T a n u l m á n y. az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az. Informatikai Kormánybiztosság



Hasonló dokumentumok
INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

INFORMATIKAI BIZTONSÁG ALAPJAI

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Informatika biztonsági szabályzat

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

BELS ELLEN RZÉSI J E L E N T É S

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

DÉVAVÁNYA VÁROS ÖNKORMÁNYZATÁNAK KÖZÉPTÁVÚ ( ) INFORMATIKAI STRATÉGIÁJA, INFORMATIKAI FEJLESZTÉSI TERVE

Közép-dunántúli régió területi államigazgatási szervei novemberi informatikai felmérésének összesítése, értékelése

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Vékonykliens Technológia Ismertető

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia

Tartalomjegyzék - 2 -

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

ELEKTRONIKUS BANKI SZOLGÁLTATÁSOK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

Windows 8 Consumer Preview

MSZ február 15. MSZ július 1. MSZ július 1.

Kaspersky Internet Security Felhasználói útmutató

Általános Szerződési Feltételek xzn.hu 1. Az xzn.hu-val való jogviszony

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Adatvédelem a számítógépen

Károli Gáspár Református Egyetem

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

J e g y z ı k ö n y v

Rövid útmutató. Címkenyomtató MACH4

Fiáth Attila Nagy Balázs Tóth Péter Dóczi Szilvia Dinya Mariann

Magyarországon a szerzői joggal a évi LXXVI. törvény foglalkozik.

192/2013. (XI. 13.) önkormányzati határozat. Informatikai közbeszerzési pályázat kiírása

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

Az irányítási rendszerre vonatkozó iránymutatások

Tarantella Secure Global Desktop Enterprise Edition

17. témakör Vírusok - Víruskeresés

ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZATÁRÓL

A szárazmegmunkálás folyamatjellemzőinek és a megmunkált felület minőségének vizsgálata keményesztergálásnál

RENDKÍVÜLI HARDVER ÉS SZOFTVER VÁSÁRLÁSI AKCIÓ

HP ProtectTools Felhasználói útmutató

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Útmutató a hálózati és internetes kommunikációhoz

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

1. oldal, összesen: 29 oldal

CA Clarity PPM. Igénykezelés felhasználói útmutató. Release

A postafiókok a felhőbe költöznek

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS

Bejelentéstől javításig terjedő helyszíni HP hardvertámogatási szolgáltatások nyomtatási és személyiszámítógép-rendszerekre

A PÉNZÜGYI SZERVEZETEK ÁLLAMI FELÜGYELETÉNEK KONZULTÁCIÓS ANYAGA

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Országos Szakiskolai Közismereti Tanulmányi Verseny 2005/2006 SZÁMÍTÁSTECHNIKA

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

Bevezetés. Novell Netware 4.XX hálózati nyomtatók kezelése

Általános rendszergazda Általános rendszergazda

Dell Latitude 12 robusztus táblaszámítógép 7202 Felhasználói kézikönyv

Fábos Róbert okl. mk. őrnagy, adjunktus. Doktori (PhD) értekezés TERVEZET. Témavezető: Dr. habil. Horváth Attila alezredes CSc. Budapest 2013.

Budai Attila. Webalapú multimédiás interaktív oktatóprogramok

TÁRGYI ESZKÖZ PROGRAM

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Általános Szerződési Feltételek

ADATKEZELÉSI SZABÁLYZATA

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Távfelügyeleti rendszer minőségi kritériumai. Grade 2 Biztonsági fokozat

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

ESET NOD32 ANTIVIRUS 6

Összefoglaló az SMS Center által nyújtott szolgáltatásokról

Symantec Endpoint Protection

Minőségmenedzsment alapok

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

BÉRSZÁMFEJTŐ PROGRAM

Nyomtató/Szkenner modul, 1232-es típus

Erőművi turbinagépész Erőművi turbinagépész

Procontrol Clienter ügyfélhívó rendszer általános leírása

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE ALAPVETÕ TELEPÍTÉS AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON EREDMÉNYEK...

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

MUNKAVÉDELMI SZABÁLYZAT

Rendszerterv. 1. Funkcionális terv Feladat leírása:

NYUGAT-MAGYARORSZÁGI EGYETEM A SZOFTVERHASZNÁLAT RENDJE

Várpalota Város Települési Környezetvédelmi Program

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

11. Haladó ismeretek: személyi számítógépek

BBS-INFO Kiadó, 2016.

Országos Közegészségügyi Központ kiadás

Fogyasztóvédelmi tájékoztató az internetes vásárlásokkal kapcsolatos legfontosabb tudnivalókról. Mit is jelent az online vásárlás?

Specifikáció a központi ügyfélszolgálat technikai háttérének biztosításához

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához

HP ProtectTools Felhasználói útmutató

(Közlemények) AZ EURÓPAI UNIÓ INTÉZMÉNYEITŐL ÉS SZERVEITŐL SZÁRMAZÓ KÖZLEMÉNYEK BIZOTTSÁG

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

TAVSZALL PROGRAMLEÍRÁS V9.xx

Kaspersky Small Office Security 2 Felhasználói útmutató

A MAGYAR FÖLDGÁZKERESKEDŐ ZRT. ADATVÉDELMI SZABÁLYZATA

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009

1. melléklet az 5/2009. (III.31.) IRM rendelethez KÖZBESZERZÉSI ÉRTESÍTŐ A Közbeszerzések Tanácsának Hivatalos Lapja1024 Budapest, Margit krt. 85.

NET-VILÁG WEB GRAFIKAI STUDIÓ ÉS INFORMATIKAI TANÁCSADÓ. Általános Szerződési Feltételek. Internetes Szolgáltatások igénybevételére

Energiagazdálkodás. Dokumentum cikkszáma: Ez az útmutató a számítógép energiafelhasználását ismerteti április

Átírás:

T a n u l m á n y az Informatikai irányelvek jelentősége az önkormányzatban címmel, amely az Informatikai Kormánybiztosság által kiírt, az Informatikai módszertanok honosításának, elterjesztésének támogatása az EU harmonizáción belül című SZT-IS-14 számú pályázat alapján készült. A pályázó neve: Sárvár város Önkormányzata A tanulmányt készítette: Sárvár város Önkormányzata és a Program-TECH Informatikai Bt.

TARTALOMJEGYZÉK BEVEZETÉS... 3 JELENLEGI KOMPONENSEK TÉNYSZERŰ FELTÁRÁSA... 4 HASZNÁLT HARDVER ESZKÖZÖK... 4 OPERÁCIÓS RENDSZER SZOFTVEREK... 7 FELHASZNÁLÓI ÉS EGYÉB SEGÉDSZOFTVEREK... 9 KOCKÁZATKERESÉS -ÉS ELEMZÉS... 14 VESZÉLYFORRÁSOK SÚLYOZÁSA... 18 ADATVESZTÉS... 19 ILLETÉKTELEN ADATELÉRÉS... 22 ÁLLÁSIDŐ... 24 ELVI MEGOLDÁSI JAVASLAT... 26 ADAT ÉS PROGRAM FILE-OK VÉDELME... 27 FOLYAMATOS MŰKÖDÉS, RENDELKEZÉSRE ÁLLÁS BIZTOSÍTÁSA... 28 MEGVÁLTOZTATNI SZÜKSÉGES ELEMEK FELSOROLÁSA... 29 VÁLTOZTATÁSOK RÉSZLETEZÉSE... 29 TÉNYLEGES MEGVALÓSÍTÁS... 38 CÉLOK ÉS ÉRVÉNYESSÉGI TERÜLETEK... 38 FELADATOK MEGHATÁROZÁSA... 38 IRÁNYELVEK... 43 ÜTEMTERV ÉS KÖLTSÉGVETÉS... 43 KOCKÁZATI TÉNYEZŐK ÉS LEHETSÉGES MEGOLDÁSOK... 43 ZÁRÁS, FENNMARADÓ PROBLÉMÁK... 45 FOLYAMATOS MŰKÖDÉSHEZ SZÜKSÉGES DOKUMENTUMOK46 FELADATKÖRÖK ÉS MUNKAKÖRI LEÍRÁSOK... 46 ELLENŐRZÉSI PONTOK... 49 EGYÉB DOKUMENTÁCIÓK... 50 MELLÉKLETEK... 53 TESTVÉRVÁROSOK VÁLASZAI, AZ ÖSSZEHASONLÍTÁS EREDMÉNYÉNEK KIÉRTÉKELÉSE... 53 FELHASZNÁLT IRODALOM... 57-2/57 -

Bevezetés Ez a tanulmány az informatikai biztonság fontosságára hívja fel a figyelmet, és megoldási javaslatot illetve ajánlást kíván nyújtani a megfelelő mértékű védelem kialakításában, a kockázati tényezők felderítésében. A biztonságosan működő informatikai rendszerek megépítése nem lehetetlen feladat, ezért a tanulmány elkészítésekor célul azt a feladatot tűztük ki, hogy metszetet készítsünk az idevonatkozó szabványok, ajánlások és az önkormányzatoknál jelenleg is meglévő struktúrák és folyamatok között. A szakirodalom és az IKB (Informatikai Kormánybiztosság) bőségesen ellátja információval a területen dolgozó szakembereket. Feladatnak és kihívásnak azt a lehetőséget éreztük, hogy ebből a viszonylag nagy mennyiségű információ-halmazból kiemeljük azt, ami az önkormányzatok szempontjából fontos, követendő és követhető is. Igyekeztünk olyan szabályokat alkotni, melyek költségvonzata és emberi erőforrás igénye minimális, a mindennapi munkát számottevően nem nehezíti. A biztonságos működéshez sok esetben szögletes szabályozásra van szükség, és ezek a szabályzók a mindennapi munkát itt-ott körülményessé tehetik. Reméljük, hogy ezáltal a munkavégzés tervezhetőbb és nem tervezett kiesésektől mentesebb lesz. Bízunk benne, hogy a tanulmányt gyakorlatias segédletként és iránymutatóként forgatja mindenki, akinek munkája során fontos szempont az informatikai biztonság kérdése. - 3/57 -

Jelenlegi komponensek tényszerű feltárása A felmérés célja, hogy megfelelő és tárgyilagos adatokkal rendelkezzünk a lehetséges kockázatok felkutatására. Ebben a fejezetben nem minősítjük a listára került eszközöket, szoftvereket. Célunk egy fénykép készítése volt, amelyből elindulva következetesen eljuthatunk a problémákig, amiken keresztül az azokat okozó eszközök, folyamatok is reflektorfénybe kerülnek. A felmérés során figyelembe kell venni minden olyan tényezőt, mely az informatikai biztonságra hatással van, így az informatikai infrastruktúrán túl az azt használó és üzemeltető személyzetet, továbbá az épületek építészeti és elektromos adottságait. Használt hardver eszközök A hardvereszközök felmérését három fő csoportra bontva végeztük el. Az első és egyben legfontosabb csoport a szerverek, második a hálózatot képező illetve annak folyamatos működését biztosító eszközök, míg a harmadik csoportban a munkaállomásokon használt PC-ket, és az azokhoz csatlakoztatott perifériákat vizsgáltuk. Szerverek jellemzői: A vizsgált önkormányzatoknál a szerverek eloszlása a következő: Település Darab Típus Sárvár 2 HP NetServer E50 noname Celldömölk 2 noname Jánosháza 1 noname A szerverek (egy kivételével) nem gyárilag összeszerelt és szállított (branded) eszközök, hanem noname konfigurációk, különböző alkatrészekből összeállított PC-k. A szerverek mindenütt szünetmentes megtáplálással rendelkeznek. Tartalék szerver számítógép sehol sem biztosított, és tartalék alkatrész is csak kis mértékben áll rendelkezésre. A szerverek nem zárt, külön - 4/57 -

erre a célra kialakított, légkondicionált helyiségben működnek. A szerverekhez való fizikai hozzáférés nem korlátozható. Hálózat jellemzői: A hálózat mindenütt 10Base2 fizikai rétegen valósul meg. A vizsgált települések teljes gépparkját figyelembe véve 82 %-os a hálózati elérés aránya. Az elavult topológia mellett az épületek állaga, és egy esetben műemlék jellege rizikó-faktorként jelentkezik. A hálózati aktív elemek 20%- ban homogének, és saját szünetmentes megtáplálással rendelkeznek. A hálózat felépítése a vizsgált települések 2/3-ánál nincs dokumentálva. Település Topológia Épületjelleg Szünetmentes Dokumentáció Sárvár ethernet hagyományos van részben Celldömölk ethernet műemlék van részben Jánosháza ethernet hagyományos van nincs Munkaállomások: A használatban lévő számítógépek 91%-ban noname PC-k, szinte mind különböző kiépítettségű, nem egységes beszerzésből -önkormányzaton belül több beszállítótól- származnak. Az eszközbeszerzésekre jelenleg nincsenek bevezetett folyamatok, nincs egységes beszerzési stratégia. A munkaállomások nem csak típusban térnek el, hanem teljesítményüket tekintve is széles skálát fednek le. A táblázat a branded PC-k számát és arányát mutatja a hivatali gépparkhoz mérten, valamint azt, hogy az adott település hány beszállítón keresztül építette ki saját eszközparkját. Település Összes PC Branded PC Arány Beszállítók száma Sárvár 50 5 10 % 7 Celldömölk 35 2 5,7 % 6 Bük 12 1 8,3 % 2 Jánosháza 14 2 14,3 % 4 Összesen 111 10 9 % - 5/57 -

A teljesítmény függvényében vizsgált munkaállomások az alábbi paraméterekkel rendelkeznek településenként, processzor típusra lebontva: Település 80486 80586 80686 PI PII PIII P4 Sárvár 1 2 0 16 30 1 0 Celldömölk 1 1 0 13 18 0 2 Bük 0 0 0 0 11 1 0 Jánosháza 1 2 3 4 4 0 0 Összesen 3 5 3 33 63 2 2 Arány 2,7 % 4,5 % 2,7 % 29,7 % 56,8 % 1,8 % 1,8 % A munkaállomás gépekhez kapcsolt szünetmentes áramforrások száma és aránya az adott önkormányzat gépparkjához viszonyítva: Település Összes PC Szünetmentes Arány Sárvár 50 25 50 % Celldömölk 35 26 74,3 % Bük 12 7 58,3 % Jánosháza 14 9 64,3 % Összesen 111 67 60,36 % A felmérésből látható, hogy a szünetmentes áramforrások térnyerése és alkalmazása az egyik legerősebb összetevője a jelenlegi biztonsági követelményeknek a vizsgált önkormányzatokon belül. A BIOS-jelszóval védett számítógépek aránya: Település Összes PC BIOS jelszó bekapcsolva Arány Sárvár 50 43 86,00% Celldömölk 35 15 42,86% Bük 12 5 41,67% Jánosháza 14 0 0 % Összesen 111 63 56,76% - 6/57 -

Operációs rendszer szoftverek A használt operációs rendszerek nagymértékben meghatározzák a biztonsági stratégiák kialakításának szempontrendszerét, lehetőségeit, és a lehetséges elérhető célokat. Az operációs rendszereket két szempont szerint vizsgáljuk: - biztonsági beállításaiknak lehetőségei; - az adott környezetben (LAN) hány és milyen különböző rendszer működik. A felhasználói végpontokat minden esetben egy kapunak kell tekinteni, melyen keresztül szándékosan vagy véletlenül előidézett rendellenes működés vagy tevékenység az informatikai rendszer elemeit veszélyezteti. Ezért az ott működő operációs rendszernek már fontos szerepe van, illetve annak beállításánál ezt figyelembe kell venni. Az elemek különbözősége a rendszer üzemeltetését és beállítását teszi bonyolulttá, munkaigényessé és nehezen dokumentálhatóvá, átláthatóvá. Ez utóbbi a biztonságos és olcsóbb üzemeltetést teszi nehezebbé. Szerver operációs rendszerek Település Szerver operációs rendszer Op. rendszer nyelve Sárvár Novell IntraNetWare Small Business v4.11 angol Novell IntraNetWare 4.11 Windows 2000 Small Celldömölk Business Server magyar Novell NetWare 3.2 angol Jánosháza Novell NetWare 4.11 angol - 7/57 -

Asztali operációs rendszerek A hivatalokban az asztali operációs rendszerek aránya a következőképpen alakult: Sárvár Windows 98 29 58 % Windows 95 17 34 % DOS 6.22 4 8 % Celldömölk Windows 98 24 68,6 % Windows 95 9 25,7 % DOS 6.22 2 5,7 % Bük Windows 98 11 91,67 % Windows NT 4 1 8,33 % Jánosháza Windows 98 6 42,86 % DOS 6.22 8 57,14 % Összesítés Windows 98 70 63,1 % Windows 95 26 23,4 % DOS 6.22 14 12,6 % Windows NT 4 1 0,9 % Az operációs rendszerek beszerzési jellegének alakulása: Település OEM Licenc Sárvár 40 10 Celldömölk 27 8 Bük 12 0 Jánosháza 6 8 Összesen 85 26-8/57 -

Felhasználói és egyéb segédszoftverek A szervezet céljának megfelelő, feladat-specifikus munkavégzés történik ezekkel a szoftverekkel. Egy részük általános, mindenki által ismert és használható alkalmazás, más részük csak dedikált felhasználók, célcsoportok számára elérhető. Számosságuk és különbözőségük miatt ezek biztonságos üzemeltetése, adatainak tárolása és rendszeres automatikus mentése, hozzáférés-szabályozása csak egyedenként meghatározható. Külön meg kell említeni az első kategóriába tartozó (mindenki által használható) szoftverekkel előállított adatok, dokumentumok tárolásának és archiválásának szabályait. A tanulmány külön kezeli a feladat-specifikus programokat, az irodai programcsomagokat, a hálózaton elérhető, kiadvány-jellegű CDadatbázisokat, valamint a vírusírtó szoftvereket. A feladat-specifikus szoftverek vizsgálata során felmértük az adott program felhasználói körét, kiértékelve belőle a program használati súlyát, vizsgáltuk, hogy a hálózati adatfeldolgozás mennyire valósul meg az adott program esetében, ezenkívül azt, hogy mennyire bevált gyakorlat a rendszeres, automatikus mentés. - 9/57 -

Feladat-specifikus alkalmazások Felhasználói szoftver megnevezése Használat súlya a user-ek száma szerint Hálózati adatfeldolgozás Rendszeres automatikus mentés Szociális Segélyezés 13,46 % Igen* Nem ONKADO adónyilvántartó 12,50 % Igen Igen K11 költségvetés készítő 9,62 % Nem Igen SZÁMADÓ könyvelő program 7,69 % Nem Igen TÉGLA Építéshatósági Rendszer 7,69 % Igen Igen* Gyámügyi Rendszer 6,73 % Igen Nem Iktatás 6,73 % Igen* Nem Műszaki Nyilvántartó 6,73 % Igen Nem Helyi Vizuál Regiszter 4,81 % Nem Nem Önkormányzati Határozatok Tára 2,88 % Igen Igen Pénzügyi kölcsönök nyilvántartása 2,88 % Nem Nem Személyügyi Nyilvántartás 2,88 % Nem Nem DOKK könyvelő program 1,92 % Nem Igen Ingatlanvagyon kataszter 1,92 % Nem Nem Pénzügyi analitikák 1,92 % Nem Nem SÁFÁR tárgyi eszköz nyilvántartó 1,92 % Nem Nem Számlázó 1,92 % Nem Nem Üzletnyilvántartás 1,92 % Nem Nem Eb nyilvántartás 0,96 % Nem Nem Házipénztár 0,96 % Nem Nem INKA Ingatlanvagyon kataszter 0,96 % Nem Nem KataWin Ingatlanvagyon kataszter 0,96 % Nem Nem 100,00 % *nem minden településen teljesül IGEN (db) 7 6 NEM (db) 15 16 Jellemző eredmény: NEM NEM - 10/57 -

Feladat-specifikus felhasználói szoftverek alkalmazása a felhasználók számának tekintetében, településenként: Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Szociális Segélyezés 6 3 2 3 14 ONKADO adónyilvántartó 5 4 2 2 13 K11 költségvetés készítő 2 2 1 5 10 SZÁMADÓ könyvelő program 0 2 1 5 8 TÉGLA Építéshatósági Rendszer 2 4 2 0 8 Gyámügyi Rendszer 4 3 0 0 7 Iktatás 2 1 1 3 7 Műszaki Nyilvántartó 7 0 0 0 7 Helyi Vizuál Regiszter 1 1 1 2 5 Önkorm.-i Határozatok Tára 3 0 0 0 3 Pü.-i kölcsönök nyilvántartása 1 2 0 0 3 Személyügyi Nyilvántartás 1 1 1 0 3 DOKK könyvelő program 2 0 0 0 2 Ingatlanvagyon kataszter 1 0 0 1 2 Pénzügyi analitikák 0 0 2 0 2 SÁFÁR tárgyi eszk. nyilvántartó 1 1 0 0 2 Számlázó 0 2 0 0 2 Üzletnyilvántartás 1 1 0 0 2 Ebnyilvántartás 1 0 0 0 1 Házipénztár 1 0 0 0 1 INKA Ingatlanvagyon kataszter 0 1 0 0 1 KataWin Ingatlanvagyon kataszt. 0 0 1 0 1 A felmérésből kitűnik, hogy egyik önkormányzatnál sem alkalmaznak integrált informatikai rendszert, a nyilvántartások egymás közt nem átjárhatóak, egymással nem kommunikálnak, így az adott adattípusra vonatkoztatottan sok esetben redundáns adatfelvitel történik. A vezetői szinten igényelt kimutatások ezáltal nehezebben realizálhatóak, több rendszer output-állományából generálódik a megfelelő listaeredmény. Jelen pillanatban nincs reális esélye annak, hogy egy ilyen volumenű szoftver bevezetésre kerüljön. Ennek alapvetően anyagi okai vannak, és markáns visszatartó erő a különböző szoftverek közti adatkonverzió bonyolultsága, sok esetben kivitelezhetetlensége. - 11/57 -

Feladat-specifikus felhasználói programok megoszlása a különböző operációs rendszer-platformok szintjén: Szoftver megnevezése Win 9x DOS Szociális Segélyezés ONKADO adónyilvántartó K11 költségvetés készítő SZÁMADÓ könyvelő program TÉGLA Építéshatósági Rendszer Gyámügyi Rendszer Iktatás Műszaki Nyilvántartó Helyi Vizuál Regiszter Önkormányzati Határozatok Tára Pénzügyi kölcsönök nyilvántartása Személyügyi Nyilvántartás DOKK könyvelő program Ingatlanvagyon kataszter Pénzügyi analitikák SÁFÁR tárgyi eszköz nyilvántartó Számlázó Üzletnyilvántartás Ebnyilvántartás Házipénztár INKA Ingatlanvagyon kataszter KataWin Ingatlanvagyon kataszter A felmérés a Windwos-platformos szoftverek 32 %-os arányát tükrözi a DOSos programokhoz képest. Furcsa paradoxon, hogy az önkormányzati eszközpark minőségileg jórészt megfelelne a korszerűbb, grafikus rendszerek futtatására, ellenben a tendencia az, hogy a hardver gyorsabban és sűrűbben cserélődik (avul el) a vizsgált településeken, mint a rajta futtatott, alkalmazott szoftver. - 12/57 -

Irodai programcsomagok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Office 97/2000 Small Business 15 10 7 1 33 Word7 3 0 0 0 3 Works 2000 0 0 2 0 2 Works4 4 2 0 0 6 Works3 0 0 0 6 6 Magyar Office 1 0 0 0 1 Összesen 23 12 9 7 51 Aránya 46 % 34,3 % 75 % 50 % 46 % ( az irodai programcsomagok telepítési aránya az adott hivatal összes gépéhez viszonyítva ) Antivírus programok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen Norton Antivirus 5 dobozos 1 1 0 0 2 Norton Antivirus 5-10 licenc 1 1 0 0 2 Norton Antivirus 2000 OEM 3 2 0 0 5 Norton Antivirus 2000 - dobozos 1 1 1 1 4 Norton Antivirus 2000-10 lic. 1 0 0 0 1 McAfee Antivirus OEM 2 1 0 1 4 Vírusvédelemmel ellátott gépek száma összesen 27 15 1 2 45 Aránya 54 % 43 % 8,3 % 14,3 % 40,54 % ( az antivírus programok telepítési aránya az adott hivatal összes gépéhez viszonyítva ) Kiadvány jellegű CD-adatbázisok Szoftver megnevezése Sárvár Celldömölk Bük Jánosháza Összesen CD-Jogtár 4 2 1* 1 8 Jegyző CD 3 3 0 0 6 Önkormányzat CD 0 1 0 0 1 Összesen 7 6 1 1 15 ( a számok a szoftvert egyidőben használó user-ek számát jelölik ) * A program nincs hálózaton - 13/57 -

Kockázatkeresés -és elemzés A biztonsági stratégia kialakításának egyik előfeltétele a jelenlegi helyzet pontos ismerete. A kockázatkeresés -és elemzés a tárgyilagosan felmért hardver és szoftver környezetből indul ki. A kockázatok, veszélyek ismeretében lehet majd kialakítani azt a stratégiát, aminek segítségével eljuthatunk egy biztonságosabban működő informatikai rendszerhez, mely a tanulmány célja is egyben. A támadások mindig az adatot veszik célba, így az informatikai biztonság legfontosabb feladatának az adatok védelme tekinthető. A támadások és veszélyek nem közvetlenül az adatra hatnak, hanem annak hardver -és szoftverkörnyezetére, illetve azokon keresztül fejtik ki káros hatásukat közvetlenül az adatokra. Az adatokra nézve támadásnak tekinthető ezen környezet bármely elemének hibás működése, például adathordozó meghibásodása vagy rosszul működő szoftver is. Az adatokra veszélyt jelentő forrásokat a következő szempontok szerint csoportosíthatók: (Forrás: Microsoft, Security Strategies) - 14/57 -

Az elemi veszélyforrások, mint például épület, villámvédelem vagy földrengések által okozott károk kivédésére a tanulmány nem készít ajánlást, nem is célja ez. Ellenben az emberi veszélyforrások elleni védekezés bizonyos elemei védelmet nyújtanak az adat számára, -mint az informatikai rendszer legfontosabb elemének-, elemi veszélyforrásokkal szemben is. Ilyen például a megszervezett és szigorúan ellenőrzött rendszeres mentések, és a mentéshez használt média biztonságos, tűzbiztos helyen történő tárolása. A kockázatelemzéshez az úgynevezett Pareto-diagram lett alkalmazva, azért, hogy azok a problémák kerüljenek előtérbe, amelyek a lehető legnagyobb javítási lehetőségeket tartalmazzák úgy, hogy viszonylagos gyakoriságuk egy oszlopdiagram segítségével ábrázolható. Az elemzés választott szempontjai: - Adatvesztés - Illetéktelen adatelérés - Állásidő A táblázat érthetősége és a munkamódszer átláthatósága miatt fontos leírni a felmérés metódusát. Előszőr eldöntésre került, hogy milyen problémáról is van szó. Jelenesetben azokat a problémákat, jelenségeket gyűjtöttük össze, melyek az informatikai rendszerek biztonságos működését veszélyeztetik. Az adatgyűjtéshez ötletbörzét tartottunk, azaz a csoport tagjai közül bárki, bármikor elmondhatta ötletét, észrevételét. Fontos, hogy eközben a többi kollégának nem szabadott értékelni azt, hogy az elhangzott dolog valóban hatással van-e a biztonságos működésre, vagy egyáltalán nem érinti, veszélyezteti azt, mivel az értékelési - 15/57 -

fázis a felmérés későbbi szakaszában vált esedékessé. Az így összegyűjtött veszélyforrásokat külön-külön lapokra írtuk. Fontos, hogy az észrevétel a tulajdonos szavaival, szóról-szóra legyen rögzítve, nem szabad elemezni vagy rövidíteni azt. A végén a szerzőt meg kell kérdezni, hogy hozzászólása valóban szóról-szóra került e fel. Ez a fázis nem szabad, hogy 5-10 percnél lényegesen hosszabb legyen. Ezután az első ránézésre azonos, vagy egymáshoz közeleső észrevételeket oszlopok szerint egymás fölé helyeztük. Lényeges, hogy az ötletek szerzői is egyetértsenek a csoportosításokkal, illetve magyarázzák el, hogy az adott ötlet miért tér el a többitől. Az adatgyűjtés végén a kialakult csoportokat elneveztük újra egy közös gyűjtőnévvel, ezért a végső ötlet-lista már lényegesen rövidebb és kezelhetőbb lett. Ezek a kockázati tényezők kerültek a táblázat első oszlopába. Ezután jellemeztük, hogy a három szempont szerint az adott veszélyforrás bekövetkezése esetén mi várható, azaz: adatvesztés, illetéktelen adatelérés vagy állásidő, rendelkezésre állási idő kiesés. Ezt követően a bekövetkezés gyakoriságát jellemeztük egy 1-20-as skálán. Ezt követte az eredő súly meghatározásának mértéke, mely úgy került kiszámításra, hogy a pipák ( ) számát szoroztuk a bekövetkezés gyakoriságával. - 16/57 -

Legvégül kiértékelésre került, hogy az adott gyakoriságok és súlyok milyen százalékos arányt képeznek. A legmagasabb érték egyben a legsúlyosabb probléma. A táblázat Rész % oszlop szerint van csökkenő sorrendbe rendezve, tehát az első sorokban találhatóak (szürke háttérrel) azok az okok, melyek az összprobléma legnagyobb részét lefedik. Nagy valószínűséggel az első öt kockázati tényező megoldásával a táblázat többi sorában található probléma is kisebb súllyal fog jelentkezni, esetleg meg is szűnik, ezért ésszerű legelőször az első öt veszélyforrással foglalkozni. Ellenben a sorrend értékelése közben figyelembe kell venni, hogy nem mindig a leggyakoribb probléma a legfontosabb a szervezet számára. Arra a kérdésre is választ kell adni, hogy melyik kockázati tényezőnek van a legnagyobb hatása a kitűzött célra. - 17/57 -

Veszélyforrások súlyozása Veszélyforrásokat és azok hatásait a szervezetre a következő táblázat és Pareto-diagram szemlélteti: % 100 90 80 70 60 50 40 30 20 10 0 Pareto-diagram A B C D E F G H I J K L M N O P Q Adatvesztés Illetéktelen adatelérés Állásidő Bekövetkezés gyakorisága 1-20-as skálán Eredő súly Rész % Össz.: 346 100,00 A Szabályzatlanság (IBSZ hiánya) 20 60 17,34 B Szerver számítógép nem zárt helyen történő üzemeltetése 20 60 17,34 C Hálózati feszültség kimaradása 15 30 8,67 D Hibás hálózati felhasználói hozzáférési beállítások 10 30 8,67 E Hardver meghibásodás 12 24 6,94 F Képzetlen alkalmazott 10 20 5,78 G Beszerzési stratégia hiánya 20 20 5,78 H Vírus 8 16 4,62 I Jelszavak nem megfelelő kezelése, nyilvánossága 15 15 4,34 J Nem dokumentált folyamatok 5 15 4,34 K Szándékos emberi beavatkozás 5 15 4,34 L Szg. hálózat kiesése 10 10 2,89 M Szoftver hiba 5 10 2,89 N Hálózati aktív vagy passzív elemek hibája 7 7 2,02 O Szakképzetlen üzemeltetés, karbantartás 2 6 1,73 P Nem ellenőrzött folyamatok 5 5 1,45 Q Illetéktelen kapcsolódás a hálózathoz 1 3 0,87-18/57 -

Adatvesztés Ebbe a kategóriába soroljuk a szerveren és esetlegesen a munkaállomásokon átmenetileg vagy tartósan tárolt adat és/vagy programállományok bármilyen sérülését, amely annak további használatát megakadályozza, vagy amelynek következtében használatóságának minősége romlik. Az adatvesztés az egyik legsúlyosabb katasztrófa, ami megtörténhet. Az adatok helyreállítása a biztonsági mentések hiánya, vagy azok használhatatlansága esetén rendkívül költséges és nagy munka. Az is előfordulhat, hogy az adatok semmilyen forrásból nem pótolhatóak. Az adatvesztés megakadályozása érdekében elkerülhetetlen az adatok rendszeres archiválása. Az archiválás egyben a legbiztosabb és viszonylag a legolcsóbb megoldás, szemben például a RAIDes és egyéb háttértároló eszközökkel. Fontos, hogy a RAID-háttér vagy a lemezek tükrözése nem nyújt védelmet minden veszélyforrással szemben. Csupán a hardver, a merevlemezes egység meghibásodása esetén jelent többet annyival, hogy a hardverhiba nem okoz rögtön készenléti kiesést, a rendszer tovább működik. A rendszert felügyelő informatikusnak jut ideje arra, hogy meg tudja tenni a szükséges intézkedéseket az adatok biztonsága és a hiba kijavítása érdekében. Nem nyújt védelmet semmilyen hardverhibával szemben a 100%-os megbízhatósággal működő lemezes háttértároló egység sem a szoftveres oldalról érkező behatásokra, mint amilyen a véletlen törlés vagy programhiba esetén bekövetkező adatvesztés. Végül kijelenthető, hogy a lemezes háttértárolók biztonságos működésére költött pénz és emberi erőfeszítések csupán a rendelkezésre állási időre vannak kedvező hatással. Paradox módon az adatok biztonságát kisebb mértékben befolyásolják ezek az erőfeszítések a kedvező irányba. - 19/57 -

Adatvesztés előfordulási esetei - áramkiesés, feszültségingadozás A hálózati feszültségforrás váratlan, pillanatnyi vagy hosszabb idejű kimaradása, illetve annak ingadozása rendkívül káros hatással van az informatikai rendszerek hardver elemeire, azokon keresztül pedig az adatállományokra. A vizsgált önkormányzatok mindegyikében elég jó arányban alkalmaznak szünetmentes tápegységet (UPS-t) a munkaállomás gépeken, szerverként üzemelő számítógépek és hálózati aktív elemek pedig teljeskörűen védve vannak. Ennek ellenére a Pareto-diagram szerint a nem megfelelő hálózati feszültség által közvetve okozott veszteségek jelentősek. A veszteség keletkezhet a hardver elemek tönkremenetelével, és ezen keresztül adatvesztés is felléphet. - számítógépes hálózat kiesése Napjainkban elkerülhetetlen, hogy számítógépeinket ne önálló szigetként működtessük, azokat a belső hálózuat szerves részeként kell kezelnünk. A hálózatok elterjedésének oka leginkább az általa nyújtott előnyök (osztott erőforrások), és ezzel szembeni viszonylagos olcsóságuk. Ha a hálózatépítés, tervezés nem megfelelő prioritású, akkor a hálózat folyamatos növekedése következtében előbb-utóbb komoly problémát fog jelenteni. Egyrészről annak kapacitása, illetve teljesítménye okozhat fennakadásokat, másrészről a bizonytalanul és ellenőrizetlenül működő elemek meghibásodása okozhat sztohasztikus (ismeretlen okok miatt bekövetkező, összefüggés nélküli) jelenségeket. Ezen hibák felismerése, okainak felkutatása sok időt vehet igénybe, hiszen a felhasználók általában nem tudják elmondani egy hiba során, hogy mit is tapasztaltak pontosan, a hibát pedig nem mindig lehet mesterségesen szimulálni, előállítani. Gyakran nem is derül ki, hogy valami nem jól működik, -mert működik, csak lassan-, és ezt a felhasználók esetleg természetesnek veszik. A hibásan működő hálózat akadályozza, esetenként - 20/57 -

kizárja a munkavégzést, és adatvesztést okozhat azon alkalmazásoknál, melyek adatállományaikat a hálózaton tárolják. Ezenkívül lassítja az összes számítógépet, amely csak csatlakozik a hálózatra, de nem használ semmilyen hálózati erőforrást (nyomtatót, file-t). - hardver hiba Az asztali számítógépekre a gyártók nem írnak elő semmilyen rendszeresen elvégzendő karbantartást, továbbá az önkormányzatok sem készítettek ilyen dokumentációt vagy folyamatot, amely ezt előírná, szabályozná (például hűtőventillátorok cseréje, portalanítás, stb.). Ezért az asztali számítógépek - jellemzően- váratlanul hibásodnak meg, és okoznak ezzel kiesést. A helyreállításra jelenleg nincs semmilyen dokumentált folyamat vagy módszer. A hardver eszközök beszerzési politikájának hiánya miatt a helyettesítés sem oldható meg minden esetben zökkenőmentesen. Hálózati vagy osztott eszközök meghibásodásának megszüntetése esetén is ugyanaz a probléma, mint a személyi számítógépek esetében. A lényeges különbség az, hogy ez utóbbi eszközök meghibásodása esetén nagyobb kieséssel lehet számolni. Jelenleg nem jellemző a tartalék alkatrészek létezése, azok meghibásodás esetén kerülnek beszerzésre. Komoly kockázatot azok a személyi számítógépek jelentenek, amelyeken olyan szoftver fut, amely nem képes adatait a hálózaton tárolni vagy egyébként ezt a lehetőséget egyéb szabályok tiltják. Ezeken a munkaállomásokon az adatok mentését az adott gépen rendszeresen dolgozó ügyintéző végzi. A mentés általában floppy-ra készül, vagy a gépen belül egy külön alkönyvtárba. A floppy lemezek nem sorolhatóak a megbízhatóan működő eszközök közé, a gépen belüli mentés pedig nem igazán nyújt biztonságos megoldást egy esetleges hardver hiba esetén. - 21/57 -

- szoftver hiba Magyarországon semmilyen törvény vagy szabvány nem kötelezi az egyedi szoftverek fejlesztőit arra, hogy -számítógépes környezetben- a működés szempontjából milyen programokat írjanak, beleértve a dokumentációs anyagokat is. A minőségbiztosítás és ellenőrzés ezen a területen számos elvi és materiális akadályba ütközik. Elvi akadály, hogy nem lehet a programot minden lehetséges szituációban letesztelni, materiális akadály pedig az, hogy sok esetben nincs is hol tesztelni. Ezért nem lehet készíteni olyan általános üzemeltetetési leírást, amely minden szoftver esetében helytálló. A legtöbb, amit ezen a területen tenni lehet (kell) az, hogy az adatokról rendszeresen biztonsági másolatokat készítünk és, a hibákat naplózzuk, jelezzük a program készítője felé. - véletlen vagy szándékos törlés, rongálás Az informatikai eszközöket célszerű úgy elhelyezni, hogy (elsősorban) véletlen rongálással szemben védve legyenek. Az informatikai infrastruktúra fizikai védelme egyaránt szolgálja az informatikai rendszerben az információvédelem, és a megbízható működés biztosítását. Az általunk vizsgált önkormányzatok esetében a szerver számítógépek elhelyezését tartjuk kritikusnak, hiszen azok nem külön erre a célra kialakított helyiségben üzemelnek. A fizikai hozzáférés ezáltal ellenőrizhetetlen és kivédhetetlen. Illetéktelen adatelérés Az illetéktelen adatelérés, módosítás, megsemmisítés vagy adatok nyilvánosságra kerülésének megakadályozása a szervezet számára rendkívül fontos. A kialakítandó folyamatoknak biztosítania kell a fenti fenyegetések elhárítását, azok bekövetkezésének megakadályozását. Az illetéktelen adatelérés történhet házon belül, és történhet akár a hálózaton keresztül, azaz számítani kell a házon kívüli támadásokra, és stratégiát kell kidolgozni ezen behatolások érzékelésére, megakadályozására és elhárítására. - 22/57 -

Illetéktelen adatelérés előfordulási esetei - hálózati felhasználók hozzáférésének hibás beállításai A biztonsági rések általában nem az operációs rendszerek hibás működése miatt keletkeznek. Az esetek 99%-ban az adott rendszert üzemeltető személyzet követ el valamilyen rendszeradminisztrációs hibát. A felhasználói jogosultságokat biztonsági szempontból célszerű a minimumra állítani, még akkor is, ha ez a mindennapi tevékenység során esetleg korlátokat is jelent. - jelszavak nem megfelelő kezelése, nyilvánossága Mivel az azonosítás és hitelesítés felhasználói nevek, és jelszavak alapján történik, ezért a jelszavak dokumentált, és ezáltal kötelezővé tett kezelése rendkívül fontos a biztonságos működés szempontjából. Ha a jelszavak kezelése nem megoldott, nem szabályozott, és nem a kötelezően előírt szabályok szerint történik, akkor hiába minden erőfeszítés, az eredmény egy könnyen sebezhető informatikai rendszer lesz. - szerver számítógép nem zárt helyen történő üzemeltetése Az adatok központi tárolására használt szerver számítógépeket kitüntetett figyelemmel kell kezelni, hiszen azokon keresztül sebezhető leginkább az informatikai rendszer és annak legféltettebb kincse, az adat. A szerveren bárki megváltoztathatja a biztonsági beállításokat, közvetlenül hozzáférhet az adatokhoz, a biztonsági mentésekhez használt médiához. Jelenleg az önkormányzatoknál ez a probléma nem megoldott, azaz a szerver nem egy külön, erre a célra rendszeresített irodában üzemel. Ez kedvezőtlen hatással van az informatikai rendszer minden elemére. - 23/57 -

- munkaállomásokon tárolt adatbázisok, ahol az operációs rendszer nem rendelkezik a hozzáférés szabályozott kezelésének képességével (Pl.: DOS, Win98) Ideális esetben az a szerencsés, ha az adatok egy helyen vannak tárolva, ahol szabályozható az azokhoz való hozzáférés, megoldott a rendszeres mentés és szükség esetén a helyreállítás: azaz a szerveren. Ezzel szemben vannak olyan alkalmazások, amelyek nem képesek vagy egyéb okokból nem dolgozhatnak a hálózatra. Ezekről a szoftverekről listát kell vezetni, melyek rendszerezett szempontok szerint tartalmazzák a rájuk vonatkozó technikai részleteket. Állásidő A szervezet hatékonyságát nagymértékben befolyásoló tényező az általa használt informatikai infrastruktúra megbízható működése, a magas készenléti és minimális állásidő. Az állásidő elviselhető mértéke, és az ehhez kapcsolódó biztonsági fokozat mértéke az Elvi megoldási javaslat fejezetben kerül kidolgozásra. Állásidőt okozó tényezők - hálózati aktív vagy passzív elemek hibája A számítógépeket és egyéb hálózati erőforrásokat számítógépes hálózatok kötik össze. A hálózat feladatából adódóan fizikailag viszonylag nagy kiterjedésű. Ebből az következik, hogy a hálózat fizikai védelme az egyik legnehezebb feladat. A hálózat kiterjedése miatt lehetőséget biztosít a véletlen és szándékos rongálásra, illetve az illetéktelen és/vagy nem szabályos csatlakozásra. Fontos, hogy legalább az aktív elemek zárt helyen, szekrényben legyenek, kizárva a véletlen kikapcsolást, illetéktelen csatlakozást és rongálást. - 24/57 -

- szerver számítógép hiba A szerver számítógép szerepe a hálózatban értelemszerűen elsőrendű, ezért rendkívül magas prioritással kell kezelni a szerver számítógéppel kapcsolatos minden egyes anomáliát. Az informatikai biztonság, az adatok biztonságos tárolása és archiválása szempontjából az informatikai rendszereket a centralizáció felé kell tolni. Ezzel sok adminisztratív és technikai kérdés megoldódik, kezelhetőbbé válik. Ugyanakkor, mivel a szolgáltatások zöme a szerverről érhető el, ezzel óriási felelősség hárul a szervert üzemeltető informatikusra. Még az olyan szolgáltatások is megbénulnak, amelyekről a felhasználók nem is gondolták addig, hogy a szerverről dolgoznak (pl.: hálózati nyomtatók). A szerver számítógép meghibásodása esetén, a készenlét kiesésén túl, az adatvesztés lehetősége, illetve annak elkerülése kell, hogy első körben vizsgálva legyen még akkor is, ha az adatokról rendszeres mentés készült. - hálózati osztott nyomtató meghibásodása, üzemkiesése A hálózati nyomtató meghibásodása nem okoz maradandó, visszaállíthatatlan sérüléseket illetve veszteségeket az informatikai rendszerben. Az informatikai feladat típusától függően, ahol a munkavégzéshez elengedhetetlen a nyomtatás, és nyomtató nélkül a szervezet, irodarész nem tudja ellátni a feladatát, ott ez a kiesés komoly problémát jelent, és gyakorisága esetén a bizalom elvesztését is okozhatja a felhasználók részéről az informatikai rendszerrel szemben. Abban a szervezeti egységben, ahol a nyomtatás elengedhetetlen, előre ki kell dolgozni a procedúrát az elhárításra, illetve a nyomtató átmeneti helyettesítésére. - asztali számítógép hibája Asztali számítógép meghibásodása esetén adatvesztés csak akkor léphet fel, ha azon olyan szoftver futott, amely nem a hálózaton tárolta adatait. Egyéb esetben nem kritikus, csupán készenléti idő kiesésével kell számolni. - 25/57 -

Elvi megoldási javaslat A tényfeltáró felmérés során nyert információk értékelésén keresztül el kell jutni azon problémákig, melyekre koncentrálva az elvi megoldási javaslat elkészíthető. A feladatot nagymértékben könnyíti, hogy a kockázatkomponens mátrix rendezése miatt ezek már nagyrészt láthatóak (Paretodiagram). Figyelembe kell venni azonban azt a tényt, hogy a védekezés, illetve az ehhez szükséges anyagi és emberi ráfordítások mindenképpen terhelni fogják a szervezetet. A szervezet bármilyen intézkedéseket tesz a veszélyforrások csökkentése érdekében, 100%-osan akkor sem tudja védelmi rendszerét kiépíteni, illetve a nem látható veszélyforrások bekövetkezését kizárni. Káresemény vagy támadás esetén a szervezet csak veszít, még akkor is, ha a 100%-os helyreállítás kisebb vagy nagyobb emberi és anyagi ráfordítással megoldható. Ezzel szemben -ha nem számoljuk a ráfordításra és előkészületekre szánt időt, amit a támadás sikere érdekében tesz-, a támadó fél csak nyerhet. A védekezést és támadást egyaránt nehezíti, hogy a két oldal nem feltétlenül ismeri egymást, nem ismerik egymás céljait, stratégiáit. Ráfordítás A sikeres támadás eredménye Védő A védelem költségei ( - ) Kár ( - ) Támadó A támadás költségei ( - ) Haszon ( + ) (forrás: MH: Informatikai Tárcaközi Bizottság ajánlásai) A biztonságra fordított erőfeszítések mértéke akkor megfelelő, ha a támadások kárvonzata nagymértékben megközelíti a nullát. Ezért a célszerű ráfordítás felső értékét gyakorlatilag az határozza meg, hogy mekkora az a kár, amit a szervezet el tud viselni. Ezt a határt az elvi megoldás készítésénél is figyelembe kell venni, illetve meg kell határozni. A javaslat az adatok védelmére koncentrál, de szem előtt kell tartani azt a tényt, hogy a - 26/57 -

mindennapi rugalmas, gördülékeny munkavégzés igénye és a biztonsági intézkedések természete egymással ellentétes törekvés. Az informatikai biztonság és védelem az informatikai rendszerek esetében két területre van hatással: - Adat és program file-ok védelme - Folyamatos működés, rendelkezésre állás biztosítása Mindkét szempont szerint az ITB készített ajánlást illetve fokozatokat, melyek segítségével kiválasztható, hogy az önkormányzatok milyen biztonsági osztályokba tartoznak. Adat és program file-ok védelme Az adatminősítés jelenlegi rendjét figyelembe véve az információ-védelem szempontjából a következő biztonsági osztályokat kell kialakítani: információ-védelmi alapbiztonsági (IV-A) osztály: Személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belső szabályozásában hozzáférés-korlátozás alá eső (pl. egyes feladatok végrehajtása érdekében bizalmas) és a nyílt adatok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya. információvédelmi fokozott biztonsági (IV-F) osztály: A szolgálati titok, valamint a nem minősített adatok közül a különleges személyes adatok, nagy tömegű személyes adatok, banktitkok, közepes értékű üzleti titkok feldolgozására, tárolására is alkalmas rendszer biztonsági osztálya. információvédelmi kiemelt biztonsági (IV-K) osztály: Az államtitok, a katonai szolgálati titok, valamint a nem minősített adatok közül a nagy tömegű különleges személyes adatok és nagy értékű üzleti titkok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya. Az önkormányzatok a IV-A osztályba tartoznak. - 27/57 -

Folyamatos működés, rendelkezésre állás biztosítása A vizsgált önkormányzatok alapbiztonsági osztályának behatárolásához az ITB által publikált táblázat szolgált segítségül. A paraméterek számításánál napi 24 órás üzemet és 1 hónapos üzemidőt tételeztünk fel. T üz = 1 hónap Rendelkezésre állás (R) Megengedett kiesési idő (ST ki ) Megengedett legnagyobb kiesési idő egy alkalomra (max T ki ) A megbízható működési alapbiztonsági (MM-A) osztály A megbízható működési fokozott biztonsági (MM-F) osztály A megbízható működési kiemelt biztonsági (MM-K) osztály 95,5 % 23,8 óra - 99,5 % 2,6 óra 30 perc 99,95 % 16 perc 1 perc A fenti táblázat alapján az önkormányzati hivatalok az MM-A osztályba tartoznak. - 28/57 -

Megváltoztatni szükséges elemek felsorolása A Kozkázatkeresés és elemzés című fejezetben található Pareto-diagramban a potenciális és/vagy létező veszélyforrások, kockázati tényezők jelentős része fel van sorolva, az ott leírt módszerek és szempontok segítségével a legsúlyosabb problémák kiemelve szerepelnek. A kiemelt kockázati tényezők a következők: - Szabályozatlanság (Informatikai Biztonsági Szabályzat hiánya) - Szerver számítógép nem zárt helyen történő üzemeltetése - Hálózati feszültség kimaradása - Hibás hálózati felhasználói hozzáférési beállítások - Hardver meghibásodás A fenti felsorolás egyben fontossági felsorolást is jelent, azaz az IBSZ hiánya az egyik legfontosabb megváltoztatni szükséges elem. Az IBSZ-nek feltétlenül le kell fednie a többi 4 pont által jelentett problémát, azokra külön ki kell térnie, és megelőző intézkedéseket kell tartalmaznia. Változtatások részletezése Első kockázati tényező - Szabályozatlanság (IBSZ hiánya) Az előzetes felmérés adataiból egyértelműen látható, hogy az IBSZ és az informatikai folyamatok szabályozatlansága milyen problémákat okoz. A változtatások egyik legfontosabb irányának az IBSZ elkészítését, kidolgozási feltételeinek biztosítását kell tekinteni. Minden információt, szabványt és szempontot fel kell sorolni, melyek szükségesek az IBSZ elkészítéséhez. Nem lehet cél egy minden önkormányzatra alkalmazható, általánosan kidolgozott IBSZ elkészítése, hiszen valamennyi vizsgált intézmény más-más adottsággal rendelkezik, kezdve a hivatal méretével, az anyagi és személyi lehetőségeken keresztül, a használt eszközök paramétereivel, képességeivel bezárólag. - 29/57 -

Nemzetközi vonatkozásban már évtizedek óta gyakorlat az informatikai biztonság mérése, értékelése. Az egységesítést megcélozva számos szabvány született az USA-ban és vezető európai országokban egyaránt. Az első szabvány 1981-ben az USA-ban a TCSEC 1 (Trusted Computer System Evaluation Criteria Biztonságos Számítógépes Rendszerek Értékelési Kritériumai) volt, amit követtek ennek európai változatai. A hálózatok napjainkban tapasztalható térhódítása azonban megköveteli, hogy a sok szigetszerű szabvány helyett legyen egy, ami mindenkire nézve ajánlott, ezáltal az informatikai biztonságot nem veszélyeztetné a rendszerek közti átjárás, és kommunikáció. Ennek szellemében született meg az ITSEC 1.2 1991-ben (Information Technology Security Evaluation Criteria Információ Technológia Biztonságos Értékelési Kritériumok), amely alapjaiban az amerikai TCSEC-et követte. Időközben a Nemzetközi Szabványosítási Szervezet (ISO) kidolgozott egy ajánlást, és elkészült a CC (Common Criteria Közös Követelmények), amely már mind az amerikai és európai kontinens számára megfelelő és elfogadott egységes szabvány lett. Magyarországon az Informatikai Rendszerek Biztonsági Követelményei című, 1996-ban kiadott MeH ITB 12. számú ajánlás a közigazgatás területén vált szabvánnyá. A tanulmány elkészítésénél is a fenti ajánlást tekintettük mérvadónak és követendőnek. - 30/57 -

Az IBSZ elkészítéséhez a MeH ITB 12. számú ajánlása a következő tartalmi perspektívát adja: Az IBSz minősítése, amelyet az informatikai rendszer globális biztonsági osztályba sorolásnak figyelembevételével a szervezet elsőszámú vezetője határoz meg, és ír alá. Az IBSz hatálya Biztonsági osztályba sorolás Figyelembe vett jogszabályok, ágazati és helyi szabályozások Illetékességek és hatáskörök (feladat-, felelősségi és kompetencia körök) az informatikai biztonság területén Intézkedések. Minimálisan érvényesítendő általános intézkedések. Intézkedések az informatikai rendszer környezetével kapcsolatban infrastruktúra, személyzet, szervezet, szervezeti egységek Intézkedések az informatikai rendszerrel kapcsolatban: általános intézkedések, rendszerelemekhez kapcsolódó intézkedések: adathordozók, hardver, szoftver, dokumentáció, dokumentumok, kommunikáció, osztott rendszerek. Az adatfeldolgozás folyamatához kapcsolódó intézkedések bevitel, tárolás, feldolgozás, adatátvitel, kiadás. - 31/57 -

Intézkedések vészhelyzet-megelőzéssel kapcsolatban: adatbiztosítás, újraindítás biztosítása Intézkedések informatikai típus-rendszerekkel kapcsolatban Irodaautomatizálási rendszerek létesítéssel kapcsolatos intézkedések, üzemeltetésre vonatkozó intézkedések, megelőzéssel (helyreállítással) kapcsolatos intézkedések adatbiztosítás, újraindítás A fentiek alapján készülő IBSZ-ben arra kell törekedni, hogy az eredményként létrejövő informatikai rendszer a lehető legmagasabb mértékben találkozzon az ITB ajánlásaival. Második kockázati tényező - Szerver számítógép nem zárt helyen történő üzemeltetése A központi egységek, központi erőforrások esetében, amelyeken adatbázisok és/vagy egyéb alkalmazások üzemelnek, rendkívül fontos a fizikai védelem, ezen keresztül pedig azoknak a helyiségeknek a védelme, ahol a fent említett eszközök üzemelnek (szerverszoba). Mivel ezek az eszközök és a rajtuk tárolt adatok rendkívül magas értéket képviselnek, és rendkívül fontos helyet foglalnak el az informatikai rendszerekben, a védelem is ezen a területen kell, hogy a legfontosabb legyen. A védelem mértékének lehetősége és minősége már a kiszolgáló helyiségek kialakításánál eldől. A kialakításnál vagy a későbbi átalakításnál a fizikai védelem megvalósításán (tűzvédelem, jól záródó ablakok és ajtó, légkondicionálás, stb.) túl az elektronikai stabilitásra is gondolni kell. A felmérés eredményeként az önkormányzatoknál a szerverszoba szerepét az informatikus irodája tölti be, ahol a mindennapi munkavégzés is történik. - 32/57 -

Az MM-A osztály követelménye a szerverek és egyéb kulcsfontosságú számítástechnikai berendezések üzemeltetésének környezetével szemben a következő: A fontosabb számítástechnikai eszközöket tartalmazó helyiségeket (pl. szerverszoba, hálózati központi elosztó helyiség) a MABISZ és a Rendőrség által jóváhagyott biztonsági zárral kell zárni, a kulcskezelést szabályozottan kell végezni. A számítástechnikai eszközöket tartalmazó helyiségekben az országos és az intézményi szintű tűz- és munkavédelmi rendszabályokat be kell tartani és tartatni. A hálózati elemek rongálás és tűz elleni védelmét biztosítani kell. Az átlagostól eltérő klimatikus viszonyú (pl. a hőmérséklet, illetve a páratartalom értéke túllépi a számítástechnikai eszközökre vonatkozó megengedett tartományt) helyiségekben lokális klimatizálásról kell gondoskodni. Harmadik kockázati tényező - Hálózati feszültség kimaradása A számítástechnikai rendszert a villámcsapástól, túlfeszültségtől, feszültségcsökkenéstől védeni kell. Az önkormányzati épületek villamos hálózatának kialakításánál nem volt annyi számítástechnikai berendezés, mint napjainkban. Gyakran előfordul, hogy az asztali számítógépek és monitorok túlterhelik a villamos hálózatot és, annak túláramvédelme kiold. Más esetben a monitorok és a számítógépekben üzemelő ún. kapcsolóüzemű tápegységek bekapcsolásakor keletkező, egyébként rövid ideig tartó, üzemszerűen magas áramfelvétel terheli túl a hálózatot, és a rövidzárlati védelem old ki. Mindkét esetben a keletkező áramszünet teljesen üzemképtelenné teszi az adott szervezeti egységet, irodát. A hálózati feszültség kimaradása, vagy akár csak a másodperc tört részéig tartó megnövekedése komoly károkat okozhat az informatikai rendszer hardver elemeiben, azokon keresztül pedig az adatokban. Ezért fontos, hogy - 33/57 -

minden munkaállomáson üzemeljen szünetmentes tápegység, amely a rövid ideig tartó feszültség-ingadozások káros hatásaitól megvédi az eszközöket, továbbá tartós áramszünet esetén elegendő időt biztosít a munka befejezésére és az adatok biztonságos mentésére. Fontos, hogy a szünetmentes tápegység nem azért van, hogy a még hátralevő időben a megkezdett munka befejezhető legyen, hanem azért, hogy véghezvihető legyen a minél gyorsabb adatmentés és rendszerleállítás. A számítógépet visszakapcsolni csak akkor szabad, ha várhatóan az áramszünet nem ismétlődik meg. Nem szabad elfelejteni, hogy a második áramszünet esetében a szünetmentes tápegység már jóval kevesebb ideig bírja szolgáltatni a tápfeszültséget. Az elektromos hálózattal szemben az MM-A osztályban az ITB 12. számú ajánlása a következőket írja elő: Az elektromos hálózat elégítse ki az MSZ 1600 sorozatú szabványok előírásait, az érintésvédelem feleljen meg az MSZ 172 sorozatú szabványok előírásainak. A megbízható működés szempontjából lényeges követelmény, hogy az elektromos hálózatot a szünetmenetességre, az áthidalási és újratöltési időre vonatkozó követelményeknek megfelelően kell kialakítani, és külön leágazásról kell a táplálásról gondoskodni. Ha egy nem szerverszobának kijelölt hivatali helyiségben szerver üzemel, gondoskodni kell lokális szünetmentes tápáramellátásról. - 34/57 -

Negyedik kockázati tényező - Hálózati felhasználók hozzáférésének hibás beállításai Az adatvédelem egyik bástyája az azonosítás és hitelesítés helyes beállítása. A hozzáférés rendszerének találkoznia kell a szervezet felépítésének rendszerével. A hálózati hozzáférés beállításának megkezdése előtt fontos felmérni a szervezet folyamatait, kapcsolódási pontjait. Ha jól átlátható, és ennek segítségével biztonságosan működő hálózati beállításokat szeretnénk létrehozni, akkor a szervezettel azonos könyvtár és fájlstruktúrát, illetve felhasználói csoportokat és felhasználókat célszerű definiálni. Az így felépített struktúra a folyamatos karbantartást, adminisztrálást is nagymértékben könnyíti. A jelszavak biztonságos kezelésére szabályokat kell alkotni és, a rendszert is úgy kell konfigurálni, hogy az a lehető legnagyobb mértékben kényszerítse a felhasználót a szabályok betartására. Erre a legjobb példa a jelszavak kötelező, periodikus cseréje, illetve minimális karakterhosszának meghatározása. Az ITB 12. számú ajánlása ebben a kérdéskörben a IV-A osztályra vonatkoztatottan a következő: Az azonosítás és hitelesítés keretében a hozzáférést jelszavakkal kell ellenőrizni. A jelszó menedzselést úgy kell biztosítani, hogy a jelszó ne juthasson illetéktelenek tudomására, ne legyen könnyen megfejthető, megkerülhető. A rendszer hozzáférés szempontjából érdekes erőforrásaihoz (processzek, fájlok, tároló területek, berendezések) olyan egyedi azonosítót kell rendelni, amely a hozzáférési jogosultság meghatározásának alapjául szolgál. - 35/57 -

On-line adatmozgás (tranzakció) kezdeményezésének jogosultságát minden esetben ellenőrizni kell. Ki kell dolgozni az informatikai rendszerhez történő hozzáférések illetékességi, jogosultsági rendszerét. A hozzáférés-jogosultság menedzselésénél az ITSEC F-C2 funkcionális követelményszintnek megfelelően kell eljárni. A jogosultsági rendszernek támogatnia kell a jogosultságokhoz kapcsolódó adminisztrátori műveleteket (módosítás, törlés, stb.). Az elszámoltathatóság és auditálhatóság biztosítása logikai védelmi funkciót az ITSEC F-C2 funkcionális szintnek megfelelően kell biztosítani. Intézkedési tervet kell kidolgozni arra vonatkozóan, mi történjék illetéktelen hozzáférések, illetve jogosultságokkal való visszaélések esetén, amely során a lehető legnagyobb mértékben meg kell tudni határozni a felelősséget. Egy rendszeren belül a különböző adattípusokat olyan mértékben kell elkülönítetten kezelni, hogy megállapítható legyen a hozzáférések jogossága. A hitelesítés és az azonosítás, valamint a hozzáférés-szabályozás rendszerét a hálózati alapú osztott rendszerek esetén az ITSEC F- C2 funkcionális szinttel azonos egyenszilárdsággal kell megvalósítani. Ki kell alakítani a biztonság belső ellenőrzésének rendszerét, amely során meg kell határozni a felügyeleti és megelőzési tevékenységek eljárásrendjét. Az informatikai rendszer üzemeltetéséről nyilvántartást kell vezetni, amelyet az arra illetékes személynek rendszeresen ellenőriznie kell. - 36/57 -

Ötödik kockázati tényező - Hardver meghibásodás A hardver meghibásodása az informatikai rendszerek készenléti idejére van kedvezőtlen hatással, a meghibásodások számát a rendszeres karbantartás és ellenőrzés eszközeivel lehet a minimumra csökkenteni. Az informatikai eszközök döntő hányada nem igényel karbantartást, mivel azok jellegükből adódóan folyamatos működésre vannak tervezve. A meghibásodási valószínűség és gyakoriság szempontjából azokat a hardvereket kell kiemelni, amelyeket a végfelhasználók munkájuk során közvetlenül használnak. Ezek az eszközök a következők: - nyomtatók A meghibásodások zöme jellemzően a papír minőségével illetve annak adagolásával függ össze. A nyomtatók esetében maximálisan működik a megelőzés lehetősége, azaz a gépkönyv előírása szerinti gyakorisággal a nyomtatót tisztítani és a kopó alkatrészeket cserélni kell. A karbantartási munkálatok elvégzésére szakszervizt célszerű megbízni. A nyomtató üzemkieséssel járó meghibásodása esetén rendelkezni kell a helyettesítő eszköz meglétéről és rendszerbe integrálásáról. - cserélhető lemezes meghajtók (CD, floppy) A meghibásodások oka 99%-ban a meghajtóba bekerülő por és egyéb szennyeződések, melyek általában a helytelenül tárolt adathordózókon keresztül jutnak be az eszközökbe, és okoznak olvasási/írási hibákat. A kereskedelemben többféle média-tisztító megoldás létezik és beszerezhető, ugyanakkor mégsem ez az optimális megoldás. Sokkal hatékonyabban őrizhető meg az eszközök stabil működése, ha az adathordozókat a megfelelő környezetben tároljuk. - asztali számítógép A kockázati tényező a garanciaidő letelte (2-3 év) után jelentkezik markánsan. A leggyakoribb hibaforrás az integrált alaplap meghibásodása, amely több hardverösszetevő cseréjét vonhatja maga után az azonos helyettesítő alkatrész hiánya miatt. Ennek az a kockázata, hogy az összes alaplapra integrált modul - 37/57 -