KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

Hasonló dokumentumok
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA

Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Jogalkotási előzmények

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

2013. évi L. törvény ismertetése. Péter Szabolcs

Muha Lajos. Az információbiztonsági törvény értelmezése

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

SZOMBATHELY MEGYEI JOGÚ VÁROS POLGÁRMESTERI HIVATAL

Informatikai Biztonsági szabályzata

Nemzetközi jogszabályi háttér I.

Az ISO es tanúsításunk tapasztalatai

77/ Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

IT biztonsági törvény hatása

2013 L. - tapasztalatok Antidotum 2015

Kivonat Kunszentmárton Város Önkormányzata Képviselő-testületének október 29-én tartott soros ülésének jegyzőkönyvéből.

J A V A S L A T Ózd Kistérség Többcélú Társulása évi stratégiai ellenőrzési tervének elfogadására

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Információbiztonság irányítása

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IT üzemeltetés és IT biztonság a Takarékbankban

Dr. Muha Lajos. Az L. törvény és következményei

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a évi L. tv. alapján

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Tudjuk-e védeni dokumentumainkat az e-irodában?

XXIII. MAGYAR MINŐSÉG HÉT

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

A Pécsi Tudományegyetem. minőségbiztosítási. szabályzata

III. 3. Egységes módszertani mérés az integritás helyzetéről (integritás menedzsment értékelő lap)

Vép Város Jegyzőjének 1/2018. (IV.26.) jegyzői utasítása. Vépi Közös Önkormányzati Hivatal Informatikai Biztonsági Szabályzata

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Fókuszban az információbiztonság

Informatikai biztonsági elvárások

Általános adatvédelmi rendelet. Avagy, ki lesz nyertes az adatkezelésben?

ADATVÉDELMI, ADATBIZTONSÁGI ÉS ADATKEZELÉSI SZABÁLYZATA

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

"31. A jegyző és az aljegyző" "Az aljegyző. 56/A. (1) A polgármester a jegyző javaslatára pályázat alapján aljegyzőt nevez ki.

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

2013. ÉVI L. TÖRVÉNY AZ ÁLLAMI ÉS ÖNKORMÁNYZATI SZERVEK ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGÁRÓL

A., ALAPELVEK VÁLTOZÁSAI

1036 Budapest, Perc utca 2. Tel: Honlap: Adatvédelmi tájékoztató

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

A BELÜGYMINISZTÉRIUM II. FÉLÉVI JOGALKOTÁSI MUNKATERVE

2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról 1

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

Az információbiztonság egy lehetséges taxonómiája

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/

SZENTENDRE VÁROS ÖNKORMÁNYZAT BELSŐ ELLENŐRZÉSI STRATÉGIAI TERVE A ÉVEKRE

Borsod-Abaúj-Zemplén Megyei Kormányhivatal. Nyomtatás és nyomatkezelési eljárásrend

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Power Belt Kft. ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT Hatályos: május 25. napjától

Vasútbiztonsági Tanúsítvány

Informatikai biztonsági ellenőrzés

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Az Újhartyáni Német Nemzetiségi Általános Iskola IRATKEZELÉSI ÉS ADATKEZELÉSI SZABÁLYZATA

1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben.

Az NKI bemutatása EGY KIS TÖRTÉNELEM

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

A Diamond Property Care Kft. iratkezelési szabályzata

Stratégia felülvizsgálat, szennyvíziszap hasznosítási és elhelyezési projektfejlesztési koncepció készítés című, KEOP- 7.9.

Község Önkormányzata

A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata

Magyar joganyagok évi L. törvény - az állami és önkormányzati szervek elektr 2. oldal 4.1 adatkezelés: az alkalmazott eljárástól függetlenül a

A Kar FEUVE rendszere

TANÚSÍTÁSI JELENTÉS SIEMENS SZÁMLA ARCHIVÁLÓ RENDSZER HUNG-TJ-DA

PARADIGMAVÁLTÁS AZ ÖNKORMÁNYZATI INFORMATIKÁBAN (ASP, Információbiztonság, e-közigazgatás, GDPR) Vékás Sándor, ügyvezető

Kakucsi Polgármesteri Hivatal Informatikai Biztonsági Szabályzata

HEVES MEGYEI ÖNKORMÁNYZATI HIVATAL [g] 3300 Eger, Kossuth L. u. 9.

A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA

SZERVEZETI FELELŐSSÉGI RENDSZER ÁTTEKINTHETŐ ÉS NAPRAKÉSZ KÖZZÉTÉTELE

A GDPR elmúlt egy éve

Önértékelési rendszer

A pénztárak informatikai tevékenységének jogi szabályozása és felügyeleti követelményei

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

SWOT analízis Tamási Város Önkormányzat Polgármesteri Hivatala 2009.

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

ÉMI TÜV SÜD. ISO feldolgozása, elvárások. Kakas István KIR-MIR-MEBIR vezető auditor

Jászivány Község Önkormányzata évi belső ellenőrzési terve

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Minőségirányítási Kézikönyv

Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének december 15-én megtartott ülésének jegyzőkönyvéből

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

E l ő t e r j e s z t é s

ELŐTERJESZTÉS ALSÓZSOLCA VÁROS ÖNKORMÁNYZATÁNAK december 14-ei képviselő-testületi ülésre

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

Város Jegyzője. Előterjesztés Biatorbágy Város Önkormányzata évi belső ellenőrzési tervéről

Javaslat a Heves Megyei Önkormányzat és intézményei évi Ellenőrzési Tervére

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

KIVONAT. Kemecse Város Önkormányzat Képviselő-testületének október 29-én megtartott ülésének jegyzőkönyvéből.

Átírás:

2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9

1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum Változás leírása Módosította 1.0 2014. június 27. 1. verzió Oldal: 2 / 9

2. Bevezetés A magyar Országgyűlés 2013. április 15-én fogadta el az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényt (továbbiakban: Ibtv.), melynek hatálya kiterjed a Karcagi Polgármesteri Hivatalra, (továbbiakban: Hivatal) is. Az Ibtv. 5. -a és 6. -a szerint az Ibtv. hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában meg kell valósítani és biztosítani kell: az elektronikus információs rendszerben kezelt adatok és információk bizalmassága, sértetlensége és rendelkezésre állása, valamint az elektronikus információs rendszer és elemeinek sértetlensége és rendelkezésre állása zárt, teljes körű, folytonos és a kockázatokkal arányos védelmét Az elektronikus információs rendszernek az előbbiekben meghatározott feltételeknek megfelelő védelme körében a szervezetnek külön jogszabályban előírt logikai, fizikai és adminisztratív védelmi intézkedéseket kell meghatároznia, amelyek támogatják: a megelőzést és a korai figyelmeztetést, az észlelést, a reagálást, a biztonsági események kezelését. Az Ibtv. végrehajtási rendeleteként a Nemzeti Fejlesztési Miniszter kiadta a 77/2013. számú (XII. 19.) NFM rendeletet az Ibtv-ben meghatározott technológiai biztonsági, valamint biztonságos információs eszközökre, termékekre vonatkozó, valamint a biztonsági osztályba és biztonsági szintbe sorolásának követelményeiről. 3. A stratégia célja Az Informatikai Biztonsági Stratégia (továbbiakban: IBS) a Hivatal vezetésének stratégiája a szervezet informatikai rendszerei által kezelt információvagyon bizalmasságának, sértetlenségének és rendelkezésre állasának megőrzésére és fenntartására irányuló intézkedések bevezetésére. Az IBS alapul szolgál továbbá az alacsonyabb szintű szabályozási eszközök, kialakítására és bevezetésére. Az információ védelem megvalósítása érdekében tervezni és biztosítani kell azokat az anyagi feltételeket, amelyek lehetővé teszik a megfelelő színvonalú technika, valamint a speciális felkészültséget igénylő személyi feltételek megteremtését és folyamatos fenntartását. A Hivatal megfogalmazza, a szervezetre érvényes követelmények szerint dokumentálja, és a szervezeten belül kihirdeti az informatikai biztonsági stratégiát, amely meghatározza a biztonságpolitikai célok megvalósításának módszerét, eszközrendszerét, ütemezését. A biztonsági célok a 77/2013. számú (XII. 19.) NFM rendelet szerinti, a Hivatal információs rendszereinek biztonsági osztályai alapján felállított cselekvési tervek végrehajtása során kerülnek elérésre. A cselekvési tervekben rövid, közép, és hosszabb távon végrehajtandó feladatok kerülnek meghatározásra. A Hivatal meghatározza az informatikai biztonsági stratégia felülvizsgálatának és frissítésének gyakoriságát. A Hivatal gondoskodik arról, hogy az informatikai biztonsági stratégia jogosulatlanok számára ne legyen megismerhető, módosítható. Oldal: 3 / 9

Az informatikai biztonsági stratégiának illeszkednie kell a szervezet más stratégiáihoz (így különösen a költségvetési és humánerőforrás tervezéshez, fejlesztéshez), jövőképéhez. 4. Általános rendelkezések 4.1. Az IBS hatálya 4.1.1. Személyi hatály Az IBS személyi hatálya kiterjed a) a Hivatal minden munkatársára b) a Hivatal informatikai üzemeltetést végző, kiszervezett tevékenységeit ellátó külső partnereire, c) a Hivatal informatikai üzemeltetést vagy fejlesztést végző egyéb szerződéses viszonyban tevékenykedő partnereire A jelen szabályzat személyi hatálya alá tartozóknak a stratégia célkitűzéseit ismerniük és követniük kell. 4.1.2. Tárgyi hatálya Az IBS tárgyi hatálya kiterjed a Hivatal a) adathordozóira b) alkalmazásaira c) alapszoftvereire d) hardver elemeire e) környezeti infrastruktúra elemeire f) objektumaira 4.1.3. Területi hatálya Az IBS területi hatálya kiterjed a tárgyi hatálya alá tartozó informatikai erőforrások üzemelési és használati helyszíneire: a) a Hivatal telephelyére b) mindenkori bérelt helyiségeire c) kiszervezett adatfeldolgozási és üzemeltetési tevékenységeinek külső helyszíneire d) az otthoni használatra adott eszközökre Oldal: 4 / 9

4.2. Elhelyezkedése, megfelelősége Az IBS a szabályozási hierarchia (irányelvek - szabályozások - eljárásrendek - kézikönyvek) köztes szintjén helyezkedik el és ilyen módon hatással van a teljes szabályozási struktúrára. Ismerete és betartása minden munkatársra kötelező érvényű. A biztonsági stratégia a cselekvési tervekben rögzített részletezéssel meghatározza a biztonságpolitikai célok megvalósításának módszerét, eszközrendszerét, ütemezését Az Információ Biztonsági Politika, majd az erre épülő Informatikai Biztonsági Stratégia és Informatikai Biztonsági Szabályzat kibocsátása, az érintettek körében történő közzététele a Hivatal Jegyzőjének, karbantartatása és folyamatos felülvizsgáltatása az Informatikai biztonsági felelős feladata. A jelen IBS-ben megfogalmazottak megfelelnek a hazai jogszabályoknak 4.2.1. Felülvizsgálat Az IBS-t rendszeresen, de legalább kétévente felül kell vizsgálni. A felülvizsgálat az Információbiztonsági Felelős feladata. 5. Informatikai biztonsági stratégiai alapelvek és célkitűzések 5.1. Célkitűzések Hitelesség biztosítása a Hivatal kezelésében levő adatok tekintetében. Szükséges, hogy minden kétséget kizáróan megállapítható legyen a bekerülő adat forrása és az adat valóságnak való megfelelősége, valamint annak biztosítása, hogy az előállítás után megőrzi ezen minőségét. Bizalmasság biztosítása a Hivatal által kezelt adatokhoz való hozzáférés tekintetében, érvényesülését elsősorban az informatikai rendszerben történő adathozzáférések és adatkezelés, valamint a Hivatal kommunikációja során kell biztosítani. Sértetlenség biztosítása a Hivatal adatkezelése, adatfeldolgozása és kommunikációja során. A Hivatal által történő adatkezelés során követelmény, hogy pontos és a valóságnak mindenben megfelelő információk kerüljenek a rendszerben feldolgozásra, és ezen információk sértetlensége az adatkezelés során mindvégig biztosított legyen. Rendelkezésre állás biztosítása a Hivatal által kezelt adatok tekintetében. A feldolgozott információ tekintetében követelmény annak visszakereshetősége, melynek záloga az informatikai rendszerek funkcióinak és elérhetőségének folyamatos biztosítás. Oldal: 5 / 9

5.2. Alapelvek A védelem teljes körűségének alapelve - A teljes körűségre vonatkozó alapelvet a fizikai, a logikai es az adminisztratív védelem területen a következő három dimenzióban kell érvényesíteni: a) az összes rendszerelemre, b) a rendszerek architektúrájának minden rétegére, azaz mind a számítástechnikai infrastruktúra, mind az alkalmazások szintjén, c) mind a központi, mind a végponti informatikai eszközökre és környezetükre. A védelem zártságának alapelve - A zárt védelem akkor biztosított, ha az összes valószínűsíthető fenyegetés elleni megelőző védelmi intézkedések megvalósításra kerültek, és azok szerves egységet alkotnak. A védelem kockázatarányosságának alapelve - A védelem mértéke és költségei a felmért kockázatokkal arányos legyen. Célkitűzés a minimális védelmi költséggel elért maximális védelmi képesség. A védelem folytonosságának alapelve - Az informatikai rendszerek bevezetése során kialakított védelmi képességeket a rendszer teljes életciklusa alatt folytonosan biztosítani és fejleszteni kell. 5.3. Kritikus sikertényezők A Hivatal számára az információbiztonság sikeres megvalósítása során kritikus tényezők a következők: a biztonsági szabályzó környezet pontos meghatározása, a vezetőség elkötelezettsége, a biztonsági követelmények, a kockázatbecslés és a kockázatkezelés megértése és helyes alkalmazása, a biztonság hatékony menedzselése valamennyi vezető és alkalmazott felé, gondoskodás a kellő oktatásról és képzésről, átfogó, mindenre kiterjedő és kiegyensúlyozott mérési módszer alkalmazása a biztonság menedzselés teljesítőképességének értékeléséhez és a helyesbítési javaslatok visszacsatolásához. 5.4. Kockázatalapú megközelítés A Hivatal célul tűzte ki - a kockázatokkal arányos védelem biztosítása érdekében - kockázatelemzés rendszeres, belső szabályozás szerinti elvégzését a fenyegetések, a gyenge pontok, a nem elviselhető kockázatú tényezők meghatározására, valamint az ezek alapján kialakítandó védelmi intézkedésekre. Oldal: 6 / 9

5.5. Szervezeti és felelősségi kérdések Az IBS kidolgozásának és végrehajtásának a Hivatalon belül minden esetben kell, hogy legyen felelőse: Információ Biztonsági Felelős (továbbiakban: IBF). Az IBF közvetlen a Jegyzőhöz rendelt pozíció kell, hogy legyen. Az IBS végrehajtásának helyzetéről az IBF rendszeresen beszámol a Jegyzőnek, aki az információ biztonsági feladatok megvalósításának feltételeit biztosítja. 5.6. Logikai biztonság A logikai biztonság területén a Hivatal célkitűzései az alábbiak: informatikai rendszerek védelmének megteremtése a jogosulatlan hozzáférésektől, az informatikai rendszerekhez és alkalmazásokhoz való hozzáférési jogok engedélyezésének hivatalos eljárások keretében történő szabályozása, információ, illetve adatvagyon megfelelő védelmi szintjének kialakítása, valamint az információs rendszerek osztályozása, rosszindulatú szoftverek elleni védekezés hatékony kialakítása, valamint az Internet használat és hálózatbiztonság tekintetében megfelelő tűzfalas védelem kialakítása a külső támadások, illetve belső erőforrásokhoz történő jogtalan külső hozzáférések megakadályozása érdekében, biztonsági követelmények érvényesítése minden, a Hivatal külső informatikai adat, vagy számítástechnikai kapcsolatában, az ennek kialakítására irányuló szerződésekben, megállapodásokban, jogosulatlan tevékenységek észlelésének megteremtése, informatikai biztonság megteremtése a mobil számítástechnikai és a távmunka végzési eszközök használata esetén. A megkívánt biztonság legyen összemérhető azzal a kockázattal, amelyeket az ilyen munkavégzési mód hordoz. rendkívüli események kezelésére történő felkészülés, alaptevékenységek megszakadásainak leküzdése, és a kritikus szolgálati folyamatok megvédése a nagyobb meghibásodások és a katasztrófák hatásaitól. 5.7. Fizikai és szervezeti biztonság, környezeti infrastruktúra A fizikai és szervezeti biztonság, környezeti infrastruktúra területen a Hivatal vezetésének célkitűzései az alábbiak: A Hivatal objektumának és a szervezeti állomány biztonságának szavatolása, Információ kezelését, feldolgozását végző helyiségek, valamint az egyes eszközök, az abban elhelyezett adattárolók és adathordozók fizikai védelmének biztosítása, Papír alapon valamint elektronikusan kezelt és tárolt információk, tárgyi eszközök, vagy szolgálatot teljesítő személyek védelmének biztosítása a különböző eseményektől, mint tűz, víz, áramellátás kimaradása, külső támadások, betörés, Informatikai, vagy egyéb úton keletkezett adatok és információk kezelése során az előírt fizikai informatikai biztonsági követelmények betartásának elősegítése, Oldal: 7 / 9

Személyi felelősségek egyértelmű meghatározása és elhatárolása. 5.8. Adminisztratív biztonság Az adminisztrációs biztonság területén a Hivatal vezetésének célkitűzései az alábbiak: A Hivatal folyamatos, zavartalan és hatékony működését biztosító informatikai szabályozó környezet, illetve feltételrendszer megteremtése, Teljes körű szabályzói környezet kialakítása, amely kiterjed a koncepciókra, szabályzatokra, és eljárásrendekre, A Hivatal kiemelt figyelmet fordít a felhasznált szoftverek jogtisztaságára, mindent megtesz a jogtiszta szoftverhasználat érdekében, és az illegális használat, illetve másolás ellen. 5.9. Információbiztonsági incidensek kezelése A Hivatal a kockázatokkal arányos védelem biztosítása érdekében célul tűzte ki a kockázatelemzés alapján kialakított incidenskezelést. 5.10. Az információbiztonság ellenőrzése, fenntartása Az IBP által megkövetelt információ biztonsági irányítási rendszer fenntartása alapvetően fontos stratégia cél. Ennek felelőse az IBF. Az IBF által elvégzendő távolabbi feladatokat az Informatikai Biztonsági Stratégia (IBS), illetve cselekvési tervek, az IBF rendszeres feladatait pedig az Informatikai Biztonsági Szabályzat (a továbbiakban: IBSZ) tartalmazza. A stratégiában elhatározott és az IBSZ-ben előírt feladatok végrehajtásához szükséges feltételek biztosításáért a Jegyző felel. A Hivatal biztonságirányítási rendszerének fenntartásához elengedhetetlenül szükséges a munkatársak biztonságtudatosságának fejlesztése és fenntartása. Ennek érdekében kell végrehajtani a munkatársak évenkénti biztonsági oktatását, 5.11. Az IBS életciklusa Az IBS rendszeres felülvizsgálata alapvető fontosságú elvárás, ezért kötelező évenként felülvizsgálni. Hosszabb távon az IBS-t a Hivatal átfogó Informatikai Stratégiájának (IS) részeként szükséges kezelni. Oldal: 8 / 9

6. Az információbiztonság szintjei, definíciója 6.1. Az informatikai biztonság szintjei Az informatikai biztonság szint besorolását az Ibtv. szerint kell alkalmazni. A Hivatal az információt megjelenésekor osztályozza, érzékenységi foka és kritikussága szerint, annak érdekében, hogy nyilvánvaló legyen a védettség szintje; így gondoskodik az információvagyon megfelelő védelmi szintjéről, beleértve a különleges kezelést igénylő információkat is. 7. A stratégiai feladatok meghatározása, tervezése, és végrehajtása A biztonsági stratégia Ibtv. szerinti tervezésének és végrehajtásának alapját a 77/2013. számú (XII. 19.) NFM rendeletet végrehajtási utasításai jelentik. A törvény, és a rendelet útmutatásai alapján a Hivatal az információs rendszereit biztonsági osztályokba sorolja. (IBSZ 1. sz. melléklet) A Hivatal az előírások szerint elvégzi a szervezet biztonsági szintjének meghatározását. (IBSZ 1. sz. melléklet) A részletes jelenlegi biztonsági helyzet vizsgálata, és a biztonsági osztályok rendelet szerinti követelményeivel való összehasonlítása a Nemzeti Elektronikus Információbiztonsági Hatóság által kibocsátott táblázatokban történik meg, amely táblázatok tartalmazzák a rendelet valamennyi követelményét, illetve a jelenlegi helyzettel való összevethetőségét. A jelenlegi helyzet, és követelmények összehasonlítása alapján a Hivatal cselekvési tervet készít. A cselekvési tervben a végrehajtandó feladatok az IBS célkitűzéseivel összhangban rövid, közép, és hosszú távú besorolást kapnak. A cselekvési tervekben meghatározott feladatok ütemterv szerinti végrehajtása, a fentiekkel összhangban biztosítja a stratégiai célok elérését. 8. Értelmező rendelkezések Az IBS-ben használt fogalmak és definíciók értelmezése az Ibtv., és az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény fogalmaival és definícióival azonosak. Oldal: 9 / 9