Tartalomjegyzék 1. ELŐSZÓ... 6 2. ÁLTALÁNOS RENDELKEZÉSEK... 7 2.1 AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA (IBPS) CÉLJA... 7 2.



Hasonló dokumentumok
A SEMMELWEIS EGYETEM INFORMATIKAI BIZTONSÁGI POLITIKÁJA ÉS STRATÉGIÁJA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Jogalkotási előzmények

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

Pécsi Tudományegyetem Klinikai Központ ELJÁRÁS

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

NYÍREGYHÁZI FŐISKOLA A BELSŐ ELLENŐRZÉSI IRODA ÜGYRENDJE. Elfogadva: március 22. Módosítva: január 22., hatályba lép: 2013.

IT biztonsági törvény hatása

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata

Informatikai Biztonsági szabályzata

XXIII. MAGYAR MINŐSÉG HÉT

Információbiztonság irányítása

(Minőségirányítási eljárás)

A., ALAPELVEK VÁLTOZÁSAI

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Község Önkormányzata

A CRD prevalidáció informatika felügyelési vonatkozásai

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Az informatikai katasztrófa elhárítás menete

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE

CÉLOK ÉS ELŐIRÁNYZATOK, KÖRNYEZETKÖZPONTÚ IRÁNYÍTÁSI ÉS MEB PROGRAMOK

AZ EÖTVÖS LORÁND TUDOMÁNYEGYETEM. Szervezeti és Működési Szabályzat. I. kötet. Szervezeti és Működési Rend. 4.y. sz. melléklete

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

A vezetőség felelősségi köre (ISO 9001 és pont)

Minőségirányítási eljárás készítése ME/42-01

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

8/2011. sz. Szabályzat FOLYAMATBA ÉPÍTETT ELŐZETES ÉS UTÓLAGOS VEZETŐI ELLENŐRZÉS RENDSZERE

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

(Minőségirányítási eljárás) 4. sz. verzió. A kiadás dátuma: február 27. Prof. Dr. Rudas Imre rektor

ME/42-01 Minőségirányítási eljárás készítése

Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Az Informatikai Főosztály feladatai

Javadalmazási politika

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

ISO 9001 revízió Dokumentált információ

III. 3. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap)

Az előadási anyagot összeállította: dr. Váró György

A Bankok Bázel II megfelelésének informatikai validációja

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

INFORMATIKAI SZABÁLYZAT

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

VT - MMK Elektrotechnikai tagozat Villámvédelem. #1. Szabvány és jogszabályi környezet változása, dokumentálás.

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Az ISO es tanúsításunk tapasztalatai

A Pénzügyi Szervezetek Állami Felügyelete Elnökének 1/2010. számú ajánlása a javadalmazási politika alkalmazásáról. I. Az ajánlás célja és hatálya

DOMBÓVÁR VÁROS POLGÁRMESTERI HIVATALA

Informatikai biztonsági elvárások

4. Napirend ELŐ TERJESZTÉS évi belső ellenőrzési terv

Nemzetközi jogszabályi háttér I.

Javaslat a Heves Megyei Önkormányzat és intézményei évi Ellenőrzési Tervére

XXVII. Magyar Minőség Hét Konferencia

AZ ELLENŐRZÉSI NYOMVONAL

Szervezeti és Működési Szabályzat

MELLÉKLET. a következőhöz:

2013 L. - tapasztalatok Antidotum 2015

AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

PROJEKTMENEDZSERI ÉS PROJEKTELLENŐRI FELADATOK

2013. évi L. törvény ismertetése. Péter Szabolcs

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

ELŐLAP AZ ELŐTERJESZTÉSEKHEZ

B U D A P E S T I M Ű S Z A K I ÉS G A Z D A S Á G T U D O M Á N Y I E G Y E T E M

Muha Lajos. Az információbiztonsági törvény értelmezése

Új felállás a MAVIR diagnosztika területén. VII. Szigetelésdiagnosztikai Konferencia 2007 Siófok

Eötvös Loránd Tudományegyetem. MINŐSÉGÜGYI ELJÁRÁSOK ME Munkatársi igény, elégedettség és szolgáltatási mérés

E L Ő T E R J E S Z T É S

EFOP Köznevelés Sikeres projektportfólió menedzsment Szervezeti feltételek és megoldások. Ríz Ádám november 30.

AZ ÓBUDAI EGYETEM DIPLOMÁS PÁLYAKÖVETÉSI RENDSZERÉNEK SZABÁLYZATA

IT üzemeltetés és IT biztonság a Takarékbankban

AZ ÓBUDAI EGYETEM SZERVEZETI ÉS MŰKÖDÉSI REND KIEGÉSZÍTÉSE TÜV RHEINLAND EGYETEMI TUDÁSKÖZPONT

IRÁNYÍTÁSI ÉS KONTROLL RENDSZEREK SCHMIDT ZSÓFIA

"31. A jegyző és az aljegyző" "Az aljegyző. 56/A. (1) A polgármester a jegyző javaslatára pályázat alapján aljegyzőt nevez ki.

dr. Belicza Éva minőségügyi programok szakmai vezetője dr. Török Krisztina főigazgató Mihalicza Péter főosztályvezető

Legjobb gyakorlati alkalmazások

5. Témakör TARTALOMJEGYZÉK

Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/

Jászivány Község Önkormányzata évi belső ellenőrzési terve

E l ő t e r j e s z t é s A Képviselő-testület július 8-án tartandó ülésére.

Minőség és minőségirányítás. 3. ISO 9000:2015 és ISO 9001:2015

(HL L 384., , 75. o.)

A minőség és a kockázat alapú gondolkodás kapcsolata

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

NYÍREGYHÁZI EGYETEM A ZENEI INTÉZET ÜGYRENDJE

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Fókuszban az információbiztonság

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

14. Alkalmazotti Munkavédelmi Szabályzat [2017]

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

INFORMATIKAI PROJEKTELLENŐR

Átírás:

Tartalomjegyzék 1. ELŐSZÓ... 6 2. ÁLTALÁNOS RENDELKEZÉSEK... 7 2.1 AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA (IBPS) CÉLJA... 7 2.2 AZ INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA HATÁLYA... 7 3. KAPCSOLÓDÓ JOGSZABÁLYOK... 8 4. INFORMÁCIÓBIZTONSÁGI KOCKÁZATOK KEZELÉSE... 9 4.1 AZ INFORMÁCIÓBIZTONSÁGI KOCKÁZATKEZELÉSI RENDSZER... 9 4.2 AZ INFORMÁCIÓBIZTONSÁGI KOCKÁZATKEZELÉS FOLYAMATA... 10 4.3 INFORMÁCIÓBIZTONSÁGI KOCKÁZATKEZELÉSI MÓDSZEREK (MINTA)... 11 5. BIZTONSÁGI SZABÁLYZAT... 14 5.1 INFORMÁCIÓBIZTONSÁGI POLITIKA ÉS STRATÉGIA... 14 5.1.1 Információbiztonsági Politika és Stratégia dokumentum... 14 5.1.2 Az Információbiztonsági Politika és Stratégia felülvizsgálata és értékelése... 14 6. SZERVEZET BIZTONSÁGA... 15 6.1 BELSŐ SZERVEZET... 15 6.1.1 A vezetés elkötelezettsége az információbiztonság ügye iránt... 15 6.1.2 Az információbiztonság koordinálása... 15 6.1.3 Az információbiztonsági felelősségi körök kijelölése... 17 6.1.4 Feljogosítás információkezelő rendszerek használatához... 21 6.1.5 Titoktartási megállapodás... 21 6.1.6 Együttműködés a felhatalmazott szervezetekkel... 21 6.1.7 Együttműködés külső szervezetekkel... 22 6.1.8 A biztonság felülvizsgálata... 22 6.2 HARMADIK FÉL HOZZÁFÉRÉSI BIZTONSÁGA... 22 6.2.1 Harmadik fél hozzáférésének kockázata... 22 6.2.2 Harmadik féllel kötött szerződés biztonsági kitételei... 23 7. AZ INFORMÁCIÓS VAGYON OSZTÁLYOZÁSA ÉS ELLENŐRZÉSE... 23 7.1 FELELŐSSÉG A VAGYONTÁRGYAKÉRT... 23 7.1.1 Vagyonleltár... 24 7.1.2 Vagyontárgyak tulajdonjoga... 24 7.1.3 Vagyontárgyak elfogadható használata... 24 7.2 INFORMÁCIÓK OSZTÁLYOZÁSA... 24 7.2.1 Osztályozási elvek... 24 7.2.2 Az információk jelölése és kezelése... 25 8. A MUNKATÁRSAK BIZTONSÁGA... 26 8.1 AZ ALKALMAZÁST MEGELŐZŐEN... 26

3 8.1.1 Biztonság és munkaköri felelősség... 26 8.1.2 Informálódás a munkatársakról... 27 8.1.3 Az alkalmazás feltételei... 28 8.2 AZ ALKALMAZÁS IDŐTARTAMA ALATT... 28 8.2.1 A vezetőség felelőssége... 28 8.2.2 Az információbiztonság oktatása és képzése... 29 8.2.2.1 A felhasználók oktatása... 29 8.2.2.2 Az informatikai szakemberek képzése... 30 8.2.3 Fegyelmi eljárás... 31 8.3 AZ ALKALMAZÁS MEGSZŰNÉSE, ILLETVE MEGVÁLTOZÁSA... 31 8.3.1 Felelősségek az alkamazás megszűnésekor... 31 8.3.2 Vagyontárgyak visszaszolgáltatása... 31 8.3.3 Hozzáférési jogok megszüntetése... 32 9. A FIZIKAI ÉS KÖRNYEZETI BIZTONSÁG... 32 9.1 ÁLTALÁNOS ÓVINTÉZKEDÉSEK... 32 9.1.1 Fizikai biztonság védősávja... 32 9.1.2 Fizikai beléptetési óvintézkedések... 32 9.1.3 Irodák, helyiségek és az eszközök biztonsága... 32 9.1.4 Külső és környezeti veszélyekkel szembeni védelem... 33 9.1.5 Munkavégzés biztonságos környezetben... 33 9.1.6 Elkülönített kiszállítási és rakodási helyszínek... 35 9.2 BERENDEZÉSEK VÉDELME... 35 9.2.1 A berendezések elhelyezése... 35 9.2.2 Tápáram-ellátás... 36 9.2.3 A kábelezés biztonsága... 36 9.2.4 A berendezések karbantartása... 36 9.2.5 Berendezések házon kívüli biztonsága... 36 9.2.6 A berendezések biztonságos átadása, újrahasznosítása... 37 9.2.7 A tulajdon eltávolítása... 37 10. KOMMUNIKÁCIÓ ÉS ÜZEMELTETÉS MENEDZSELÉSE... 37 10.1 INFORMÁCIÓKEZELÉSI FOLYAMATOK ÉS FELELŐSSÉGEK... 37 10.1.1 Dokumentált üzemeltetési eljárások... 38 10.1.2 Az üzemeltetés változásainak ellenőrzése... 38 10.1.3 A feladatkörök meghatározása, feladatok megosztása... 38 10.1.4 Fejlesztési és üzemeltetési eszközök szétválasztása... 39 10.2 ERŐFORRÁS-KIHELYEZÉS (OUTSOURCING)... 39 10.3 RENDSZEREK TERVEZÉSE ÉS ÜZEMELTETÉSRE ÁTADÁSA... 40 10.3.1 Kapacitásmenedzselés... 40 10.3.2 Rendszerek elfogadása, átvétele... 40 10.4 VÉDELEM ROSSZINDULATÚ SZOFTVEREK ELLEN... 41 10.5 BIZTONSÁGI MENTÉSEK... 42 10.6 AZ INFRASTRUKTÚRA VÉDELME - HÁLÓZATMENEDZSMENT... 44 10.7 ADATHORDOZÓK VÉDELME... 44 10.7.1 Az eltávolítható adathordozók kezelése... 44 10.7.2 Adathordozók selejtezése... 45

4 10.7.3 Információkezelési eljárások... 45 10.8 AZ INFORMÁCIÓCSERE BIZTONSÁGA... 45 10.8.1 Az információcserére vonatkozó szabályozások és eljárások... 45 10.8.2 Megállapodások az információcseréről... 46 10.8.3 Fizikai adathordozók szállítása... 46 10.8.4 Elektronikus üzenetek küldése/fogadása... 46 11. HOZZÁFÉRÉS ELLENŐRZÉSE... 48 11.1 HOZZÁFÉRÉS-ELLENŐRZÉS KÖVETELMÉNYEI... 48 11.1.1 A hozzáférés ellenőrzés szabályozása... 48 11.2 A FELHASZNÁLÓI HOZZÁFÉRÉS MENEDZSELÉSE... 48 11.2.1 A felhasználók nyilvántartásba vétele, jogosítása... 49 11.2.2 A kiváltságok menedzselése... 50 11.2.3 A jelszavak kezelése... 51 11.2.4 A hozzáférési jogok felülvizsgálata... 51 11.3 A FELHASZNÁLÓ FELELŐSSÉGE... 52 11.3.1 Jelszó-használat... 52 11.3.2 Felügyelet nélküli felhasználói eszközök... 53 11.3.3 "Tiszta asztal tiszta képernyő" szabály... 53 11.4 HOZZÁFÉRÉS A HÁLÓZATHOZ... 54 11.5 HOZZÁFÉRÉS-ELLENŐRZÉS AZ OPERÁCIÓS RENDSZEREKBEN... 56 11.6 MOBIL SZÁMÍTÁSTECHNIKA ÉS TÁVMUNKA... 57 11.6.1 Mobil számítástechnika... 57 11.6.2 Távmunka... 58 12. RENDSZERFEJLESZTÉSEK ÉS AZOK KARBANTARTÁSA... 60 12.1 RENDSZEREK BIZTONSÁGI KÖVETELMÉNYEI... 60 12.2 AZ ALKALMAZÓI RENDSZEREK BIZTONSÁGA... 61 12.2.1 Bemenő adatok ellenőrzése... 61 12.2.2 Adatfeldolgozás ellenőrzése... 61 12.2.3 Kimenő adatok ellenőrzése... 62 12.3 KRIPTOGRÁFIAI ÓVINTÉZKEDÉSEK... 62 12.4 A RENDSZERÁLLOMÁNYOK / FÁJLOK BIZTONSÁGA... 63 12.4.1 Üzemelő szoftverek ellenőrzése... 63 12.4.2 Rendszervizsgálat adatainak védelme... 64 12.4.3 Programok forráskódjához való hozzáférés ellenőrzése... 64 12.5 A FEJLESZTŐ ÉS TÁMOGATÓ FOLYAMATOK BIZTONSÁGA... 64 13. INFORMÁCIÓBIZTONSÁGI ZAVAROK ÉS INCIDENSEK... 65 13.1 INFORMÁCIÓBIZTONSÁGI INCIDENSEK ÉS GYENGE PONTOK JELENTÉSE... 66 13.1.1 Véletlen biztonsági események... 66 13.1.2 A biztonság gyenge pontjai... 67 13.1.3 A szoftverzavarok... 68 13.1.4 A biztonsági események tanulságai... 70 13.1.5 Biztonsági eseményt menedzselő eljárások... 70 14. ÜZLETMENET (ÜZEMELTETÉS) FOLYTONOSSÁG... 71

5 14.1 AZ ÜZLETMENET FOLYTONOSSÁG ÉS A MENEDZSELÉSI SZEMPONTOK... 71 14.1.1 Az üzletmenet (üzemeltetés) folytonosság menedzselés folyamata... 71 14.1.2 Az üzletmenet (üzemeltetés) folytonosság elemzése... 72 14.1.3 Az Üzletmenet (üzemeltetés) folytonossági terv és megvalósítása... 72 14.1.4 Az üzletmenet (üzemeltetés) folytonosság tervezés... 73 14.1.5 Az üzletmenet folytonossági tervek vizsgálata, karbantartása... 74 15. KÖVETELMÉNYEKNEK VALÓ MEGFELELÉS... 75 15.1 JOGI KÖVETELMÉNYEKNEK VALÓ MEGFELELÉS... 75 15.1.1 Az alkalmazandó jogszabályok megállapítása... 75 15.1.2 Szellemi tulajdonjogok... 75 15.1.3 Szervezeti feljegyzések védelme... 75 15.1.4 Adatvédelem és személyes adatok titkossága... 75 15.1.5 Információfeldolgozó berendezésekkel való visszaélések megelőzése... 75 15.1.6 Titkosítási eljárások szabályozása... 76 15.2 BIZTONSÁGI SZABÁLYZATNAK, SZABVÁNYOKNAK MEGFELELÉS ÉS MŰSZAKI MEGFELELŐSÉG... 76 15.3 INFORMÁCIÓS RENDSZEREK AUDITÁLÁSÁNAK SZEMPONTJAI... 76 16. MELLÉKLETEK... 77 16.1 1. SZ. MELLÉKLET: A BIZTONSÁGI OSZTÁLYOK MINIMÁLIS KÖVETELMÉNYEI... 77 16.2 2. SZ. MELLÉKLET: RENDSZERSZINTŰ BIZTONSÁGI SZABÁLYZAT (RIBSZ) - SABLON... 80 16.3 3. SZ. MELLÉKLET: ÉVES ELLENŐRZÉSI TERV (PÉLDA)... 82 16.4 4. SZ. MELLÉKLET: SE-IBPS MEGVALÓSÍTÁS PROJEKT TERV (MINTA)... 83

6 1. Előszó Jelen Információbiztonsági Politika és Stratégia (SE_IBPS) 2.0 verziójának kialakítása az MSZ ISO/IEC 27001:2006 szabvány követelményrendszerének - elsősorban az A melléklet információbiztonsági követelményeinek megfelelően és az MSZ ISO/IEC 27002:2011 szabvány figyelembe vételével készült. Az MSZ ISO/IEC 27001:2006 szabvány 4.-8. fejezeteiben részletezett, irányítási szintű követelményeknek való megfelelés az SE minőségirányítási rendszerének kiépítésével összhangban kerül kialakításra. Az egyes fejezetekben a minőségbiztosítási rendszer célkitűzéseivel, az erre adandó válaszokat, reakciókat, illetve az annak érdekében megvalósítandó feladatokat, intézkedéseket állítja szembe. Tekintettel azonban arra, hogy az információbiztonság megteremtése messze meghaladja és jóval túlmutat az informatika és így az informatikai szakemberek kompetenciáján ezért a teljes körű, és érdemi biztonság megvalósítása egy hosszabb, akár több éves kitartó munka és folyamat eredménye lehet. Jelen stratégia átolvasása után válik teljesen egyértelművé, hogy mindezen célok elérése nem is lehetséges egy sor műszaki, gazdasági, jogi, humánpolitikai intézkedéssorozat, egy ezt működtető biztonsági szervezet és az egyetemi vezetés elkötelezett és hathatós támogatása nélkül. Jelen stratégiai célok megvalósítása és egy átfogó egyetemi biztonsági dokumentum (szabályzat) készítése kizárólag a kapcsolódó területek (titokvédelem, munkaköri leírások, munka-, fejlesztési, support szerződések, műszaki berendezések, építmények, adatok, információk, rendszerek osztályokba sorolásának megfelelő feltételek biztosítása, stb.) megfelelő harmonizációjával valósítható meg. Az információkezelő rendszerek normális és biztonságos működése nélkül ma már szinte elképzelhetetlen az üzleti, szakmai, műszaki, vagy pénzügyi-, gazdasági tevékenységek ellátása. Jelen stratégia ennek tudatában és ezen célok mentén fogalmazta meg azokat az elvárásokat, illetve az ennek érdekében végrehajtandó tevékenységeket, feladatokat, melyek végső soron az egész Egyetem zavartalan és hatékony működését hivatottak közvetlenül és közvetten is elősegíteni és támogatni.

7 2. Általános rendelkezések 2.1 Az Információbiztonsági Politika és Stratégia (IBPS) célja Információbiztonsági Politika és Stratégia (továbbiakban: SE-IBPS) célja: - hogy általános információbiztonsági előírásokat és szabályokat állapítson meg a Semmelweis Egyetem információs vagyontárgyainak védelmével kapcsolatosan, - megalapozza a teljes egyetemi, meg nem kerülhető információbiztonsági rendszer kiépítését, ezen belül is a szabályok, utasítások végrehajtásáért és a végrehajtás ellenőrzéséért felelős szerepkörök meghatározását. 2.2 Az Információbiztonsági Politika és Stratégia hatálya Személyi hatály Jelen Információbiztonsági Politika és Stratégia (SE-IBPS) kiterjed a Semmelweis Egyetem Intézeteiben dolgozó összes munkatársra, illetve közalkalmazottra, aki bármely információs vagyontárggyal bármilyen jellegű kapcsolatba kerül. Jelen stratégia kiterjed a Semmelweis Egyetem információs vagyontárgyaival kapcsolatba kerülő bármely külső szereplőre (jogi, illetve jogi személyiséggel nem rendelkező gazdasági társaságra, illetve természetes személyre egyaránt). Tárgyi hatály Jelen Információbiztonsági Politika és Stratégia (SE-IBPS) tárgyi hatálya kiterjed a Semmelweis Egyetem összes, birtokában és tulajdonában lévő minden információs vagyontárgyra és információkezelő eszközre, így: - minden szoftverelemre, - minden hardverelemre (szerverekre, kliens gépekre, nyomtatókra, perifériális eszközökre, stb.), - információkezelő rendszerekhez kapcsolódó infrastrukturális elemekre, - hálózati eszközökre, - valamint az informatikai rendszerekbe felvitt, létrehozott, a rendszerek által kezelt, továbbított adatokra. és a rendszerekhez kapcsolódó papír alapú, illetve elektronikusan tárolt dokumentumokra. Információbiztonsági Politika és Stratégia (SE-IBPS) hatálya nem terjed ki egyéb eszközökre: pl. mérési, adatgyűjtő és laborrendszerekre. Időbeni hatály Jelen Információbiztonsági Politika és Stratégia (SE-IBPS) a rektor jóváhagyásával és aláírásával lép életbe és visszavonásig érvényben marad.

8 3. Kapcsolódó jogszabályok Jogszabályok: - 1959. évi IV. törvény: A Polgári Törvénykönyvről, - 1999. évi LXXVI. törvény a szerzői jogról, a 2008. évi CXII. törvénnyel és a 117/2004. (IV. 28.) Korm. rendelettel együtt, - 6/1988. (II. 12.) MT rendelet: A közületi szervek rendészeti tevékenységéről, - 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról, - 1992. évi LXVI. Törvény: A polgárok személyi adatainak és lakcímének nyilvántartásáról, a 146/1993. (X. 26.) Kormányrendelettel együtt. - 2003. évi C. törvény az elektronikus hírközlésről - 1996. évi XX. törvény a személyazonosító jel helyébe lépő azonosítási módokról és az azonosító kódok használatáról - 2009. évi CLV. törvény a minősített adat védelméről. - 28/2011. (IX. 6.) BM rendelet az Országos Tűzvédelmi Szabályzatról Szabványok: - MSZ ISO/IEC 27001:2006 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Magyar Szabványügyi Testület, 2006. - MSZ ISO/IEC 27002:2011 Informatika. Biztonságtechnika. Az információbiztonság irányítási gyakorlatának kézikönyve. Magyar Szabványügyi Testület, 2011. - MSZ EN ISO 27799:2009 Egészségügyi informatika. Az információbiztonság irányítása az egészségügyben az ISO/IEC 27002 alkalmazásával (ISO 27799:2008) - MSZ ISO 7498 szabványsorozat: Információ-feldolgozó rendszerek Nyílt rendszerek összekapcsolása (Open Systems Interconnection Basic Reference Manual, Part 2: Security Architecture, 1989.) - MSZ EN 60950: Adatfeldolgozó berendezések és irodagépek biztonsági előírásai - MSZ 2364: Épületek villamos berendezéseinek létesítése - MSZ EN 62305: Villámvédelem Ajánlások, irányelvek: - Számítógépek és adatfeldolgozó rendszerek Számítóközpont - tervezési és létesítési irányelvek MI-05-12-002 - Számítóközpontok tűzvédelme MI-02-102-79 - ISO/IEC 27003:2010. Information technology - Security techniques - Information security management system implementation guidance - Common Criteria for Information Technology Security Evaluation. Version 3.1 Revision 3, 2009. július. - Miniszterelnöki Hivatal Informatikai Koordinációs Iroda - Informatikai Tárcaközi Bizottság ajánlásai Infrastruktúra menedzsment (15. sz. ajánlás) 1998. - Informatikai stratégiai tervezés a gyakorlatban (3. sz. ajánlás) 1993. - Az informatikai biztonság kézikönyve (Szerk.: Dr. Szenes Katalin, VERLAG DASHÖFER Szakkiadó Kft. & T. Bt., 2011. december)

9 4. Információbiztonsági kockázatok kezelése Semmelweis Egyetemen belül ki kell alakítani és bevezetni egy információbiztonsági kockázatkezelési rendszert. Az egyetemi működés egészét átfogó kockázatkezelési dokumentum elkészítésére tekintettel arra, hogy az Egyetem ilyen szakemberekkel nem rendelkezik - célszerűen külső szakértők bevonásával kerülhet sor. A kockázatkezelési rendszer kidolgozása előtt az egyetemi információbiztonság teljes auditját is el kell végezni, annak érdekében, hogy a jelenlegi helyzet objektív állapota, vagyis az induló helyzet rögzítésre kerüljön. Személyi feltételek A rendszer kialakításáért, bevezetéséért és a folyamatos működtetéséért az Információbiztonságért Felelős Felsővezető (továbbiakban: IBFF) felel. Feladata a rendszer részletes működési tervének, illetve a kapcsolódó részletes felelősségi rendszernek a kidolgoztatása. Az információbiztonsági kockázatkezelési rendszer működésének elindításáért is az IBFF felel. Az Információvédelmi Vezető (továbbiakban: IVV) feladata elkészíteni az éves informatikai kockázatkezelési tervet, koordinálja és felügyeli a rendszer működését, képviseli az informatikai területeket a szervezeti szintű kockázatkezelési kérdéseknél, évente beszámol a rendszer működéséről az IBFF-nek, valamint előterjeszti a kockázatkezelési rendszerre vonatkozó fejlesztési javaslatait. 4.1 Az információbiztonsági kockázatkezelési rendszer Információbiztonsági kockázatkezelési stratégia Semmelweis Egyetem információbiztonsági kockázatkezelési stratégiájában hosszú távra meghatározásra kell, hogy kerüljenek a főbb célkitűzések és a követendő kockázatkezelési alapelvek. A kockázatkezelési stratégia kidolgozása az Információbiztonsági Felügyelő továbbiakban: (IBF) felelőssége, az Információvédelmi Vezető (továbbiakban: IVV) jóváhagyásával. Információbiztonsági kockázatkezelés kereteinek kijelölése: - a stratégia részletes lebontása, amely megadja a kockázatkezelés szervezeti és működési kereteit, illetve - az aktuális időszakra vonatkozó éves információbiztonsági kockázatkezelési terv kidolgozása: az elvégzendő feladatok, felelősök, erőforráskeretek meghatározásával, módszertanok rendelkezésre bocsátása a kockázatkezelés elvégzése érdekében. - Az információbiztonság irányításának üzemeltetési utasítása tartalmazza az alkalmazott kockázatkezelési módszertant: a részletes értékelési skálát, a kárértékek meghatározásának módszerét, valamint a kockázati határértékeket és a hozzájuk tartozó kárértékeket.

10 4.2 Az információbiztonsági kockázatkezelés folyamata A fentiekben meghatározott keretrendszerben történik a kockázatkezelési mechanizmusok folyamatos működtetése, vagyis a következő feladatok végrehajtása: - Kockázatok azonosítása: teljes körű kockázatfelmérés és aktualizálás rendszeres időközönként. Az azonosított kockázatokról dokumentációt kell készíteni, megjelölve az egyes kockázatok gazdáit is, akik az adott kockázat kezeléséért felelnek. - Kockázatok elemzése: egyrészt évente az egész Egyetemre teljes körűen, másrészt az új induló projektekre vonatkozóan kell elvégezni. Ennek keretében történik a feltárt kockázati tényezők kvalitatív értékelése, a kritikus tényezők kiválasztása, majd szükség esetén a kritikus tényezők mélyebb, kvantitatív elemzése. - Kockázatok kezelése, az eredmények értékelése: az értékelés alapvetően a kockázatok bekövetkezési valószínűsége és hatásuk nagysága, súlyossága alapján történik. Ez alapján meghatározható a kockázatok prioritása, kezelési kategóriákba sorolása. A kockázatok bekövetkezési valószínűsége és a hatás nagysága alapján kell meghatározni azokat a teendőket, amelyek a kockázatok kezelését, bekövetkezés megakadályozását szolgálják. - Kockázatok monitorozása, megfigyelése: a kockázatok értékelése alapján meghatározható, hogy a kockázatokra, kockázati kategóriákra vonatkozóan, az egyes kockázatokat, és a hatásuk csökkentése érdekében végrehajtott feladatokat milyen gyakorisággal kell felülvizsgálni. A kockázatok a kategóriától, az adott kockázattól függően évente, havonta, vagy folyamatos megfigyelésekor tapasztalt eredményekről a kockázatgazdák kötelesek írásban jelentést készíteni. Ezeket az IBF által meghatározottak szerinti a kockázatkezelési felettesüknek kell átadni. - Értékelés: évente végre kell hajtani az információbiztonsági kockázatkezelési rendszer értékelését és a továbbfejlesztési lehetőségek feltárását a rendszer működésében közreműködők bevonásával. - Az összegyűjtött, összegzett fejlesztési javaslatokat az IVV terjeszti elő jóváhagyásra az IBFF-nek. - Információbiztonsági kockázatkezelési rendszerben közreműködők képzése. Ez egyrészt az információbiztonsági kockázatkezelési rendszer működésében, irányításában közreműködők továbbképzését jelenti, másrészt a szervezetek mindazon munkatársainak tájékoztatását és oktatását, akik valamilyen módon kapcsolatba kerülnek a kockázatkezeléssel. A képzési terv az éves információbiztonsági kockázatkezelési terv része kell, hogy legyen.

4.3 Információbiztonsági kockázatkezelési módszerek (minta) 11 Kockázatkezelési módszerek Információbiztonsági kockázatkezelési folyamatok keretében történik a kockázatok azonosítása, elemzése, értékelése, azok kezelése, valamint a monitorozásuk. Kockázatok azonosítását, elemzését és értékelését támogató alapvető módszerek alkalmazása révén az Egyetem képes csökkenteni, semlegesíteni a különböző típusú kockázatok egy részét, másrészt a fennmaradó kockázatok ismerete lehetővé teszi a vezetésnek ezek tudatos kezelését. Módszerek a kockázatok azonosítására Információbiztonsági kockázatok azonosítása közös ötletgyűjtés (brainstorming) formájában történik. Javasolt, hogy évente egyszer kerüljön sor ilyen értekezlet lebonyolítására. Törekedni kell arra, hogy minden mérvadó terület képviselője legyen ott a brainstormingon, mivel így biztosítható az eredmények valószerűsége és megbízhatósága. Az azonosított kockázatok szűrése, megvitatása keretében valamennyi résztvevő elmondhatja véleményét az összegyűjtött kockázatokról. A cél, hogy konszenzus alakuljon ki arra vonatkozóan, hogy melyek a ténylegesen figyelembe veendő kockázati tényezők. Végül a szűrt kockázati lista elemeit csoportosítani kell. Ennek célja egy átfedés-mentes, logikus osztályozás pl. a következő szempontok mentén: - külső / belső kockázatok, illetőleg - működési / technikai stb. kockázatok. Az így összegyűjtött, rendszerezett, dokumentált kockázatok kerülhetnek további elemzésre. A kockázatok elemzése dönti el, hogy melyek azok az azonosított kockázati tényezők, melyekhez nevesített felelősök, illetve intézkedési tervek tartoznak majd. Módszerek a kockázatok elemzésére és értékelésére Az összegyűjtött és közösen meghatározóként elfogadott kockázatok elemzésének célja a kockázatok minősítése, mely minősítés meghatározza a szükséges intézkedéseket. A kockázatelemzés feladatai az azonosításhoz hasonló csoportos megbeszélés keretében végezhetők. A kockázatelemzési feladatok végrehajtásánál - különösen a kezdeti szakaszban a szükséges gyakorlati ismeretek elsajátítása érdekében - tapasztalt külső szakértők bevonása moderálási, véleményezési, illetve elemzési céllal szükséges lehet. A kockázatelemzés menete: - A kockázatok csoportjain végighaladva egyenként értékelni kell a kockázatokat a bekövetkezés valószínűsége és a hatás súlyossága alapján. - A bekövetkezés valószínűségének, illetve a hatás súlyosságának értékelésére 3, illetve 5 fokozatú skála alkalmazása ajánlott. A két skála által kifeszített táblázatban elhelyezhetőek és ezáltal minősíthetőek a kockázatok. - A kockázatok elemzésére egységes és konkrét módszertant kell kidolgozni az Információbiztonsági Felügyelő (IBF) közreműködésével az Információbiztonsági Fe-

12 lelős Felsővezető (IBFF) dolgoztat ki és hagy jóvá. Ennek elkészültéig az ajánlások figyelembe vételével kell a kockázatok elemzését elvégezni. - Pl.: hány fokozatú skála, mik a kárértékek Példa: Egy adott csoporthoz tartozó kockázatok elhelyezkedése a táblázatban. (A kockázatok azonosítása sorszámokkal történik, melyek alapján a kockázati listában egyértelműen beazonosíthatóak.) Bekövetkezés valószínűsége A hatás súlyossága csekély kritikus katasztrofális Valószínű A B C Biztos B C D A kategóriák döntő mértékben meghatározzák, hogy miként kell kezelni az adott kategóriához tartozó kockázatokat. A kategória Ezek a kockázatok nagyon kis eséllyel következnek be, és / vagy jellemzően kis hatással járnak, ezért nem igényelnek jelentős kockázatkezelési lépéseket, fontos számon tartani ezeket is, de nem szükséges nevesített felelőst kijelölni felügyeletükre. B kategória Ezek a kockázatok vagy nagyobb valószínűséggel bekövetkeznek, de csekély hatással járnak, vagy kisebb a bekövetkezés valószínűsége, de jelentősebb károkat okozhatnak. A vezetés felelősöket jelöl ki ezen kockázatok figyelemmel kísérésére. Különösen a vélhetően nagy károkat okozó kockázati események megelőzése és a károk mérséklése érdekében. Ebben az esetben a monitoringra, illetve az értékelések évenkénti felülvizsgálatára hangsúlyt kell fektetni. C kategória Ezek a kockázatok (szinte) biztosan, jelentős kárértékkel vagy pedig mérsékeltebb valószínűséggel, de katasztrofális hatásokat maguk után vonva következnek be. Olyan kockázatkezelési intézkedéseket kell megfogalmazni és végrehajtani, amelyek következtében a vezetés által kitűzött, elfogadható szintre sikerül mérsékelni a kockázatot. A kockázatok felelősei: - a kockázat elkerülésével (pl. saját előállítási tevékenység a beszerzés okozta kockázat semlegesítésére), - a kockázat csökkentésével (pl. tartalékkeretek fenntartása kockázati események bekövetkezésére), - a kockázat áthárításával (pl. megfelelő kivitelezői szerződés, biztosítás kötése), - a kockázat megosztásával (pl. tartós, felelős együttműködésen alapuló szállítói kapcsolat kialakítása) jelentős kockázatkezelési eredményeket érhetnek el.

13 D kategória Ezek a kockázatok valójában már nem is kockázatok, hanem lényegében létrejött, vagy biztosan megtörténő, jelentős súlyú problémák, katasztrófák. Ebben a kategóriában már nem is a megelőzésen van a hangsúly, hanem a károk kezelésén, a normál működés lehetőség szerinti fenntartásán, vagy annak minél előbbi helyreállításán. A felelősök speciális feladata olyan ún. katasztrófa-elhárítási és üzletmenet-folytonossági tervek kidolgozása és megvalósítása, amelyek átfogó megoldást jelentenek a kérdésre. Kritikusnak minősített kockázatok esetén a kockázati dokumentációban rögzíteni kell: - az azonosított kockázat megnevezését és azonosító kódját, - a kockázat részletes ismertetését (a valószínűséget, a hatást és az ezek alapján adódó kategóriát is, - a kockázat felelősét gazdáját (összhangban az IT biztonság egyéb feladataival), - a kockázat kezelése érdekében megfogalmazott intézkedési tervet, meghatározott feladatokkal, határidőkkel és erőforrás-keretekkel. Ennek kidolgozása a kockázat gazdájának felelőssége. Kidolgozása történhet egyénileg, külső szakértő bevonásával, vagy csoportmunkában, esetleg más kockázatokkal együtt kezelve is. A kockázatkezelési felettes jóvá kell, hogy hagyja a tervet. - a kockázat előzményeit, történetét visszamenőleg a korábbi évekre is: tartalmazza a monitoring során tapasztaltakat, a megtett lépéseket, a bekövetkezett kockázati esemény kezelésének menetét, illetve azok eredményeit stb. Az információbiztonsági kockázati dokumentáció része egy általános, Semmelweis Egyetemi szintű összefoglaló is. Az információbiztonsági kockázatok azonosítása, elemzése és értékelése kapcsán összeálló információbiztonsági kockázati dokumentáció Semmelweis Egyetem szintű elkészítéséért, tartalmának összehangolásáért, illetve aktualizálásáért az IBF a felelős. Külön kiemelendő az informatikai projektek kockázatainak kezelése. A projektek esetében a kockázatok befolyásolhatják a határidőket, a terjedelmet, a minőséget, valamint a költségeket. Módszerek a kockázatok monitorozására Információbiztonsági kockázatok monitorozásakor alapszabály, hogy minden, az Információbiztonsági Politika és Stratégia (SE-IBPS) hatálya alá tartozó minden személy kötelezett a tapasztalt kockázatok, vagy az azokból adódó problémák jelzésére a biztonsági eseményeknél leírtak szerint. Emellett az információbiztonsági kockázatok értékelése alapján a konkrét azonosított kockázatra vonatkozóan elő kell írni a kockázatgazdák számára az elvárt kockázatkövetést. Irányelvként megfogalmazható, hogy valamennyi kockázatgazda felelős azért, hogy folyamatosan nyomon kövesse és értékelje a hozzá tartozó kockázatok állapotát, szükség esetén lépéseket kezdeményezzen azok kezelésére. Általánosan előírható az, hogy: - a B kategóriába tartozó kockázatokról félévente, - a C kategóriába tartozó kockázatokról negyedévente, - a D kategóriába tartozó kockázatokról pedig minden bekövetkezés esetén

14 kell státuszjelentést készíteni a felelősöknek, és benyújtani ezeket az IVV által kijelölt kockázatkezelési felettesüknek. Ugyancsak szükséges sort keríteni az előző év kockázatkezelési tevékenységek értékelésére. Ennek keretében valamennyi kockázatfelelős köteles beszámolni kockázatkezelési felettesének a hozzá tartozó kockázatok elmúlt éves történetéről. 5. Biztonsági szabályzat 5.1 Információbiztonsági Politika és Stratégia Célkitűzés: Egyetem vezetése legyen elkötelezett az információbiztonság irányítására, támogatására, tűzze ki biztonságpolitikájának irányvonalát, mutassa ki, hogy támogatja az információbiztonságot és elkötelezett az információbiztonság mellett. Ennek érdekében az Egyetem teljes szervezetrendszerére vonatkozóan elkészít és karbantart egy Információbiztonsági Politikát és Stratégiát. 5.1.1 Információbiztonsági Politika és Stratégia dokumentum Jelen Információbiztonsági Politikát és Stratégiát (továbbiakban: SE-IBPS) az Információbiztonságért Felelős Felsővezetőnek (IBFF) is jóvá kell hagynia. Jelen Információbiztonsági Politikát és Stratégiát (továbbiakban: SE-IBPS) Semmelweis Egyetemen belül megfelelő körben közzé kell tenni. Jelen Információbiztonsági Politika és Stratégia (SE-IBPS) alapját képezi az információs vagyontárgyakhoz kapcsolódó Rendszerszintű Információbiztonsági Szabályzatoknak (továbbiakban: RIBSZ), ugyanakkor nem rendelkezik az egyes informatikai rendszerekre vonatkozó speciális, egyedi szabályokról, ezekkel a konkrét kérdésekkel ugyanis a rendszerszintű információbiztonsági szabályzatoknak (RIBSZ) kell foglalkozniuk. Ezen alapvető szabályoktól eltérni csak az Információvédelmi Vezető (továbbiakban: IVV) engedélyével lehetséges. Eltérést a rendszerbiztonsági felelősnek megfelelően indokolnia és dokumentálnia kell. A rendszerszintű információbiztonsági szabályzatoknak (RIBSZ) összhangban kell állniuk az Egyetem és szervezeti egységek egyéb szabályzataival, és meg kell felelniük a Semmelweis Egyetem minőségbiztosítási rendszerének, az abban meghatározott elveknek, célkitűzéseknek, és követelményeknek. 5.1.2 Információbiztonsági Politika és Stratégia felülvizsgálata és értékelése Az Egyetem információbiztonsági helyzetét egy külső informatikai biztonságtechnikai tanácsadó cég segítségével - egy átfogó biztonságtechnikai audit - keretében célszerű lenne átvilágítani.

15 Semmelweis Egyetem elkötelezett a minőségbiztosítási rendszer bevezetésében és az ezzel kapcsolatos munkák évek óta folyamatban vannak. Ezzel kapcsolatos munkálatokat jelentősen megkönnyíti az a körülmény, hogy a jelen stratégia is a minőségbiztosítási követelményrendszerek figyelembe vételével került kidolgozásra. Információbiztonsági Politika és Stratégia (SE-IBPS) gazdája az Információbiztonságért Felelős Felsővezető (IBFF). Információbiztonsági Politika és Stratégia (SE-IBPS) alapján elkészített Rendszerszintű Információbiztonsági Szabályzatok gazdái a rendszerbiztonsági felelősök. Az Információbiztonsági Politika és Stratégiát (SE-IBPS) és a rendszerszintű információbiztonsági szabályzatokat (RIBSZ) rendszeresen felülvizsgálni, és igény szerint aktualizálni kell. Célszerűen egy erre a feladatra kijelölt Biztonsági szakértői tanácsadó testület végzi a felülvizsgálatot és értékelést a saját feladatköre szerint. 6. Szervezet biztonsága 6.1 Belső szervezet Célkitűzés: Az információbiztonságot menedzselni kell a szervezeten belül. Menedzselési rendszert kell létrehozni, hogy a szervezeten belül kezdeményezzék és ellenőrizzék az információbiztonság megvalósítását. 6.1.1 A vezetés elkötelezettsége az információbiztonság ügye iránt Az információbiztonság egyetemleges felelősség, amelyet a Semmelweis Egyetem vezetői, illetve a munkatársai egyaránt viselnek. A vezetőség jelen Információbiztonsági Politika és Stratégiában (SE-IBS) megállapított célok és elvek követésével, az információbiztonsági felelősségi körök kijelölésével, az információbiztonság vezetői fórumon keresztüli folyamatos figyelemmel kísérésével és irányításával támogatja az egyetem információs vagyonelemeinek védelmét, biztonságát. 6.1.2 Az információbiztonság koordinálása A vezetőség irányítása alatt vezetői menedzselési fórumot kell létrehozni, amelyek jóváhagyják az információbiztonsági szabályzatot, kiosztják a biztonsági szerepeket és összehangolják a biztonság megvalósítását célzó tevékenységeket a szervezeten belül. Biztonsági szakértői tanácsadó testületre van szükség. Belső szakemberek hiányában szerződést kell kötni olyan külső biztonsági szakértőkkel, akik a várható változások trendjét, irányát követik, a szabványokat és az értékelési módszereket figyelemmel kísérik, valamint a biztonsági események kezelésére alkalmas külső kapcsolatrendszert biztosítják. Az in-

16 formációbiztonság többoldalú megközelítését kell előnyben részesíteni, beleértve a felhasználók, az adminisztrátorok, az alkalmazástervezők, a menedzserek, az auditorok, és a biztonsági munkatársak együttműködését, valamint a szakmai gyakorlatot olyan területen, mint a biztosítás és a kockázatkezelés. Az információbiztonság menedzselésének szervezeti keretei: Vezetői fórum Információbiztonsági Felelős Felsővezető (IBFF) Információvédelmi Vezető (IVV) Információbiztonsági Felügyelő (IBF) Biztonsági szakértői tanácsadó testületet - SMF főigazgató - Informatikai Igazgatóság, igazgató - IT biztonsági szakértő, vagy cég. - Külső szakértők Informatikai vezetők rendszerbiztonsági felelősök Egyetemi szint: 1. Informatikai Igazgatóság - Vezető Központi informatikai rendszer 1. - Rendszerbiztonsági felelős - RBF11 Központi informatikai rendszer 2. - Rendszerbiztonsági felelős - RBF12. Kari szint: 2. Egyetemi szintű informatikai rendszerek Informatikai szervezet 1. - Vezető 1. Egyetemi informatikai rendszer 1. - Rendszerbiztonsági felelős - RBF211 Egyetemi informatikai rendszer 2. - Rendszerbiztonsági felelős - RBF212 Informatikai szervezet 2. - Vezető 2. Egyetemi informatikai rendszer 1. - Rendszerbiztonsági felelős - RBF221 Egyetemi informatikai rendszer 2. - Rendszerbiztonsági felelős - RBF222 4. Kari Informatika - Vezető 1. Kari informatikai rendszer 1. - Rendszerbiztonsági felelős - RBF411 Kari informatikai rendszer 2. - Rendszerbiztonsági felelős - RBF412.. Kari Informatika - Vezető 2. Kari informatikai rendszer 1. - Rendszerbiztonsági felelős - RBF421 Kari informatikai rendszer 2. - Rendszerbiztonsági felelős - RBF422

17. Intézeti, szervezeti szint: Intézeti informatikai rendszer 1. - Intézeti informatikai rendszer 2. - Rendszerbiztonsági felelős - RBF511 Rendszerbiztonsági felelős - RBF512. A helyi informatikai felelősök: ők a területükön mind az IT biztonsági, mind az általános információbiztonsági kérdésekért is felelnek. 6.1.3 Az információbiztonsági felelősségi körök kijelölése Semmelweis Egyetemen belül méreténél fogva szükség van a különböző szervezeti egységek információbiztonsági tevékenységeinek összehangolására, koordinálására. Az információbiztonsággal kapcsolatos szereplők hatáskörei, feladatai: Információbiztonságért Felelős Felsővezető (IBFF) Semmelweis Egyetemen az Információbiztonságért Felelős Felsővezető (IBFF) a Stratégiai, Működésfejlesztési és Igazgatásszervezési Főigazgatóság (SMF) főigazgatója, aki minden információbiztonsági tevékenységért felel. Hatáskör: - a fejlesztésekhez szükséges erőforrások biztosítása, - biztonsági szabályzatok, utasítások jóváhagyatása, - konfliktusos helyzetekben döntés az IVV javaslatai alapján, - Semmelweis Egyetem szintű információbiztonsági oktatási terv jóváhagyása, - a munkaköri érzékenységi kategóriák és a besorolások jóváhagyása, - az információbiztonsági kockázatkezelési terv jóváhagyása. Információvédelmi Vezető (IVV) Az információbiztonsággal kapcsolatos szakmai kérdések tekintetében az Információvédelmi Vezető (IVV) dönt, függelmileg az IBFF alá tartozik. Az IVV információbiztonsági kérdésekben szakmai irányítási jogot gyakorol a rendszerbiztonsági felelősök felett. Hatáskör: - a központi rendszerekre vonatkozó rendszer-szintű biztonsági szabályzatok, utasítások elkészítése, vagy felelős kijelölése a szabályzatok elkészítésére, - a helyi informatikai vezetők, illetve szükség esetén a rendszerbiztonsági felelősök információbiztonsági jellegű szakmai munkájának felügyelete,

18 - a központi rendszerekben történt módosítások információbiztonsági szempontú jóváhagyása, - a központi biztonsági előírásoktól az eltérések jóváhagyása, - javaslattétel a helyi rendszerbiztonsági felelősök kompetenciájára vonatkozóan, - javaslattétel az információbiztonsági szabályzatok, utasítások jóváhagyására, az elkészült helyi szabályzatok véleményezése, - javaslattétel az Információbiztonsági Felelős Felsővezető felé a biztonsági szabályzatok, utasítások elfogadására vonatkozóan, - Semmelweis Egyetem szintű éves információbiztonsági oktatási tervek kidolgozása, - a munkaköri érzékenységi kategóriák meghatározása és a kategóriákba besorolás végrehajtása, - az információbiztonsági előírások betartásának ellenőrzése. Feladatok: - éves ellenőrzési terv kidolgozása, végrehajtása, - az információbiztonsági kockázatkezelési rendszer folyamatos működtetése. Információbiztonsági Felügyelő (IBF) Az információbiztonság Semmelweis Egyetemen belüli koordinációját az Információbiztonsági Felügyelő (IBF) látja el. Az IBF feladatkörében az egész Semmelweis Egyetemre vonatkozóan információbiztonsági eljárások és szabályozások elkészítését koordinálja, ellenőrzi a szabályok betartását, illetve az ellenőrzések alapján jelentést tesz a rektornak. Hatáskör: - Éves ellenőrzési terv kidolgozása, - A biztonsági előírások betartásának ellenőrzése, a tervben szereplő ellenőrzéseken túl egyedi információbiztonsági ellenőrzések elrendelése, az ellenőrzések során valamennyi szervezeti egységtől, a rendszerbiztonsági felelősöktől tájékoztatást/információt kérhet, az ellenőrzés végrehajtása érdekében betekinthet dokumentumokba, rendszerekbe, helyszíni szemléket hajthat végre, - Éves ellenőrzési terv alapján információbiztonsági ellenőrzések végrehajtása, - Az ellenőrzések megállapításai alapján, indokolt esetben felelősségre vonásra tehet javaslatot, - A helyi informatikai vezetők, illetve szükség esetén a rendszerbiztonsági felelősök biztonsággal összefüggő munkájának koordinálása, ellenőrzése, - Javaslattétel az információbiztonsági kockázatkezelési tervre vonatkozóan az IBFF felé, a kockázatkezelési rendszer kialakítása. Feladatok: - A biztonsági tevékenységek Semmelweis Egyetemen belüli koordinálása, - Információbiztonsági ellenőrzések végrehajtása, az ellenőrzések eredményei alapján beruházási és egyéb, működéssel kapcsolatos módosítási javaslatok megfogalmazása (a rendszerbiztonsági felelősökkel egyeztetve), - Információbiztonsági kockázatkezelési terv elkészítése, - A rendszer-szintű biztonsági szabályzatok, utasítások elkészítésének koordinálása.

19 Informatikai vezetők Feladatai az információbiztonság informatikai elemeinek menedzselése kapcsán az alábbi hatáskörökkel/feladatokkal bővülnek: Hatáskör: - helyi (kari/intézeti) biztonsági szabályzatok jóváhagyása a nem központilag üzemeltett rendszerek esetében, - függelmileg hozzá tartozó rendszerbiztonsági felelősök szakmai munkájának felügyelete, koordinálása, - központi irányelvek alapján a rendszerbiztonsági felelősök által kidolgozott rendszerszintű biztonsági szabályzatok, utasítások véleményezése, a szabályzatok elkészítése érdekében egyeztetés a többi rendszerbiztonsági felelőssel, - biztonsági szabályok betartatása során felmerülő problémák esetén együttműködés a többi rendszerbiztonsági felelőssel, illetve az IVV-vel, Feladatok: - rendszerbiztonsági felelősök szakmai munkájának felügyelete, koordinálása, - helyi rendszerszintű biztonsági szabályzatok kidolgozása. Kari/informatikai szervezet IT rendszerbiztonsági felelős A rendszerbiztonsági felelős egy-egy konkrét, központi, vagy helyi, karoknál/intézeteknél üzemeltetett rendszerek információs vagyontárgyainak védelme érdekében betartandó biztonsági előírásokat határozza meg, illetve felel ezen vagyontárgyak informatikai biztonságáért a területén lévő felhasználók vonatkozásában. Informatikai Igazgatóság rendszerbiztonsági felelősei A központi alkalmazásokra, a központi informatikai hálózatra vonatkozóan központi szabályozásokat dolgoznak ki, mely szabályok betartását a helyi rendszerbiztonsági felelősöknek kell a helyi sajátosságokat figyelembe véve, illetve a konkrét rendszerekre vonatkozóan biztosítani. Helyi (intézeti) rendszerbiztonsági felelősök A fentieken túl a helyben üzemeltetett rendszerekre vonatkozóan helyi biztonsági szabályozásokat dolgoznak ki, a központi rendszerbiztonsági felelősök iránymutatásai, sablonjai, mintái alapján. A helyi rendszerbiztonsági felelősök munkáját az informatikai szervezetek vezetői fogják össze. Hatáskör: - a hatáskörébe tartozó információkezelő rendszerek rendszerszintű biztonsági szabályzatának, utasításainak kidolgozása Semmelweis Egyetemre vonatkozó biztonsági stratégia (SE-IBPS) előírásai alapján, javaslattétel a rendszerszintű biztonsági szabályzatok tartalmára, - a rendszer rendszerszintű biztonsági szabályzatában meghatározott biztonsági rendszer működtetése, utasításokban meghatározott szabályok betartása, betartatása,

20 - a rendszerek rendszergazdáinak szakmai irányítása/utasítása a biztonsági szabályzat betartása érdekében, - információbiztonsággal kapcsolatos ellenőrzéseket kezdeményezhet, - az információbiztonsággal kapcsolatos ellenőrzési vizsgálatok során információt ad, - az ellenőrzési vizsgálatok megállapításai alapján intézkedéseket javasolhat a feltárt hiányosságok kiküszöbölésére, - a rendszer változtatása esetén a változtatást információbiztonsági szempontból véleményezi. Feladatok: - a rendszer védelme rendszerszintű és általános biztonsági előírások betartásával, - javaslatot ad a rendszerszintű biztonsági szabályzatok tartalmára az IVV felé, vagy közreműködik a szabályzatok, utasítások elkészítésében, - vizsgálja a rendszer biztonsági előírásainak betartását, indokolt esetben jelentést tesz az IBF felé azok megsértéséről, - a rendszerhez kapcsolódó fejlesztések során a biztonsági előírások betartásának ellenőrzése, biztonsági előírások betartatása, - információbiztonsági ellenőrzés során együttműködik az ellenőrzés végrehajtójával, - rendszer szintű biztonsági előírások felhasználók felé kommunikálása, - rendszer kiesése esetén közreműködés a folyamatos működés helyreállítása érdekében, - részt vesz az információbiztonsági oktatási terv kidolgozásában, elkészíti a rendszerszintű biztonsági oktatási anyagokat, illetve oktatóként részt vesz a belső információbiztonsági oktatásokon, - egyéb feladatok: felügyelt rendszerhez kapcsolódó jogosultságállítás, rendszeres jogosultsági ellenőrzések végrehajtása, rendszerelemhez kapcsolódó rendszeres mentések biztosítása/végrehajtása, mentési médiák utasításoknak megfelelő tárolása, rendszerszintű biztonsági beállítások végrehajtása, biztonsági szoftverek telepítése / karbantartása, biztonsági események figyelése, stb. Minden információs vagyontárgyat valamelyik rendszerbiztonsági felelős illetékességi köréhez kell rendelni. Az egyes vagyonelemekhez tartozó felelősségeket az információbiztonsági vagyonleltár tartalmazza. A vagyontárgyak felelősségének meghatározása során a következőket kell szem előtt tartani: - Egyértelműen meghatározni, és azonosítani kell, minden önálló rendszerhez hozzárendelt különböző vagyontárgyat, biztonsági intézkedést, és folyamatot, - Minden egyes vagyontárgyhoz és biztonsági folyamathoz rendszerbiztonsági felelőst kell kijelölni, a felelősségeket a rendszerszintű biztonsági szabályzatban dokumentálni kell, - Egyértelműen kell meghatározni, és dokumentálni a jogosultsági szinteket. - A rendszerbiztonsági felelős (SE-RBF) felel az adott vagyontárgy védelmi intézkedéseinek kidolgozásáért, illetve azok betartásáért.

21 A rendszerszintű információbiztonsági szabályzatokban (RIBSZ) részletesen meg kell határozni a rendszerbiztonsági felelősök konkrét feladatait és hatásköreit. A rendszerszintű szabályzatok kidolgozását a rendszerbiztonsági felelősöknek kell elvégezni. 6.1.4 Feljogosítás információkezelő rendszerek használatához Új információkezelő rendszerek üzembe helyezése az alábbi feltételekkel történhet: - a felhasználó szervezeti egység a rendszer bevezetését engedélyezze, - a rendszer felügyeletével megbízott rendszerbiztonsági felelős a rendszer használatát engedélyezze, - ellenőrizni kell az új rendszer kompatibilitását az egyéb rendszerekkel, - üzembe helyezésével kapcsolatos módosításokat át kell vezetni a rendszerszintű információbiztonsági szabályzatokban (RIBSZ). 6.1.5 Titoktartási megállapodás A Semmelweis Egyetem felhasználói a közalkalmazottak, illetve a hallgatók. A titoktartásra vonatkozó megállapodások az Egyetem egészének biztonságos működését szolgálják, ezért ezek a szervezeti szintű személyügyi és jogi szabályozások keretében kerülnek rögzítésre. Titoktartás tekintetében a közalkalmazottakra a Munka Törvénykönyvéről szóló 1992. évi XXII. törvény, és a közalkalmazottak jogállásáról szóló 1992. évi XXXIII. törvény vonatkozik. Az olyan szerződéses felek esetében, akik kiemelt biztonsági osztályba sorolt adatokhoz, információkhoz, rendszerekhez férnek hozzá, titoktartási megállapodás megkötése előfeltétele a szerződések megkötésének. Alap biztonsági osztályba sorolt adatokat tartalmazó információk, vagy rendszerek esetében a szerződést kötőnek kell mérlegelnie, hogy szükséges-e titoktartási megállapodást kötni, az információkhoz hozzáférő szerződéses felekkel. Ez kiterjeszthető mind az információkezelő tevékenységet végző, mind pedig a Semmelweis Egyetem által átadott, kiemelt biztonsági osztályba sorolt adatokat felhasználó cégekre és magánszemélyekre is. A titoktartási megállapodások megkötéséért Semmelweis Egyetem részéről az alkalmazotti, vagy egyéb szerződést aláíró személyek egyetemlegesen felelősek. Megkötött titoktartási megállapodások felülvizsgálatát szükséges elvégezni minden olyan alkalommal, ha az alkalmazotti és egyéb szerződések módosulnak, illetve ha ezek lejárnak. 6.1.6 Együttműködés a felhatalmazott szervezetekkel Az Információvédelmi Vezető (IVV) feladata a jogalkalmazó hatóságokkal, szabályozó testületekkel, informatikai szolgáltatókkal, távközlő-hálózat üzemeltetőkkel a kapcsolattartás annak érdekében, hogy az információbiztonsági intézkedéseket be lehessen tartani és azokat betartatni.

22 6.1.7 Együttműködés külső szervezetekkel Az információbiztonsági tevékenységek Semmelweis Egyetemen belüli felelőse az Információvédelmi Vezető (IVV), munkájához bizonyos speciális feladatok végrehajtására igény szerint külső szakértőket vonhat be. 6.1.8 A biztonság felülvizsgálata Az információbiztonsági előírások betartását rendszeresen felül kell vizsgálni. A vizsgálatokat vagy az Információbiztonsági Felügyelő (IBF), vagy külső, független szakértő végzi. Az Információbiztonsági Felügyelőnek (IBF) éves ellenőrzési tervet kell összeállítania, melyet az IBFF hagy jóvá. Vizsgálatok eredményei alapján az Információbiztonsági Felügyelő (IBF) javaslatot tesz a biztonsági gyakorlat módosítására. 6.2 Harmadik fél hozzáférési biztonsága Célkitűzés: Fenntartani a harmadik fél számára hozzáférhető információkezelő eszközök és információvagyon biztonságát, vagyis: - az Egyetem információkezelő eszközeit ellenőrizhető módon kell harmadik fél részére hozzáférhetővé tenni, - kockázatfelmérést kell végezni annak meghatározására, milyen ezek biztonsági kihatása és milyen ellenőrzési követelményekre vezetnek. - harmadik féllel kötött szerződésben az alkalmazott óvintézkedéseket meg kell határozni és az óvintézkedésekben meg kell egyezni. - harmadik félnek adott hozzáférés további résztvevőket is magában foglalhat. A harmadik félnek szóló szerződés ezért magában foglalja a hozzájárulást más résztvevők kijelölésére és a számukra lehetséges hozzáférés feltételeit. - e szabvány alapul szolgál olyan szerződésekhez, amikor az információfeldolgozás alvállalkozásba adását fontolgatják. 6.2.1 Harmadik fél hozzáférésének kockázata Külső, harmadik fél (nem Semmelweis Egyetem) az információs vagyontárgyakhoz logikai és fizikai hozzáférését kontrollálni kell. Rendszerszintű információbiztonsági szabályzatokban (RIBSZ) ki kell dolgozni harmadik félnek a rendszerekhez a hozzáféréssel kapcsolatos előírásokat. Ezek az előírások különösen az alábbiakat tartalmazzák: - hozzáférés indoka, - hozzáférés engedélyezőinek köre, - harmadik félnek a vagyontárgyhoz hozzáférése során felmerülő kockázatok, - a kockázatok csökkentése érdekében hozott óvintézkedések.

23 6.2.2 Harmadik féllel kötött szerződés biztonsági kitételei Külső, harmadik féllel kötött szerződéseknek, különös tekintettel a fejlesztési, karbantartási szerződésekre, tartalmazniuk kell biztonsági kitételeket is. Ezek a kitételek konkrétan tartalmazzák, vagy utalnak minden az adott szerződés tárgyába tartozó információbiztonsági követelményre, illetve az ezzel kapcsolatos szabályozásra. A szerződésekbe minimálisan bele kell foglalni a következőket: - SE Információbiztonsági Politika és Stratégia (SE-IBPS), illetve a szerződés által érintett rendszerszintű információbiztonsági szabályzat (RIBSZ) idevágó, lényeges részeit, - Vagyonvédelem terén: o SE információs vagyonának a védelmét, o azokat az eljárásokat, amelyek segítségével meghatározható, vajon előfordult-e a vagyon olyan veszélyeztetése, mint pl. az adatvesztés vagy az adatmódosulás, o óvintézkedéseket, amelyek gondoskodnak az információs vagyon védelméről, hogy a szerződés érvényességi idején belül, illetve annak lejárta után, o a sértetlenség és rendelkezésre állás, illetve o az információ másolásának és nyilvánosságra hozatalának korlátozásai. - joganyagokra vonatkozó felelősség: (pl. adatvédelmi jogszabályok) - hozzáférés-ellenőrzési megállapodások: o megengedett hozzáférési módokat, valamint az olyan egyértelmű azonosítókat, mint a használói azonosítók és jelszavak, o fizikai hozzáférési korlátozásokat, a hozzáférést biztosító eszközök (pl. kulcsok, mágneskártyák) elosztását és kezelését, o a használói hozzáféréssel és kiváltságokkal kapcsolatos feljogosítás folyamatát, o listát kell vezetni azokról, akiket feljogosítottak a rendelkezésre bocsátott szolgáltatások igénybe vételére, o a szerződésben rögzített felelősségek auditálásának joga, vagyis jog biztosítása ezen átvilágítás harmadik féllel elvégeztetésére. - óvintézkedéseket, amelyek gondoskodnak a rosszindulatú szoftverek elleni védekezésről, - a véletlen biztonsági eseményekről és a biztonság megsértéséről szóló jelentéseket, értesítések és kivizsgálások esetére vonatkozó rendelkezéseket, - harmadik fél alvállalkozói szerződésbe vonása. 7. Az információs vagyon osztályozása és ellenőrzése 7.1 Felelősség a vagyontárgyakért Célkitűzés (vagyoni felelősség szerint): Fenntartani a szervezet vagyonának megfelelő védelmét.

24 7.1.1 Vagyonleltár A Semmelweis Egyetem információs vagyontárgyairól az egyes Informatikai és Rendszerbiztonsági Felelősöknek vagyonleltárt kell készíteni és azt folyamatosan naprakész állapotban kell tartani. A leltárban szerepelnie kell minden jelentős vagyontárgynak, amely jelentős információs értéket hordoz. Minden fontosabb információs vagyontárgyat számba kell venni, és valamennyinek legyen megnevezett tulajdonosa. Vagyontárgyakért a felelősségre vonhatóság segíthet a megfelelő védelem fenntartásában. Az egységes vagyonleltár elkészültéig az egyes területek és rendszerek felelősinek kell felállítani a saját területükre, rendszereikre vonatkozó vagyonleltárt. 7.1.2 Vagyontárgyak tulajdonjoga Minden fontos vagyontárgynak legyen azonosított tulajdonosa, és a megfelelő óvintézkedések felelőssége is legyen kiosztva. Óvintézkedések megvalósításának felelősségét át lehet ruházni, de a felelősség akkor is a megnevezett tulajdonosé. 7.1.3 Vagyontárgyak elfogadható használata Az információs vagyontárgyak használatával kapcsolatos rendelkezéseket az SE Informatikai Üzemeltetési Szabályzata (SE-IÜSZ) tartalmazza. 7.2 Információk osztályozása Célkitűzés (információk osztályozása szerint): gondoskodni az információvagyon megfelelő védelmi szintjéről. 7.2.1 Osztályozási elvek Az információkat a megfelelő védelem (védettségi szint) kialakítása érdekében osztályozni kell. Az információnak különböző érzékenységi foka és kritikussága lehet, egyes tételek kiegészítő védettségi szintet, illetve különleges kezelést igényelhetnek. Információs vagyontárgyak: - információk: adatbázisok és adatállományok, rendszerdokumentáció, használói/kezelői kézikönyvek, oktatási anyagok, folyamatossági tervek, tartalékolási elrendezések, - szoftver vagyontárgyak: alkalmazói szoftverek, rendszerszoftverek, fejlesztési eszközök és szolgáltatások, - fizikai vagyontárgyak: számítógépek (és azok tartozékai, perifériás elemei), hálózati eszközök, adathordozók, egyéb, információkezelő rendszerekhez kapcsolódó műszaki berendezések (légkondicionálók, stb.), fizikai hozzáférés ellenőrző eszközök (zárak, beléptető rendszerek).