Dabas és Környéke Vízügyi Kft
|
|
- Karola Varga
- 8 évvel ezelőtt
- Látták:
Átírás
1 Dabas és Környéke Vízügyi Kft H-2370 Dabas, Széchenyi u. 3. Tel: 29/ ; 29/ Tel./fax: 29/ kiadás /változat 1.0 jóváhagyta, hatályba léptette: Hatályba lépés dátuma: Ezen szabályozás mindenkor érvényes, ellenőrzött példánya elektronikus formában tárolva az DAKÖV Kft. számítógépes hálózatán található. A korábban kinyomtatott példányok érvényességét használat előtt összehasonlítással ellenőrizze!
2 /változat: 1.0 Oldalak száma: 2/17 Verzió Készítette /módosította Módosítás Hatályba lépés dátuma File neve 1.0 DAKOV KFT naplo.pdf : 1.0 Hatályba helyezve: Oldalszám: 2 / 17
3 /változat: 1.0 DAKÖV KFT. Oldalak száma: 3/17 Tartalomjegyzék 1. A naplózási szabályzat dokumentuma A jelen szabályzat célja A naplózási szabályzat hatálya Személyi hatálya Tárgyi hatálya Területi hatálya Időbeli hatálya A szabályzat minősítése A szabályzat felülvizsgálata A Társaság naplózási követelményei A naplózandó események körének meghatározása Naplóállományok kezelése Naplóállományok mentése Naplóállományok visszatöltése és a visszatölthetőség tesztelése Naplóállomány elemzések Feladatok és felelősségek a naplózás és naplóelemzés területén Naplózásra vonatkozó rendelkezések Naplózási követelmény az operációs-rendszereken Naplózási követelmény az adatbázis-kezelőkben Naplózási követelmény az alkalmazásokban Naplózási követelmény a hálózati aktív eszközökön Naplózási követelmény a hálózat biztonságát szavatoló eszközökön Naplózandó események a rendszerek kritikusságának figyelembe vételével A naplóállományok kezelése a szerveren A naplóesemények kezelése, feldolgozása A naplóesemények kezelése a naplózó-szerveren Naplóelemzés alapvető követelményei : 1.0 Hatályba helyezve: Oldalszám: 3 / 17
4 /változat: 1.0 Oldalak száma: 4/ A naplóelemzési jelentés Naplózó-szerver rendszergazdai feladatok : 1.0 Hatályba helyezve: Oldalszám: 4 / 17
5 /változat: 1.0 Oldalak száma: 5/17 1. A naplózási szabályzat dokumentuma 1.1 A jelen szabályzat célja A jelen naplózási szabályzat célja, hogy meghatározza az informatikai rendszerek használata során a jogszabályok által előírt, és a Dabas és Környéke Vízügyi Kft. (továbbiakban: Társaság) elvárásainak megfelelő naplózási és naplóelemzési követelményeket, továbbá keretül szolgáljon a naplók gyűjtéséhez és értékeléséhez. A Társaságnak törvényben előírt kötelezettsége szerint biztosítani kell azt, hogy egy biztonsági incidens, ügyfél panasz vagy szoftverhiba miatt utólag megtalálható legyen az, hogy ki, mikor és milyen mértékben változtatott meg egy értéket az adatbázisban, egy paramétert az operációs rendszerben, egy eljárást a szoftverben, egy beállítást valamely informatikai rendszerelemben, vagy éppen csak mikor tekintett meg olvasási szinten a munkájához nem feltétlen szükséges adatokat. Ezek a feladatok csak akkor végezhetők el, ha a változások és események bekövetkezése eltárolásra kerül, naplózódik. Ez a napló képezheti alapját a hibák kijavításának és biztosíthatja a felelősök számon kérhetőségét, valamint lehetőséget teremt a proaktív beavatkozás kezdeményezésére. A Naplózási szabályzat nem foglalkozik a teszt és fejlesztői rendszerek eseményeinek gyűjtésével (naplózás) és elemzésével csak éles üzemi rendszerekkel kapcsolatban határoz meg irányelveket. Abban az esetben, ha a felhasználók hitelesítése, konfigurációk módosítása a teszt és a fejlesztői rendszereken kihatással van az éles üzemi környezetre, akkor ezen részrendszereket is a naplózási politika alá kell rendelni, naplózni és elemezni kell, a képviselt kockázatuknak megfelelően. A fenti feladatok végrehajtásának biztosítása érdekében, a kockázatelemzés eredményének értékelése alapján a kockázatokkal arányos módon, gondoskodni kell olyan biztonsági környezetről, amely az informatikai rendszer működése szempontjából kritikus folyamatok eseményeit naplózza és alkalmas e naplózás rendszeres és érdemi értékelésére, illetve lehetőséget nyújt a nem rendszeres események nyilvántartására és kezelésére. 1.2 A naplózási szabályzat hatálya Személyi hatálya A szabályzat szervezeti hatálya kiterjed a: Társaság minden munkatársára, Társaság szerződéses viszonyban tevékenykedő partnereire Tárgyi hatálya A szabályzat tárgyi hatálya kiterjed a Társaság: : 1.0 Hatályba helyezve: Oldalszám: 5 / 17
6 /változat: 1.0 Oldalak száma: 6/17 szabályzataira, irányelveire eljárásrendjeire Területi hatálya A szabályzat területi hatálya kiterjed a tárgyi hatálya alá tartozó informatikai erőforrások üzemelési helyszíneire: a Társaság telephelyeire a külső szolgáltatók által, a Társaságnak nyújtott szolgáltatásban érintett helyszíneire Időbeli hatálya A jelen szabályzat az aláírás napját követő első munkanapon lép hatályba, a dokumentumban foglalt feladatok és szabályok ezen időponttól alkalmazandók. A szabályzat visszavonásig érvényes. 1.3 A szabályzat minősítése A jelen naplózási szabályzat belső nyilvános dokumentum, amelyet a szabályzat személyi hatálya alá nem tartozó harmadik személy csak és kizárólag az Ügyvezetők előzetes írásos engedélye alapján ismerhet meg. Jelen szabályzat személyi hatálya alá tartozóknak a szabályzat előírásait kötelezően ismerniük (a munkaviszony kezdetének napján, de legkésőbb az első munkában töltött napon) és követniük kell, azonban harmadik személynek a szabályzatból információt nem adhat ki. 1.4 A szabályzat felülvizsgálata A szabályzatot évente felül kell vizsgálni, a felülvizsgálat az Informatikai Biztonsági Felelős (a továbbiakban IBF) feladata. : 1.0 Hatályba helyezve: Oldalszám: 6 / 17
7 /változat: 1.0 Oldalak száma: 7/17 2. A Társaság naplózási követelményei Gondoskodni kell az informatikai rendszerek eseményeinek a rendszerek kritikusságának függvényében különböző mélységű naplózásáról, a naplóállományok rendszeres ellenőrzéséről és mentéséről. A naplóállományokat és azok minden bejegyzését védeni kell a módosítástól, illetve biztosítani kell, hogy a naplók tartalmához csak arra feljogosított személy, elsősorban a független, naplóelemzéssel megbízott személy (IBF) férhessen hozzá. A napló kezelését olyan módon kell megoldani, hogy kizárható legyen a napló megsemmisítése, a napló bejegyzéseinek törlése, módosítása, a bejegyzések sorrendjének bármilyen módon történő megváltoztatása. A naplónak tartalmaznia kell a naplózott esemény bekövetkezésének dátumát és pontos idejét, az esemény követhetőségéhez, rekonstruálásához szükséges adatokat, az események kiváltásában közreműködő felhasználó vagy más érintett személy nevét. A rendszerek által készített naplók biztonsági szempontú elemzését lehetőség szerint folyamatosan, dokumentált módon kell végezni. A naplóelemzést informatikai eszközökkel kell támogatni, mert csak ezzel lehet biztosítani a megfelelő színvonalú és költséghatékony munkát. Olyan eljárásokat kell kialakítani, amelyek biztosítják (ahol szükséges), hogy az alkalmazási programok olyan funkciókat is tartalmazzanak, amelyek rutinszerűen ellenőrzik a szoftver által elvégzett feladatokat, segítve ezzel az adatok sértetlenségének megőrzését, és amelyek gondoskodnak az adatok épségének helyreállításáról a tranzakciók visszagörgetése, illetve más eszközök révén. Már az informatikai beszerzések során, figyelembe kell venni a megfelelő biztonsági környezet kialakításának szempontjait, amelynek összhangban kell lennie az előzetesen lefolytatott kockázatelemzéssel. Ezért a megfelelő eljárások révén gondoskodni kell arról, hogy a naplókban rögzítésre kerüljenek azok a szükséges kronológiai információk, amelyek lehetővé teszik az adatfeldolgozási folyamatok, a feldolgozáshoz kapcsolódó és azt segítő egyéb tevékenységek idősorrendjének rekonstruálását, áttekintését és kivizsgálását. Elő kell írni olyan eljárások és módszerek alkalmazását az új informatikai rendszerfejlesztési projektek specifikációjának kidolgozásakor, amelyek gondoskodnak a szükséges naplózásról. Gondoskodni kell arról, hogy a meglévő rendszerek jelentősebb módosítása esetén már a tervezés szakaszában jelenjenek meg a biztonsági (és így a naplózási) funkciók. A fejlesztés, illetve módosítás alatt álló rendszerek alapvető biztonsági és belső ellenőrzési aspektusait a rendszer koncepcionális szintű megtervezésével egy időben kell meghatározni annak érdekében, hogy a biztonsági szempontokat a tervezés lehető legkorábbi szakaszában be lehessen építeni. : 1.0 Hatályba helyezve: Oldalszám: 7 / 17
8 /változat: 1.0 Oldalak száma: 8/17 3. A naplózandó események körének meghatározása A naplózást több szinten kell végezni az operációs rendszer, az adatbázis-kezelő és az alkalmazás szintjén, mivel a kritikus (lényeges) informatikai események is különböző szinteken történnek. A hálózat működését biztosító aktív eszközök (router-ek és switch-ek) naplózásáról, valamint a hálózat biztonságát szavatoló eszközök (pl.: tűzfal) naplózásáról szintén gondoskodni kell. 4. Naplóállományok kezelése A naplóállományok hozzáférésének és kezelésének módját definiálni kell. Alapelv, hogy mivel egy-egy adott rendszeren a rendszergazda olyan jogosultsággal bír, amely a naplózás (ok) beállításait és konfigurációját állítani is tudja, valamint a naplózott adatokat (a naplóbejegyzéseket) módosítani tudja, ezért a naplóbejegyzéseket egy az adott rendszergazdák felügyeletén kívüli eszközre naplózó szerverre kell továbbítani, lehetőleg a bejegyzések keletkezése után azonnal. Erre lehetőség szerint a rendszerek által biztosított szolgáltatásokat kell használni kiegészítve egy integrált naplózó eszközzel szoftverrel ami ezt biztosítani tudja. Mivel a naplózó szerver jelenti az egyik kontrollt a rendszergazdák tevékenysége felett, ezért a kontrollálni kívánt rendszergazdáknak csak olvasási jogot szabad engedélyezni a naplózó szerverhez, módosítási jogot nem. A naplózó szerver adminisztrátorát ezért szükségszerűen nem lehet a naplózott rendszerek rendszergazdái közül választani. A naplóállományok integritásvédelmét meg kell oldani. A naplózandó rendszerek naplózó szerverről történő leválasztása és az azt követő újra csatlakoztatás után a leválasztás időtartama alatt az adott rendszeren történt események (naplóbejegyzések) naplózó szerverre történő továbbításáról gondoskodni kell, és meg kell oldani azt, hogy a naplóállományok integritása biztosított legyen. 5. Naplóállományok mentése A mentési adathordozón az adatok tárolását integritás-ellenőrzésre alkalmas, lehetőleg titkosított módon kell megoldani. A visszaállításhoz szükséges adatokat, kulcsokat a Társaság páncélszekrényében lezárt borítékban kell tartani. A mentést a Társaság Mentési szabályzatának megfelelően kell végezni. A két mentési adathordozót egymástól elkülönített módon tűzbiztos tároló helyen kell őrizni. A mentendő naplóállományokat (adatbázist) úgy kell menteni, hogy azok egy mentési adathordozó hibája (megsemmisülése) esetén is legalább a mentési szabályzatban meghatározott időtartamig visszamenőleg megtalálhatóak és vizsgálhatóak legyenek. : 1.0 Hatályba helyezve: Oldalszám: 8 / 17
9 /változat: 1.0 Oldalak száma: 9/17 6. Naplóállományok visszatöltése és a visszatölthetőség tesztelése A naplóállományok mentések használhatóságát évente két alkalommal szúrópróbaszerűen tesztelni kell, így meg kell bizonyosodni arról, hogy a mentett adatok igény esetén visszaállíthatóak. A mentés megfelelőségéről visszatöltéssel kell meggyőződni. A visszatöltés esetén a Társaság páncélszekrényében lévő lezárt borítékot (amely a visszatöltéshez szükséges adatokat, kulcsokat stb. tartalmazza) is vizsgálni és ellenőrizni kell. 7. Naplóállomány elemzések : 1.0 A rendszerek normális működését veszélyeztető események bekövetkezése előtt a legtöbb esetben történnek olyan események (figyelmeztetések), amelyek a probléma bekövetkezését előre jelzik. Ez a megállapítás a rendszerek biztonságát fenyegető eseményekre is igaz (nem csak az üzemeletetésre vonatkozóan). Tehát a naplók rendszeres elemzése lehetőséget ad a prevencióra. A rendszerek által készített naplók és a naplózás konfigurálása minden esetben különböző, így általános program sem létezik arra, hogy mit és hogyan kell figyelni a naplókban. Ezért a folyamatos naplóelemzések és a bekövetkezett problémák miatti naplózási beállítás módosítások egy iterációs folyamat keretében fogják egyre jobban megközelíteni az elvárt biztonsági szintet és megelőzni a problémás események bekövetkezését. Mindemellett ezt az iterációs folyamatot az elszámoltathatóság érdekében is folytatni kell, hiszen ha nem került a naplókba, hogy ki hajtott végre bizonyos eseményeket, akkor a felelősök megtalálása is kérdésesé válhat. A keletkező naplóállományokat, naplóbejegyzéseket rendszeresen érdemi módon elemezni és értékelni kell. Az elemzéshez, értékeléshez informatikai támogatás szükséges, mert több százezer, vagy több millió bejegyzés érdemi értékelését nem lehet kézi megoldással (szemmel végignézve) végrehajtani. Az elemzéshez célszerű magát a naplógyűjtő szervert használni. Meg kell határozni, hogy a monitorozott eseményeket mikor, milyen szinttől tekintjük kritikusnak. Az elemzés elkészítésekor az egyéb (be nem sorolt) eseményeket statisztikai módszerrel tekintjük át, gyakorlatilag a szokásostól eltérő eseményeket, a nagyobb gyakoriság változásokat vizsgáljuk meg. A vizsgálat után vezetői döntés kérdése, hogy az azt kiváltó esemény bekerül-e a szokásos jelentési rendszerbe, vagy továbbra is csak a szokásostól eltérők között vizsgáljuk. A naplógyűjtő szerverre beérkezett naplózott eseményeket a kezelhetőség biztosítása céljából csoportosítani kell. Az események csoportosítása esemény típusonként, azon belül rendszerenként és esemény altípusonként történik. Az események csoportosítása rendszer típusonként és rendszer fajtánként változó lehet ezért azt a Naplózási szabályzatban, vagy a rendszerenkénti eljárásrendekben kell rögzíteni Hatályba helyezve: Oldalszám: 9 / 17
10 /változat: 1.0 Oldalak száma: 10/17 8. Feladatok és felelősségek a naplózás és naplóelemzés területén A Társaság a naplózási és naplófájl értékelési feladatokat szervezeti szinten az IBF felelősségi körébe delegálja. A biztonsági célú naplókba kerül a rendszergazdák által végrehajtott tevékenységek nyoma is, így ez használható fel a rendszergazdák ellenőrzésére is és az IBF és a független informatikai auditor is ezeket a naplókat vizsgálja akkor, amikor a rendszergazdák tevékenységének megfelelőségét kell megítélnie. Használható a rendszergazdák adminisztrációs kötelezettségeinek kontrolljára is. Alapkoncepció, hogy a biztonsági célú naplófájlokat csak az IBF által lehessen törölni, illetve azok működését leállítani és elindítani, vagy ezeknek az adott rendszer rendszergazdája által sem módosítható nyomát rögzíteni szükséges. Az ilyen eseményeket - ha nem az IBF végezte - minden esetben kötelező megvizsgálni. A naplófájlokban történő keresésre és azok érdemi értékelésére részletes szabályokat kell hozni Naplózási szabályzat - és a szabályok működtetésére célalkalmazásokat kell üzembe helyezni. Ezen szabályok között kell meghatározni, hogy mely eseményeket kell jegyzőkönyvezni és mely eseményeket hogyan kell szankcionálni. 9. Naplózásra vonatkozó rendelkezések 9.1. Naplózási követelmény az operációs-rendszereken Az operációs-rendszer szinten kell naplózni azokat az eseményeket, amelyek csak ezen a szinten zajlanak. Az operációs rendszerbe történő sikeres be- és kilépést, a sikertelen belépési kísérleteket, ki és mikor. A kritikus rendszerfájlok létrehozását, módosítását és törlését (Windows esetében ezeken felül a Registry meghatározott területeinek a módosítását is). A jogosultsági rendszert érintő változtatásokat, jogosultsági csoportok létrehozását és módosítását, a felhasználók létrehozását és módosítását, valamint a csoportokhoz rendelését stb. Az operációsrendszer naplózó rendszerének bármilyen beállítás módosítását, a naplózás leállítását és indítását. Szintén itt kell naplózni azokat a konfigurációs beállítások létrehozását, módosítását és törlését, amelyek befolyásolják az adott operációsrendszer, vagy a rá telepített alkalmazás működését (beleértve az adatbázis kezelők telepítését és operációsrendszer szintű konfigurálását). A hozzáférést biztosító alkalmazások indításának és körülményeinek naplózását pl.: telnet, snmp, ssh, stb. : 1.0 Hatályba helyezve: Oldalszám: 10 / 17
11 /változat: 1.0 Oldalak száma: 11/17 A naplózáshoz elsődlegesen az operációs rendszer által nyújtott eszközöket kell alkalmazni, amennyiben ez önmagában nem biztosítja a megfelelő naplózást, nem tudja naplózni az előírt eseményeket, akkor erre a célra más szállító által készített szoftvert kell alkalmazni. A konfigurációs beállítások módosításának, az adatbázis-kezelő szoftverelemei változtatásának és az alkalmazási rendszer programfájljai változtatásának naplózása erősen kapcsolódik a változáskezelés (konfigurációkezelés) kontrolljaihoz is Naplózási követelmény az adatbázis-kezelőkben Az adatbázis szinten kell naplózni azokat az eseményeket, amelyek csak ezen a szinten zajlanak. A közvetlen adatbázis hozzáférést a sikeres ki- és bejelentkezéseket, valamint a sikertelen belépési kísérleteket, ki és mikor. Az adatbázis, illetve kiemelt funkcióinak leállítását és újraindítását (naplózáson kívüli funkciók, szolgáltatások) Az adatbázisban történt közvetlen változtatásokat (ki, mikor, mit, miről, mire), az adatszerkezet módosításokat, az adatbázison belüli programmódosításokat (tárolt eljárások, triggerek stb.) Az adatbázison belüli jogosultsági rendszert érintő változtatásokat, jogosultsági csoportok létrehozását és módosítását, a felhasználók létrehozását és módosítását, valamint a csoportokhoz rendelését stb. Az adatbázis-kezelőrendszer naplózó rendszerének bármilyen beállítás módosítását, a naplózás leállítását és indítását. A nem közvetlen hozzáféréseket, amelyek például az alkalmazáson keresztül módosítanak egy-egy adatot, azt az alkalmazás szintjén kell naplózni. A naplózáshoz elsődlegesen az adatbázis-kezelő rendszer által nyújtott eszközöket kell alkalmazni, amennyiben ez önmagában nem biztosítja a megfelelő naplózást, nem tudja naplózni az előírt eseményeket, akkor más szállító által készített szoftvert kell alkalmazni. Az adatszerkezet módosításának és az alkalmazási rendszer adatbázisban lévő programjai változtatásának naplózása erősen kapcsolódik a változáskezelés kontrolljaihoz is Naplózási követelmény az alkalmazásokban Az alkalmazás szinten kell naplózni azokat az eseményeket, amelyek csak ezen a szinten zajlanak. Az alkalmazásba történő a sikeres be és kijelentkezést, a sikertelen bejelentkezési kísérleteket, ki és mikor. Az alkalmazásmodulok indítását (ki, mikor, melyik modult) és a sikertelen próbálkozásokat (ki és mikor). : 1.0 Hatályba helyezve: Oldalszám: 11 / 17
12 /változat: 1.0 Oldalak száma: 12/17 Az alkalmazáson belüli jogosultsági rendszert érintő változtatásokat, jogosultsági csoportok létrehozását és módosítását, a felhasználók létrehozását és módosítását, valamint a csoportokhoz rendelését stb. (ki, mikor, melyik felhasználót, miről, mire). Az alkalmazás naplózó rendszerének bármilyen beállítás módosítását, a naplózás leállítását és indítását. Minden olyan üzleti eseményt, amelyet a felhasználói terület az adott rendszer esetében szükségesnek ítél (ki, mikor, mit, miről, mire). Ezen eseményeket az adott alkalmazást használó szervezeti egységnek kell meghatározni és a rendszerhez készített naplózási eljárásrendbe kell rögzíteni. Ezek a felhasználói terület által meghozott döntések az adott alkalmazás naplózási eljárásrendjében szerepelnek. A naplózáshoz elsődlegesen az alkalmazás által nyújtott eszközöket kell használni, amennyiben ez önmagában nem biztosítja a megfelelő naplózást, nem tudja naplózni az előírt eseményeket, akkor vagy fel kell kérni az alkalmazás szállítóját a megfelelő módosításra, vagy más szállító által készített szoftvert kell alkalmazni. Az alkalmazás saját konfigurációs állományai módosításának naplózása erősen kapcsolódik a változáskezelés kontrolljaihoz is Naplózási követelmény a hálózati aktív eszközökön Hálózati aktív eszközökön kell naplózni azokat az eseményeket, amelyek csak ezen az eszközön zajlanak: A hálózati eszköz konfigurációs rendszerébe történő be- és kilépést, a sikertelen bejelentkezési kísérleteket, ki és mikor. A konfiguráció változtatását, módosítását (ki, mikor, mit, miről, mire), a sikertelen konfigurációváltoztatási kísérleteket. A naplózáshoz elsődlegesen az eszköz által nyújtott szolgáltatást kell alkalmazni, amennyiben ez önmagában nem biztosítja a megfelelő naplózást, nem tudja naplózni az előírt eseményeket, akkor más szállító által készített szoftvert (eszközt) kell alkalmazni. Az eszköz saját konfigurációs állományai módosításának naplózása erősen kapcsolódik a változáskezelés kontrolljaihoz is Naplózási követelmény a hálózat biztonságát szavatoló eszközökön Hálózat biztonságát szavatoló eszközökön (pl.: tűzfal, behatolás detektáló rendszer, tartalomszűrő rendszer) naplózni kell azokat az eseményeket, amelyek csak ezen az eszközön zajlanak: : 1.0 Az eszköz konfigurációs rendszerébe történő be- és kilépést, a sikertelen bejelentkezési kísérleteket, ki és mikor. A konfiguráció változtatását, módosítását (ki, mikor, mit, miről, mire), a sikertelen konfigurációváltoztatási kísérleteket. Hatályba helyezve: Oldalszám: 12 / 17
13 /változat: 1.0 Oldalak száma: 13/17 Mivel ezen eszközök speciális feladatot látnak el ezért a fentiek mellett a további naplózandó események meghatározását az adott eszközhöz tartozó eljárásrendben, vagy rendszerdokumentciójában részletezzük. A naplózáshoz elsődlegesen az eszköz által nyújtott szolgáltatást kell alkalmazni, amennyiben ez önmagában nem biztosítja a megfelelő naplózást, nem tudja naplózni az előírt eseményeket, akkor más szállító által készített szoftvert (eszközt) kell alkalmazni. Az eszköz saját konfigurációs állományai módosításának naplózása erősen kapcsolódik a változáskezelés kontrolljaihoz is. 10. Naplózandó események a rendszerek kritikusságának figyelembe vételével A naplózzunk mindent elv alkalmazása a lehetséges összes tranzakció és változás nyomainak eltárolása költséghatékonysági és bizonyos méretek feletti fizikai tárkapacitás igény miatt nem kerül bevezetésre. Annak érdekében, hogy a rendelkezésre álló erőforrások ésszerű felhasználásával, de a kockázatok alapján szükségesnek ítélt biztonsági szint megtartásával a naplóállományok biztonsági célú, érdemi értékelése megvalósulhasson, három szinten írjuk elő a naplózási feladatokat, módszereket, tevékenységeket. Az üzletmenet folytonossági tervben meghatározottak szerinti három kockázati kategóriára a kritikus, vagy magas kockázatú, a közepes kockázatú és az alacsony kockázatú informatikai rendszerek. A kritikus rendszereknél jóval több esemény nyomát kell rögzíteni és utólag visszakereshetővé tenni, mint az alacsony kockázatúaknál. A kritikus rendszereinken minden esemény naplózását biztosítani kell. Az alacsonyabb kockázatú rendszereknél egyrészt nem minden eseményt kell naplózni, másrészt ugyanazok az események nem ugyanolyan kritikussági szinten jelennek meg a naplóelemzés kapcsán. 11. A naplóállományok kezelése a szerveren A naplóállományok méretét meg kell határozni. Kellően nagynak kell lennie, hogy napi mennyiség beleférjen, de az archiválását kézzel (automatizált script-el) kell végezni. A méret meghatározása szerverenként becsléssel és utólagos módosítással történjen. Kiinduló érték 500Mb legyen. A naplófájlok ürítését az operációs rendszer ütemezett programvégrehajtójával a napi munka utáni, de a mentés előtti időpontra kell beállítani. A tömörített és archivált naplóállományokat is fel kell tölteni a naplózó szerverre. Magán a szerveren egy hónapig tárolódnak a tömörített állományok és utána szintén programozott script törli. A naplózásért felelős rendszergazda a naplózó-szerveren hetente ellenőrzi, hogy az archivált fájlok rendben elkészülnek és mentődnek a szerverére. : 1.0 Hatályba helyezve: Oldalszám: 13 / 17
14 /változat: 1.0 Oldalak száma: 14/ A naplóesemények kezelése, feldolgozása A naplóeseményeket a naplózott szerverről továbbítani kell a naplózó-szerverre, lehetőség szerint azonnal az esemény bekövetkezése (a naplóbejegyzés létrejötte után). Amennyiben nem lehet azonnal továbbítani, akkor a hálózati kapcsolat helyreállítása után az elmaradt (át nem küldött) eseményeket is át kell küldeni a naplózó szerverre. 13. A naplóesemények kezelése a naplózó-szerveren A naplóesemények fogadását a szervernek minden időpontban biztosítania kell. A naplózandó szervereken kell gondoskodni arról, hogy a naplózó-szerver esetleges kiesésekor a naplóesemények tárolásra kerüljenek és a naplózó-szerver fogadókészségének helyreállása után a tárolt naplóesemények átküldésre kerüljenek a naplózó-szerverre. A naplózó-szerver a naplóesemény fogadásakor normalizálja a naplóbejegyzést, azaz kategorizálja és besorolja a megfelelő esemény típuskörbe. Egy naplóesemény több típuskörbe is tartozhat pl.: naplózási beállítás megváltoztatása, mint változáskezelési esemény, valamint biztonsági esemény. A normalizálás alapvető fontosságú a naplóesemények további kezelése és elemzése szempontjából. A rendszerenként és rendszertípusonként megjelenő naplóesemények aktuális normalizálási beállításait a rendszerenként elkészítendő eljárásrend tartalmazza. A normalizálási beállításokat az informatikai biztonsági felelős és a naplóelemzést végző munkatárs az igények szerint folyamatosan (igény szerint) módosíthatja, azonban minden módosításnak meg kell jelennie a rendszerenkénti eljárásrendekben és a korábbi beállításokat archiválni kell a visszamenőleges naplóelemzés biztosíthatósága céljából. 14. Naplóelemzés alapvető követelményei A naplóelemzést naptári naponként kell végezni lehetőleg automatizáltan. Erre a célra a naplózó-szervert kell igénybe venni. Az elemzés eredményét jelentésben kell bemutatni az arra illetékes kollégáknak a jogosultsági, megismerési és felelősségi szintek figyelembe vételével. A jelentéseket naponta az adott napra, naptári hetenként és naptári hónaponként kell elkészíteni, ahol az adott időszakra vonatkozó összes naplóeseményt értékelni kell. A jelentéseket 5 évre visszamenően tárolni kell és biztosítani kell azokban a kereshetőséget. Nem szükséges a jelentéseket on-line elérhető módon tárolni, de elfogadható időn belül tudni kell biztosítani a megfelelő kereshetőséget és elemezhetőséget. : 1.0 Hatályba helyezve: Oldalszám: 14 / 17
15 /változat: 1.0 Oldalak száma: 15/ A naplóelemzési jelentés A naplóelemzés jelentése a naplóeseményeket négy alapvető kategóriába sorolva mutatja be. A négy kategória: Jogosultsági események: a jogosultság kezelésére, használatára vonatkozó események, Változáskezelési események: az adott rendszer konfigurációjának, beállításának megváltoztatását jelző események, az adott rendszer (program, adatbázis stb.) megváltozását jelző események, javítócsomag telepítését jelző események, Informatikai biztonsági események: azon események gyűjteménye, amelyek az informatikai rendszer biztonságát sértik vagy sérthetik, Egyéb események: az összes olyan naplózott esemény, amely nem került besorolásra a fenti három kategóriába. (Cél, hogy minden esemény a megfelelő kategóriában jelenjen meg és ebben a kategóriában a lehető legkevesebb esemény szerepeljen.) A négy alapvető kategória további bontása történhet egyrészt eseményfajta szerint csoportosítva, pl.: jogosultság beállításának változása események, másrészt rendszerenként csoportosítva az eseményfajtákat. Az előbbire a jogosultságokkal általában foglalkozó szakembereknek pl.: biztonsági felelős, a másodikra a rendszerenkénti felelősséggel bíró alkalmazottaknak pl.: adatgazda, rendszergazda van szüksége. A naplóelemzési jelentésben a naplóesemények kritikusság szerint színnel jelölve jelenjenek meg. Kritikus esemény színe piros, a figyelmet igénylő esemény színe sárga, a normál (külön figyelmet nem igénylő) esemény színe zöld. A jelentésben összesítéskor a legmagasabb kritikusságú esemény határozza meg a magasabb szint színét, így azonnal felismerhető, a legmagasabb szintű (4 kategória) csoportokban, hogy abban kritikus esemény történt. Meg kell határozni azt, hogy a naplózási szabályzatban és a naplózási eljárásrendekben rögzítettek közül melyik eseményt tekintünk kritikusak, melyiket figyelemre méltónak és melyiket normál eseménynek. Az események kritikussági szintbe sorolásánál figyelembe kell venni azt is, hogy egy-egy adott esemény milyen kritikussági szintű rendszeren történt, mivel ez is befolyásolja, hogy egy adott eseményt kritikusnak, figyelemre méltónak tekintünk, vagy nem. Az elemzés elkészítésekor az egyéb (be nem sorolt) eseményeket statisztikai módszerrel tekintjük át, gyakorlatilag a szokásostól eltérő eseményeket, a nagyobb gyakoriság változásokat vizsgáljuk meg. A vizsgálat után vezetői döntés kérdése, hogy az azt kiváltó esemény bekerül-e a szokásos jelentési rendszerbe, vagy továbbra is csak a szokásostól eltérők között vizsgáljuk. : 1.0 Hatályba helyezve: Oldalszám: 15 / 17
16 /változat: 1.0 Oldalak száma: 16/17 A következő táblázat tartalmazza azokat az esemény altípusokat, amelyeket a kritikus rendszerek esetében kritikus eseménynek tekintünk. Események Jogosultságkezelési esemény Biztonsági események Változáskezelési események Egyéb események A naplózó rendszert érintő beállítás változtatás, konfigurálás. Naplózási rendszer leállítása, felfüggesztése, elindítása. A működést alapvetően befolyásoló, a konfigurációt érintő paraméterek állítása, változtatása, törlése (rendszerenként a naplózási eljárásban kerül meghatározásra). A jogosultsági rendszert érintő változtatások (rendszerenként a naplózási eljárásban kerül meghatározásra). pl. új csoportok létrehozása, meglévők módosítása, törlése, a jogosultságokat rendszerszinten érintő változtatások stb. Egy adott felhasználó (felhasználói azonosító) magas jogú csoportba történő besorolása, kivétele. pl. egy felhasználó rendszergazdai csoportba sorolása, kivétel a csoportból Közvetlen bejelentkezés az adatbázisba. Hálózati eszköz, vagy hálózatbiztonsági eszköz konfigurációjának változtatása. Alkalmazás programfájljainak, adatbáziskezelő rendszerfájljainak, az adatbázisban tárolt programoknak (tárolt eljárások, triggerek) a megváltoztatása. Az olyan események, amelyek jelentősen eltérnek a szokásostól, vagy gyakoriságban, vagy esemény fajtában. : 1.0 Meg kell határozni rendszerenként azon eseményeket, amelyek kritikussága igényli az azonnali beavatkozást (dokumentálást). Ezen eseményekről az adott rendszer rendszergazdáját ben értesíteni kell. Biztosítani kell a naplózott események ad-hoc elemzésének lehetőségét, amihez lehetővé kell tenni a naplóbejegyzések szűrését az alábbi szabályok szerint: dátum Hatályba helyezve: Oldalszám: 16 / 17
17 /változat: 1.0 Oldalak száma: 17/17 és idő, felhasználó név, bejegyzés típusa, bejegyzés forrása, a sikeressége vagy sikertelensége. A naplóelemzés után (jelentések elkészülte) azon eseményeket, amelyek veszélyeztethetik a Társaság informatikai biztonságát, ki kell vizsgálni és az eredményt dokumentálni kell. Az események okainak feltárása (módszere, menete és eljárásai) nem része jelen szabályzatnak, így egy kritikus esemény megjelenésekor a jelentésben foglaltak alapján az Informatikai biztonsági felelősnek kell eldönteni, hogy mely eseményeknek volt valós (dokumentált) alapja és mely eseményeknek nem (ezek jegyzőkönyvezése az Informatikai biztonsági felelős feladata). Cél, hogy olyan kritikus esemény ne legyen, amelynek nincs dokumentált alapja. 16. Naplózó-szerver rendszergazdai feladatok A naplózó szerver mentéséről és ezzel együtt a mentési adathordozók kezeléséről külön kell gondoskodni, azt nem lehet a többi rendszer rendszergazdáinak kezelésébe adni. Ennek megfelelően a naplózó szerver mentéséről, a mentett adatok biztonságáról a naplózó szerver rendszergazdájának kell gondoskodni. A mentési adathordozón az adatok tárolását integritás-ellenőrzésre alkalmas módon kell tárolni. A mentést a Társaság Mentési szabályzatának megfelelően kell végezni. A két mentési adathordozót egymástól elkülönített módon tűzbiztos tároló helyen kell őrizni. A mentendő naplóállományokat (adatbázist) úgy kell menteni, hogy azok egy mentési adathordozó hibája (megsemmisülése) esetén is legalább 2 évre visszamenőleg megtalálhatóak és vizsgálhatóak legyenek. A hó végi állapotokat 2 évig meg kell őrizni. A naplóállományok és naplóelemzési eredmények mentését, a mentések használhatóságát évente két alkalommal szúrópróbaszerűen tesztelni kell, így meg kell bizonyosodni arról, hogy a mentett adatok megfelelően rendelkezésre állnak. A mentés megfelelőségéről visszatöltéssel kell meggyőződni. : 1.0 Hatályba helyezve: Oldalszám: 17 / 17
Dabas és Környéke Vízügyi Kft.
Dabas és Környéke Vízügyi Kft. H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu KÉPZÉSI SZABÁLYZAT kiadás /változat 1.0 jóváhagyta, hatályba léptette:
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
RészletesebbenA 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
RészletesebbenDabas és Környéke Vízügyi Kft
Dabas és Környéke Vízügyi Kft H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu kiadás /változat 1.0 jóváhagyta, hatályba léptette: Hatályba lépés dátuma:
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenNaplózás e- közigazgatási rendszerekben
Naplózás e- közigazgatási rendszerekben Krasznay Csaba IT Biztonsági tanácsadó HP Magyarország 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenBaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
RészletesebbenTávolléti díj kezelése a Novitax programban
Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
RészletesebbenMagyar Tudományos Akadémia Agrártudományi Kutatóközpont
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont
RészletesebbenAz uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács
RészletesebbenA CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenKnowledgeTree dokumentumkezelő rendszer
KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA
ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez
RészletesebbenMinőségirányítási eljárás készítése ME/42-01
D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar eljárás készítése ME/42-01 2. kiadás Hatályba léptetve: 2010. május
RészletesebbenInformatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
RészletesebbenSzolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
Részletesebben(Minőségirányítási eljárás)
ÓBUDAI EGYETEM ME 02 MINŐSÉGIRÁNYÍTÁSI RENDSZER (Minőségirányítási eljárás) 11. sz. verzió A kiadás dátuma: 2017. február 1. (Érvényes visszavonásig) FOLYAMATGAZDA: Göndör Vera minőségirányítási koordinátor
RészletesebbenDOAS Mentés Másolása Helyi Terminálra
DOAS Mentés Másolása Helyi Terminálra 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/5 Tartalomjegyzék 1. Biztonsági mentés kliens oldali letöltése... 3 1.1. Bevezetés...
RészletesebbenVIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
RészletesebbenDabas és Környéke Vízügyi Kft
Dabas és Környéke Vízügyi Kft H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu KOCKÁZATKEZELÉSI SZABÁLYZAT kiadás /változat 1.0 jóváhagyta, hatályba
RészletesebbenLETÉTKEZELŐ NYILVÁNTARTÁSI RENDSZER
LETÉTKEZELŐ NYILVÁNTARTÁSI RENDSZER Felhasználói kézikönyv a területi adminisztrátorok számára 1.2 verzió 2015.május 14. Dokumentum adatlap Projekt/modul megnevezése: Magyar Ügyvédi Kamara Letétkezelő
RészletesebbenKözponti SQL adatbázis kapcsolat
METRI Soft Mérleggyártó KFT PortaWin (PW2) Jármű mérlegelő program 6800 Hódmezővásárhely Jókai u. 30 Telefon: (62) 246-657, Fax: (62) 249-765 e-mail: merleg@metrisoft.hu Web: http://www.metrisoft.hu Módosítva:
RészletesebbenÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületünk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig az adatkezelő nevében
RészletesebbenINFORMATIKAI SZABÁLYZAT
Pécsi Szakképzési Centrum Angster József Szakgimnáziuma, Szakközépiskolája, Szakiskolája és Általános Iskolája INFORMATIKAI SZABÁLYZAT 2018 Felülvizsgálati határidő: 2019. szeptember 30. A szabályozás
RészletesebbenME/42-01 Minőségirányítási eljárás készítése
D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar ME/42-01 eljárás készítése 2. kiadás Hatályba léptetve: 2010. május
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenAdatvédelmi Szabályzat
... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes
RészletesebbenÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ SZERKESZTÉS LEZÁRVA: 2018. MÁJUS 18. HATÁLYBA LÉP: 2018. MÁJUS 25. Intézetünk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal
RészletesebbenA Kölcsey Ferenc Gimnázium SZABÁLYZATA
A Kölcsey Ferenc Gimnázium SZABÁLYZATA az ELEKTRONIKUS NAPLÓ használatáról... igazgató 1 1. Bevezető Az elektronikus napló (továbbiakban e-napló) az iskola által üzemeltett olyan adatbázis-kezelő alkalmazás,
RészletesebbenARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
RészletesebbenOpennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenAUTOSOFT AMS A PROFIT GENERÁTOR
[G00001] Mire jó az AMS napló 1. Tartalom Kinek készült ez a leírás?... 1 Az első naplózási szint... 2 A naplózási második szintje...3 A rendszergazda napló az alábbi tevékenységeket gyűjti... 5 1. rész...
RészletesebbenBaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
RészletesebbenAz Országos Bírósági Hivatal elnökének 2/2015. (III. 18.) OBH utasítása a felszámoló kijelölő program üzemeltetési szabályzatáról
Az Országos Bírósági Hivatal elnökének 2/2015. (III. 18.) OBH utasítása a felszámoló kijelölő program üzemeltetési szabályzatáról az Országos Bírósági Hivatal elnöke a bíróságok szervezetéről és igazgatásáról
RészletesebbenSzolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.) aai@niif.hu
Szolgáltatási szint megállapodás Verzió: 1.0 (2010. december 13.) aai@niif.hu Műszaki szolgáltatások Metadata A metadata a föderáció tagjait leíró, a föderációs operátor által digitálisan aláírt állomány,
RészletesebbenME/76-01 A mérő és megfigyelőeszközök kezelése
D E B R E C E N I E G Y E T E M Agrár- és Gazdálkodástudományok Centruma Mezőgazdaság-, Élelmiszertudományi és Környezetgazdálkodási Kar ME/76-01 2. kiadás Hatályba léptetve: 2010. május 05. Készítette:
RészletesebbenVonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]
Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4
RészletesebbenInformatikai prevalidációs módszertan
Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenNEM MEGFELELŐSÉGEK KEZELÉSE 2011.
A nem megfelelősségek kezelése 1.2 MU 2011 (A 345/2004. (XII. 22.) Korm. rendelet alapján a műsorelosztó szolgáltatást végzők részére) Dokumentum kontroll Szervezeti egység Funkció Név Aláírás Készítette:
RészletesebbenIT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT.
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ ENO-PACK KFT. 1. oldal Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként pedig
RészletesebbenFelhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43
a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...
RészletesebbenÚtmutató befektetési alapok kezelési szabályzatának módosításához
Útmutató befektetési alapok kezelési szabályzatának módosításához Tartalom Irányadó jogszabályok... 3 A Felügyelet engedélyezési hatásköre... 3 Egyéb jogszabályi rendelkezések... 3 A Felügyelethez benyújtandó
RészletesebbenDOKUMENTUMOK KEZELÉSE
EH - 01 MINŐSÉGÜGYI ELJÁRÁS DOKUMENTUMOK KEZELÉSE 1. ELJÁRÁS CÉLJA Az eljárás célja a Polgármesteri Hivatal által használt külső és belső készítésű dokumentumok (szabályozások) kezelésének rögzítése. Jelen
RészletesebbenMINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
RészletesebbenGara Péter, senior technikai tanácsadó. Identity Management rendszerek
Gara Péter, senior technikai tanácsadó Identity Management rendszerek I. Bevezetés Tipikus vállalati/intézményi környezetek Jogosultság-kezeléssel kapcsolatos igények Tipikus jogosultság-igénylési folyamatok
RészletesebbenRendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
RészletesebbenÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ LIGHTHOUSE MEDIA KFT. Preambulum Társaságunk adatkezelőként a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt meghatározza, adatfeldolgozóként
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenA Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata
A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenWIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
RészletesebbenVÍZIKÖZMŰ-ONLINE ÉS VÍZHASZNÁLAT-ONLINE ADATFELDOLGOZÓ RENDSZEREK
VÍZIKÖZMŰ-ONLINE ÉS VÍZHASZNÁLAT-ONLINE ADATFELDOLGOZÓ RENDSZEREK A RENDSZEREK ALAPSZOLGÁLTATÁSAINAK RÖVID ISMERTETÉSE ORSZÁGOS VÍZÜGYI FŐIGAZGATÓSÁG 2015. ELŐZMÉNYEK 2011-ben elkészült és üzembe állt
RészletesebbenMűszaki dokumentáció Másolatkészítés műszaki feltételei
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait
RészletesebbenADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenA Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete
A Magyar Nemzeti Bank elnökének 19/2009. (VIII. 6.) MNB rendelete a fizetési rendszer működtetésére vonatkozó tárgyi, technikai, biztonsági és üzletmenet folytonossági követelményekről A Magyar Nemzeti
Részletesebben(Minőségirányítási eljárás) 4. sz. verzió. A kiadás dátuma: február 27. Prof. Dr. Rudas Imre rektor
BUDAPESTI MŰSZAKI FŐISKOLA ME 02 MINŐSÉGIRÁNYÍTÁSI RENDSZER (Minőségirányítási eljárás) 4. sz. verzió A kiadás dátuma: 2007. február 27. (Érvényes visszavonásig) FOLYAMATGAZDA: Dr. Koczor Zoltán minőségirányítási
RészletesebbenÉpítési napló. e-napló)
Építési napló (elektronikusan vezetett és az e-napló) Az elektronikusan vezetett építési napló A hatályos 191/2009. (IX. 15.) Korm. rendelet rögzíti az építési napló formai-tartalmi követelményeit. Nem
RészletesebbenPécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenBár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
RészletesebbenA pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei
A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei Budapest, 2005. február 22. Kirner Attila Főosztályvezető PSZÁF Informatika Felügyeleti Főosztály kirner.attila@pszaf.hu
RészletesebbenKiskunmajsa és környéke turisztikai térinformatikai alkalmazás
Kiskunmajsa és környéke turisztikai térinformatikai alkalmazás Tartalomjegyzék 1. A RENDSZER RÖVID LEÍRÁSA...3 1.1. Elvárt funkciók:...3 1.2. Specifikáció...3 1.3. Funkciók ismertetése...3 2. RÉSZLETES
RészletesebbenMérlegelés több cég számára
METRISoft Mérleggyártó KFT PortaWin (PW2) Jármű mérlegelő program 6800 Hódmezővásárhely Jókai u. 30 Telefon: (62) 246-657, Fax: (62) 249-765 e-mail: merleg@metrisoft.hu Web: http://www.metrisoft.hu Módosítva:
RészletesebbenKARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)
2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum
Részletesebben2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
RészletesebbenIntegrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató
Integrációs mellékhatások és gyógymódok a felhőben Géczy Viktor Üzletfejlesztési igazgató Middleware projektek sikertelenségeihez vezethet Integrációs (interfész) tesztek HIÁNYA Tesztadatok? Emulátorok?
RészletesebbenNightHawk AccessControl
NightHawk AccessControl Poker Edition Version: 2.0 2012. január 1 Tartalomjegyzék Rendszer elemei... 3 Felhasználói felület... 3 Nap nyitása, zárása... 4 Új játékos felvitele... 4 Ki és beléptetés... 5
RészletesebbenAdatvédelmi és adatfeldolgozási megállapodás
Adatvédelmi és adatfeldolgozási megállapodás A személyes adatok feldolgozásának alapja az érintett hozzájárulása a kereskedelmi üzenetek küldéséhez, valamint online kereskedő közvetlen marketing céljából
RészletesebbenI. ÁLTALÁNOS RENDELKEZÉSEK II. FOGALMAK
Az Áron Ház Kft. (székhely: 1222 Budapest, Nagytétényi út 60. nyilvántartva a Fővárosi Törvényszék Cégbíróságán 01-09-936918 cégjegyzékszám alatt, statisztikai számjel: 22637877-4332-113-01, adószám: 22637877-2-43),
RészletesebbenAz elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ
2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenA BorsodChem Csoport Etikai Vonal Szabályzata. 2009. június
A BorsodChem Csoport Etikai Vonal Szabályzata 2009. június 1. A SZABÁLYZAT CÉLJA Az Etikai Vonal működésének részletes leírása, a felelősség és hatáskörök egyértelmű rögzítése, a bejelentett panaszok
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
RészletesebbenAZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA
AZ I.con Bt. ÁLTAL ÜZEMELTETETT WEBSHOP ADATKEZELÉSI SZABÁLYZATA AZ I.con Bt. (székhely: 1016 Budapest Gellérthegy utca 33/C, Adószám: 21541344241, Cégjegyzékszám: ) elkötelezett ügyfelei és partnerei
RészletesebbenA Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása
S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
RészletesebbenPwC EKAER Tool felhasználói leírás. 2015. május
www.pwc.com/hu/ekaer PwC EKAER Tool felhasználói leírás 2015. május Tartalom Bejelentések létrehozása 3 1. A forrás Excel állomány kitöltése 3 2. A forrás Excel állomány mentése 4 A szükséges mezők kitöltését
RészletesebbenA kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában
A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában Előadó: Ivanyos János Trusted Business Partners Kft. ügyvezetője Magyar Közgazdasági Társaság Felelős Vállalatirányítás szakosztályának
RészletesebbenAdatvédelmi és adatfeldolgozási megállapodás
Adatvédelmi és adatfeldolgozási megállapodás A személyes adatok feldolgozásának alapja az érintett hozzájárulása a kereskedelmi üzenetek küldéséhez, valamint online kereskedő közvetlen marketing céljából
RészletesebbenDabas és Környéke Vízügyi Kft
Dabas és Környéke Vízügyi Kft H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu kiadás /változat 1.0 jóváhagyta, hatályba léptette: Hatályba lépés dátuma:
RészletesebbenÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ
ÁLTALÁNOS ADATVÉDELMI TÁJÉKOZTATÓ Egyesületként, mint adatkezelő a személyes adatok kezelésének céljait és eszközeit önállóan vagy másokkal együtt határozom meg a hatályos magyar és Európai Unió által
RészletesebbenADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre:
ADATVÉDELEM A Pécs-Baranyai Kereskedelmi és Iparkamara által működtetett Baranya Megyei Fejlesztési és Képzési Bizottság (BMFKB), tiszteletben tartja az internetes oldalt felkereső személyek személyes
RészletesebbenBarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)
BarAck.Net Internetes csomagkezel Felhasználói kézikönyv V 1.0 (2011. július 20.) Tartalomjegyzék 1 Áttekintés...2 1.1 Célkitzés...2 1.2 A program felépítése...2 2 Futtatási környezet, telepítési információk...3
Részletesebben