Naplózás e- közigazgatási rendszerekben

Hasonló dokumentumok
Naplózás e-kormányzati rendszerekben 1 Bevezetés

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Dabas és Környéke Vízügyi Kft

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

ROBOTHADVISELÉS S 2010

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A cloud szolgáltatási modell a közigazgatásban

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Technológia az adatszivárgás ellen

Muha Lajos. Az információbiztonsági törvény értelmezése

TANÚSÍTVÁNY. tanúsítja, hogy a. WSG Szerver Üzemeltető Kft. által kifejlesztetett. SMTR Tranzakció-kezelő és Archiváló szerver v1.0.

Tudjuk-e védeni dokumentumainkat az e-irodában?

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

A CRD prevalidáció informatika felügyelési vonatkozásai

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

Az ISO es tanúsításunk tapasztalatai

A Bankok Bázel II megfelelésének informatikai validációja

Néhány sikeres külföldi eeducation projekt áttekintése

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

Elektronikus számlák befogadása és kezelése az Octopus 8 Integrált Vállalatirányítási Rendszerben

COBIT Keretrendszer I. Szikora Zsolt, DE 2008

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató

Informatikai Biztonsági szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Magyar joganyagok - 466/2017. (XII. 28.) Korm. rendelet - az elektronikus ügyintézés 2. oldal 8. teljes futtatási környezet: a számítógépen alkalmazot

Az ELO Iratkezelő Modul jogi háttere. dr. Fenyér Éva ügyvéd, iratkezelési jogi tanácsadó

Napló üzenetek menedzsmentje

IT biztonsági törvény hatása

Magyar joganyagok - 466/2017. (XII. 28.) Korm. rendelet - az elektronikus ügyintézés 2. oldal 8. teljes futtatási környezet: a számítógépen alkalmazot

Krasznay Csaba ZMNE doktorandusz

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

HP Vékony kliensek széles portfolió minden feladatra

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

EÖTVÖS LORÁND TUDOMÁNYEGYETEM KOLLÉGIUMI HALLGATÓI RÉSZÖNKORMÁNYZAT IRATKEZELÉSI SZABÁLYZAT

Dr. Muha Lajos. Az L. törvény és következményei

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

zigazgatás s az informatikai biztonság

30 MB INFORMATIKAI PROJEKTELLENŐR

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat, szabályzat

Átfogó dokumentum kezelési megoldások a HP-tól

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

Egészségügyi ágazati kataszterek fejlesztése

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

Napló üzenetek menedzsmentje

Nemzetközi jogszabályi háttér I.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

GDPR-ÁLTALÁNOS ADATVÉDELMI RENDELET. Változások az adatvédelemben

VIZSGÁLATI BIZONYÍTVÁNY

HP NFC megoldások a fókuszban

Minőségirányítási eljárás készítése ME/42-01

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.

Szabványok, ajánlások

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Elektronikus aláírás és alkalmazási területei

Követelmény alapú minőségbiztosítás az államigazgatásban

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

Archiválási szabályzat

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

IP alapú távközlés. Virtuális magánhálózatok (VPN)

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

Vírusmentesítés naplóelemző eszközökkel

Bejelentkezés az egyetemi hálózatba és a számítógépre

Fókuszban az információbiztonság

14. sz. melléklet Az elektronikus számlázásról

BaBér bérügyviteli rendszer telepítési segédlete év

IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA

INFORMATIKAI SZABÁLYZAT

Érintett minden olyan természetes személy, akinek személyes adatait valaki tárolja és kezeli.

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Módszertani útmutató az egészségügyi dokumentáció archiválásáról és az egészségügyi dokumentumok digitális formában történő megőrzésének szabályairól

Szolgáltatási szint megállapodás

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Szolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.)

BERCZIK SÁRI NÉNI MOZDULATMŰVÉSZETI ALAPÍTVÁNY ADATKEZELÉSI SZABÁLYZAT

Adatfeldolgozói megállapodás

Átírás:

Naplózás e- közigazgatási rendszerekben Krasznay Csaba IT Biztonsági tanácsadó HP Magyarország 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Bevezetés A magyar szakirodalom jól bemutatja a naplózással kapcsolatos műszaki megoldásokat, de nem nagyon foglalkozik a tervezéssel és az adminisztratív szabályozással, különösen e-közigazgatási környezetben Hiánypótlásként jelen előadás ismerteti a következőket: Jogszabályok és szabványok Tipikus e-közigazgatási környezet Tervezési paraméterek Naplózandó események köre Adminisztratív eljárások 2 24 June 2010

Jogszabályi előírások 223/2009. (X. 14.) Korm. rendelet az elektronikus közszolgáltatás biztonságáról 15. (1) A szolgáltatást nyújtó szervezet az általa működtetett rendszerben vagy annak környezetében vagy mindkettőben gondoskodik a rendszer működése szempontjából meghatározó folyamatok valamennyi kritikus eseményének naplózásáról. (2) A szolgáltatást nyújtó szervezet a naplózandó események körét, a napló adattartalmának megőrzési idejét - a vonatkozó jogi szabályozás alapján, az adott eljárási cselekmény biztonsági jellegére, érzékenységére tekintettel - határozza meg. A megőrzési időn belül a megbízhatóság megítéléséhez szükséges mértékben valamennyi, az eljárási cselekménnyel kapcsolatos eseménynek rekonstruálhatónak kell lennie. Naplózni kell minden személyes adat továbbítását. 3 24 June 2010

Jogszabályi előírások (3) A naplóállomány bejegyzéseit védeni kell az arra jogosulatlan személy általi hozzáféréstől, módosítástól, törléstől, illetve biztosítani kell, hogy a napló tartalma a megőrzési időn belül a jogosult számára megismerhető és értelmezhető maradjon. (4) A naplóállományokat a 16-17. -ban szabályozott mentési rendnek megfelelően, a maradandó értékű dokumentumokra vonatkozó szabályok szerint kell tárolni, hogy egy esetleges lokális károsodás ne tegye lehetetlenné a bizonyítást. (5) A naplóállományok megőrzési idejét - a (2) bekezdésben foglaltak figyelembevételével - a vonatkozó iratkezelési szabályzatok részeként kell meghatározni. A működtető a vonatkozó jogszabály, illetve iratkezelési szabályzat rendelkezésétől függően, a megőrzési határidő lejártával gondoskodik a naplóállományok adathordozóinak levéltári őrizetbe adásáról vagy az adatállományok dokumentált, visszaállítást kizáró megsemmisítéséről. 4 24 June 2010

További előírások Elsősorban az iratkezelési: általános és minősített iratkezelés elektronikus aláírás digitális archiválás és a pénzintézeti területen (az 1/2007 PSZÁF útmutató, azaz a Cobit miatt) hitelintézetek, pénzügyi vállalkozók, magánnyugdíjpénztárak, befektetési vállalkozások, árutőzsdei szolgáltatók, Önkéntes Kölcsönös Biztosító Pénztárak. 5 24 June 2010

Szabványok követelményei Forrás: Mapping of ISO/IEC 17799:2005 With COBIT 4.0 ISO 27002: 10.10.1 Audit naplózás 10.10.2 Rendszerhasználat figyelése 10.10.3 Naplóinformáció védelme 10.10.4 Adminisztrátori és operátori naplók 10.10.5 Hibanaplózás 10.10.6 Óraszinkronizáció Cobit: AI2.3 Alkalmazás kontroll és auditálhatóság DS5.5 Biztonság tesztelése, felügyelete és figyelemmel kísérése DS5.7 Biztonsági technológiák védelme ME1.2 Figyelemmel kísérési adatok meghatározása és gyűjtése ME2.2 Ellenőrző felülvizsgálat ME2.5 A belső irányítási és ellenőrzési rendszer értékelése ME4.7 Független bizonyosság nyújtás 6 24 June 2010

E-közigazgatási architektúra Forrás: KIB 28., A magyar e-közigazgatási architektúra 7 24 June 2010

E-közigazgatási architektúra Fő elemei: Szolgáltatás-orientált üzleti megoldások Portálrendszerek Adatbázisok Öröklött rendszerek Más intézmények szakrendszerei Ügyfélkapu/Hivatali kapu Ezek mind előállítanak valamilyen naplóállományt, de ezek formája és tartalma teljesen eltérő Segítség lehet a Common Criteria tanúsított termékek Biztonsági Előirányzata, mely ad támpontot a naplózásra. 8 24 June 2010

Alkalmazásnaplók Common Criteria követelmények: Automatikus válaszadás: milyen eseményeket kell megtenni akkor, amikor lehetséges biztonsági szabálysértést észlel a rendszer. Egyfajta IDS működést ír elő. Naplóadatok létrehozása: meghatározza, hogy milyen típusú tevékenységeket kell rögzíteni, milyen minimális információtartalommal, hogy az jól használható legyen. Ez a funkció hozza létre a naplóbejegyzéseket. Biztonsági naplóelemzés: olyan automatikus tevékenységek felsorolása, melyek segítenek a rendszer tevékenységéből és naplóadataiból kiszűrni a vélt vagy valós biztonsági tevékenységeket. Biztonsági naplóadatok áttekintése: annak meghatározása, hogy milyen módon lehet a jogosult felhasználónak lehetővé tenni a naplóadatok megtekintését. Praktikusan a naplóbejegyzések felhasználói felületére vonatkozó követelmények tartoznak ide. Naplóesemények kiválasztása: azon lehetőségek felsorolása, melynek segítségével a logok halmazából egy adott tulajdonsággal rendelkező eseményeket ki lehet választani. Gyakorlatilag a riportkészítés követelménye. Események tárolása: a logállományok létrehozásának és tárolásának feltételeivel foglalkozó követelmény. 9 24 June 2010

Tervezési peremfeltételek Naplóállomány létrehozása Mely hosztoknak kötelező és melyeknek ajánlott naplóbejegyzéseket létrehozni? Mely rendszerkomponenseknek (pl. operációs rendszer, szolgáltatás, stb.) kötelező vagy ajánlott naplózni? Milyen eseménytípusokat (pl. biztonsági események, hálózati események, stb.) kötelező vagy ajánlott naplózni? Milyen tartalmat kell naplózni (pl. felhasználónév, forrás IP cím, stb.)? Milyen gyakorisággal kell a naplóbejegyzést létrehozni (pl. minden bekövetkezésnél, percenként x alkalommal)? Naplóbejegyzések továbbítása Mely forrásoknak kell a központi naplózó infrastruktúrába továbbítania a bejegyzéseket? Milyen típusú bejegyzéseket kell a központi naplózó infrastruktúrába továbbítani? Milyen módon kell a bejegyzéseket továbbítani (pl. milyen protokollon), és mi a teendő nem hálózatba kötött rendszereknél? Milyen gyakran kell a központi egységbe továbbítani a naplóállományokat (pl. real-time, 5 percenként)? Hogyan lehet gondoskodni a továbbítás sértetlenségéről, bizalmasságáról és rendelkezésre állásáról? 10 24 June 2010

Tervezési peremfeltételek Naplóállományok tárolása és törlése Milyen gyakran kell a naplóállományokat rotálni? Hogyan lehet a naplóállományok bizalmasságáról, sértetlenségéről és rendelkezésre állásáról gondoskodni a tárolás alatt? Mennyi ideig kell egy naplóbejegyzést megőrizni (a logforráson és a központi infrastruktúrában)? Hogyan kell a már szükségtelen naplóállományokat megsemmisíteni? Hogyan kell kezelni a logokat tároló háttértár szabad kapacitását? Hogyan lehet megoldani a bejegyzések bizonyító erejét? Logelemzés Milyen gyakran kell a logelemzést elvégezni? Kinek van joga hozzáférni a naplóadatokhoz és ezt a hozzáférést milyen módon kell naplózni? Mit kell tenni azonosított vagy gyanított esemény esetén? Hogyan lehet a logelemzés eredményének bizalmasságát, sértetlenségét és rendelkezésre állását biztosítani? Hogyan lehet az érzékeny adatokat, mint pl. e-mail tartalmakat a naplóbejegyzésekben rögzíteni? 11 24 June 2010

Tervezési peremfeltételek Kategória Alacsony kockázatú rendszerek Közepes rendszerek kockázatú Nagy rendszerek kockázatú Meddig kell megőrizni a naplóállományokat? 1-2hét 1-3hónap 3-12hónap Mikor lehet a logokat rotálni? Opcionális (ha kell, legalább hetente vagy legalább 25MB-onként) Legalább 6-24 óránként, legalább 2-5MB-onként Legalább 15-60 percenként, legalább 0,5-1MB-onként Mikor kell a logokat a központi naplózóba küldeni? Legalább3-24óránként Legalább 15-60 percenként Legalább5percenként Milyen sűrűn kell a bejegyzéseket elemezni? Legalább1-7naponta Legalább 12-24 óránként Legalább hatszor naponta Szükséges naplóállományok sértetlenségét ellenőrizni? a Opcionális Igen Igen Arotált állománykat kell titkosítani? Opcionális Opcionális Igen Titkosított csatornán kell az állományokat a központi infrastruktúrába küldeni? Opcionális Igen,halehetséges Igen 12 24 June 2010

Üzemeltetési feladatok Naplóforrások beállítása: Log generálás Logtárolás: nincs tárolás, rendszerszintű tárolás, rendszer és infrastruktúra szintű tárolás, infrastruktúra szintű tárolás Log megsemmisítés: naplózás leállítása, legrégibb állományok felülírása, logforrás leállítása Logok biztonsága: hozzáférések szabályozása, személyes adatok naplózása, archivált logállományok védelme, bejegyzések létrehozásának biztonságos módja, biztonságos adatátviteli csatornák 13 24 June 2010

Üzemeltetési feladatok Reagálás az azonosított eseményekre Hosszútávú megőrzés: Az archiválási formátum megfelelő kiválasztása A logadatok archiválási médiuma A logok integritásának folyamatos ellenőrzése A tárolómédia biztonságos tárolása Tesztelés és validálás: Passzív Aktív 14 24 June 2010

Szerepkörök Rendszer és hálózati adminisztrátorok, akiknek be kell állítaniuk a naplózást az egyedi rendszereken és hálózati eszközökön, valamint ezeket a logokat át kell nézniük, és jelenteniük kell ennek eredményét. Emellett rendszeresen karban kell tartaniuk a naplóállományokat és a naplózó szoftvert. Biztonsági adminisztrátorok, akik a logmenedzsmentinfrastruktúra kezeléséért és konfigurálásáért felelősek, ők állítják be a biztonsági infrastruktúra elemeinek (pl. tűzfal, IDS, antivírus szerver) naplózását, jelentik a tevékenységük eredményeit, valamint támogatják a többi szerepkört a naplózás beállításában. Biztonsági incidenseket kezelő csoport (CSIRT, Computer Security Incident Response Team), akik a naplóállományokat a felfedezett incidensek kezelésében használják fel. 15 24 June 2010

Szerepkörök Alkalmazásfejlesztők, akiknek úgy kell az alkalmazásokat létrehozni és személyre szabni, hogy a naplózás megfeleljen a leírt követelményeknek és ajánlásoknak. IT biztonsági felelős, aki felügyeli a naplózó infrastruktúra működését. IT vezető, aki felelős az összes IT erőforrásért, ami naplóbejegyzést hoz létre, továbbít vagy tárol. Auditorok, akik az auditok során használják fel a naplóállományokat. Beszerzési felelősök, akik olyan dobozos szoftverek beszerzéséért felelnek, melyek biztonságilag releváns naplóbejegyzéseket hoznak létre. 16 24 June 2010

Összefoglalás A műszaki megoldások önmagukban nem oldanak meg minden kihívást, minden szervezet más. A magyar informatikai, rendszerszervezői, jogászi szakmai gyakorlatban nem alakultak ki azok a közös értelmezések, melyek pl. a naplózás felhasználást egyértelművé tennék. Több érdekes terület teljesen feltáratlan. Ez (is) egy olyan terület, ahol jelentős fejlődésre lehet számítani! 17 24 June 2010

Köszönöm a figyelmet! csaba.krasznay@hp.com www.krasznay.hu +36 20 5349756