10/2024. (VIII. 8.) SZTFH rendelet
10/2024. (VIII. 8.) SZTFH rendelet
az IoT-eszközök nemzeti kiberbiztonsági tanúsítási rendszeréről
A kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről szóló 2023. évi XXIII. törvény 28. § (3) bekezdés c) pontjában kapott felhatalmazás alapján, a Szabályozott Tevékenységek Felügyeleti Hatóságáról szóló 2021. évi XXXII. törvény 13. § n) és q) pontjában meghatározott feladatkörömben eljárva a következőket rendelem el:
1. § (1) E rendelet alkalmazásában IoT-eszköz az olyan, a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről szóló 2023. évi XXIII. törvény (a továbbiakban: Kibertan.tv.) szerinti IKT-termék, amely jelátalakítás révén a környezettel kölcsönhatásba lép. A kölcsönhatás formája lehet
a) érzékelés, amelynek során az IoT-eszköz a környezetről adatot gyűjt, illetve
b) beavatkozás, amely által a környezetben változás következik be.
(2) Az (1) bekezdés szerinti környezettel való kölcsönhatás megvalósulhat
a) alkalmazásprogramozási felület (a továbbiakban: API) által, amely biztosítja, hogy más számítástechnikai eszközök kommunikáljanak egy IoT-eszközzel az IoT-eszköz által biztosított alkalmazáson keresztül,
b) felhasználói felület által, amely biztosítja az IoT-eszköz és a felhasználó közötti közvetlen kommunikáció lehetőségét, vagy
c) hálózati kapcsolat által, amely biztosítja az IoT-eszköz elektronikus hírközlő hálózattal való kommunikációját adatok IoT-eszközre vagy IoT-eszközről történő közlése céljából vagy a hálózati felhasználói felület elérését.
(3) A (2) bekezdés c) pontja alkalmazása szempontjából a hálózati kapcsolatot lehetővé tévő interfészképesség magában foglalja mind a hardvert, mind az azt működtető és kiszolgáló szoftverkörnyezetet.
2. § (1) E rendeletet – a (2) és (3) bekezdésben foglalt kivétellel – az IoT-eszközök megfelelőségi önértékelésére és megfelelőségértékelésére (a továbbiakban együtt: értékelés) kell alkalmazni.
(2) Nem terjed ki e rendelet hatálya azoknak az IoT-eszközöknek az értékelésére, amelyekre vonatkozóan a Szabályozott Tevékenységek Felügyeleti Hatóságának elnöke külön rendeletben nemzeti kiberbiztonsági tanúsítási rendszert határozott meg.
(3) Az IoT-eszközök nemzeti kiberbiztonsági tanúsítási rendszerének (a továbbiakban: tanúsítási rendszer) célja, hogy biztosítsa az állampolgárok, a gazdálkodó szervezetek és az állami szervek IoT-eszköz beszerzése során hozott döntéseinek támogatását és az eszközök összehasonlíthatóságát a tanúsítási rendszerben meghatározott megbízhatósági szintek alapján.
3. § (1) A tanúsítási rendszer a Kibertan.tv. 8. § (1) bekezdése szerinti „alap”, „jelentős” és „magas” megbízhatósági szintre vonatkozóan tartalmaz követelményeket.
(2) Ha európai uniós vagy magyar jogszabály eltérően nem rendelkezik, az IoT-eszköz forgalmazásának vagy használatának nem feltétele az, hogy az IoT-eszköz rendelkezzen jelen tanúsítási rendszer alapján kiadott nemzeti megfelelőségi nyilatkozattal vagy nemzeti kiberbiztonsági tanúsítvánnyal (a továbbiakban együtt: nemzeti tanúsítvány).
(3) A tanúsítási rendszer alapján „alap” megbízhatósági szinten megfelelőségi önértékelés végezhető.
(4) A megfelelőségértékelő szervezet megfelelőségértékelést legfeljebb a Szabályozott Tevékenységek Felügyeleti Hatósága mint a Kibertan.tv. 4. § (1) bekezdés a) pontjában kijelölt nemzeti kiberbiztonsági tanúsító hatóság (a továbbiakban: tanúsító hatóság) által nyilvántartásba vett megbízhatósági szinten végezhet, a Kibertan.tv. szerinti gyártó (a továbbiakban: gyártó) megbízására.
4. § (1) A gyártó a nemzeti megfelelőségi önértékelési eljárást vagy a megfelelőségértékelő szervezet a megfelelőségértékelési tevékenységet akkor kezdheti meg, ha a gyártó által előállított, 1. melléklet szerinti dokumentumok rendelkezésre állnak. Az 1. melléklet szerinti dokumentumok mintáját a tanúsító hatóság honlapján közzéteszi.
(2) A nemzeti tanúsítvány akkor állítható ki egy adott megbízhatósági szintre, ha az értékelés tárgyát képző IoT-eszköz megfelel a 2. mellékletben az adott megbízhatósági szintre vonatkozóan meghatározott követelményeknek.
(3) A (2) bekezdés szerinti megfelelés – a 3. mellékletben meghatározott követelmények esetében sérülékenységvizsgálat elvégzésével – a 4. melléklet szerinti értékelési módszertan alapján lefolytatott vizsgálat alapján kiállított értékelési jelentés (a továbbiakban: értékelési jelentés) alapján igazolható.
(4) A (2) bekezdés szerinti megfelelés igazolására – a (3) bekezdés szerinti igazolási mód helyett – nemzetközi, európai vagy nemzeti szabvány alapján kiállított tanúsítvány nem fogadható el.
(5) A gyártó az 5. melléklet szerinti megfelelőségi nyilatkozatot, a megfelelőségértékelő szervezet a 6. melléklet szerinti nemzeti kiberbiztonsági tanúsítványt akkor állíthatja ki, ha az értékelési jelentés összesítetten megfelelt minősítésű.
(6) A gyártó a nemzeti megfelelőségi nyilatkozatot, valamint az 1. melléklet szerinti dokumentumokat és az értékelési jelentést a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon nyújtja be a tanúsító hatósághoz nyilvántartásba vételre.
(7) A megfelelőségértékelő szervezet a nemzeti kiberbiztonsági tanúsítványt, valamint az 1. melléklet szerinti dokumentumokat és az értékelési jelentést a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon nyújtja be a tanúsító hatósághoz nyilvántartásba vételre.
(8) A (6) és (7) bekezdés szerint nyilvántartásba vétel ügyintézési határideje 45 nap.
5. § (1) A nemzeti tanúsítvány érvényességi ideje (a továbbiakban: érvényességi idő) a kiállítás dátumától számított legfeljebb 365 nap.
(2) A gyártó a tanúsító hatóság határozatában megjelölt tartalommal köteles a Szabályozott Tevékenységek Felügyeleti Hatósága elnökének az információs és kommunikációs technológiák kiberbiztonsági tanúsításáról szóló rendelete szerinti címke mint megfelelőségi jelölés elhelyezésére az érvényességi idő végéig gyártott nemzeti tanúsítvánnyal rendelkező IoT-eszközön.
(3) A gyártó az érvényességi idő alatt folyamatosan és folytatólagosan minden IoT-eszközt érintő változás vonatkozásában biztonsági hatáselemzést végez, amelyben rögzíti
a) a változás dátumát,
b) a változást kiváltó okot,
c) azt, hogy a változás érinti-e a változást megelőzően gyártott IoT-eszközöket,
d) a változás elemeinek részletes leírását,
e) azt, hogy a változás mely kockázatokra van kihatással, és
f) azt, hogy a változás sérülékenységet kezel-e, vagy új biztonsági kontrollt vezet-e be.
(4) A (3) bekezdés alkalmazásában változásnak minősül minden olyan változás, amely befolyásolja az IoT-eszköz biztonsági állapotát, ideértve az új fenyegetések és sebezhetőségek megjelenését is.
(5) A gyártó az 1. melléklet szerinti megvalósítási dokumentumot az érvényességi idő alatt folyamatosan és folytatólagosan frissíti.
6. § (1) A gyártó – az (5) bekezdésben foglalt kivétellel – a tanúsító hatóság nyilvántartásában szereplő nemzeti megfelelőségi nyilatkozat érvényességének fenntartására irányuló kérelmet (a továbbiakban: fenntartási kérelem) nyújthat be a tanúsító hatóság felé – a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon – az érvényességi idő lejártát megelőző legkorábban 60 napon, de legkésőbb 30 napon belül.
(2) A fenntartási kérelemhez csatolni kell az 5. § (3) bekezdése szerinti biztonsági hatáselemzést, az 1. melléklet szerinti megvalósítási dokumentum 5. § (5) bekezdésének megfelelően frissített verzióját, és a kérelemben meg kell jelölni a kérelmezett új érvényességi időt, amely legfeljebb 365 nap.
(3) A fenntartási eljárás során a tanúsító hatóság ügyintézési határideje 30 nap.
(4) A tanúsító hatóság a fenntartási kérelemben feltüntetett érvényességi időtől eltérő, de legalább az eredeti érvényességi idő végétől számított 120 napos érvényességi időt állapíthat meg, ha nem állapítható meg az, hogy – a vizsgált IoT-eszközben bekövetkezett változások mellett – a vizsgált IoT-eszköz a nemzeti megfelelőségi nyilatkozat kiállításától kezdődően folytatólagosan teljesíti a tanúsítási rendszerben foglalt követelményeket, és biztosítja a biztonsági célok megvalósulását. Ha a fenntartási kérelemben megjelölt új érvényességi idő kevesebb, mint 120 nap, a tanúsító hatóság az új érvényességi időt a kérelemnek megfelelően állapítja meg.
(5) A (4) bekezdés szerinti esetben a gyártó az érintett IoT-eszköz vonatkozásában kiállított megfelelőségi nyilatkozatra újabb fenntartási kérelmet nem nyújthat be.
(6) A (4) bekezdés szerinti esetben, vagy ha az IoT-eszköz vonatkozásában kiállított megfelelőségi nyilatkozat érvényességi ideje lejárt, a gyártó az IoT-eszköz vonatkozásában a nemzeti megfelelőségi nyilatkozat megújítására irányuló kérelmet nyújthat be a tanúsító hatósághoz a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon.
(7) A (6) bekezdés szerinti kérelemhez csatolni kell a 4. § (1)–(4) bekezdése szerinti vizsgálat alapján, a 4. § (5) bekezdése szerint kiállított új megfelelőségi nyilatkozatot, az 1. melléklet szerinti dokumentumokat és az értékelési jelentést.
(8) A (6) bekezdés szerinti megújítási eljárás ügyintézési határideje 45 nap.
(9) A (6) bekezdés szerinti kérelem alapján a tanúsító hatóság által nyilvántartásba vett új megfelelőségi nyilatkozat érvényességének fenntartására az (1)–(4) bekezdés alkalmazandó.
7. § (1) A megfelelőségértékelő szervezet által kiállított nemzeti kiberbiztonsági tanúsítvány alapján nyilvántartásba vett IoT-eszköz tanúsítványa érvényességi idejének meghosszabbítása érdekében a gyártó a megfelelőségértékelő szervezet rendelkezésére bocsátja az érvényességi idő lejártát megelőző 60 napon belül az 5. § (3) bekezdése szerinti biztonsági hatáselemzést és az 1. melléklet szerinti megvalósítási dokumentum 5. § (5) bekezdésének megfelelően frissített változatát.
(2) A megfelelőségértékelő szervezet az (1) bekezdés szerinti dokumentumok vizsgálata alapján – ha a vizsgált IoT-eszközben bekövetkezett változások mellett az IoT-eszköz a nemzeti kiberbiztonsági tanúsítvány kiállításától kezdődően folytatólagosan teljesíti a tanúsítási rendszerben foglalt követelményeket, és biztosítja a biztonsági célok megvalósulását – az érvényességi idő lejártát megelőző legkésőbb 8 napon belül a lejáró tanúsítványt meghosszabbítja, azzal, hogy az új érvényességi idő nem haladhatja meg az eredeti érvényességi idő végétől számított 365 napot.
(3) Ha az (1) bekezdés szerinti dokumentumok alapján nem állapítható meg az, hogy a vizsgált IoT-eszköz a nemzeti kiberbiztonsági tanúsítvány kiállításától kezdődően folytatólagosan teljesíti a tanúsítási rendszerben foglalt követelményeket, és biztosítja a biztonsági célok megvalósulását, a megfelelőségértékelő szervezet a lejáró tanúsítványt azzal a feltétellel hosszabbíthatja meg, hogy az új érvényességi idő nem haladhatja meg az eredeti érvényességi idő végétől számított 90 naptári napot.
(4) A (3) bekezdés szerinti esetben az érintett IoT-eszköz vonatkozásában kiállított nemzeti kiberbiztonsági tanúsítvány érvényességi ideje a (3) bekezdés szerinti új érvényességi idő lejártát követően nem hosszabbítható meg, hanem annak megújítása kezdeményezhető.
(5) A gyártó az IoT-eszköz nemzeti kiberbiztonsági tanúsítványának megújítását a megfelelőségértékelő szervezetnél a (3) bekezdés szerinti esetben vagy akkor kezdeményezheti, ha a nemzeti kiberbiztonsági tanúsítvány érvényességi ideje lejárt.
(6) A megfelelőségértékelő szervezet a megújítás keretében az IoT-eszközre vonatkozóan – a 4. § (1)–(4) bekezdése szerinti vizsgálat alapján, a 4. § (5) bekezdése szerint – kiállított új nemzeti kiberbiztonsági tanúsítványt, továbbá az 1. melléklet szerinti dokumentumokat és az értékelési jelentést a tanúsító hatóság által e célra rendszeresített elektronikus űrlapon nyilvántartásba vételre benyújtja.
8. § A nemzeti tanúsítvány érvényességi idejét nem érinti, ha az érvényességi idő alatt az IoT-eszköz tekintetében a 2. § (2) bekezdése szerint új nemzeti kiberbiztonsági tanúsítási rendszer kerül meghatározásra, de ezt követően az IoT-eszköz nemzeti tanúsítványának érvényességi ideje nem hosszabbítható meg, arra fenntartási kérelem nem nyújtható be, és a nemzeti tanúsítvány nem újítható meg.
9. § Ez a rendelet a kihirdetését követő 3. napon lép hatályba.
10. § E rendelet tervezetének a műszaki szabályokkal és az információs társadalom szolgáltatásaira vonatkozó szabályokkal kapcsolatos információszolgáltatási eljárás megállapításáról szóló, 2015. szeptember 9-i (EU) 2015/1535 európai parlamenti és tanácsi irányelv 5–7. cikke szerinti előzetes bejelentése megtörtént.
1. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez
1. IoT-eszköz azonosító dokumentum
1.1. A megfelelőségi önértékelés vagy megfelelőségértékelési vizsgálat alá vont IoT-eszköz (a továbbiakban: VE) azonosítására szolgáló információkat tartalmazó dokumentum, amely a lehető legrészletesebb információkat tartalmazza a vizsgálat tárgyáról, kiemelten a verziószámok és a konfigurációs lehetőségek tekintetében.
1.2. Az azonosító dokumentum minimális tartalmi elemei:
a) Vizsgált termék megnevezése
b) Márka megjelölése
c) Kereskedelmi forgalomban használt név
d) Modellazonosító
e) Hardverkonfiguráció (beleértve a kiadási számot és a sorozatszámot)
f) Futtatókörnyezet vagy operációs rendszer
g) Firmware verzió gyári állapotban
h) Gyártó adatai:
ha) megnevezése
hb) rövid neve
hc) székhelye
hd) telefonszáma
he) e-mail-címe
hf) kapcsolattartó személy adatai: neve, állampolgársága, telefonszáma, e-mail-címe
i) A VE tervezett éves gyártási darabszáma
j) Annak megjelölése, hogy a vizsgált eszköz mely kereskedelmi piacokon kerül értékesítésre várhatóan a következő 1 évben:
ja) csak Magyarország
jb) EU-tagállamok (ha nem a teljes EU területén, akkor a tagállamok felsorolása) vagy
jc) egyéb
k) Annak megjelölése, hogy a vizsgálat milyen megbízhatósági szintnek megfelelően történik: alap/jelentős/magas
2. Megvalósítási dokumentum
2.1. A megvalósítási dokumentum (a továbbiakban: MD) az 1. pont szerint azonosított IoT-eszköz megvalósítása során alkalmazott, a 2. melléklet szerinti követelmények értékelése szempontjából lényeges, részletes információkat tartalmazza.
2.2. Az MD minimális tartalmi elemei
2.2.1. MD 1-UserInfo: Felhasználói információk
A |
B |
|
---|---|---|
1. |
A módosítási mechanizmusok dokumentálása |
A hitelesítési értékek módosítási mechanizmusainak dokumentálása a felhasználó számára, beleértve a dokumentációhoz való hozzáféréshez szükséges összes információt. |
2. |
Az érzékelők dokumentációja |
A külső érzékelési képességekkel kapcsolatos információknak a felhasználó számára való dokumentálása, beleértve a dokumentációhoz való hozzáféréshez szükséges összes információt. |
3. |
A biztonságos beállítás dokumentációja |
A VE biztonságos beállítása felhasználói dokumentációjának módszere, beleértve dokumentációhoz való hozzáféréshez szükséges összes információt. |
4. |
A beállítási ellenőrzés dokumentációja |
Annak leírása, hogy a felhasználó számára hogyan dokumentálják a VE biztonságos beállításának ellenőrzésére szolgáló módszert, beleértve a dokumentációhoz való hozzáféréshez szükséges összes információt. |
5. |
A személyes adatok dokumentálása |
A személyes adatok feldolgozására vonatkozó információknak a felhasználó számára történő dokumentálási módja, beleértve a dokumentációhoz való hozzáféréshez szükséges összes információt. |
6. |
A telemetriai adatok dokumentálása |
A telemetriai adatok gyűjtésével kapcsolatos információknak a felhasználó számára történő dokumentálási módja, beleértve a dokumentációhoz való hozzáféréshez szükséges összes információt. |
7. |
A törlés dokumentálása |
A személyes adatok törlési módjának a felhasználó számára történő leírása, beleértve a dokumentációhoz való hozzáféréshez szükséges összes információt. |
8. |
Modell megnevezése |
A VE modell megjelölése és annak rövid leírása, hogy a VE modellmegjelölését a felhasználó hogyan ismerheti fel. Itt kell megadni, ha hálózati lekérdezéssel is lekérdezhető a VE és szoftverkomponensei verziószáma, illetve, hogy az milyen módon történik. Itt kell jelölni nyílt forráskódú szoftverek használata esetén a nyílt forráskódú operációs rendszerek rendszermagjainak és alkalmazásainak verzióit, illetve azt, hogy az rendelkezik hosszú távú támogatási (LTS) idővel. |
9. |
Támogatási időszak |
Az az időtartam, amely alatt a terméket vagy szolgáltatást a gyártó karbantartja, pl. frissítések formájában, ideértve a nyílt forráskódú operációs rendszerek rendszermagjainak és alkalmazásainak verzióit. |
10. |
A támogatási időszak közzététele |
A támogatási időszak közzétételének és dokumentálásának módja a felhasználó számára, beleértve a közzétételhez való hozzáférés összes információját. |
11. |
A sebezhetőség közzététele |
A sebezhetőségek közzétételének módja, beleértve a közzétételhez való hozzáférés összes információját. |
12. |
A nem frissíthető komponensek közzététele |
A szoftverfrissítések hiánya indokolásának leírása, beleértve a közzétételhez való hozzáféréshez szükséges összes információt. |
A |
B |
|
---|---|---|
1. |
ID |
Folyamatonként egyedi azonosító SecDev-1-gyel kezdődően. |
2. |
Leírás |
A biztonságos fejlesztési folyamat rövid leírása. Ha egy meglévő szabványt használnak, akkor a megfelelő szabványra való hivatkozást kell megadni. Ki kell térni az alkalmazott programozási technikák ismertetésére annak igazolására, |
A |
B |
|
---|---|---|
1. |
ID |
Sebezhetőségenként egyedi azonosító VulnTypes-1-gyel kezdődően. |
2. |
Leírás |
A VE szempontjából releváns sebezhetőség rövid leírása. |
3. |
Intézkedés |
A sebezhetőség feltárása esetén az ilyen típusú sebezhetőséggel kapcsolatos intézkedés módjának leírása, beleértve az intézkedésben részt vevő összes szervezetet és felelősségüket. |
4. |
Időkeret |
Célzott időkeret, amelyben a sebezhetőség esetén a cselekvés adott lépéseit ütemezik. |
A |
B |
|
---|---|---|
1. |
A sebezhetőségi intézkedések megerősítése |
Annak megerősítése, hogy az MD 3-VulnTypes-ban leírt minden egyes „Intézkedés” esetében a szükséges infrastruktúra rendelkezésre áll, és az üzemeltetők tájékoztatást kaptak a megcélzott „Időkeret” elérése érdekében. |
2. |
A sebezhetőségi felügyelet megerősítése |
Annak megerősítése, hogy az MD 5-VulnMonban leírt minden egyes sebezhetőség figyelemmel kíséréséhez, azonosításához és kijavításához a szükséges infrastruktúra rendelkezésre áll, és az üzemeltetők tájékoztatást kaptak. |
3. |
A frissítési eljárások megerősítése |
Annak megerősítése, hogy az MD 6-UpdProc-ban leírt minden egyes frissítési eljáráshoz a szükséges infrastruktúra rendelkezésre áll, és az üzemeltetők tájékoztatást kaptak a célzott „Időkeret” elérése érdekében. |
4. |
A biztonságos irányítás megerősítése |
Annak megerősítése, hogy az MD 15-SecMgmt dokumentumban leírt biztonságos irányítási folyamatokat létrehozták. |
5. |
A biztonságos fejlesztés megerősítése |
Annak megerősítése, hogy az MD 2-SecDevben leírt biztonságos fejlesztési folyamatokat létrehozták. |
A |
B |
|
---|---|---|
1. |
ID |
Eljárásonként egyedi azonosító VulnMon-1-gyel kezdődően. |
2. |
Leírás |
A termékek és szolgáltatások biztonsági rései nyomon követésének, azonosításának és kijavításának leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Eljárásonként egyedi azonosító UpdProc-1-gyel kezdődően. |
2. |
Leírás |
A biztonsági frissítések kiadására vonatkozó eljárás rövid leírása, beleértve az összes szervezetet és felelősséget. |
3. |
Időkeret |
Az eljárás befejezésének tervezett időkerete. |
A |
B |
|
---|---|---|
1. |
ID |
Interfészenként egyedi azonosító Intf-1-gyel kezdődően. |
2. |
Leírás |
Az interfész leírása, beleértve annak célját is. Fizikai interfészek esetében azt is le kell írni, hogy az interfészre mindig szükség van-e, vagy csak bizonyos, a leírásban kifejtett esetekben (pl. időszakos használat), illetve azt is, ha arra soha nincs szükség. |
3. |
Típus |
Annak jelzése, hogy az interfész hálózati, fizikai (beleértve a vezeték nélküli interfészeket is), logikai vagy többféle típusú. |
4. |
Állapot |
Annak jelzése, hogy az interfész engedélyezve vagy letiltva van az inicializált állapotban. Engedélyezett interfészek esetén indokolás szükséges. |
5. |
Állapotváltozás |
Az interfész állapotainak listája, azzal, hogy az állapotváltozásokat milyen módon és milyen szerepkörű felhasználó – hivatkozva az MD 9-Role szerinti szerepkörre – idézheti elő. |
6. |
Kapcsolat felépítése |
Annak a leírása, hogy az interfész a kapcsolatot milyen módon építi fel, milyen validálási és hitelesítési mechanizmusokat használ, utóbbi esetén hivatkozva az MD-10-Auth szerinti hitelesítési mechanizmusra. |
7. |
Közzétett információk |
Ha az interfész hálózati interfész: az inicializált állapotban hitelesítés nélkül nyilvánosságra hozott információk leírása és a nyilvánosságra hozatal oka, továbbá annak feltüntetése, hogy a nyilvánosságra hozatal információbiztonsági szempontból releváns-e. |
8. |
Hibakeresési interfész |
Ha az interfész fizikai interfész: az interfész használható-e hibakeresési interfészként. |
9. |
Védelem |
Ha az interfész fizikai interfész: az interfész kitettségének korlátozásához szükséges védelmi módszerek leírása. A hibakeresési interfészek esetében elvárás az interfész letiltására használt szoftvermechanizmus leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Eszközazonosítónként egyedi azonosító DevID-1-gyel kezdődően. |
2. |
Azonosító típusa |
Az azonosító formájára (címke, fizikai vagy logikai azonosító) és annak egyediségére vonatkozó információk. |
3. |
Azonosító hozzáférhetősége |
Az azonosító az eszköz egyes állapotaiban (gyári csomagolt, gyári alapértelmezett és beüzemelt) milyen úton, milyen szerepkörrel rendelkező felhasználó által és milyen módon ismerhető meg. Ha az azonosító interfészen keresztül elérhető, hivatkozni szükséges az MD 7-Intf szerinti interfészre. |
4. |
Azonosító forrása |
„Előre telepített” vagy „Felhasználó által hozzáadható”. |
5. |
Azonosítógeneráló mechanizmus |
Az azonosító generálására használt algoritmus rövid leírása, ismertetve azokat az intézkedéseket, amelyek kockázatarányosan biztosítják, hogy az azonosítók csökkentik a nyilvánvaló szabályszerűségeken, közös karakterláncokon, nyilvánosan elérhető információkon vagy nem megfelelő összetettségen alapuló automatikus támadások kockázatát. |
6. |
Műveletvégzés |
Az azonosító ismeretében végrehajtható műveletek leírása és azok végrehajtásának módja, hivatkozással a műveletvégzésben érintett, az MD 7-Intf szerinti interfészekre. |
7. |
Biztonsági célok |
A megvalósított biztonsági célok és a mechanizmus által elhárítandó fenyegetések leírása. |
8. |
Brute Force védelem |
Ha az azonosító közvetlenül egy hálózati interfészről elérhető, az annak megakadályozására kialakított módszer leírása, hogy a támadó a hálózati interfészeken keresztül brute force támadással megszerezze az azonosító adatokat. |
9. |
Timing attack elleni védelem |
Ha az azonosító közvetlenül egy hálózati interfészről elérhető, az annak megakadályozására kialakított módszer leírása, hogy a támadó időzítések kihasználásával szerezzen jogosulatlan felhatalmazást. |
A |
B |
|
---|---|---|
1. |
ID |
Szerepkörönként egyedi azonosító Role-1-gyel kezdődően. |
2. |
Leírás |
A szerepkör rövid leírása. |
3. |
Cél |
A szerepkörbe tartozó felhasználók általános célja. |
4. |
Műveletek |
A szerepkörbe tartozó felhasználók által elvégezhető műveletek listája. |
A |
B |
|
---|---|---|
1. |
ID |
Hitelesítési mechanizmusonként egyedi azonosító AuthMech-1-gyel kezdődően. |
2. |
Leírás |
A hitelesítési mechanizmus és a hozzá tartozó engedélyezési folyamat rövid leírása. Meg kell adni, hogy a mechanizmust a felhasználó vagy a gép-gép közötti hitelesítésre használják-e, és hogy az közvetlenül egy hálózati interfészről érhető-e el. Harmadik feles megvalósítás esetén ismertetni kell, hogy az ellátási lánc tervezése miképpen akadályozza meg a VE-specifikus hitelesítő adatok kiszivárgását. |
3. |
Authentikációs faktor |
A hitelesítéshez használt attribútum típusa. Jelszavak esetében azt is jelezni kell, hogy a jelszót a felhasználó állítja-e be, és használja-e az inicializált állapotban. |
4. |
Jelszógeneráló mechanizmus |
Ha a hitelesítési tényező egy jelszó, amelyet nem a felhasználó állít be, a jelszó generálására szolgáló mechanizmus leírása, azzal, hogy részletes leírás nem szükséges. A leírásban meg kell adni, hogy a jelszó eszközönként egyedi-e, és hogy előre telepített-e, ismertetni kell azokat az intézkedéseket, amelyek biztosítják, hogy a jelszavak a gyári alapértelmezettől eltérő bármely állapotban eszközönként egyediek legyenek, és csökkentik a nyilvánvaló szabályszerűségeken, közös karakterláncokon, nyilvánosan elérhető információkon vagy nem megfelelő összetettségen alapuló automatikus támadások kockázatát, ha előre telepített és eszközönként egyedi jelszóként használják. |
5. |
Biztonsági garanciák |
A megvalósított biztonsági célok és a mechanizmus által elhárítandó fenyegetések leírása. |
6. |
Kriptográfiai részletek |
A kulcskezelés figyelembevételével a hitelesítési mechanizmus biztosítására és a leírt „biztonsági garanciák” megkönnyítésére használt kriptográfiai módszerek (protokollok, műveletek, primitívek, módok és kulcsméretek) leírása. |
7. |
Brute Force védelem |
Ha a hitelesítési mechanizmus közvetlenül egy hálózati interfészről elérhető, annak megakadályozására kialakított módszer leírása, hogy a támadó a hálózati interfészeken keresztül brute force támadással megszerezze a hitelesítő adatokat. |
8. |
Timing attack elleni védelem |
Ha a hitelesítési mechanizmus közvetlenül egy hálózati interfészről elérhető, az annak megakadályozására kialakított módszer leírása, hogy a támadó időzítések kihasználásával szerezzen jogosulatlan felhatalmazást. |
9. |
Testreszabás |
A hitelesítési mechanizmushoz kapcsolódó beállítási lehetőségek. |
10. |
Alkalmazás |
A hitelesítési mechanizmust használó interfészek és felhasználók szerepköre, hivatkozással az MD 7-Intf szerinti interfészekre és MD 9-Role szerepkörökre. |
11. |
Kezelés |
A hitelesítő azonosító megváltoztatása folyamatának leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Műveletenként és megoldásonként egyedi azonosító Account-1-gyel kezdődően. |
2. |
Művelet |
Művelet megnevezése. |
3. |
Leírás |
A megvalósított művelet mechanizmusának részletes leírása. |
4. |
Konfiguráció |
Annak leírása, hogy a fiókkezelési műveletben milyen adatok konfigurálhatóak és milyen MD 9-Role szerinti szerepkörrel rendelkező felhasználók számára. |
A |
B |
|
---|---|---|
1. |
ID |
Szoftverkomponensenként egyedi azonosító SoftComp-1-gyel kezdődően. |
2. |
Leírás |
A szoftverkomponens rövid leírása. Külön jelezni kell, ha a szoftverkomponens frissítése érzékeny adatot tartalmaz. |
3. |
Frissítési mechanizmus |
Hivatkozás az MD 13-UpdMech frissítési mechanizmusaira, amelyeket a szoftverkomponens frissítésére használnak. A frissítési mechanizmusok üres listája a szoftverkomponens frissítésének hiányát jelzi, amelynek elmaradását indokolni szükséges. |
4. |
Kriptográfiai felhasználás |
Jelzi, hogy a szoftverkomponens használ-e kriptográfiai algoritmusokat vagy primitíveket (igen/nem), és ha igen, akkor azt is tartalmazza, hogy a gyártó figyelembe vette-e ezen algoritmusok és a primitívek frissítésének mellékhatásait |
A |
B |
|
---|---|---|
1. |
ID |
Frissítési mechanizmusonként egyedi azonosító UpdMech-1-gyel kezdődően. |
2. |
Leírás |
A frissítési mechanizmus rövid leírása, beleértve annak főbb jellemzőit. Ezenkívül meg kell adni, hogy a frissítés kézbesítése hálózati alapú-e. |
3. |
Biztonsági garanciák |
A megvalósított biztonsági célkitűzések és a mechanizmus által elhárítandó fenyegetések leírása. A hitelesség és az integritás érdekében ezenfelül azt is fel kell tüntetni, hogy a biztonsági garanciát maga a VE adja-e. |
4. |
Kriptográfiai részletek |
A kulcskezelést figyelembe vevő frissítési mechanizmus biztonságának biztosítására és a leírt „Biztonsági garanciák” megkönnyítésére használt kriptográfiai módszerek (protokollok, műveletek, primitívek, módok és kulcsméretek) leírása. Az ellenőrzésre használt nyilvános kulcsok telepítésének módja. |
5. |
Kezdeményezés és interakció |
A frissítéskezdeményezés módjának, valamint a frissítés kezdeményezéséhez és alkalmazásához szükséges felhasználói interakció rövid leírása, jelezve, hogy automatikus frissítési mechanizmusról van-e szó. |
6. |
Konfiguráció |
Rövid leírás arról, hogy a felhasználó hogyan konfigurálhatja a szoftverfrissítések automatizálását és értesítését, és milyen lehetőségek (pl. engedélyezés, letiltás, elhalasztás) közül választhat. Az alapértelmezett konfigurációt is itt kell megadni. |
7. |
Frissítés ellenőrzése |
A biztonsági frissítések elérhetősége lekérdezési mechanizmusának és ütemezésének rövid leírása, továbbá annak rögzítése, hogy a biztonsági frissítés elérhetőségének ellenőrzését maga a VE végzi-e. |
8. |
Felhasználói értesítés |
Rövid leírás arról, hogy a felhasználót hogyan tájékoztatják az elérhető frissítésről és a frissítési mechanizmus által okozott zavarokról, pl. bizonyos funkciók korlátozott elérhetőségéről, megjelölve, hogy az értesítés milyen információkat tartalmaz, és hogy az értesítést maga a VE valósítja-e meg. |
9. |
Verziókezelés |
Rövid leírás arról, hogy a VE miként ellenőrzi és érvényesíti a frissítés verzióját a telepítés előtt. |
A |
B |
|
---|---|---|
1. |
ID |
Paraméterenként egyedi azonosító SecParam-1-gyel kezdődően. |
2. |
Leírás |
A biztonsági paraméter rövid leírása, beleértve annak célját is, megjelölve, hogy az adott biztonsági paraméter az eszközben biztonsági célokra használt, hard kódolt egyedi eszközönkénti azonosító, illetve az eszköz szoftverének forráskódjában hard kódolt. |
3. |
Tárolás helye |
A biztonsági paraméter tárolásának helye és módja. |
4. |
Típus |
Annak rögzítése, hogy a biztonsági paraméter nyilvános vagy kritikus. |
5. |
Biztonsági garanciák |
A megvalósított alapvető biztonsági célkitűzések és a fenyegetések leírása, amelyekkel szemben a biztonsági paraméter a tartós tárolás során védelmet élvez. |
6. |
Védelmi rendszer |
A biztonsági garanciák elérése érdekében alkalmazott intézkedések leírása, ideértve azokat a felhatalmazásokat és szerepköröket, amelyeken keresztül a paraméterhez való hozzáférés lehetséges, továbbá az egyes szerepkörökhöz kapcsolódó jogosultságokat. |
7. |
Elosztási mechanizmus |
Ha a „Típus” azt jelzi, hogy a paraméter kritikus: annak a mechanizmusnak a leírása, amelyen keresztül a paraméter értéket kap. |
8. |
Kommunikációs mechanizmusok |
Hivatkozás az MD 16-ComMech-ben a paraméterek közlésére használt kommunikációs mechanizmusokra és annak feltüntetése, hogy a kommunikáció távolról elérhető interfészeken keresztül történik-e. |
9. |
Létrehozási mechanizmus |
Ha a „Típus” azt jelzi, hogy a paraméter kritikus, vagy a szoftverfrissítések integritásának és hitelességének ellenőrzésére vagy a kapcsolódó szolgáltatásokkal való kommunikáció védelmére használják: a paraméter értékeinek létrehozására használt mechanizmus leírása és ezenfelül annak feltüntetése, hogy a paramétert a szoftverfrissítések integritásának és hitelességének ellenőrzésére vagy a kapcsolódó szolgáltatásokkal való kommunikáció védelmére használják. |
A |
B |
|
---|---|---|
1. |
ID |
Folyamatonként egyedi azonosító SecMgmt-1-gyel kezdődően. |
2. |
Leírás |
A biztonságos kezelési folyamat rövid leírása a kritikus biztonsági paraméterek teljes életciklusára vonatkozóan egy meglévő szabvány használata esetén a megfelelő szabványra való hivatkozás megadásával. |
A |
B |
|
---|---|---|
1. |
ID |
Mechanizmusonként egyedi azonosító ComMech-1-gyel kezdődően. |
2. |
Leírás |
A kommunikációs mechanizmus rövid leírása, beleértve a célját és a használt protokoll leírását. Szabványosított protokollok esetén elegendő egy hivatkozás verziószámmal. Ezenkívül fel kell tüntetni, hogy a mechanizmus távolról elérhető-e. |
3. |
Biztonsági garanciák |
A megvalósított biztonsági célkitűzések és a mechanizmus által elhárítandó fenyegetések leírása. |
4. |
Kriptográfiai részletek |
A kommunikációs mechanizmus biztosításához használt kriptográfiai módszerek (protokollok, műveletek, primitívek, módok és kulcsméretek) leírása a kulcskezelés figyelembevételével, a leírt „Biztonsági garanciák” céljainak elérése érdekében. |
5. |
Ellenállási intézkedések |
Az intézkedések leírása, amelyek biztosítják, hogy a kapcsolat létrehozása rendezett módon történik, beleértve a stabil kapcsolat elérését eredményező, elvárt, működőképes és stabil állapotot. |
A |
B |
|
---|---|---|
1. |
ID |
Elemenként egyedi azonosító NetSecImpl-1-gyel kezdődően. |
2. |
Leírás |
A hálózati vagy biztonsági funkció megvalósításának rövid leírása, beleértve a célját és a hatókörét. |
3. |
Felülvizsgálati/értékelési módszer |
A végrehajtás felülvizsgálatára vagy értékelésére alkalmazott módszer leírása, beleértve az alapelveket is (pl. audit, szakértői értékelés, automatikus kódelemzés), és a módszer által lefedett megvalósítás hatókörének ismertetése. |
4. |
Jelentés |
A felülvizsgálat vagy értékelés eredménye vagy hivatkozás a tanúsítványra vagy az értékelő jelentésre, amely bizonyítja, hogy a végrehajtást sikeresnek értékelték. |
A |
B |
|
---|---|---|
1. |
ID |
Szolgáltatásonként egyedi azonosító SoftServ-1-gyel kezdődően. |
2. |
Leírás |
A szolgáltatás rövid leírása, beleértve annak célját, feltüntetve, hogy a szolgáltatás elérhető-e és mely MD 7-Intf szerinti hálózati interfészen keresztül, és azt, hogy ez az inicializált állapotban is így van-e. |
3. |
Állapot |
Annak jelzése, hogy a szolgáltatás engedélyezett vagy letiltott az inicializált állapotban. |
4. |
Indokolás |
Ha a szolgáltatás engedélyezett, annak indokolása, hogy a szolgáltatás miért szükséges a VE rendeltetésszerű használatához vagy működéséhez. |
5. |
Konfiguráció |
Ha a szolgáltatás hálózati interfészen keresztül elérhető: tájékoztatás arról, hogy a szolgáltatás lehetővé teszi-e a konfiguráció biztonsági szempontból fontos módosítását, és ha igen, a lehetséges konfiguráció rövid leírása. Harmadik feles szoftverkomponens esetén nyilatkozat a szolgáltatás alapértelmezés szerinti tiltásáról. |
6. |
Hitelesítési mechanizmus |
Ha a szolgáltatás hálózati interfészen keresztül elérhető: hivatkozás az MD 10-AuthMech-ben a hitelesítési mechanizmusokra, amelyeket a szolgáltatás használata előtti hitelesítésre használnak. |
7. |
Harmadik feles SW |
Annak jelölése, hogy a szoftverkomponens harmadik féltől származik-e. Ha igen, akkor az elkülönítésre vonatkozó eljárás leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Módszerenként egyedi azonosító CodeMin-1-gyel kezdődően. |
2. |
Leírás |
A kódnak a szükséges funkcionalitásra való minimalizálására használt módszer rövid leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Mechanizmusonként egyedi azonosító PrivlCtrl-1-gyel kezdődően. |
2. |
Leírás |
A VE-n lévő szerepkörök és szoftverek jogosultságainak ellenőrzésére szolgáló mechanizmus rövid leírása. |
3. |
Mátrix |
Az adott jogosultság-ellenőrző mechanizmus által kezelt jogosultsági mátrix. |
4. |
Hitelesítés |
Az adott jogosultság-ellenőrző mechanizmus által elvárt hitelesítési mechanizmusra való hivatkozás. |
A |
B |
|
---|---|---|
1. |
ID |
Mechanizmusonként egyedi azonosító AccCtrl-1-gyel kezdődően. |
2. |
Leírás |
A hardverszintű hozzáférés-szabályozási mechanizmus rövid leírása, amely tartalmazza azt is, hogy a VE operációs rendszere hogyan támogatja azt. |
A |
B |
|
---|---|---|
1. |
ID |
Mechanizmusonként egyedi azonosító SecBoot-1-gyel kezdődően. |
2. |
Leírás |
A VE biztonságos indítási folyamatához használt mechanizmus rövid leírása (beleértve a biztonsággal kapcsolatos feltételezéseket) és a szoftver védett részének azonosítása. |
3. |
Biztonsági garanciák |
A mechanizmus megvalósított biztonsági célkitűzéseinek leírása. A mechanizmusok az operációs rendszerek rendszermagjának hitelességét és integritását valósítják meg. |
4. |
Érzékelési mechanizmusok |
A VE szoftverének jogosulatlan módosítását észlelő mechanizmus leírása. |
5. |
Felhasználói értesítés |
Rövid leírás arról, hogy hogyan értesül a felhasználó a szoftver jogosulatlan módosításáról, kiegészítésként feltüntetve, hogy az értesítés milyen információkat tartalmaz. |
6. |
Értesítési funkciók |
A felhasználó értesítéséhez szükséges hálózati funkciók rövid leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Tárolási módonként egyedi azonosító Store-1-gyel kezdődően. |
2. |
Tároló |
A VE által kezelt adatok tárolásának módja és helye. |
3. |
Redundancia |
A tárolási mechanizmusban bekövetkező hiba esetén annak pótmechanizmusa. |
4. |
Az adatok visszaállításának módja |
Az elsődleges tároló vagy a VE meghibásodása esetén a korábbi adatok visszaállításának módja. |
5. |
Titkosítás |
A tárolón alkalmazott titkosítási algoritmus, feltüntetve, hogy gyári alapértelmezett állapotban a titkosítás engedélyezett-e, továbbá hogy a titkosított tárolás milyen módon és milyen szerepkörrel rendelkező felhasználó által állítható be. |
A |
B |
|
---|---|---|
1. |
ID |
Adatonként egyedi azonosító DataSec-1-gyel kezdődően. |
2. |
Leírás |
A VE által feldolgozott adatok kategóriájának rövid leírása. Személyes adat bármely azonosított vagy azonosítható, természetes személyre vonatkozó információ. |
3. |
Feldolgozási tevékenységek |
Az adatok feldolgozásának leírása, ismertetve az összes érintett felet, továbbá annak leírása, hogy milyen célból történik az adatfeldolgozás. |
4. |
Kommunikációs mechanizmusok |
Hivatkozás az adatok közlésére használt MD 16-ComMech kommunikációs mechanizmusokra, valamint annak feltüntetése, hogy a kommunikációs partner társított szolgáltatás-e (igen/nem). A kommunikációs mechanizmusok üres listája azt jelzi, hogy az adatokat nem továbbítják. |
5. |
Érzékenység |
Annak jelzése, hogy az adatok érzékeny adatok-e. |
6. |
Hozzájárulás megszerzése |
Ha a személyes adatok feldolgozása az érintett hozzájárulása alapján történik: annak leírása, hogy a hozzájárulás megszerzése hogyan történik. |
7. |
A hozzájárulás visszavonása |
Ha a személyes adatok feldolgozása az érintett hozzájárulása alapján történik: leírás arról, hogy az érintett hogyan vonhatja vissza a személyes adatok feldolgozásához adott hozzájárulását. |
8. |
Kriptográfiai védelem |
A személyes adatok védelme érdekében alkalmazott kriptográfiai algoritmus MD 12-SoftComp hivatkozással. |
9. |
Tároló |
Az adatokat tároló MD 23-Store szerinti tároló(k). |
A |
B |
|
---|---|---|
1. |
ID |
Érzékelőnként egyedi azonosító ExtSens-1-gyel kezdődően. |
2. |
Leírás |
Az érzékelési képesség rövid leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Mechanizmusonként egyedi azonosító ResMech-1-gyel kezdődően. |
2. |
Leírás |
Annak az ellenálló képességi mechanizmusnak a leírása, amely hozzájárul a VE ellenálló képességéhez a hálózati, illetve áramkimaradásokkal szemben. |
3. |
Típus |
Az ellenálló képességi mechanizmus a hálózati kapcsolat megszakadására, az áramkimaradás esetére vagy mindkettő kezelésére szolgál. |
4. |
Biztonsági garanciák |
A megvalósított biztonsági célok és a mechanizmus által elhárítandó fenyegetések leírása. |
A |
B |
|
---|---|---|
1. |
ID |
Adatonként egyedi azonosító TelData-1-gyel kezdődően. |
2. |
Leírás |
A VE által gyűjtött és a gyártónak szolgáltatott telemetriai adatok rövid leírása. |
3. |
Cél |
Rövid leírás arról, hogy milyen célból gyűjtik az adatokat. |
4. |
Biztonsági vizsgálat |
Ha az adatokat biztonsági vizsgálatra használják, annak leírása, hogy a telemetriai adatokat hogyan és ki (eszköz vagy kapcsolódó szolgáltatás) vizsgálja biztonsági rendellenességek szempontjából. |
5. |
Adatkapcsolatok |
A telemetriai adatokban feldolgozott adatokra való hivatkozás az MD 24-DataSecben. |
A |
B |
|
---|---|---|
1. |
ID |
Törlési funkciónként egyedi azonosító DelFunc-1-gyel kezdődően. |
2. |
Leírás |
A felhasználó adatainak törlésére használt funkció rövid leírása. Ha a „Céltípus” azt jelzi, hogy egy kapcsolódó szolgáltatásnak van címezve, a funkció által lefedett kapcsolódó szolgáltatást is fel kell tüntetni. |
3. |
Céltípus |
Annak megjelölése, hogy a funkció az eszközön lévő felhasználói adatokra vagy a kapcsolódó szolgáltatásokban kezelt személyes adatokra vagy mindkettőre vonatkozik. |
4. |
Kezdeményezés és interakció |
A törlési funkció elindításához és alkalmazásához szükséges felhasználói interakció rövid leírása. |
5. |
Megerősítés |
Rövid leírás arról, hogy a felhasználó a törlési funkció alkalmazása után hogyan kap jelzést arról, hogy az érintett adatok törlésre kerültek. |
A |
B |
|
---|---|---|
1. |
ID |
Döntésenként egyedi azonosító UserDec-1-gyel kezdődően. |
2. |
Leírás |
A felhasználó által a telepítési és karbantartási folyamatokon belül meghozandó döntések leírása, rögzítve a felhasználó telepítési vagy karbantartási folyamaton belüli szerepkörét is. |
3. |
Lehetőségek |
A felhasználó által választható, biztonság szempontjából fontos opciók leírása és az alapértelmezett érték megjelölése. |
4. |
Döntés |
Rövid leírás arról, hogy a döntéshozatal hogyan történik, rögzítve, hogy a döntést a végfelhasználó is megteheti-e. |
A |
B |
|
---|---|---|
1. |
ID |
Felületenként egyedi azonosító UserIntf-1-gyel kezdődően. |
2. |
Leírás |
A felhasználó által történő adatbevitelt lehetővé tevő felhasználói felület céljának, funkciójának, beviteli mezőinek leírása, ismertetve azt is, hogy a felhasználó hogyan férhet hozzá a felülethez. |
3. |
Konfigurációs interfész |
Annak rögzítése, hogy az interfész a VE konfigurációjára használható-e. |
4. |
Kommunikációs mechanizmus |
Ha az interfész a VE konfigurációjára használható, akkor hivatkozás a kommunikációs mechanizmusokra |
A |
B |
|
---|---|---|
1. |
ID |
API-nként egyedi azonosító ExtAPI-1-gyel kezdődően. |
2. |
Leírás |
A VE külső forrásból történő adatbevitelt lehetővé tevő API leírása. A külső API-kat jellemzően a gép-gép közötti kommunikációra használják. |
A |
B |
|
---|---|---|
1. |
ID |
Módszerenként egyedi azonosító InpVal-1-gyel kezdődően. |
2. |
Leírás |
A felhasználói felületeken keresztül bevitt vagy API-kon keresztül, illetve a hálózatok között a szolgáltatásokban és eszközökben továbbított adatok érvényesítésére szolgáló módszer leírása, beleértve a váratlan adatok kezelését. Meg kell adni azt is, hogy a módszer az adatbevitel forrásai közül melyeket célozza meg. |
A |
B |
|
---|---|---|
1. |
ID |
Értesítési módonként egyedi azonosító Notif-1-gyel kezdődően. |
2. |
Értesítés módja |
Annak leírása, hogy az értesítés mely, az MD 7-Intf szerinti interfészen jelenik meg és mely felhasználók számára. |
3. |
Értesítés kezelése |
A felhasználó által elvégzendő műveletek az értesítés kapcsán. |
4. |
Tartalom |
Az értesítések tartalmi elemei, ha konfigurálhatóak, akkor annak leírása, hogy milyen MD 9-Role szerinti szerepkörrel rendelkező felhasználó és milyen mélységben konfigurálhatja az adattartalmat. |
A |
B |
|
---|---|---|
1. |
ID |
Naplóelemenként egyedi azonosító AuditLog-1-gyel kezdődően. |
2. |
Leírás |
A naplózási tevékenység hatóköre, a naplók tartalma. |
3. |
Biztonsági garanciák |
A megvalósított alapvető biztonsági célkitűzések és a fenyegetések leírása, amelyekkel szemben a naplóadatok a tartós tárolás során védelmet élveznek. |
4. |
Védelmi rendszer |
A biztonsági garanciák elérése érdekében alkalmazott intézkedések leírása, ismertetve azokat a felhatalmazásokat és szerepköröket, amelyeken keresztül a paraméterhez való hozzáférés lehetséges, beleértve az egyes szerepekhez kapcsolódó jogosultságokat. |
3. Értékelést megalapozó dokumentum
3.1. A gyártó a tesztelendő VE vizsgált megbízhatósági szintje szempontjából a 2. melléklet szerint meghatározott követelményeknek való megfelelést megalapozó, értékelést megalapozó dokumentumot (a továbbiakban: ÉMD) állít ki.
3.2. A dokumentum tartalmazza a cél megbízhatósági szintre vonatkozó, 2. melléklet szerinti követelmények listáját, továbbá a következő adatokat:
a) gyártói besorolás: a gyártó nyilatkozata az adott követelmény teljesítése vonatkozásában. Értékei lehetnek:
aa) „Nem alkalmazható”: akkor jelölhető, ha a VE vonatkozásában a követelmény nem értelmezhető, a VE fizikai kialakítása, tervezett funkciói és felhasználási területe a követelmény teljesítését nem teszi lehetővé.
ab) „Alkalmazható és teljesített”: akkor jelölhető, ha a VE vonatkozásában a követelmény értelmezhető, és a VE a követelményt teljesíti;
b) teljesítés módja: „Alkalmazható és teljesített” jelölés esetén annak leírása, hogy a követelmény kapcsán az MD-ben szereplő mely komponensek érintettek, és azok a követelményt egyesével vagy együtt hogyan teljesítik;
c) indokolás: „Nem alkalmazható” jelölés esetén annak indokolása az összes körülményre tekintettel.
2. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez
1. A biztonsági követelményrendszer tekintetében az 1. melléklet 1. pontja szerinti IoT-eszköz azonosító dokumentumban meghatározott eszköz által – megbízhatósági szintenként – teljesítendő követelményeket a C–E oszlop rögzíti.
2. A követelményrendszer a következő európai, illetve nemzeti szabványokra figyelemmel került kialakításra:
a) ETSI EN 303 645 V2.1.1,
b) NIST Special Publication 800-213A és
c) NIST Special Publication 800-53 Revision 5.
3. Bármely oszlopban
a) „–”-lel jelölt sorok a kontrollcsaládok elnevezését jelzik;
b) „X” jelzi, hogy az adott sorban szereplő biztonsági követelmény teljesítése a C–E oszlop szerinti megbízhatósági szinten kötelező;
c) „0” jelzi, hogy az adott sorban szereplő biztonsági követelmény teljesítése a C–E oszlop szerinti megbízhatósági szinten nem kötelező.
A |
B |
C |
D |
E |
|
---|---|---|---|---|---|
1. |
Azonosító |
Leírás |
alap |
jelentős |
magas |
2. |
ESZKÖZ AZONOSÍTÁSA |
– |
– |
– |
|
3. |
Eszközazonosítás |
– |
– |
– |
|
4. |
DEVID-1 |
Az IoT-eszköz modelljelölése egyértelműen felismerhető, akár az eszközön található címkén, akár egy fizikai interfészen keresztül. |
X |
X |
X |
5. |
DEVID-2 |
Az IoT-eszköz egyedi, az eszközön található címkén vagy interfészen keresztül lekérdezhető logikai azonosítóval rendelkezik. |
X |
X |
X |
6. |
DEVID-3 |
Távolról vezérelhető IoT-eszköz egyedi azonosítója és modelljelölése megállapítható. |
X |
X |
X |
7. |
DEVID-4 |
Az IoT-eszköz lehetőséget biztosít egyedi fizikai azonosító hozzáadására, amelyhez az arra jogosult entitások hozzáférnek. |
0 |
X |
X |
8. |
Műveletvégzés |
– |
– |
– |
|
9. |
DEVOP-1 |
Az IoT-eszköz képes olyan műveletek végrehajtására, amelyek az eszköz azonosítása alapján vagy a felhasználásával előfordulhatnak. |
X |
X |
X |
10. |
DEVOP-2 |
Az IoT-eszköz képes különbséget tenni azonosított és nem azonosított felhasználók között. |
X |
X |
X |
11. |
DEVOP-3 |
Nem jogosult felhasználó által az egyedi logikai IoT-eszközazonosító nem megismerhető. |
0 |
X |
X |
12. |
DEVOP-4 |
Az IoT-eszköz azonosító ismeretében az aktuális szoftververzió ellenőrizhető. |
0 |
X |
X |
13. |
DEVOP-5 |
A hálózati eszközök azonosítása és kezelése céljából az eszközazonosító felhasználható az IoT-eszköz felderítésére. |
0 |
0 |
X |
14. |
Eszközazonosítás támogatása |
– |
– |
– |
|
15. |
IDSUPP-1 |
Az IoT-eszköz képes arra, hogy más eszközök számára előzetesen azonosított entitásként hirdesse magát. |
0 |
X |
X |
16. |
IDSUPP-2 |
Más IoT-eszközök hitelességének ellenőrzése biztosított. |
0 |
X |
X |
17. |
IDSUPP-3 |
Az IoT-eszköz hálózati és távoli hálózati kapcsolat esetén az azonosított kapcsolat felépítése előtt kriptográfiai alapú, kétirányú azonosítást végez. |
0 |
0 |
X |
18. |
IDSUPP-4 |
Az IoT-eszköz tanúsítványalapú azonosítást és hitelesítést támogat. |
0 |
0 |
X |
19. |
ESZKÖZ KONFIGURÁCIÓJA |
– |
– |
– |
|
20. |
DEVCONF-1 |
A logikai hozzáférési jogosultságok beállítására, az IoT-eszköz konfigurációjára – Külső kapcsolatok, interfész-kontroll követelményeknek megfelelően – csak privilegizált felhasználókon keresztül nyílik lehetőség. |
X |
X |
X |
21. |
DEVCONF-2 |
Csak arra jogosult felhasználók konfigurálhatják az IoT-eszköz azonosítási házirendjét és a hozzáférési korlátozási listákat a Külső kapcsolatok, interfész-kontroll követelményekkel összhangban. |
X |
X |
X |
22. |
DEVCONF-3 |
Csak arra jogosult felhasználók konfigurálhatják az IoT-eszköz logikai és fizikai interfészeit a Külső kapcsolatok, interfész-kontroll követelményekkel összhangban. |
X |
X |
X |
23. |
DEVCONF-4 |
Feljogosított felhasználók konfigurálhatják az IoT-eszköz szoftverbeállításait. |
X |
X |
X |
24. |
DEVCONF-5 |
Feljogosított felhasználók az IoT-eszközt gyári állapotára visszaállíthatják. |
X |
X |
X |
25. |
DEVCONF-6 |
Feljogosított felhasználók az IoT-eszközt valamely korábbi – a gyáritól eltérő – biztonságos állapotára visszaállíthatják. |
0 |
0 |
X |
26. |
DEVCONF-7 |
Az IoT-eszköz szervizelése, javítása alatt vagy után a korábbi konfigurációs állapot biztosított. |
0 |
X |
X |
27. |
ADATVÉDELEM |
– |
– |
– |
|
28. |
Kriptográfiai támogatás |
– |
– |
– |
|
29. |
CRYPT-1 |
Az IoT-eszköz megfelelő erősségű és hatékonyságú kriptográfiai algoritmust biztosít az adatok védelme érdekében. |
X |
X |
X |
30. |
CRYPT-2 |
Az IoT-eszköz képes egyedi tanúsítványok érvényesítésére. |
0 |
X |
X |
31. |
CRYPT-3 |
Digitális aláírások ellenőrzése biztosított. |
0 |
X |
X |
32. |
CRYPT-4 |
Az IoT-eszköz képes Hash algoritmusok futtatására. |
X |
X |
X |
33. |
CRYPT-5 |
A kriptográfiai algoritmusoknak és primitíveknek ajánlott verziókra frissíthetőek. |
0 |
X |
X |
34. |
CRYPT-6 |
Az eszköz forráskódja nem tartalmaz hard-coded kritikus biztonsági paramétereket. |
0 |
X |
X |
35. |
CRYPT-7 |
A szoftverfrissítések integritásának és hitelességének ellenőrzésére, valamint az eszközszoftverben a kapcsolódó szolgáltatásokkal folytatott kommunikáció védelmére használt kritikus biztonsági paraméterek eszközönként egyediek, és azokat olyan mechanizmussal állítják elő, amely csökkenti az automatizált támadások kockázatát. |
X |
X |
X |
36. |
Kriptográfiai kulcsok támogatása |
– |
– |
– |
|
37. |
CRYKEY-1 |
Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan kezeli. |
X |
X |
X |
38. |
CRYKEY-2 |
Az IoT-eszköz képes kulcspárok generálására. |
X |
X |
X |
39. |
CRYKEY-3 |
Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan tárolja. |
X |
X |
X |
40. |
CRYKEY-4 |
Az IoT-eszköz a kriptográfiai kulcsok változtatását biztonságosan végzi. |
X |
X |
X |
41. |
CRYKEY-5 |
Az IoT-eszköz a külső rendszerek által generált kriptográfiai kulcsokat ellenőrzi. |
0 |
X |
X |
42. |
Biztonságos tárolás |
– |
– |
– |
|
43. |
SECSTR-1 |
Az IoT-eszköz a jelszavakat nem tárolja – ide nem értve az irreverzibilis kriptográfiai hasító függvénnyel a jelszóból képzett hash érték tárolást – és nem továbbítja. |
X |
X |
X |
44. |
SECSTR-2 |
Biztonságos tárolás engedélyezhető az IoT-eszközön vagy annak interfészén keresztül. |
X |
X |
X |
45. |
SECSTR-3 |
Gyári állapotban az adatok biztonságos, titkosított tárolása engedélyezett. |
X |
X |
X |
46. |
SECSTR-4 |
A személyes adatok védelme a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK irányelv hatályon kívül helyezéséről szóló, 2016. április 27-i (EU) 2016/679 európai parlamenti és tanácsi rendelettel (általános adatvédelmi rendelet) összhangban biztosított. |
X |
X |
X |
47. |
SECSTR-5 |
Az IoT-eszköz – ideértve az adatok elérését biztosító felhőinfrastruktúrát is – csak az üzemszerű működéséhez szükséges mennyiségű adatot tárolja. |
X |
X |
X |
48. |
SECSTR-6 |
Az IoT-eszköz az adatokat képes lokálisan titkosítottan tárolni. |
X |
X |
X |
49. |
SECSTR-7 |
Az IoT-eszközhöz kapcsolódó távoli rendszerelemek |
0 |
X |
X |
50. |
SECSTR-8 |
Érzékeny biztonsági paraméterek perzisztens tárolóban tárolódnak. |
0 |
X |
X |
51. |
SECSTR-9 |
A rendszer- és felhasználói adatok külön partíciókon helyezkednek el. |
0 |
X |
X |
52. |
SECSTR-10 |
Az adatok biztonságos mentése biztosított. |
0 |
X |
X |
53. |
SECSTR-11 |
Az IoT-eszközön lokálisan tárolt felhasználói adatok egyszerűen, visszaállíthatatlanul törölhetőek. |
X |
X |
X |
54. |
SECSTR-12 |
Az IoT-eszközhöz kapcsolódó távoli rendszerelemek által tárolt felhasználói adatok egyszerűen törölhetőek. |
0 |
X |
X |
55. |
Biztonságos adatátvitel |
– |
– |
– |
|
56. |
SECDT-1 |
Az IoT-eszköz be- és kimeneti interfészein az adatáramlás biztonságos. |
X |
X |
X |
57. |
SECDT-2 |
A biztonságos adatátvitel kriptográfiai algoritmusa konfigurálható. |
0 |
X |
X |
58. |
SECDT-3 |
Az IoT-eszköz rendelkezik a jogosulatlan hozzáférés és módosítás elleni védelemmel az adatkapcsolati közegben. |
X |
X |
X |
59. |
SECDT-4 |
Az IoT-eszköz a továbbított és fogadott adatok integritását kriptográfiai megoldással ellenőrzi. |
0 |
X |
X |
60. |
LOGIKAI HOZZÁFÉRÉS AZ INTERFÉSZEKHEZ |
– |
– |
– |
|
61. |
Azonosítás támogatása |
– |
– |
– |
|
62. |
AUTH-1 |
Az IoT-eszköz támogat authentikációs metódusokat. |
X |
X |
X |
63. |
AUTH-2 |
Az IoT-eszköz a kapcsolatok felépítéséhez – kiemelten a távoli kapcsolatok esetén – authentikációs metódus megkövetelésére képes. |
X |
X |
X |
64. |
AUTH-3 |
Az IoT-eszköz többfaktoros hitelesítési metódust támogat meghatározott felhasználói kör esetén. |
0 |
X |
X |
65. |
AUTH-4 |
Ha az IoT-eszköz gyári alapértelmezett jelszavakat használ, azok eszközönként egyediek. |
0 |
X |
X |
66. |
AUTH-5 |
Az IoT-eszköz a gyári alapértelmezett jelszavak generálása során olyan generálási algoritmust alkalmaz, amely csökkenti az automata támadások kockázatát. |
0 |
X |
X |
67. |
AUTH-6 |
A használatban lévő hitelesítési mechanizmusnak megfelelő hitelesítő azonosító megváltoztatása egyszerűen biztosított a felhasználó számára. |
X |
X |
X |
68. |
AUTH-7 |
Az IoT-eszköz a hitelesítési folyamat során az adatokat elrejti. |
X |
X |
X |
69. |
AUTH-8 |
Az IoT-eszköz standardizált, egységes authentikációs metódust támogat (pl. SAML, OAuth2). |
0 |
X |
X |
70. |
AUTH-9 |
Az IoT-eszköz távoli elérés esetén az authentikációs adatokat műveletenként ellenőrzi. |
0 |
0 |
X |
71. |
AUTH-10 |
Az IoT-eszköz a hitelesítési metódus feedbackjében található információk rejtett visszacsatolásával biztosítja, hogy a hitelesítési azonosítók illetéktelenek számára megismerhetővé, újrafelhasználhatóvá váljanak. |
X |
X |
X |
72. |
Azonosítás konfigurációja |
– |
– |
– |
|
73. |
IDENT-1 |
Az IoT-eszköz életciklusa során az authentikációs metódusok, szabályok és korlátozások beállíthatóak és változtathatóak. |
0 |
X |
X |
74. |
IDENT-2 |
Az IoT-eszköz a fiókkezelést automatizált módon támogatja. |
0 |
0 |
X |
75. |
IDENT-3 |
A sikertelen azonosítási kísérletek száma konfigurálható, amely után az IoT-eszköz az adott felhasználót tiltja meghatározott, beállítható időtartam erejéig. |
0 |
X |
X |
76. |
IDENT-4 |
Az IoT-eszköz a sikertelen azonosítási kísérletek miatt tiltott felhasználói fiók visszaállítását alternatív azonosítási metódussal támogatja. |
0 |
0 |
X |
77. |
IDENT-5 |
Az IoT-eszköz visszajelzést ad a legutolsó sikeres authentikáció időpontjáról. |
0 |
X |
X |
78. |
IDENT-6 |
Az IoT-eszköz az inaktív fiókok kijelentkeztetését támogatja, amelynek időtartama konfigurálható. |
X |
X |
X |
79. |
IDENT-7 |
Az IoT-eszköz az ideiglenes felhasználói fiókokat konfigurálható módon, automatikusan tiltja. |
0 |
X |
X |
80. |
IDENT-8 |
Az IoT-eszköz a sikertelen belépési kísérleteket naplózza, amelyekről riport készíthető. |
X |
X |
X |
81. |
IDENT-9 |
Az IoT-eszköz a sikertelen belépési kísérletek számát a következő sikeres bejelentkezés során jelzi a felhasználó számára. |
0 |
X |
X |
82. |
IDENT-10 |
Az IoT-eszköz a külső felhasználók és rendszerek authentikációját támogatja. |
X |
X |
X |
83. |
IDENT-11 |
A felhasználói fiókok, külső felhasználók és rendszerek hozzáférése visszavonható, amely esetében az IoT-eszköz a fennálló kapcsolatot bontja. |
0 |
X |
X |
84. |
IDENT-12 |
Az IoT-eszköz támogatja fiókok lejárati dátumának beállítását, amely lejárati dátumon túl az érintett fiók tiltásáról gondoskodik. |
0 |
X |
X |
85. |
Felhasználók értesítése |
– |
– |
– |
|
86. |
NOTIF-1 |
Az IoT-eszköz állapota ránézésre megállapítható státuszállapot-jelzők segítségével. |
X |
X |
X |
87. |
NOTIF-2 |
Az IoT-eszköz kijelzőjén megjelenő információk konfigurálhatóak. |
0 |
X |
X |
88. |
NOTIF-3 |
Az IoT-eszköz képes a felhasználók számára (konfigurált módon) értesítéseket küldeni. |
X |
X |
X |
89. |
NOTIF-4 |
Személyes adatokat tartalmazó, továbbá biztonsági értesítések teljes tartalma csak azonosítás után megismerhető, érzékeny adatok a figyelmeztető üzenetben nem jelennek meg. |
0 |
X |
X |
90. |
NOTIF-5 |
Az IoT-eszköz által kijelzett, küldött üzenetek tartalma konfigurálható. |
0 |
X |
X |
91. |
NOTIF-6 |
Ha a figyelmeztető üzenet az IoT-eszköz kijelzőjén jelenik meg, az IoT-eszköz biztosítja, hogy az üzenet felhasználói interakcióig a kijelzőn maradjon. |
0 |
X |
X |
92. |
Hozzáférés-kezelés támogatása |
– |
– |
– |
|
93. |
ACCESS-1 |
Az IoT-eszköz a jogosulatlan műveleteknek ellenáll. |
X |
X |
X |
94. |
ACCESS-2 |
Az IoT-eszköz képes a felhatalmazott felhasználók és folyamatok (pl. csatlakozó rendszerek) azonosítására. |
X |
X |
X |
95. |
ACCESS-3 |
Az IoT-eszköz különbséget tesz a feljogosított és nem feljogosított felhasználók között. |
X |
X |
X |
96. |
ACCESS-4 |
Bizonyos, az üzemeltető által meghatározható funkciók azonosítás nélkül elérhetőek. |
X |
X |
X |
97. |
Szerepkörtámogatás és -kezelés |
– |
– |
– |
|
98. |
ROLE-1 |
Az IoT-eszköz több típusú felhasználói fiók kezelésére képes. |
X |
X |
X |
99. |
ROLE-2 |
Az IoT-eszköz elkülöníti legalább a következő típusú felhasználói fiókokat: személyhez kötött fiókok (általános és privilegizált), osztott privilegizált fiókok. |
0 |
X |
X |
100. |
ROLE-3 |
Az IoT-eszköz támogatja a felhasználói fiókok hozzáadását. |
0 |
X |
X |
101. |
ROLE-4 |
A felhasználói fiókokhoz szerepkörök rendelhetőek. |
0 |
X |
X |
102. |
ROLE-5 |
A felhasználói fiókok egyedi azonosítóval vannak ellátva. |
0 |
X |
X |
103. |
ROLE-6 |
Az IoT-eszköz szerepköralapú logikai hozzáférés-vezérlést végez. |
0 |
X |
X |
104. |
ROLE-7 |
Adminisztrátor felhasználó által a szerepkörökkel elérhető funkciók, folyamatok konfigurálhatóak. |
0 |
X |
X |
105. |
ROLE-8 |
A szerepkörök standardizált, egységes authorizációs metódusokkal kompatibilisek, a megfeleltetés konfigurálható (pl. LDAPS). |
0 |
X |
X |
106. |
ROLE-9 |
Adminisztrátor felhasználó által új szerepkör konfigurálható. |
0 |
0 |
X |
107. |
ROLE-10 |
Alapértelmezetten a szerepkörök a legkisebb jogosultság elve mentén kerülnek kialakításra. |
X |
X |
X |
108. |
ROLE-11 |
Az audit naplókhoz és biztonsági beállításokhoz való hozzáférés-kezelés konfigurációja támogatott. |
0 |
X |
X |
109. |
ROLE-12 |
Az IoT-eszköz az egyes felhasználótípusokhoz korlátozó feltételek megadására biztosít lehetőséget (pl. időalapú korlátozás, IP-korlát). |
0 |
0 |
X |
110. |
ROLE-13 |
A szerepkörökhöz rendelt feljogosítók ellenőrzése a privilegizált funkciók és folyamatok elérésére irányuló felhasználói interakció esetén megtörténik. |
0 |
0 |
X |
111. |
ROLE-14 |
Az egyes felhasználói fiókok esetén használt authentikációs metódusok konfigurálhatóak. |
0 |
0 |
X |
112. |
ROLE-15 |
Osztott fiókok esetén konfigurálható fiókonként az egyidejű bejelentkezés engedélyezése (gyári állapotban tiltott). |
0 |
X |
X |
113. |
ROLE-16 |
Az IoT-eszköz képes előre beállított korlátozások érvényesítésére az eszköz használata során. |
0 |
X |
X |
114. |
Külső kapcsolatok, interfész-kontroll |
– |
– |
– |
|
115. |
INTCTRL-1 |
Az IoT-eszköz külső, 3rd party rendszerekkel való kapcsolatát biztonságos metódussal biztosítja. |
X |
X |
X |
116. |
INTCTRL-2 |
Az IoT-eszköz komponenseinek használata korlátozható (portok, funkciók, be- és kimeneti eszközök). |
X |
X |
X |
117. |
INTCTRL-3 |
Azok a fizikai vagy logikai interfészek, amelyek nem szükségesek az IoT-eszköz működéséhez, tilthatóak. |
X |
X |
X |
118. |
INTCTRL-4 |
Gyári alapértelmezett állapotban csak a telepítéshez, beüzemeléshez minimálisan szükséges logikai és fizikai interfészek engedélyezettek. |
X |
X |
X |
119. |
INTCTRL-5 |
Gyári alapértelmezett állapotban az IoT-eszköz védelmet biztosít a biztonsági információk azonosítás nélküli kinyerése ellen. |
X |
X |
X |
120. |
INTCTRL-6 |
A fizikai interfészeket a hardver szükségtelen kockázatnak nem teszi ki. |
0 |
X |
X |
121. |
INTCTRL-7 |
Az IoT-eszköz szolgáltatásainak használata korlátozható. |
0 |
X |
X |
122. |
INTCTRL-8 |
A menedzsment felület elérésének külső hozzáférése tiltható. |
0 |
X |
X |
123. |
INTCTRL-9 |
Az IoT-eszköz logikai interfészeinek elérése szabályozható. |
X |
X |
X |
124. |
INTCTRL-10 |
Az IoT-eszköz vezeték nélküli kapcsolatot támogat, amelynek biztonságos és engedélyezett authentikációs protokollja konfigurálható. |
X |
X |
X |
125. |
INTCTRL-11 |
Ha az IoT-eszköz rendelkezik debug interfésszel, az szoftveresen tiltott. |
0 |
X |
X |
126. |
SZOFTVERFRISSÍTÉS |
– |
– |
– |
|
127. |
Frissítési képességek |
– |
– |
– |
|
128. |
UPD-1 |
Az IoT-eszköz szoftvere biztonságosan frissíthető a szoftver által biztosított módon vagy interfészen keresztül. |
X |
X |
X |
129. |
UPD-2 |
A szoftverfrissítés azonosított, arra feljogosítással rendelkező felhasználói fiókkal végezhető el, biztonságos és konfigurálható mechanizmussal támogatva. |
0 |
X |
X |
130. |
UPD-3 |
Az IoT-eszköz szoftverének aktuális verziója lekérdezhető. |
X |
X |
X |
131. |
UPD-4 |
Feljogosított fiókok a szoftvert korábbi szoftververzióra visszaállíthatják. |
0 |
X |
X |
132. |
UPD-5 |
A szoftverfrissítések hiteles forrásból származnak, és ennek a feltételnek a teljesülését az IoT-eszköz ellenőrzi. |
X |
X |
X |
133. |
UPD-6 |
A szoftverfrissítések nem okozzák az IoT-eszköz kiberbiztonsági felkészültségének csökkenését, és ennek a követelménynek az ellenőrzésére az IoT-eszköz beépített metódussal rendelkezik. |
0 |
X |
X |
134. |
Frissítések kezelése alkalmazástámogatás által |
0 |
0 |
0 |
|
135. |
UPDCTRL-1 |
Az IoT-eszköz a frissítések hitelességét és integritását ellenőrzi. |
X |
X |
X |
136. |
UPDCTRL-2 |
Az IoT-eszköz automatikus frissítése kikapcsolható. |
X |
X |
X |
137. |
UPDCTRL-3 |
Manuális és automatikus frissítési metódus támogatott. |
X |
X |
X |
138. |
UPDCTRL-4 |
A frissítési metódus megválasztható. |
X |
X |
X |
139. |
UPDCTRL-5 |
A szoftver állítható időközönként ellenőrzi új frissítés rendelkezésre állását. |
X |
X |
X |
140. |
UPDCTRL-6 |
Újonnan megjelenő szoftververziókról az IoT-eszköz értesítést küld, amely funkció kikapcsolható. |
X |
X |
X |
141. |
UPDCTRL-7 |
Újonnan megjelenő szoftververziókról az IoT-eszköz értesítést küld, az értesítendők köre konfigurálható. |
0 |
0 |
X |
142. |
UPDCTRL-8 |
Az IoT-eszköz tájékoztatja a felhasználót arról, ha a frissítés az IoT-eszköz alapvető működésére kockázatot jelent. |
0 |
X |
X |
143. |
ESEMÉNYKEZELÉS TÁMOGATÁSA |
– |
– |
– |
|
144. |
Naplózás |
– |
– |
– |
|
145. |
LOG-1 |
Az IoT-eszköz képes események naplózására. |
X |
X |
X |
146. |
LOG-2 |
Az IoT-eszköz külső naplózó rendszer kapcsolatot támogat. |
0 |
X |
X |
147. |
LOG-3 |
A naplóbejegyzések minimális tartalma a következő: az IoT-eszköz egyedi azonosítója, időjelzés, esemény forrása, esemény típusa, esemény besorolása, felhasználóazonosító vagy folyamatazonosító, esemény leírása. |
0 |
X |
X |
148. |
LOG-4 |
Az IoT-eszköz képes a hálózati kommunikáció naplózására. |
0 |
X |
X |
149. |
LOG-5 |
Az IoT-eszköz képes az eszközkonfiguráció változásainak naplózására. |
0 |
X |
X |
150. |
LOG-6 |
Az IoT-eszköz képes a sikeres és sikertelen hozzáférési kísérletek naplózására. |
X |
X |
X |
151. |
LOG-7 |
Az IoT-eszköz képes a saját és szenzorai állapotának naplózására. |
0 |
X |
X |
152. |
LOG-8 |
A naplózható események listája alapján a naplózandó események konfigurálhatóak. |
0 |
0 |
X |
153. |
LOG-9 |
Az IoT-eszköz állapota interfészen lekérdezhető. |
0 |
X |
X |
154. |
LOG-10 |
Az események maximális megőrzési ideje, a tárolt naplóesemények száma, illetve a naplóállomány maximális mérete beállítható. |
0 |
X |
X |
155. |
LOG-11 |
Az IoT-eszközön a megőrzési kritériumokon túli naplóállomány maradéktalan törlése biztosított. |
0 |
X |
X |
156. |
Időjelzés kezelése |
– |
– |
– |
|
157. |
TIMESTP-1 |
Az IoT-eszköz által naplózott események időjelzése legalább másodperc pontosságú. |
0 |
X |
X |
158. |
TIMESTP-2 |
Az IoT-eszköz NTP hálózati protokollt támogat. |
0 |
X |
X |
159. |
TIMESTP-3 |
Megbízható időforrás konfigurálható. |
0 |
X |
X |
160. |
TIMESTP-4 |
Az IoT-eszköz szabványos, UTC-re visszavezethető időjelzést használ. |
0 |
X |
X |
161. |
Eseménykezelés támogatása |
– |
– |
– |
|
162. |
INC-1 |
Az IoT-eszköz figyelmeztetést küld a biztonsági eseménynek tekintendő, konfigurált eseményekről. |
0 |
X |
X |
163. |
INC-2 |
Az IoT-eszköz figyelmeztetést küld a biztonsági eseménynek tekintendő, konfigurált eseményekről a kapcsolódó információs rendszerek felé. |
0 |
0 |
X |
164. |
INC-3 |
A figyelmeztetés módja konfigurálható. |
0 |
0 |
X |
165. |
INC-4 |
Az IoT-eszköz alternatív naplózási megoldást támogat az elsődleges naplózási mechanizmus kiesése esetére. |
0 |
0 |
X |
166. |
ESZKÖZBIZTONSÁG |
– |
– |
– |
|
167. |
Biztonságos kommunikáció |
– |
– |
– |
|
168. |
SECCOM-1 |
Más eszközökkel való kapcsolat kezdeményezése és lezárása biztonságosan történik. |
X |
X |
X |
169. |
SECCOM-2 |
Az IoT-eszköz forgalomirányítási szabályok érvényesítésére képes. |
0 |
X |
X |
170. |
SECCOM-3 |
Az IoT-eszköz a kommunikáció során standardizált protokollokat használ. |
X |
X |
X |
171. |
SECCOM-4 |
Az IoT-eszköz IP-címe beállítható. |
X |
X |
X |
172. |
SECCOM-5 |
Az IoT-eszköz interfészeinek portjai konfigurálhatóak. |
0 |
X |
X |
173. |
SECCOM-6 |
Az IoT-eszköz DNS-támogatással rendelkezik. |
X |
X |
X |
174. |
Erőforrások biztonságos használata |
– |
– |
– |
|
175. |
RESRC-1 |
Az IoT-eszköz erőforrások megosztott használatára képes. |
0 |
X |
X |
176. |
RESRC-2 |
Az IoT-eszköz képes memóriaterületeket folyamatokhoz rendelni. |
0 |
X |
X |
177. |
RESRC-3 |
Az egyes folyamatok más folyamathoz rendelt memóriaterületet nem érnek el. |
0 |
X |
X |
178. |
RESRC-4 |
A memóriaterület csak kernelen keresztül hozzáférhető. |
0 |
X |
X |
179. |
RESRC-5 |
A memória hardveralapú hozzáférés-vezérléssel védett. |
0 |
X |
X |
180. |
RESRC-6 |
A lemezhasználathoz kvóták rendelhetőek. |
0 |
0 |
X |
181. |
RESRC-7 |
Hálózati kapcsolat elvesztése esetén korlátozott működés biztosított. |
X |
X |
X |
182. |
RESRC-8 |
Az IoT-eszköz tömörített adattárolást támogat. |
0 |
0 |
X |
183. |
Integritásvédelem |
– |
– |
– |
|
184. |
INT-1 |
Az IoT-eszköz egyedi, nem hiteles forrásból származó kód futtatása elleni védelemmel rendelkezik. |
0 |
X |
X |
185. |
INT-2 |
Az IoT-eszköz rendelkezik a nem kívánt hardver- és szoftvermódosítás észlelési képességgel. |
0 |
X |
X |
186. |
INT-3 |
Az IoT-eszköz az alapkonfiguráció biztonsági megfelelőségét ellenőrző funkcióval rendelkezik. |
0 |
X |
X |
187. |
INT-4 |
Az IoT-eszköz integritás-ellenőrző funkcióval rendelkezik. |
0 |
X |
X |
188. |
INT-5 |
Az IoT-eszköz a szoftverét biztonságos rendszerindítási mechanizmusok segítségével ellenőrzi. |
0 |
X |
X |
189. |
INT-6 |
Ha az IoT-eszköz a szoftver jogosulatlan módosítását észleli, figyelmezteti a felhasználót, illetve a rendszergazdát a problémára, és nem csatlakozik a riasztási funkció végrehajtásához szükségesnél szélesebb hálózatokhoz. |
0 |
X |
X |
190. |
INT-7 |
Az IoT-eszköz a rendszer fejlesztési életciklusa során manipuláció észlelésére képes. |
0 |
0 |
X |
191. |
INT-8 |
A futtató környezet read-only adathordozón tárolódik. |
0 |
X |
X |
3. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez
A |
B |
|
---|---|---|
1. |
Azonosító |
Leírás |
2. |
DEVID-3 |
Távolról vezérelhető IoT-eszköz egyedi azonosítója és modelljelölése megállapítható. |
3. |
DEVID-4 |
Az IoT-eszköz biztosítson egyedi fizikai azonosító hozzáadására lehetőséget, amelyhez az arra jogosult entitások hozzáférnek. |
4. |
DEVOP-3 |
Nem jogosult felhasználó által az egyedi logikai IoT-eszközazonosító nem megismerhető. |
5. |
IDSUPP-2 |
Más IoT-eszközök hitelességének ellenőrzése biztosított. |
6. |
IDSUPP-3 |
Az IoT-eszköz hálózati és távoli hálózati kapcsolat esetén az azonosított kapcsolat felépítése előtt kriptográfiai alapú, kétirányú azonosítást végez. |
7. |
IDSUPP-4 |
Az IoT-eszköz tanúsítványalapú azonosítást és hitelesítést támogat. |
8. |
DEVCONF-1 |
A logikai hozzáférési jogosultságok beállítására, az IoT-eszköz konfigurációjára – A logikai hozzáférés az Interfészekhez című részben leírtak szerint – csak privilegizált felhasználókon keresztül nyílik lehetőség. |
9. |
DEVCONF-2 |
Csak arra jogosult felhasználók konfigurálhatják az IoT-eszköz azonosítási házirendjét és a hozzáférési korlátozási listákat. A logikai hozzáférés az Interfészekhez című résszel összhangban. |
10. |
DEVCONF-3 |
Csak arra jogosult felhasználók konfigurálhatják az IoT-eszköz logikai és fizikai interfészeit A logikai hozzáférés az Interfészekhez című résszel összhangban. |
11. |
CRYPT-1 |
Az IoT-eszköz megfelelő erősségű és hatékonyságú kriptográfiai algoritmust biztosít az adatok védelme érdekében. |
12. |
CRYPT-2 |
Az IoT-eszköz képes egyedi tanúsítványok érvényesítésére. |
13. |
CRYPT-3 |
Digitális aláírások ellenőrzése biztosított. |
14. |
CRYPT-4 |
Az IoT-eszköz képes Hash algoritmusok futtatására. |
15. |
CRYPT-6 |
Az eszköz forráskódja nem tartalmaz hard-coded kritikus biztonsági paramétereket. |
16. |
CRYPT-7 |
A szoftverfrissítések integritásának és hitelességének ellenőrzésére, valamint az eszközszoftverben a kapcsolódó szolgáltatásokkal folytatott kommunikáció védelmére használt kritikus biztonsági paramétereknek eszközönként egyedinek kell lenniük, és azokat olyan mechanizmussal kell előállítani, amely csökkenti az eszközosztályok elleni automatizált támadások kockázatát. |
17. |
CRYKEY-1 |
Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan kezeli. |
18. |
CRYKEY-2 |
Az IoT-eszköz képes kulcspárok generálására. |
19. |
CRYKEY-3 |
Az IoT-eszköz a kriptográfiai kulcsokat biztonságosan tárolja. |
20. |
CRYKEY-4 |
Az IoT-eszköz a kriptográfiai kulcsok változtatását biztonságosan végzi. |
21. |
CRYKEY-5 |
Az IoT-eszköz a külső rendszerek által generált kriptográfiai kulcsokat ellenőrzi. |
22. |
SECSTR-1 |
Az IoT-eszköz a jelszavakat nem tárolja – ide nem értve az irreverzibilis kriptográfiai hasító függvénnyel a jelszóból képzett hash érték tárolást – és nem továbbítja. |
23. |
SECSTR-4 |
A személyes adatok védelme a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint |
24. |
SECDT-3 |
Az IoT-eszköz rendelkezik a jogosulatlan hozzáférés és módosítás elleni védelemmel az adatkapcsolati közegben. |
25. |
SECDT-4 |
Az IoT-eszköz a továbbított és fogadott adatok integritását kriptográfiai megoldással ellenőrzi. |
26. |
AUTH-3 |
Az IoT-eszköz többfaktoros hitelesítési metódust támogat meghatározott felhasználói kör esetén. |
27. |
AUTH-5 |
Az IoT-eszköz a gyári alapértelmezett jelszavak generálása során olyan generálási algoritmust alkalmaz, amely csökkenti az automata támadások kockázatát. |
28. |
AUTH-7 |
Az IoT-eszköz a hitelesítési folyamat során az adatokat elrejti. |
29. |
AUTH-8 |
Az IoT-eszköz standardizált, egységes authentikációs metódust támogat (pl. SAML, OAuth2). |
30. |
AUTH-9 |
Az IoT-eszköz távoli elérés esetén az authentikációs adatokat műveletenként ellenőrzi. |
31. |
AUTH-10 |
Az IoT-eszköz a hitelesítési metódus feedbackjében található információk rejtett visszacsatolásával biztosítja, hogy a hitelesítési azonosítók illetéktelenek számára megismerhetővé, újrafelhasználhatóvá váljanak. |
32. |
IDENT-10 |
Az IoT-eszköz a külső felhasználók és rendszerek authentikációját támogatja. |
33. |
NOTIF-4 |
Személyes adatokat tartalmazó, továbbá biztonsági értesítések teljes tartalma csak azonosítás után megismerhető, érzékeny adatok a figyelmeztető üzenetben nem jelennek meg. |
34. |
ACCESS-1 |
Az IoT-eszköz a jogosulatlan műveleteknek ellenáll. |
35. |
ROLE-12 |
Az IoT-eszköz az egyes felhasználótípusokhoz korlátozó feltételek megadására biztosít lehetőséget (pl. időalapú korlátozás, IP-korlát). |
36. |
INTCTRL-2 |
Az IoT-eszköz komponenseinek használata korlátozható (portok, funkciók, be- és kimeneti eszközök). |
37. |
INTCTRL-3 |
Azok a fizikai vagy logikai interfészek, amelyek nem szükségesek az IoT-eszköz működéséhez, tilthatóak. |
38. |
INTCTRL-4 |
Gyári alapértelmezett állapotban csak a telepítéshez, beüzemeléshez minimálisan szükséges logikai és fizikai interfészek engedélyezettek. |
39. |
INTCTRL-5 |
Gyári alapértelmezett állapotban az IoT-eszköz védelmet biztosít a biztonsági információk azonosítás nélküli kinyerése ellen. |
40. |
INTCTRL-8 |
A menedzsment felület elérésének külső hozzáférése tiltható. |
41. |
INTCTRL-9 |
Az IoT-eszköz logikai interfészeinek elérése szabályozható. |
42. |
INTCTRL-10 |
Az IoT-eszköz vezeték nélküli kapcsolatot támogat, amelynek biztonságos és engedélyezett authentikációs protokollja konfigurálható. |
43. |
INTCTRL-11 |
Ha az IoT-eszköz rendelkezik debug interfésszel, az szoftveresen tiltott. |
44. |
UPD-4 |
Feljogosított fiókok a szoftvert korábbi szoftververzióra visszaállíthatják (pl. downgrade attack). |
45. |
UPD-5 |
A szoftverfrissítések hiteles forrásból származnak, és ennek a feltételnek a teljesülését az IoT-eszköz ellenőrzi. |
46. |
SECCOM-2 |
Az IoT-eszköz forgalomirányítási szabályok érvényesítésére képes. |
47. |
RESRC-3 |
Az egyes folyamatok más folyamathoz rendelt memóriaterületet nem érnek el. |
48. |
RESRC-4 |
A memóriaterület csak kernelen keresztül hozzáférhető. |
49. |
RESRC-5 |
A memória hardveralapú hozzáférés-vezérléssel védett. |
50. |
INT-1 |
Az IoT-eszköz egyedi, nem hiteles forrásból származó kód futtatása elleni védelemmel rendelkezik. |
51. |
INT-2 |
Az IoT-eszköz rendelkezik a nem kívánt hardver- és szoftvermódosítás észlelési képességgel. |
52. |
INT-4 |
Az IoT-eszköz integritás-ellenőrző funkcióval rendelkezik. |
53. |
INT-5 |
Az IoT-eszköz a szoftverét biztonságos rendszerindítási mechanizmusok segítségével ellenőrzi. |
54. |
INT-6 |
Ha az IoT-eszköz a szoftver jogosulatlan módosítását észleli, figyelmezteti a felhasználót, illetve a rendszergazdát a problémára, és nem csatlakozik a riasztási funkció végrehajtásához szükségesnél szélesebb hálózatokhoz. |
4. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez
5. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez
6. melléklet a 10/2024. (VIII. 8.) SZTFH rendelethez
- Hatályos
- Már nem hatályos
- Még nem hatályos
- Módosulni fog
- Időállapotok
- Adott napon hatályos
- Közlönyállapot
- Indokolás