18.18. Az EIR riasztást küld a meghatározott személyeknek
vagy szerepköröknek, amikor a rendszer által generált
meghatározott indikátorok a rendszer potenciális
kompromittálódására utaló jeleket mutatnak.
-XX
20.18.19. Az EIR monitorozása -
Automatikus válasz gyanús
eseményekre
18.19. A szervezet:
18.19.1. tájékoztatja a felmerült gyanús eseményekről a
biztonsági események kijelölt kezelőit, akiket névvel vagy
munkakörükkel azonosítanak; és
18.19.2. előre meghatározott és a rendszer működését csak
minimálisan befolyásoló intézkedéseket hajt végre a gyanús
események megszüntetése érdekében.
---
21.18.20. Az EIR monitorozása - A
felügyeleti eszközök és
mechanizmusok tesztelése
18.20. A szervezet meghatározott gyakorisággal teszteli a
behatolásfelügyeleti eszközöket és mechanizmusokat.
---
22.18.21. Az EIR monitorozása - Az
titkosított kommunikáció
láthatósága
18.21. A szervezet intézkedéseket tesz arra, hogy a
meghatározott titkosított kommunikációs forgalom átlátható
legyen a meghatározott rendszerfelügyeleti eszközök és
mechanizmusok számára.
--X
23.18.22. Az EIR monitorozása -
Kommunikációs forgalom
eltéréseinek elemzése
18.22. A szervezet elemzi a kimenő kommunikációs
adatforgalmat a rendszer külső csatlakozási pontjain és a
rendszer kijelölt belső pontjain, hogy felfedezze a
rendellenességeket.
---
24.18.23. Az EIR monitorozása -
Automatikusan generált szervezeti
riasztások
18.23. A rendszer a meghatározott automatizált
mechanizmusok használatával riasztást küld a kijelölt
személyeknek vagy munkaköröknek, ha olyan
meghatározott, nem megfelelő vagy szokatlan
tevékenységek történnek, amelyek biztonsági
következményekkel járó tevékenységekre utalnak.
--X
25.18.24. Az EIR monitorozása -
Forgalmi és eseményminták
elemzése
18.24. A szervezet:
18.24.1. elemzi a rendszer kommunikációs forgalmát és az
eseménymintákat;
18.24.2. a jellemző forgalmi és eseménymintákat
megjelenítő profilokat dolgoz ki; és
18.24.3. ezeket a forgalmi és eseményprofilokat használja
fel a rendszerfelügyeleti eszközök hangolásához.
---
26.18.25. Az EIR monitorozása -
Vezeték nélküli behatolást
érzékelő rendszer
18.25. A szervezet egy vezeték nélküli behatolást érzékelő
rendszert használ, amely képes felismerni a nem
engedélyezett vezeték nélküli eszközöket, valamint észlelni
a támadási kísérleteket és a rendszer potenciális
kompromittálását vagy sérülését.
--X
27.18.26. Az EIR monitorozása -
Vezeték nélküli és vezetékes
kommunikáció
18.26. A szervezet egy behatolásérzékelő rendszert
alkalmaz a vezeték nélküli kommunikációs forgalom
megfigyelésére, amint az áthalad a vezeték nélküli
hálózatból a vezetékes hálózatba.
---
28.18.27. Az EIR monitorozása -
Felügyeleti információk
összehangolása
18.27. A szervezet összekapcsolja a rendszerben
alkalmazott felügyeleti eszközökből és mechanizmusokból
származó információkat.
---
29.18.28. Az EIR monitorozása -
Integrált helyzetfelismerés
18.28. A szervezet összekapcsolja a fizikai, ellátási lánc és
kiberbiztonsági tevékenységek megfigyelése során gyűjtött
információkat az integrált, a teljes szervezetre kiterjedő
átfogóbb helyzetfelismerés érdekében.
---
30.18.29. Az EIR monitorozása -
Kimenő forgalom elemzése
18.29. A szervezet elemzi a kimenő kommunikációs
forgalmat a rendszer külső interfészeinél, valamint a
meghatározott belső rendszerpontokon, hogy észlelje az
információ rejtett kiszivárogtatását.
---
31.18.30. Az EIR monitorozása - Az
egyének kockázatának felügyelete
18.30. A szervezet meghatározott kiegészítő felügyeletet
alkalmaz azokra az egyénekre, akiket a meghatározott
források alapján nagyobb kockázatot jelentő személyekként
azonosítottak.
---
32.18.31. Az EIR monitorozása -
Privilegizált felhasználók
18.31. A szervezet meghatározott kiegészítő felügyeletet
alkalmaz a privilegizált felhasználók esetében.
--X
33.18.32. Az EIR monitorozása -
Próbaidőszakok
18.32. A szervezet meghatározott kiegészítő felügyeletet
alkalmaz az egyénekkel szemben a szervezet által
meghatározott próbaidőszakuk alatt.
---
34.18.33. Az EIR monitorozása -
Engedély nélküli hálózati
szolgáltatások
18.33. A szervezet:
18.33.1. észleli azokat a hálózati szolgáltatásokat,
amelyeket a szervezet által meghatározott engedélyezési és
jóváhagyási folyamatok alapján nem engedélyeztek vagy
nem hagytak jóvá; és
18.33.2. naplózza a nem engedélyezett hálózati
szolgáltatások észlelését, és egyben riasztást küld a
szervezet által kijelölt személyeknek vagy szerepköröknek,
annak észlelésekor.
--X
35.18.34. Az EIR monitorozása -
Hosztalapú eszközök
18.34. A szervezet meghatározott hosztalapú felügyeleti
mechanizmusokat alkalmaz a szervezet által meghatározott
rendszerelemeken.
---
36.18.35. Az EIR monitorozása -
Kompromittálódás jelei
18.35. A szervezet felismeri, összegyűjti és a kijelölt
személyeknek vagy szerepköröknek továbbítja a
meghatározott forrásokból származó kompromittálódásra
utaló jeleket.
---
37.18.36. Az EIR monitorozása -
Hálózati forgalom elemzésének
optimalizálása
18.36. Az EIR biztosítja a hálózati forgalom átláthatóságát
mind a külső, mind a szervezet működése szempontjából
kritikus belső rendszerinterfészeken, a felügyeleti eszközök
hatékonyságának optimalizálása érdekében.
---
38.18.37. Biztonsági riasztások és
tájékoztatások
18.37. A szervezet:
18.37.1. Folyamatosan fogadja a meghatározott külső
szervezetektől a biztonsági figyelmeztetéseket, tanácsokat
és iránymutatásokat.
18.37.2. Szükség esetén belső biztonsági riasztásokat,
tanácsokat és iránymutatásokat készít.
18.37.3. Biztonsági riasztásokat, tanácsokat és
iránymutatásokat ad ki a meghatározott személyeknek vagy
szerepkörökben dolgozóknak, a kijelölt szervezeti
egységeknek és a kijelölt külső szervezeteknek.
18.37.4. A biztonsági iránymutatásokat az azokban
foglaltak szerint alkalmazza.
XXX
39.18.38. Biztonsági riasztások és
tájékoztatások - Automatizált
figyelmeztetések és tanácsok
18.38. A szervezet biztonsági riasztásokat és tanácsokat tesz
közzé az egész szervezeten belül a meghatározott,
automatizált mechanizmusok segítségével.
--X
40.18.39. Biztonsági funkciók
ellenőrzése
18.39. Az EIR:
18.39.1. Ellenőrzi a meghatározott biztonsági funkciók
helyes működését.
18.39.2. Az előírt gyakorisággal a megfelelő jogosultsággal
rendelkező felhasználók utasítására végrehajtja a
meghatározott rendszerállapot-változásokat kezelő funkciók
(például: indítás, újraindítás, leállítás) ellenőrzését.
18.39.3. Figyelmezteti a meghatározott személyeket vagy
szerepköröket a fentiek sikertelensége esetén.
18.39.4. Amennyiben rendellenességeket észlel, leállítja
vagy újraindítja a rendszert, illetve a szervezet által
meghatározott alternatív intézkedéseket hajt végre
--X
41.18.40. A biztonsági funkciók
ellenőrzése - Automatizálási
támogatás elosztott teszteléshez
18.40. A szervezet automatizált mechanizmusokat alkalmaz
a biztonsági funkciók elosztott tesztelésének támogatására.
---
42.18.41. Biztonsági funkciók
ellenőrzése - Jelentés az
ellenőrzés eredményéről
18.41. A szervezet jelentést készít a biztonsági funkciók
ellenőrzésének eredményeiről a szervezet által
meghatározott személyeknek vagy szerepköröknek.
---
43.18.42. Szoftver- és
információsértetlenség
18.42. A szervezet:
18.42.1. sértetlenségellenőrző eszközöket alkalmaz, hogy
észlelje a jogosulatlan változtatásokat a meghatározott
szoftverekben, firmware-ekben és információkban; és
18.42.2. meghatározott intézkedéseket hajt végre, amikor
engedély nélküli változásokat észlel a szoftverekben,
firmware-ekben vagy az információkban.
-XX
44.18.43. Szoftver-, firmware- és
információsértetlenség -
Sértetlenség ellenőrzése
18.43. Az EIR meghatározott gyakorisággal
sértetlenségellenőrzést végez a meghatározott szoftvereken,
firmware-eken és információkon, a rendszer indításakor, az
átmeneti rendszerállapotokban vagy a biztonsági
szempontból releváns események esetén.
-XX
45.18.44. Szoftver-, firmware- és
információsértetlenség -
Automatikus értesítések az
sértetlenség megszűnéséről
18.44. A szervezet olyan automatizált eszközöket alkalmaz,
amelyek értesítik a kijelölt személyeket vagy
szerepköröket, amennyiben a sértetlenségellenőrzés során
eltéréseket észlelnek.
--X
46.18.45. Szoftver-, firmware- és
információsértetlenség -
Központilag kezelt
sértetlenségellenőrző eszközök
18.45. A szervezet központilag menedzselt
sértetlenségellenőrző eszközöket használ.
---
47.18.46. Szoftver- és
információsértetlenség -
Automatikus reagálás
18.46. Az EIR automatikusan leáll, vagy újraindul, vagy
végrehajtja a szervezet által meghatározott intézkedéseket,
amennyiben a sértetlenségellenőrzés során rendellenességet
észlel.
--X
48.18.47. Szoftver- és
információsértetlenség -
Kriptográfiai védelem
18.47. Az EIR kriptográfiai mechanizmusokat alkalmaz a
szoftverek, firmware-ek és az információk jogosulatlan
módosításainak észlelésére.
---
49.18.48. Szoftver- és
információsértetlenség - Észlelés
és a válaszadás integrálása
18.48. A szervezet a rendszer biztonsága szempontjából
releváns jogosulatlan változtatások észlelését integrálja a
szervezet biztonsági eseményeket kezelő rendszerébe.
-XX
50.18.49. Szoftver- és
információsértetlenség - Naplózás
és riasztás
18.49. A sértetlenség potenciális sérülésének észlelésekor
az EIR a következő lépéseket hajtja végre: esemény
naplózása, riasztás küldése a felhasználóknak,
meghatározott személyek vagy szerepkörök értesítése,
további műveletek végrehajtása.
---
51.18.50. Szoftver-, firmware- és
információsértetlenség - Boot
folyamat ellenőrzése
18.50. Az EIR ellenőrzi a meghatározott rendszerelemek
rendszerindítási folyamatának (boot) sértetlenségét.
---
52.18.51. Szoftver-, firmware- és
információsértetlenség - Boot
firmware védelme
18.51. A szervezet meghatározott mechanizmusokat
alkalmaz a rendszerindító (boot) firmware sértetlenségének
védelme érdekében a meghatározott rendszerelemekben.
---
53.18.52. Szoftver-, firmware- és
információsértetlenség -
Felhasználó által telepített
szoftver
18.52. A szervezet megköveteli a sértetlenségellenőrzés
elvégzését a meghatározott felhasználók által telepíthető
szoftvereken a végrehajtás előtt.
---
54.18.53. Szoftver-, firmware- és
információsértetlenség - Kódok
hitelesítése
18.53. A szervezet kriptográfiai mechanizmusokat alkalmaz
a meghatározott szoftver- vagy firmware-elemek
hitelesítésére a telepítés előtt.
--X
55.18.54. Szoftver-, firmware- és
információsértetlenség - Időkorlát
a folyamat végrehajtására
18.54. A szervezet tiltja a meghatározott időnél hosszabb
folyamatok felügyelet nélküli végrehajtását.
---
56.18.55. Szoftver-, firmware- és
információsértetlenség - Beépített
védelem
18.55. A szervezet meghatározott követelményeket
alkalmaz az alkalmazások beépített védelmének (RASP)
biztosítására, azok futása közben.
---
57.18.56. Kéretlen üzenetek elleni
védelem
18.56. A szervezet:
18.56.1. olyan levélszemét elleni védelmet valósít meg az
EIR belépési és kilépési pontjain, amelyek felismerik és
kezelik az ilyen üzeneteket; és
18.56.2. új verziók elérhetővé válásakor frissíti a
levélszemét elleni védelmi mechanizmusokat a
konfigurációkezelési szabályokkal összhangban.
-XX
58.18.57. Kéretlen üzenetek elleni
védelem - Automatikus frissítések
18.57. A szervezet meghatározott gyakorisággal
automatikusan frissíti a levélszemét elleni védelmi
mechanizmusokat.
-XX
59.18.58. Kéretlen üzenetek elleni
védelem - Folyamatos tanulási
képesség
18.58. A szervezet tanulási képességgel ellátott levélszemét
elleni védelmi mechanizmusokat alkalmaz, hogy
hatékonyabban tudja azonosítani a jogos kommunikációs
forgalmat.
---
60.18.59. Bemeneti információ
ellenőrzés
18.59. A szervezet ellenőrzi a meghatározott beviteli
információk érvényességét.
-XX
61.18.60. Bemeneti információ
ellenőrzés - Manuális felülírási
képesség
18.60. A szervezet:
18.60.1. a meghatározott beviteli információk
ellenőrzésénél biztosítja az alapkövetelmények manuális
felülbírálati lehetőségét;
18.60.2. a meghatározott jogosult személyekre korlátozza a
manuális felülbírálati lehetőség használatát; és
18.60.3. ellenőrzi a manuális felülbírálat lehetőségének
használatát.
---
62.18.61. Bemeneti információ
ellenőrzés - Hibák felülvizsgálata
és megoldása
18.61. A szervezet meghatározott időn belül felülvizsgálja
és kezeli az adatbevitel érvényesítési hibáit.
---
63.18.62. Bemeneti információ
ellenőrzés - Rendszer
kiszámítható működése
18.62. A szervezet ellenőrzi, hogy a rendszer előrelátható és
dokumentált módon viselkedik-e, amikor érvénytelen
bemenő adatot kap.
---
64.18.63. Bemeneti információ
ellenőrzés - Időzítési interakciók
18.63. Az EIR az érvénytelen bemeneti adatokra adott
megfelelő válaszok meghatározásakor, figyelembe veszi a
rendszerelemek közötti időzítési interakciókat.
---
65.18.64. Bemeneti információ
ellenőrzés - Bemeneteket
megbízható forrásokra és
jóváhagyott formátumokra
korlátozása
18.64. A szervezet az információbevitelt a meghatározott,
megbízható forrásokra és a meghatározott formátumokra
korlátozza.
---
66.18.65. Bemeneti információ
ellenőrzés - Az adatok
injektálásának megakadályozása
18.65. Az EIR megakadályozza az adatok injektálását.---
67.18.66. Hibakezelés18.66. Az EIR:
18.66.1. olyan hibajelzéseket állít elő, amelyek a hibák
kijavításához szükséges információkat szolgáltatnak
anélkül, hogy kihasználható információkat tárnának fel; és
18.66.2. a hibaüzeneteket csak a meghatározott
személyeknek vagy szerepköröknek teszi elérhetővé.
-XX
68.18.67. Információ kezelése és
megőrzése
18.67. A szervezet az EIR-ben lévő és az onnan kikerülő
információk kezelése és megőrzése során a szervezetre
vonatkozó, hatályos jogszabályok, irányelvek,
szabályozások, szabványok és ajánlások és működési
követelmények szerint jár el.
XXX
69.18.68. Előrelátható meghibásodás
megelőzése
18.68. A szervezet:
18.68.1. meghatározza a meghibásodásig eltelt átlagos időt
(MTTF) a meghatározott rendszerelemekre a meghatározott
működési környezetekben; és
18.68.2. helyettesítő rendszerelemeket biztosít, valamint az
aktív és készenléti rendszerelemek cseréjének módját a
meghatározott helyettesítési kritériumoknak megfelelően
végzi.
---
70.18.69. Előrelátható meghibásodás
megelőzése - Helyettesítő
rendszerelemek használata
18.69. A szervezet a rendszerelemeket úgy helyezi üzemen
kívül, hogy a rendszerelemek feladatai a helyettesítő
rendszerelemekre helyeződnek át, legkésőbb a
meghibásodásig eltelt átlagos idő (MTTF) szervezet által
meghatározott hányadának vagy százalékának leteltét
követően.
---
71.18.70. Előre látható meghibásodás
megelőzése - Manuális átvitel
rendszerelemek között
18.70. A szervezet manuálisan kezdeményezi az aktív és
készenléti rendszerelemek közötti átállást, amikor az aktív
rendszerelem használati ideje eléri a meghibásodásig eltelt
átlagos idő (MTTF) szervezet által meghatározott hányadát
vagy százalékát.
---
72.18.71. Előre látható meghibásodás
megelőzése - Készenléti tartalék
rendszerelemek telepítése és
értesítés
18.71. A szervezet a rendszerelemek hibáinak észlelésekor:
18.71.1. gondoskodik arról, hogy a készenléti
rendszerelemek sikeresen és átlátható módon telepítésre
kerüljenek a szervezet által meghatározott időablakon belül,
és
18.71.2. aktiválja a meghatározott riasztást, valamint
automatikusan leállítja az EIR-t és egyéb meghatározott
műveleteket hajt végre.
---
---
73.18.72. Előre látható meghibásodás
megelőzése - biztonsági
mentőkapacitás
18.72. A szervezet valós idejű vagy közel valós idejű
átállási képességet biztosít az EIR számára, a szervezet által
meghatározott módon.
---
74.18.73. Nem állandó
rendszerelemek és szolgáltatások
18.73. A szervezet olyan nem állandó rendszerelemeket és
szolgáltatásokat alkalmaz, amelyeket ismert állapotban
indít el, és a munkaszakasz végén vagy meghatározott
gyakorisággal leállít.
---
75.18.74. Nem állandó
rendszerelemek és szolgáltatások
- Megbízható forrásokból történő
frissítés
18.74. A szervezet a rendszerelemek és szolgáltatások
frissítése során felhasznált szoftvereket és adatokat a
szervezet által meghatározott megbízható forrásokból szerzi
be.
---
76.18.75. Nem állandó információk
kezelése
18.75. A szervezet:
18.75.1. meghatározott gyakorisággal frissíti a
meghatározott információkat, igény szerint létrehozza a
meghatározott információkat; és
18.75.2. törli az információkat, amennyiben már nincs rájuk
szükség.
---
77.18.76. Nem állandó kapcsolatok
létrehozása
18.76. A szervezet igény szerint rendszerkapcsolatokat hoz
létre és megszakítja a kapcsolatokat, ha egy kérést
teljesíteni kell, vagy ha adott ideig nem használták a
kapcsolatokat.
---
78.18.77. A kimeneti információ
kezelése és megőrzése
18.77. A szervezet bizonyos szoftverek és alkalmazások
esetén ellenőrzi a kimeneti információkat annak biztosítása
érdekében, hogy azok összhangban legyenek az elvárt
tartalommal.
---
79.18.78. Memóriavédelem18.78. A szervezet meghatározott védelmi intézkedéseket
alkalmaz annak érdekében, hogy megvédje a
rendszermemóriát a jogosulatlan kódok végrehajtásától.
-XX
80.18.79. Hiba esetén alkalmazandó
biztonsági eljárások
18.79. A szervezet meghatározott meghibásodások
bekövetkezésekor a szervezet által meghatározott
hibaelhárító eljárásokat hajt végre.
---
81.18.80. Adatszivárgás észlelésének
támogatása
18.80. A szervezet adatokat vagy funkciókat ágyaz be a
meghatározott EIR-ekbe vagy rendszerelemekbe, annak
megállapítására, hogy a szervezeti adatokat
kiszivárogtatták-e vagy jogosulatlanul eltávolították-e
azokat a szervezetből.
---
82.18.81. Információfrissítés18.81. A szervezet adott gyakorisággal frissíti a
meghatározott információkat vagy előállítja a szükséges
információkat és eltávolítja azokat, amennyiben már nincs
rájuk szükség.
---
83.18.82. Információ diverzitás18.82. A szervezet:
18.82.1. meghatározza és azonosítja az alternatív
információforrásokat a szervezet működése szempontjából
kritikus funkciók és szolgáltatások számára; és
18.82.2. egy alternatív információforrást használ a
szervezet működése szempontjából kritikus funkciók vagy
szolgáltatások végrehajtásához a meghatározott EIR-ek
vagy rendszerelemek esetén, amikor az elsődleges
információforrás sérült vagy nem elérhető.
---
84.18.83. Fragmentált információ18.83. A szervezet meghatározott körülmények esetén:
18.83.1. a meghatározott információt fragmentálja; és
18.83.2. a fragmentált információt szétosztja a
meghatározott EIR-ek és rendszerelemek között.
---

19. Ellátási lánc kockázatkezelése

ABCDE
1.Követelménycsoport
megnevezése
Követelmény szövegeBiztonsági osztály
AlapJelentősMagas
2.19.1. Szabályzat és eljárásrendek19.1. A szervezet:
19.1.1. Kidolgozza, dokumentálja, kiadja és megismerteti a
szervezet által meghatározott személyekkel szerepkörük
szerint
19.1.1.1. a szervezeti-, folyamat és rendszerszintű
követelményeket tartalmazó ellátási láncra vonatkozó
kockázatmenedzsment szabályzatot, amely
19.1.1.1.1. meghatározza a célkitűzéseket, a hatókört, a
szerepköröket, a felelősségeket, a vezetői elkötelezettséget,
a szervezeten belüli együttműködés kereteit és a
megfelelőségi kritériumokat, továbbá
19.1.1.1.2. összhangban van a szervezetre vonatkozó,
hatályos jogszabályokkal, irányelvekkel, szabályozásokkal,
szabványokkal és ajánlásokkal.
19.1.1.2. az ellátási láncra vonatkozó kockázatelemzési és
kockázatkezelési eljárásrendet, amely az ellátási láncra
vonatkozó kockázatkezeléséhez kapcsolódó szabályok és az
ahhoz kapcsolódó ellenőrzések megvalósítását segíti elő.
19.1.2. Kijelöl egy, a szervezet által meghatározott
személyt, aki az ellátási láncra vonatkozó
kockázatmenedzsment szabályzat és eljárások
kidolgozásának, dokumentálásának, kiadásának és
megismertetésének irányításáért felel.
19.1.3. Felülvizsgálja és frissíti az aktuális ellátási láncra
vonatkozó kockázatmenedzsment szabályzatot és az ellátási
láncra vonatkozó kockázatelemzési és kockázatkezelési
eljárásokat és eljárásrendet a szervezet által meghatározott
gyakorisággal és a szervezet által meghatározott események
bekövetkezését követően.
XXX
3.19.2. Ellátási láncra vonatkozó
kockázatmenedzsment szabályzat
19.2. A szervezet:
19.2.1. A meghatározott EIR-ek, rendszerelemek vagy
rendszerszolgáltatások tekintetében szabályzatot dolgoz ki a
kutatás-fejlesztés, tervezés, gyártás, beszerzés, szállítás,
integráció, üzemeltetés és karbantartás, kivezetés valamint
a selejtezés során felmerülő ellátási lánccal kapcsolatos
kockázatok kezelésére.
19.2.2. Meghatározott gyakorisággal felülvizsgálja és
frissíti az ellátási lánc kockázatmenedzsment szabályzatát,
illetve szükség szerint annak érdekében, hogy kezelje a
fenyegetéseket, valamint a szervezeti és környezeti
változásokat.
19.2.3. Védi az ellátási lánc kockázatmenedzsment
szabályzatát a jogosulatlan közzétételtől és módosítástól.
XXX
4.19.3. Ellátási láncra vonatkozó
kockázatmenedzsment szabályzat
- Ellátási lánc
kockázatkezeléséért felelős
csoport létrehozása
19.3. A szervezet létrehoz egy, az ellátási lánc kockázatait
kezelő csapatot, amely a meghatározott személyekből,
szerepkörökből és felelősségi körökből áll.
---
5.19.4. Ellátási láncra vonatkozó
követelmények és folyamatok
19.4. A szervezet:
19.4.1. Folyamatot vagy folyamatokat alakít ki annak
érdekében, hogy azonosítsa és kezelje a gyengeségeket
vagy hiányosságokat a meghatározott EIR ellátási láncának
elemeiben és folyamataiban, a szervezet által meghatározott
ellátási láncért felelős személyekkel együttműködve.
19.4.2. Alkalmazza a szervezet által meghatározott ellátási
lánccal kapcsolatos kontrollokat annak érdekében, hogy
védje az EIR-t, rendszerelemet vagy rendszer szolgáltatást
az ellátási lánccal kapcsolatos kockázatokkal szemben és
csökkentse az ellátási lánccal kapcsolatos eseményekből
eredő károkat és következményeket.
19.4.3. Dokumentálja a meghatározott és bevezetett ellátási
láncot érintő folyamatokat és kontrollokat a biztonsági
szabályzatokban, az ellátási lánc kockázatmenedzsment
szabályzatában és egyéb, a szervezet által meghatározott
dokumentumban.
XXX
6.19.5. Ellátási lánc ellenőrzések és
folyamatok - Diverzifikált
beszállítói bázis
19.5. A szervezet többféle beszállítót vesz igénybe a
meghatározott rendszerelemek és szolgáltatások
vonatkozásában.
---
7.19.6. Ellátási lánc ellenőrzések és
folyamatok - Károk csökkentése
19.6. A szervezet meghatározott ellenintézkedéseket
alkalmaz a szervezeti ellátási láncot azonosító és célba vevő
potenciális ellenérdekű felek által okozott kár csökkentése
érdekében.
---
8.19.7. Ellátási lánc ellenőrzések és
folyamatok - Alvállalkozók
19.7. A szervezet gondoskodik arról, hogy az EIR-rel
összefüggő szerződésekben szereplő információbiztonsági
követelményeket a fővállalkozó által igénybe vett
alvállalkozók szerződései is tartalmazzák.
XXX
9.19.8. Rendszerelemek és
kapcsolódó adatok eredetisége
19.8. A szervezet dokumentálja, monitorozza és megőrzi a
meghatározott EIR-ekhez, rendszerelemekhez kapcsolódó,
azok eredetiségét igazoló adatokat.
---
10.19.9. Rendszerelemek és
kapcsolódó adatok eredetisége -
Azonosítás
19.9. A szervezet az EIR, valamint a szervezet működése
szempontjából kritikus rendszerelemek ellátási láncának
meghatározott elemeire folyamataira és a hozzájuk köthető
személyzetre azonosítási folyamatot alakít ki és tart fenn.
---
11.19.10. Rendszerelemek és
kapcsolódó adatok eredetisége -
Ellátási láncon keresztül történő
nyomon követés
19.10. A szervezet az EIR-eket, valamint a szervezet
működése szempontjából kritikus rendszerelemeket
egyedileg azonosítja az ellátási láncon keresztül történő
nyomon követés céljából.
---
12.19.11. Eredet - Valódiság és
módosítatlanság hitelesítése
19.11. A szervezet meghatározott védelmi intézkedéseket
alkalmaz annak ellenőrzésére, hogy az EIR vagy
rendszerelem eredeti és nem módosított.
---
13.19.12. Eredet - Ellátási lánc
sértetlensége - Jóhírnév
19.12. A szervezet meghatározott védelmi intézkedéseket
alkalmaz, és meghatározott elemzéseket végez az EIR és
rendszerelemek sértetlenségének biztosítása érdekében, a
szervezet működése szempontjából kritikus technológiák,
termékek és szolgáltatások belső összetételének és
eredetének ellenőrzésével.
---
14.19.13. Beszerzési stratégiák,
eszközök és módszerek
19.13. A szervezet meghatározott beszerzési stratégiákat,
szerződéses eszközöket és beszerzési módszereket alkalmaz
annak érdekében, hogy kivédje, azonosítsa és csökkentse az
ellátási láncból eredő kockázatokat.
XXX
15.19.14. Beszerzési stratégiák,
eszközök és módszerek -
Megfelelő utánpótlás
19.14. A szervezet meghatározott követelményeket
alkalmaz annak érdekében, hogy a meghatározott és a
szervezet működése szempontjából kritikus rendszerelemek
ellátása és utánpótlása megfelelő legyen.
---
16.19.15. Beszerzési stratégiák,
eszközök és módszerek -
Kiválasztás, elfogadás, módosítás
vagy frissítés előtti értékelések
19.15. A szervezet értékeli az EIR-t, rendszerelemet vagy
rendszerszolgáltatást a kiválasztást, az elfogadást, a
módosítást vagy a frissítést megelőzően.
---
17.19.16. Beszállítók értékelése és
felülvizsgálata
19.16. A szervezet meghatározott gyakorisággal értékeli és
felülvizsgálja a beszállítókkal vagy szerződéses
partnerekkel, illetve az általuk biztosított EIR-rel,
rendszerelemmel vagy rendszerszolgáltatással kapcsolatos
ellátási láncból eredő kockázatokat.
-XX
18.19.17. Beszállító értékelések és
felülvizsgálatok - Tesztelés és
elemzés
19.17. A szervezet az EIR-hez, rendszerelemhez vagy
rendszerszolgáltatáshoz kapcsolódó, szervezet által
meghatározott ellátási lánc-elemekkel, folyamatokkal és
szereplőkkel kapcsolatosan szervezeti és független
harmadik fél által végzett elemzéseket és teszteket
alkalmaz.
---
19.19.18. Ellátási lánc
működésbiztonsága (OPSEC)
19.18. A szervezet meghatározott működésbiztonsági
(OPSEC) kontrollokat alkalmaz annak érdekében, hogy
védje az EIR-hez, rendszerelemhez vagy
rendszerszolgáltatáshoz köthető, ellátási lánchoz
kapcsolódó információkat.
---
20.19.19. Értesítési megállapodások19.19. A szervezet megállapodásokat köt és eljárásokat hoz
létre a rendszer, rendszerelem vagy rendszerszolgáltatás
beszállítói láncában részt vevő szervezetekkel.
XXX
21.19.20. Hamisítás elleni védelem19.20. A szervezet hamisítás elleni védelmi programot vezet
be a rendszer, rendszerelem vagy rendszerszolgáltatás
védelmére.
--X
22.19.21. Hamisítás elleni védelem -
Rendszerfejlesztési életciklus
19.21. A szervezet hamisítás elleni technológiákat,
eszközöket és technikákat alkalmaz a teljes
rendszerfejlesztési életciklus során.
--X
23.19.22. Rendszerek vagy
rendszerelemek vizsgálata
19.22. A szervezet eseti jelleggel vagy meghatározott
gyakorisággal és meghatározott esetekben ellenőrzi A EIR-
eket vagy rendszerelemeket az esetleges hamisítás
felderítése érdekében.
XXX
24.19.23. Rendszerelem hitelessége19.23. A szervezet:
19.23.1. kialakítja és bevezeti a hamisítás elleni szabályokat
és eljárásokat, amelyek magukban foglalják a hamisított
rendszerelemek észlelését és annak megelőzését, hogy ezek
bejussanak az EIR-be; valamint
19.23.2. jelenti a hamisított rendszerelemeket és azok
forrását a szervezet által meghatározott külső
szervezeteknek, illetve a szervezet által meghatározott
személyeknek vagy szerepköröknek.
XXX
25.19.24. Rendszerelem hitelessége -
Hamisítás elleni képzés
19.24. A szervezet a meghatározott személyeknek vagy
szerepköröknek képzést biztosít a hamisított
rendszerelemek (beleértve a hardvert, szoftvert és
firmware-t) felismerésére.
XXX
26.19.25. Rendszerelem hitelessége -
Konfigurációfelügyelet
19.25. A szervezet fenntartja a konfiguráció felügyeletét a
meghatározott szervizelésre vagy javításra váró vagy olyan
rendszerelemek esetén, amelyeket szervizeltek vagy
javítottak, és arra várnak, hogy újból üzembe állítsák őket.
XXX
27.19.26. Rendszerelem hitelessége -
Hamisítás elleni intézkedések
19.26. A szervezet meghatározott gyakorisággal ellenőrzi
rendszerét a hamisított rendszerelemek után kutatva.
---
28.19.27. Rendszerelem selejtezése,
megsemmisítése
19.27. A szervezet meghatározott technikákkal és
módszerekkel selejtezi a meghatározott adatokat,
dokumentációkat, eszközöket és rendszerelemeket.
XXX

20. Alkalmazási útmutató

20.1. Az 1-19. pontban foglalt táblázat "A" oszlopa a követelménycsoportok megnevezését és számkódját tartalmazza.

20.2. Az 1-19. pontban foglalt táblázat "B" oszlopa az adott követelménycsoporthoz tartozó védelmi intézkedések leírását és számkódját tartalmazza.

20.3. Az 1-19. pontban foglalt táblázat "A" és "B" oszlopokban alkalmazott számkódok 1. szintje a követelménycsaládot, 2. szintje a követelménycsoportot, míg a 3-5. szintek a védelmi intézkedés leírásának különböző mélységű részleteit jelzik.

20.4. Az 1-19. pontban foglalt táblázat "C", "D" és "E" oszlopok jelölik az adott követelmény használhatóságát, az "Alap", "Jelentős" és "Magas" biztonsági osztályok esetében. "X" jelöli, ha a védelmi intézkedés használata az adott biztonsági osztálynál elvárt, és "-" jelöli, ha a védelmi intézkedés használata az adott biztonsági osztálynál nem elvárás. Azon védelmi intézkedések, amelyek esetében a "C" "D" és "E" oszlopok egyaránt "-" jelölést tartalmaznak, kiegészítő védelmi intézkedések. Ezen kiegészítő védelmi intézkedéseket egyik biztonsági osztály esetében sem kötelező alkalmazni, a szervezetek azonban felhasználhatják ezeket a rájuk vonatkozó egyéb - különösen rendszerspecifikus sajátosságokból eredő - követelmények teljesítése érdekében.

20.5. Az 1-19. pontban foglalt táblázat "B" oszlopban elvárt, meghatározandó tevékenységeket, paramétereket az adott követelménycsaládhoz és követelménycsoporthoz tartozó stratégiában, szabályzatban, eljárásrendben, eljárásban vagy munkautasításban szükséges meghatározni. Ez a tevékenység a szervezet, személy vagy szerepkör feladata.

20.6. Az 1-19. pontban foglalt táblázat "B" oszlopban található követelmények szövege a követelménycsoport megnevezésével együtt értelmezendő.

3. melléklet a 7/2024. (VI. 24.) MK rendelethez

1. Fenyegetések katalógusa

AB
1.FenyegetésÉrintett
információbiztonsági
alapelvek
2.TűzR
3.Kedvezőtlen környezeti feltételekS, R
4.VízS, R
5.Szennyeződés, por, korrózióS, R
6.Természeti katasztrófákR
7.Katasztrófák a környezetbenR
8.Jelentős környezeti eseményekB, S, R
9.Áramellátás megszakadása, vagy hibájaS, R
10.Kommunikációs hálózatok megszakadása, vagy zavaraS, R
11.Beszállítói láncok megszakadása, vagy zavaraR
12.Külső szolgáltatók hibája, vagy működési zavaraB, S, R
13.Elektromágneses interferenciaS, R
14.Kompromittáló elektromágneses kisugárzásB
15.KémkedésB
16.LehallgatásB
17.Eszközök, adathordozók, dokumentumok eltulajdonításaB, R
18.Eszközök, adathordozók, dokumentumok elvesztéseB, R
19.Rossz tervezés vagy az alkalmazkodás hiányaB, S, R
20.Védett információ nyilvánosságra kerüléseB
21.Nem megbízható forrásból származó információkB, S, R
22.Hardver vagy szoftver hamisítása (manipulációja)B, S, R
23.InformációmanipulációS
24.Elektronikus információs rendszerbe történő illetéktelen belépésB, S
25.Eszközök vagy adathordozók megsemmisüléseR
26.Eszközök vagy az elektronikus információs rendszer működésének megszakadásaR
27.Eszközök vagy az elektronikus információs rendszer hibás működéseB, S, R
28.Erőforrások hiányaR
29.Szoftverek sérülékenységei vagy hibáiB, S, R
30.Jogszabályok vagy szerződések megszegéseB, S, R
31.Eszközök vagy az elektronikus információs rendszer engedély nélküli kezelése vagy
használata
B, S, R
32.Eszközök vagy az elektronikus információs rendszer hibás kezelése vagy használataB, S, R
33.Engedélyekkel való visszaélésB, S, R
34.Személyi állomány elvesztéseR
35.TámadásB, S, R
36.Kényszerítés, zsarolás vagy korrupcióB, S, R
37.Eltulajdonított személyazonossággal történő visszaélésB, S, R
38.Cselekmények letagadásaB, S
39.Személyes adatokkal történő visszaélésB
40.Rosszindulatú szoftverek (malware)B, S, R
41.Szolgáltatásmegtagadással járó támadás (DOS)R
42.SzabotázsR
43.Pszichológiai manipuláció (social engineering)B, S
44.Manipulált hálózati adatforgalomB, S
45.Helyiségekbe történő engedély nélküli behatolásB, S, R
46.AdatvesztésR
47.Védendő információk sértetlenségének elvesztéseS
48.Kártékony mellékhatásokB, S, R

2. Alkalmazási útmutató

2.1. Az 1. pontban foglalt táblázat "A" oszlopa a fenyegetések megnevezését tartalmazza.

2.2. Az 1. pontban foglalt táblázat "B" oszlopa az adott fenyegetések által potenciálisan érintett információbiztonsági alapelvek betűjeleit tartalmazza, az alábbiak szerint:

2.2.1. Bizalmasság: B

2.2.2. Sértetlenség: S

2.2.3. Rendelkezésre állás: R

Lábjegyzetek:

[1] Nem lép hatályba a 18/2024. (XII. 30.) MK rendelet 6. §-a alapján.

[2] Megállapította a 18/2024. (XII. 30.) MK rendelet 1. §-a. Hatályos 2025.01.01.

[3] Hatályba lépését megelőzően megállapította a 18/2024. (XII. 30.) MK rendelet 2. §-a.

[4] Megállapította a 18/2024. (XII. 30.) MK rendelet 3. §-a. Hatályos 2025.01.01.

[5] Hatályon kívül helyezve a 2010. évi CXXX. törvény 12-12/B. §-a alapján.

[6] Megállapította a 18/2024. (XII. 30.) MK rendelet 4. § (1) bekezdése (ld. 1. melléklet). Hatályos 2025.01.01.

[7] Módosította a 18/2024. (XII. 30.) MK rendelet 4. § (2) bekezdése (ld. 2. melléklet). Hatályos 2025.01.01.

Tartalomjegyzék