12/2025. (IV. 30.) ORFK utasítás
12/2025. (IV. 30.) ORFK utasítás
az Információbiztonsági Szabályzatról
ÁLTALÁNOS RENDELKEZÉSEK
1. Az utasítás hatálya
1. Az utasítás hatálya kiterjed
a) az Országos Rendőr-főkapitányságra (a továbbiakban: ORFK);
b) a Készenléti Rendőrségre, a Repülőtéri Rendőr Igazgatóságra, a Nemzetközi Bűnügyi Együttműködési Központra, a Rendőrségi Oktatási és Kiképző Központra, a Nemzetközi Oktatási Központra és a vármegyei (fővárosi) rendőr-főkapitányságokra (a továbbiakban együtt: területi szerv);
c) a rendőrkapitányságokra és a határrendészeti kirendeltségekre (a továbbiakban együtt: helyi szerv).
2. Az utasítás tárgyi hatálya a minősített adatokat kezelő rendszerek kivételével kiterjed az általános rendőrségi feladatok ellátására létrehozott szerv (a továbbiakban: Rendőrség) által működtetett, üzemeltetett vagy használt valamennyi, a Magyarország kiberbiztonságáról szóló 2024. évi LXIX. törvényben (a továbbiakban: Kiberbiztonsági törvény) meghatározott elektronikus információs rendszerre (a továbbiakban: EIR) és azok környezetét alkotó rendszerelemre (a működéshez szükséges infrastruktúra, fizikai környezet, hardver, kommunikáció és hálózat, szoftver, folyamat), az informatikai folyamatban szereplő valamennyi dokumentációra, azok teljes életciklusában.
2. Értelmező rendelkezések
3. Az utasítás alkalmazásában
RÉSZLETES RENDELKEZÉSEK
3. Alapelvek
4. Felhasználó csak az a személy lehet, aki a Rendőrséggel munkavégzésre irányuló jogviszonyban áll, illetve jogszabályi kötelezettség alapján végzi feladatát, továbbá a munkavégzéshez megfelelő informatikai ismeretekkel rendelkezik.
5. A felhasználó köteles az információbiztonság területén az adott helyzetben általában elvárható magatartást tanúsítani, minden károkozó tevékenységtől tartózkodni és az informatikai eszközöket az információbiztonság-tudatosság szem előtt tartásával használni.
6. A munkaköri leírásban úgy kell meghatározni a jogköröket és a feladatköröket, hogy az informatikai eszköz vagy EIR használata során a személyes felelősség megállapításának lehetősége mindenkor biztosított legyen. A munkaköri leírásban feladatkörre szabottan érvényesíteni kell az utasításban foglaltakat.
7. Az EIR-t és annak környezetét alkotó rendszerelemet úgy kell kialakítani, hogy biztosított legyen annak megbízható, rendeltetésnek megfelelő, üzemszerű és folyamatos működése.
8. Az ORFK, valamint a Rendőrség területi és helyi szervei által üzemeltetett vagy felügyelt EIR-ek és azok környezetét alkotó rendszerelemek feladatellátásuk, felhasználásuk tekintetében lehetnek országos hatáskörűek (a továbbiakban: központi EIR), területi hatáskörűek (a továbbiakban: területi EIR) vagy a rendőri szerv által saját használatra üzemeltetett vagy felügyelt EIR-ek (a továbbiakban: helyi EIR).
9. A Rendőrség tulajdonát képező vagy használatában álló eszközöket rendeltetésszerűen, munkavégzés céljából, a Rendőrség érdekeinek szem előtt tartásával, a Rendőrség által meghatározott módon lehet használni. Az eszközök külön engedély nélküli minden egyéb célú, különösen magáncélú használata tilos.
10. Dokumentáltan és a Kiberbiztonsági törvény végrehajtási rendeleteiben meghatározott változáskezelési eljárásnak megfelelő módon kell kezelni minden olyan változtatást vagy hibát, amelynek hatása van vagy lehet az információbiztonságra, így különösen a szervezeti, az információfeldolgozó rendszerelemet és rendszerkonfigurációt, valamint az EIR-t és annak környezetét alkotó rendszerelemet érintő változtatásokat.
11. A felhasználó felelősséggel tartozik a munkavégzés céljából átvett eszközért, köteles megőrizni annak hardver- és szoftverintegritását. Az integritás sérelmének minősül a rendeltetésellenes használat, a hardveres (különösen egy hardver eltávolítása az informatikai eszközből, illetve alkatrész behelyezése) vagy szoftveres módosítás (különösen program telepítése, módosítása, biztonsági beállítások megváltoztatása).
12. A felhasználó csak a saját azonosítójával jelentkezhet be a Rendőrség hálózatára, másnak a saját hozzáférési adatait nem adhatja át, nem teheti lehetővé, hogy ahhoz más hozzáférjen.
13. Információs, számítástechnikai és telekommunikációs eszközt, adathordozót az informatikai rendszerüzemeltető engedélye nélkül az EIR környezetét alkotó rendszerelemhez csatlakoztatni tilos.
14. A felhasználó köteles a biztonságot támogató szoftverek használatára, azokat az általa használt eszközről nem törölheti le, nem kapcsolhatja ki.
15. A felhasználó kizárólag olyan szoftvereket, programokat használhat, amelyek a szolgálatellátás (munkavégzés) céljából szükségesek és használatuk engedélyezett.
16. A felhasználó köteles az általa tapasztalt hibát, felismert biztonsági eseményt vagy az általa feltárt biztonsági sebezhetőséget haladéktalanul jelezni az informatikai rendszerüzemeltetőnek vagy az EIR üzemeltetőnek, hogy annak elhárítása a lehető leghamarabb megtörténjen.
17. Az üzemeltetésért felelős személy, a fejlesztésért felelős személy, az információbiztonságért felelős személy és minden felhasználó úgy köteles eljárni, hogy az EIR teljes életciklusában megvalósuljon, és biztosított legyen az EIR által kezelt adatok és információk bizalmassága, sértetlensége és rendelkezésre állása, valamint az EIR és elemei sértetlenségének és rendelkezésre állásának zárt, teljes körű, folytonos és a kockázatokkal arányos védelme.
18. Az információbiztonsággal kapcsolatos követelmények megvalósítását az információbiztonságért felelős személy vagy az információbiztonságért felelős szervezeti elem bármikor ellenőrizheti.
19. A magas biztonsági osztályba sorolt EIR-ek esetében a biztonsági osztályba sorolás követelményeiről, valamint az egyes biztonsági osztályok esetében alkalmazandó konkrét védelmi intézkedésekről szóló 7/2024. (VI. 24.) MK rendeletben (a továbbiakban: MK rendelet) meghatározott magas biztonsági osztályba tartozó programmenedzsment, a szabályzat, illetve az eljárásrendek követelménycsoportokban meghatározott védelmi intézkedéseket az adott EIR-re vonatkozó normában kell szabályozni, a további követelménycsoportokban meghatározott védelmi intézkedéseket az adott EIR rendszerbiztonsági tervében kell meghatározni.
4. Adatosztályozás
20. Az EIR-ben kezelt adatok osztályozása a Nemzeti Kibervédelmi Intézet (a továbbiakban: Hatóság) által közzétett útmutató alapján a felelős szakterület feladata, amelyben az információbiztonságért felelős személy közreműködik.
21. Az adatosztályozás során fel kell mérni
a) az EIR-ben kezelt adatok jellegét;
b) a kezelt adatok mennyiségét;
c) a bizalmasság, sértetlenség, rendelkezésre állás szempontjából a kompromittálódás esetén bekövetkező kárt és a kár nagyságát.
22. Amennyiben az EIR-ben személyes adatot kezelnek, az adatosztályozásba az adatvédelmi felelőst, annak hiányában az adatvédelmi tisztviselőt is bevonja az illetékes szakterület.
5. Az EIR-ek biztonsági osztályba sorolása
23. Az EIR-ek biztonsági osztályba sorolását az információbiztonságért felelős személy a felelős szakterület és az EIR üzemeltető közreműködésével készíti elő az MK rendelet 1. melléklet 2.2. pontjában foglaltak alapján.
24. Az információbiztonságért felelős személy a felelős szakterület és az EIR üzemeltető közreműködésével a Rendszerbiztonsági Tervben dokumentálja az MK rendelet 3. mellékletében foglalt fenyegetések katalógusa elemeinek vizsgálatával az EIR bizalmassága, sértetlensége és rendelkezésre állása szempontjából értelmezhető fenyegetéseket és azok hatását.
25. Amennyiben a Rendőrség az adatkezelési vagy az adatfeldolgozási tevékenységhez közreműködőt vesz igénybe (kiszervezett tevékenységként vagy jogszabály által kijelölt, központosított informatikai és elektronikus hírközlési szolgáltató, illetve központi adatkezelő és adatfeldolgozó szolgáltató igénybevételével), a biztonsági osztályba sorolásnak megfelelő feltételek teljesülését szolgáltatási szerződés útján kell biztosítani.
26. Ha az EIR létrehozásában, üzemeltetésében, auditálásában, karbantartásában vagy javításában közreműködőt vesz igénybe, a rendőri szerv gondoskodik arról, hogy a biztonsági osztályba sorolásnak megfelelő feltételek szerződéses kötelemként teljesüljenek.
27. Az ORFK által üzemeltetett vagy felügyelt EIR-ek biztonsági osztályba sorolásának előkészítéséről, nyilvántartásba vételéről szóló dokumentumokat az ORFK Hivatal Elektronikus Ügyviteli és Adatvédelmi Főosztály Elektronikus Biztonság Felügyeleti Osztály (a továbbiakban: EBFO) az ORFK Hivatal hivatalvezetőjén keresztül terjeszti fel jóváhagyás céljából az országos rendőrfőkapitány részére.
28. A területi szerv gondoskodik az általa vagy az alárendeltségébe tartozó helyi szervek által üzemeltetett vagy felügyelt EIR-ek biztonsági osztályba sorolásának előkészítéséről és nyilvántartásba vételéről. Az EIR-ek biztonsági osztályba sorolásának eredményéről a Hatóság általi nyilvántartásba vételt követően a területi szerv információbiztonságért felelős személye 30 napon belül tájékoztatja az EBFO-t.
29. Amennyiben az információbiztonságért felelős személy a biztonsági osztályba sorolást követően a biztonsági osztályba sorolás meghatározásánál hiányosságot állapít meg, az EIR üzemeltető közreműködésével eltéréseket vagy helyettesítő intézkedéseket határoz meg, ami biztosítja a biztonsági osztályba soroláshoz tartozó minimális követelményeknek való megfelelést. Az eltéréseket és a helyettesítő intézkedéseket tartalmazó dokumentumokat az MK rendeletben meghatározott tartalommal az EIR-t üzemeltető vagy felügyelő szerv vezetője hagyja jóvá.
30. Az EIR-ek biztonsági osztályba sorolásának eredményéről az információbiztonságért felelős személy naprakész nyilvántartást vezet.
6. Rendszerbiztonsági Terv
31. Az 1. pontban meghatározott szervek által működtetett, üzemeltetett vagy szolgáltatásként igénybe vett EIR esetében Rendszerbiztonsági Tervet kell készíteni és azt naprakészen kell tartani. A Rendszerbiztonsági Terv kidolgozásáért és naprakészen tartásáért az EIR teljes életciklusában, a fejlesztővel, az EIR üzemeltetővel és a felelős szakterülettel együttműködve az 1. pont a) és b) alpontjában meghatározott szervek információbiztonságért felelős személye felel. A Rendszerbiztonsági Tervet a szerv vezetője hagyja jóvá.
32. A Rendszerbiztonsági Tervet frissíteni kell az EIR-ben vagy annak üzemeltetési környezetében történt, biztonságot érintő változások, valamint a védelmi intézkedések értékelése során feltárt kockázatok esetén, de legalább a biztonsági osztályba sorolás felülvizsgálata során, egyeztetve a felelős szakterülettel és az EIR üzemeltetővel.
33. Az információbiztonságért felelős személy biztosítja, hogy a Rendszerbiztonsági Tervben rögzítésre kerüljenek a helyreállító információbiztonsági és ellátási lánc kockázatkezelési intézkedések, hogy a szervezet megfelelően reagáljon a szervezeti műveletek és eszközök, személyek, más szervezetek kockázataira.
34. A Rendszerbiztonsági Tervet az 1. mellékletben meghatározott követelményeknek és tartalmi elemeknek megfelelően, a Hatóság által ajánlott Rendszerbiztonsági Terv sablon alapján kell elkészíteni.
7. Az üzletmenet-folytonossági terv
35. Az üzletmenet-folytonossági terv (a továbbiakban: BCP) az EIR és annak környezetét alkotó rendszerelem elvárt szinten való működését biztosító, nem tervezett, negatív hatású események bekövetkezése esetére vonatkozó eljárások dokumentációja.
36. A BCP-ben meghatározott eljárásoknak biztosítaniuk kell az információbiztonsági követelmények kockázatokkal arányos teljesülését.
37. A BCP jóváhagyásra történő előkészítése, felülvizsgálata és a felhasználók szerepkörüknek megfelelő, folyamatos működésre felkészítő képzése a felelős szakterület feladata, az információbiztonságért felelős személy bevonásával.
38. A BCP-ben az MK rendelet 2. melléklet 7.2. pontjában foglaltakon túl meg kell határozni a kockázatértékelést és kockázatelemzést, amely magában foglalja az MK rendelet 3. mellékletében foglalt fenyegetések katalógusa elemeinek vizsgálatával az EIR bizalmassága, sértetlensége és rendelkezésre állása szempontjából értelmezhető fenyegetéseket és azok hatását.
8. Az információbiztonságot érintő dokumentációk kezelése
39. Az EIR-ek információbiztonsággal kapcsolatos dokumentumait az információbiztonságért felelős személy az erre a célra rendszeresített irányítás-, kockázat- és megfelelés-menedzsment rendszerben (a továbbiakban: Secube rendszer) kezeli. Információbiztonsággal kapcsolatos dokumentum különösen az EIR lista (amely tartalmazza az EIR rövid megnevezését, hivatalos teljes megnevezését, alapfeladatait, szolgáltatásait), a kockázatelemzés dokumentuma, a biztonsági osztályba sorolás eredménye, a Rendszerbiztonsági Terv, a BCP és a sérülékenységvizsgálati dokumentumok.
40. A Secube rendszer frissítését az EBFO felügyeli.
9. Az információbiztonság szervezeti felépítése, szerepkörök, feladat- és hatáskörök, felelősségi szabályok
41. Az EIR-ek és azok környezetét alkotó rendszerelemek egységességének biztosítása és az információbiztonsági elvek érvényesítése az országos rendőrfőkapitány felelősségi körébe tartozik.
42. Az országos rendőrfőkapitány hatáskörébe tartozó, információbiztonsággal kapcsolatos szabályok, döntések előkészítéséről az ORFK Hivatal hivatalvezetője, az ezzel összefüggő biztonságos üzemeltetésről a gazdasági országos rendőrfőkapitány-helyettes gondoskodik.
43. Az EIR-ek biztonságával összefüggő tevékenységek jogszabályokkal való összhangjának megteremtéséről és fenntartásáról az ORFK vonatkozásában az országos rendőrfőkapitány, a területi szerv, illetve az alárendeltségébe tartozó helyi szervek vonatkozásában a területi szerv vezetője gondoskodik az általa kinevezett vagy kijelölt információbiztonságért felelős személy útján.
44. Az információbiztonságért felelős személy a Kiberbiztonsági törvényben meghatározottakon túl
a) felügyeli és ellenőrzi információbiztonsági kérdésekben az informatikai biztonsági előírások teljesítésével összefüggő tevékenységet;
b) gondoskodik az eltéréseket és a helyettesítő intézkedéseket tartalmazó dokumentumok elkészítéséről;
c) működtetési korlátozásokat írhat elő a munkaállomások és adathordozók informatikai biztonsági felügyeletével összefüggésben, és ellenőrizheti azok betartását;
d) információbiztonsági szempontból biztonsági ellenőrzéseket és értékeléseket hajt végre;
e) kétévente vagy az EIR biztonságát érintő, jogszabályban meghatározott változás esetén soron kívül, dokumentáltan felülvizsgálja az EIR biztonsági osztályba sorolásához tartozó védelmi intézkedéseket;
f) gondoskodik a biztonsági értékelés eredményeképpen feltárt gyengeségek és hiányosságok kijavítására vonatkozó korrekciós intézkedéseket tartalmazó intézkedési terv elkészítéséről;
g) gondoskodik a felhasználók dokumentált információbiztonság-tudatossági képzéséről;
h) tevékenysége során együttműködik az adatvédelmi tisztviselővel, az adatvédelmi felelőssel, a biztonsági vezetővel, a védelmi tiszttel, a kritikus szervezetek ellenálló képességéért felelős vezetővel, az informatikai rendszerüzemeltetővel, az EIR üzemeltetőkkel, valamint a Kiberbiztonsági törvényben és végrehajtási rendeleteiben meghatározott szervekkel;
i) információbiztonsági szempontból véleményezi az információbiztonságot érintő beszerzéseket és a megkötendő megállapodásokat, illetve javaslatot tehet a már megkötött megállapodások módosítására, amennyiben azok nincsenek összhangban az elvárt biztonsági követelményekkel;
j) véleményezi az utasítás tárgyi hatálya alá tartozó beruházások információbiztonsági követelményeinek teljesülését, felügyeli azok megvalósítását a beruházás teljes életciklusa során.
45. A Rendőrség információbiztonságát érintő döntések előkészítését szolgáló egyeztetésekre – így különösen informatikai fejlesztések, beszerzések vonatkozásában – meg kell hívni az információbiztonságért felelős személyt.
46. A területi szerv információbiztonságért felelős személyének kinevezéséről vagy kijelöléséről a területi szerv vezetője soron kívül tájékoztatja az ORFK Hivatal hivatalvezetőjét.
47. Az ORFK informatikai rendszerüzemeltetője az ORFK Gazdasági Főigazgatóság Informatikai Főosztály (a továbbiakban: INFO) főosztályvezetője.
48. A központi EIR-ek tekintetében az INFO főosztályvezetője irányítja a Rendőrség informatikai és telekommunikációs üzemeltetési tevékenységét.
49. Az EIR és annak környezetét alkotó rendszerelem üzemeltetése során biztonsági esemény vagy kritikus hibajavítás esetén az infrastrukturális alrendszerek, szolgáltatások működésének ideiglenes vagy időszakos szüneteltetéséről, felfüggesztéséről az informatikai rendszerüzemeltető dönt.
50. A felelős szakterület információbiztonsággal összefüggő feladatai:
a) a hozzáférés és jogosultság biztosítása iránti igények elbírálása;
b) a felelősségi körébe tartozó EIR-ekre vonatkozó szakmai döntések meghozatala;
c) az információbiztonsági követelményekre figyelemmel az információbiztonsági kockázatok felmérése;
d) a hozzáférést kapott felhasználók adatainak és jogosultságainak naprakész nyilvántartása;
e) az érintett szakmai folyamatok kidolgozása;
f) a kivezetés előtt álló, már a napi üzem során nem használt EIR-ek információbiztonsági felügyelete, a kivezetés koordinációja;
g) az EIR-hez hozzáférést és jogosultságot igénylő felhasználó számára az EIR használatához kapcsolódó, a rá vonatkozó biztonsági szabályok megismerésének biztosítása.
10. A hatósági bejelentéssel kapcsolatos feladatok
51. A területi szerv vezetője a Kiberbiztonsági törvényben meghatározott hatósági bejelentéssel kapcsolatos feladatainak ellátásáról egyidejűleg tájékoztatja az ORFK Hivatal hivatalvezetőjét az általa közzétett szempontrendszer alapján.
52. Az információbiztonságért felelős személy fogadja a kibertérből származó kockázatokra vonatkozóan a nemzeti kiberbiztonsági incidenskezelő központ által küldött figyelmeztetéseket, azokat elemzi és értékeli, szükség esetén megteszi a megfelelő intézkedéseket, és azok végrehajtásáról tájékoztatja az ORFK Hivatal hivatalvezetőjét.
53. Az információbiztonságért felelős személy a biztonsági események felderítése, elhárítása és megelőzése érdekében kapcsolatot tart a nemzeti kiberbiztonsági incidenskezelő központtal.
11. Az információbiztonsági kockázatok kezelése
54. Az információbiztonsági kockázatok kezelésének célja, hogy a Rendőrség képes legyen azonosítani az EIR-ek biztonságát veszélyeztető kockázati tényezőket, és az azonosított kockázatokkal arányos védelmi intézkedéseket dolgozzon ki az EIR védelmének érdekében.
55. A Rendőrség az általa működtetett, üzemeltetett vagy szolgáltatásként igénybe vett EIR működésével kapcsolatos kockázatfelmérését, kockázatelemzését és kockázatkezelését az EIR BCP-jében valósítja meg, a biztonsági osztályba sorolással kapcsolatos védelmi intézkedések értékelése alapján a fennmaradó kockázatok kezelésére vonatkozó intézkedési tervet az EIR Rendszerbiztonsági Terve tartalmazza.
12. Beszámolás az információbiztonsági feladatok végrehajtásáról
56. Az információbiztonságért felelős személy évente, a 2. melléklet szerinti tartalommal, jelentésben értékeli a szervezete – területi szerv esetén a területi és az alárendeltségébe tartozó helyi szervek – információbiztonsági helyzetét (a továbbiakban: éves információbiztonsági jelentés), valamint felülvizsgálja az információbiztonsági szabályzatot.
57. A területi szerv információbiztonságért felelős személye az éves információbiztonsági jelentést felterjeszti a területi szerv vezetőjének. A területi szerv vezetője a részére felterjesztett jelentést a tárgyévet követő év március 31. napjáig megküldi az ORFK Hivatal hivatalvezetőjének.
58. Az éves információbiztonsági jelentésekből készített országos jelentést az ORFK Hivatal hivatalvezetője a tárgyévet követő év április 30. napjáig felterjeszti az országos rendőrfőkapitánynak.
59. Az ORFK információbiztonságért felelős személye a Kiberbiztonsági törvényben és végrehajtási rendeleteiben meghatározott követelmények teljesüléséről a Rendőrség szakterületeitől, a területi és a helyi szervektől tájékoztatást vagy adatot kérhet be.
13. A személyi biztonság
60. Amennyiben nemzetbiztonsági ellenőrzés alá eső munkakört ellátó felhasználó esetén kockázati tényező merül fel, valamennyi hozzáférését és jogosultságát azonnal vissza kell vonni.
61. A felhasználó köteles a Rendőrség által meghirdetett, információbiztonság-tudatosságot fokozó, a fenyegetések felismerésére felkészítő, a jelentési kötelezettségek tudatosítását célzó képzésen részt venni.
14. A beosztás vagy a munkakör változásával kapcsolatos információvédelmi feladatok
62. A beosztás vagy a munkakör megváltozása esetén a szervezeti egység, illetve szervezeti elem vezetője egyidejűleg intézkedik a felhasználó hozzáférésének és jogosultságainak, egyéni hitelesítő eszközeinek felülvizsgálata, illetve visszavonása iránt.
63. A 90 napot meghaladó távollét vagy betegség esetén a felhasználó közvetlen szolgálati elöljárója kezdeményezi a felhasználó hozzáférési jogosultságainak, egyéni hitelesítő eszközeinek megvonását, illetve visszavételét.
15. A fizikai és a környezeti biztonság
64. Az EIR védelmét az EIR biztonsági osztályba sorolásának megfelelő fizikai biztonság kialakításával kell biztosítani. Az EIR fizikai és környezeti védelmi elemeit a Rendszerbiztonsági Tervben kell rögzíteni.
65. Távollét esetén a jogosulatlan hozzáférést megakadályozó módon zárva kell tartani az olyan helyiségeket, ahol informatikai eszközökkel történik a munkavégzés.
66. Új épület építése vagy új helyiség kialakítása esetén fel kell mérni, hogy ott milyen biztonsági osztályba sorolt EIR-eket fognak üzemeltetni, és ennek megfelelően kell a fizikai környezetet kialakítani.
67. Amennyiben a személyes felügyelet nem biztosított, az informatikai erőforrásokat koncentráltan tartalmazó helyiségek bejáratát zárva kell tartani.
68. Azokon az épületeken belül, ahol EIR üzemel, a nap 24 órájában személyi vagy biztonságtechnikai felügyeletet kell biztosítani.
69. A belépési eljárásokat és a belépési jogosultságok rendszerét minden olyan helyiség tekintetében szabályozni kell, ahol EIR vagy annak eleme üzemel.
70. A tűzvédelmi előírásokat annak megfelelően kell kialakítani, hogy az épületben milyen biztonsági osztályba sorolt EIR üzemel.
71. Az informatikai erőforrásokat koncentráltan tartalmazó helyiségeket automatikus működésű oltórendszerrel és szellőztető rendszerrel kell ellátni.
72. Az elektromos és szünetmentes hálózatot, a túlfeszültség-, az érintés- és villámvédelmet, valamint a vészkikapcsoló, továbbá a szükségvilágítást biztosító berendezéseket az adott épületre vonatkozóan annak megfelelően kell kialakítani, hogy az épületben milyen biztonsági osztályba sorolt EIR üzemel.
73. Az energiaellátás biztonsága érdekében – az üzemeltetett EIR-ek biztonsági osztályának figyelembevétele mellett – gondoskodni kell a redundáns automatikus szabályozású áramellátásról (különösen áramellátó generátor, kettős áramszolgáltatás betáplálás), amelynek teljesítménye képes kiszolgálni a számítástechnikai eszközökön túl az azok működéséhez szükséges segédüzemi berendezéseket (különösen a klímaberendezéseket) is.
74. Az informatikai erőforrásokat koncentráltan tartalmazó helyiségekben szabályozni kell a hőmérséklet és a páratartalom szintjét.
75. Az informatikai erőforrásokat koncentráltan tartalmazó helyiségekbe csak az elengedhetetlenül szükséges közműhálózat csatlakozhat. A helyiségen belül nem mehet át víz-, gáz-, csatorna- és egyéb közművezeték, felette és a határoló falfelületek mentén vizesblokkot tartalmazó helyiségrész nem lehet, továbbá biztosítani kell az esetleges vízbetörés érzékelését.
76. Az informatikai erőforrásokat koncentráltan tartalmazó helyiségekben a nyílászárókat zártságot ellenőrző eszközzel kell ellátni, a belső terek védelmét mozgásérzékelővel kell biztosítani. A védelem ki- és bekapcsolása a bejáraton kívül elhelyezett vezérlővel történhet.
77. Az informatikai erőforrásokat koncentráltan tartalmazó helyiségek ablakait betekintés és behatolás ellen védő biztonsági fóliával kell védeni. Ablakok elkerülhetetlen létesítése esetén azok közforgalomtól elzárt területre, belső udvarra kell hogy nézzenek.
78. Az informatikai erőforrásokat koncentráltan tartalmazó helyiségekben a padlóburkolatoknak, az álpadlónak, a berendezési tárgyaknak antisztatikus kivitelűeknek kell lenniük.
79. Tilos az informatikai erőforrásokat koncentráltan tartalmazó helyiségben annak funkciójától eltérő anyagot vagy eszközt tárolni.
80. Az EIR-ről és annak környezetét alkotó rendszerelemekről magáncélú hang- és képfelvétel készítése tilos.
81. Az adatkommunikációs kábelek fizikai védelme érdekében biztosítani kell, hogy az alkalmazott technológiák védjék a kábeleket mechanikai sérülés, elektromágneses zavarok, illegális rácsatlakozás, szándékos rongálás, szabotázs és lopás ellen.
16. A vagyonelemek nyilvántartása, védelme és ellenőrzése
82. Az informatikai rendszerüzemeltetőnek és az EIR üzemeltetőnek konfigurációs nyilvántartást kell vezetnie, amelyben azonosítható az EIR, az annak környezetét alkotó rendszerelemek és azok paraméterei (a továbbiakban: Konfiguráció nyilvántartás).
83. A Konfiguráció nyilvántartásnak pontosan tükröznie kell az aktuális állapotot, ideértve a szükséges és elégséges licencállományt.
84. Az EIR-ek működtetése, üzemeltetése során kizárólag a Konfiguráció nyilvántartásban szereplő hiteles vagyonelemek használhatók.
85. A vagyonelemek átadása, átvétele, megsemmisítése kizárólag dokumentáltan történhet.
86. A konfiguráció engedély nélküli, a változáskezelési eljárástól eltérő megváltoztatását biztonsági eseményként kell kezelni, és ki kell vizsgálni.
87. Az informatikai rendszerüzemeltető a jogosulatlan rendszerelemek automatikus észlelésére automatizált mechanizmusokat működtet.
88. A létesítményekben munkaszünet idejére el kell zárni a védendő információkat tartalmazó dokumentumokat és adattároló eszközöket.
89. Az eszközök képernyőjén a védendő adatokat úgy szabad kezelni, hogy azok tartalmát illetéktelen személyek ne ismerhessék meg.
17. Az adathordozók védelme
90. Nyilvántartásba vétellel kell biztosítani az adathordozók nyomon követhetőségét, továbbá a személyi felelősség megállapíthatóságát. Az adathordozók nyilvántartásáért az azt felhasználó szervezeti elem vezetője felel.
91. Az adathordozó vírusellenőrzéséről az informatikai rendszerüzemeltető központilag menedzselt rendszerrel gondoskodik.
92. A beépített adathordozóval ellátott eszköz önmagában is adathordozónak tekintendő.
93. Az adatot tartalmazó adathordozókat védeni kell a visszaélésszerű felhasználástól, a megrongálódástól, továbbá el kell látni jogosulatlan hozzáférés elleni védelemmel.
94. Selejtezés alkalmával az adathordozó tartalmát dokumentáltan törölni kell, ezután az adathordozót olyan fizikai roncsolással kell megsemmisíteni, amely kizárja az újbóli használatbavétel lehetőségét. A megsemmisítés végrehajtásáról jegyzőkönyvet kell felvenni. Működésképtelen adathordozó esetén az erre utaló információt a megsemmisítési jegyzőkönyvben kell feltüntetni.
95. A mobil eszközök illetéktelen felhasználásának megakadályozását és a rajtuk tárolt információkhoz, alkalmazáshoz való hozzáférések elleni védelmet a rendőri szerv által üzemeltetett központi menedzsment eszközzel kell biztosítani.
96. Külső adathordozóra másolás előtt a felhasználónak vírusellenőrzést kell végrehajtania a másolandó adatállományon, a forrás-munkaállomáson rendszeresített vírusellenőrző programmal.
18. A hozzáférés és jogosultságok felügyelete
97. Az információhoz és az információt feldolgozó eszközökhöz való hozzáférést korlátozni kell az arra jogosultak körére, figyelembe véve a munkakörökhöz tartozó kockázati besorolást és az átvilágítási kritériumokat.
98. A felhasználó számára csak olyan hálózatokhoz és hálózati szolgáltatásokhoz biztosítható hozzáférés és jogosultság, amelyek használata engedélyezett a számára, feltéve, hogy rendelkezik a szükséges feltételekkel, és megkapta a szerepköréhez és feladatához kapcsolódó képzést. A hozzáférés és jogosultság körét a munkavégzéshez minimálisan szükséges mértékűre kell korlátozni, a szükséges és elégséges ismeret elvének megfelelően.
99. Az EIR-hez történő hozzáférés az EIR biztonsági beállításainak érvényesítését és azok ellenőrzését követően biztosítható. Az EIR-hez történő hozzáférés az EIR biztonsági osztályának megfelelő azonosítás után biztosítható. Az azonosítás személyes használatra kiadott egyedi felhasználói névvel és az ahhoz tartozó, kizárólag a felhasználó által ismert jelszóval és a használt EIR biztonsági osztályának megfelelő további azonosítással történhet. Az előbbiekben meghatározott azonosítással egyenértékűnek kell tekinteni a hardver- vagy szoftveralapú jelszókezeléssel vagy biometrikus adatokkal (különösen arcképmás, ujjnyomat, aláírás) biztosított azonosítást.
100. Az EIR-nek alkalmasnak kell lennie a jogosultságok egyedi vagy csoportszinten való megkülönböztetésére és szabályozására, valamint a felhasználók személyhez köthető, egyedi azonosítására.
101. A felhasználót egyedi azonosítóval kell ellátni, amelynek alapján nyomon követhető az EIR-ben és annak környezetét alkotó rendszerelemben végzett tevékenysége.
102. A jelszókezelés szabályai:
a) komplex jelszó használat (kisbetű, nagybetű, legalább egy szám és speciális karakter kombinációból legalább három);
b) minimum jelszóhosszúság: 10 karakter;
c) 10 elrontott jelszó esetén 30 perc kitiltás;
d) jelszómódosítási kötelezettség 30 naponta;
e) utolsó 4 jelszó nem használható újra;
f) nem visszafejthető, nem visszajátszható jelszókezelés;
g) két jelszóváltoztatás között 24 órának kell eltelnie.
103. A 102. pontban rögzített szabályoktól eltérő, szigorúbb jelszókezelés az egyes Rendszerbiztonsági Tervekben foglaltaknak megfelelően alkalmazható.
104. A felhasználói jelszó tekintetében a jelszavakra vonatkozó szabályok betartásának ellenőrzésére és érvényesítésére a címtár felhasználóazonosító rendszerét vagy az adott EIR felhasználóazonosító rendszerét kell igénybe venni.
105. A hitelesítési folyamat során a hitelesítési információk visszajelzésekor a hitelesítési információt meg kell védeni a jogosulatlan személyek általi felfedéstől és felhasználástól.
106. A felhasználó az első bejelentkezése után köteles azonnal megváltoztatni a jelszavát. A felhasználónak lehetőséget kell biztosítani arra, hogy jelszavát bármikor megváltoztathassa.
107. A jelszó kompromittálódásának gyanúja esetén a felhasználó haladéktalanul köteles megváltoztatni jelszavát.
108. A Rendőrség által biztosított aktív felhasználói informatikai eszközöket jelszavas védelemmel kell ellátni, és legfeljebb 10 perc inaktivitás után automatikusan zárolni kell.
109. Az EIR üzemeltető az információbiztonság fenntartása érdekében a felhasználó hozzáférését és jogosultságát az érintett EIR tekintetében letilthatja, megvonhatja
a) ideiglenesen, ha a jelszó kompromittálódásának gyanúja megalapozott;
b) ideiglenesen, ha a felhasználó megsérti a rá vonatkozó információbiztonsági szabályokat;
c) ideiglenesen vagy véglegesen, ha a felhasználó hozzáférésének és jogosultságának azonnali letiltására, megvonására kap utasítást a felhasználó állományilletékes parancsnokától vagy a munkáltatói jogkör gyakorlójától.
110. A felhasználó jogosultságának kiadásánál törekedni kell a csoportszintű jogosultságok alkalmazására.
111. Az informatikai szerepkörök és feladatok szervezeti egységre és személyre (véglegesen vagy átmeneti időszakra történő) telepítését úgy kell végrehajtani, hogy a fejlesztési, üzemeltetési, ellenőrzési feladatok ellátásának egymástól való függetlensége biztosított legyen.
112. A nem privilegizált felhasználók számára tiltani kell a következő tevékenységeket:
a) BIOS-hozzáférés;
b) hardvertelepítés;
c) szoftvertelepítés;
d) hozzáférés a rendszerfájlokhoz (módosítás);
e) rendszeridő- és dátummódosítás;
f) naplófájlok módosítása, törlése;
g) operációs rendszer rendszerbeállításainak megváltoztatása;
h) felhasználó jogosultságainak megváltoztatása;
i) szoftverterjesztés;
j) kártékony kódok elleni védelmi mechanizmusok módosítása, leállítása.
113. Az EIR-nek és annak környezetét alkotó rendszerelemnek meg kell akadályoznia, hogy a nem privilegizált felhasználók az EIR és annak környezetét alkotó rendszerelem üzemeltetéséhez vagy fejlesztéséhez szükséges beavatkozásokat hajtsanak végre, ideértve a védelmi intézkedések kikapcsolását, megkerülését vagy megváltoztatását.
114. A felelős szakterület a felhasználók személyügyi, munkaköri változásai esetén a hozzáférést és a jogosultságokat minden esetben haladéktalanul felülvizsgálja, és indokolt esetben intézkedik a hozzáférés és a jogosultságok módosítására, visszavonására.
115. Az informatikai rendszerüzemeltető a 90 napja nem használt felhasználói fiókot, postafiókot automatikusan felfüggeszti.
116. Az informatikai rendszerüzemeltető a 90 napot meghaladó távollét, betegség esetén a felhasználó hozzáférését felfüggeszti. A hozzáférés és a jogosultságok helyettesítéssel kapcsolatos, ideiglenes megváltoztatása az EIR üzemeltető feladata, a felelős szakterület intézkedése alapján.
117. Az információbiztonságért felelős személy feladata, hogy rendszeres információbiztonsági képzés keretében a felhasználók számára átadja a jelszavak használatával kapcsolatos ismereteket. A felkészítés alkalmával minden felhasználóban tudatosítani kell a helytelen jelszóhasználatból adódó veszélyeket és az ezzel járó felelősséget.
118. Az EIR-hez és annak környezetét alkotó rendszerelemhez, a Rendőrség informatikai rendszeréhez való hozzáférés során közzé kell tenni a használatára vonatkozó figyelmeztetést, amely ismerteti az engedélyezett használat feltételeit, és jelzi, hogy a felhasználó a Rendőrség EIR-ét vagy annak környezetét alkotó rendszerelemét, rendszerét használja, valamint hogy a felhasználói tevékenységet az adatvédelmi szabályoknak megfelelően figyelhetik, rögzíthetik, naplózhatják, továbbá, hogy a jogosulatlan használat fegyelmi, büntetőjogi vagy polgári jogi felelősségre vonással járhat.
119. A távoli hozzáférést a felelős szakterület engedélyezi.
19. A titkosítás
120. Az EIR biztonsági osztályának megfelelő védelmi intézkedésként kriptográfiai mechanizmusokat kell alkalmazni
a) az informatikai szolgáltatásokhoz kapcsolódó digitális adathordozókon tárolt információk bizalmasságának és sértetlenségének védelmére;
b) az adatátvitel során az adatok jogosulatlan felfedése ellen, kivéve, ha az átvitel más, a Rendszerbiztonsági Tervben meghatározott alternatív fizikai ellenintézkedéssel védett;
c) a távoli hozzáférés munkaszakaszok bizalmasságának és sértetlenségének védelmére;
d) a naplóinformáció és a naplókezelő eszköz sértetlenségének védelmére;
e) a mobil eszközökön tárolt információk bizalmasságának és sértetlenségének védelmére vagy az információk hozzáférhetetlenné tételére.
121. A nyilvános kulcsú infrastruktúra alapú hitelesítés esetén a tanúsítványok érvényességét az EIR üzemeltetőnek ellenőriznie kell.
20. Az üzemeltetés biztonsága
122. Az EIR adminisztrátori dokumentációját az EIR fejlesztőjétől vagy az EIR szállítójától a vele kötött szerződésben kell megkövetelni. Az adminisztrátori dokumentációt csak azon felhasználó számára lehet hozzáférhetővé tenni, akinek ez a munkaköri feladatai ellátásához szükséges.
123. Az EIR üzemeltető az EIR-hez alapkonfigurációt állít össze, és azt dokumentált módon karbantartja.
124. Az EIR és annak környezetét alkotó rendszerelem változtatásáról nyilvántartást kell vezetni, amely visszakereshető és dokumentált módon tartalmaz minden megvalósított változtatást. A változtatások nyilvántartásáról EIR esetén az EIR üzemeltető, EIR környezetét alkotó rendszerelem esetén az informatikai rendszerüzemeltető gondoskodik.
125. Minden, az EIR-ben megvalósított változtatás végrehajtása előtt el kell végezni a változtatás tesztelését. Az EIR konfiguráció megváltoztatása előtt az EIR üzemeltető az új verziót teszteli, a hitelességét ellenőrzi, és a változással kapcsolatosan a Rendszerbiztonsági Tervet frissíti.
126. Az EIR üzemeltető minden, az EIR-ben megvalósított változtatás engedélyezése előtt a változtatás elvégzésének információbiztonságra és az üzletmenet-folytonosságra gyakorolt hatását értékeli. Az EIR-ben változtatást az EIR üzemeltető úgy végezhet el, hogy biztosított legyen az eredeti állapot visszaállíthatósága.
127. A szükséges rendszerteljesítmény biztosítása érdekében az EIR üzemeltető feladata a meglévő erőforrások és a várható kapacitásigények folyamatos monitorozása, optimalizálása és a jövőbeni kapacitásszükséglet előrejelzése.
128. Az EIR üzemeltető feladata a naplózás folyamatos működőképességének biztosítása, monitorozása, naplózási hiba esetén a felelős szakterület értesítése.
129. Az éles üzemi környezet védelme érdekében a fejlesztési és tesztelési környezetet az éles üzemi környezettől el kell különíteni.
130. Az informatikai rendszerüzemeltető és az EIR üzemeltető az általa előre meghatározott önellenőrzési terv alapján az EIR védelme érdekében teszteket, önellenőrzéseket végez. Az éles üzemi rendszerek ellenőrzésére is kiterjedő informatikai önellenőrzések követelményeit és a vizsgálati tevékenységeket úgy kell megtervezni és jóváhagyni, hogy a Rendőrség napi működését ne zavarja.
131. A felhasználónak az észlelt hardverelem-meghibásodást haladéktalanul jelentenie kell az informatikai rendszerüzemeltetőnek.
132. A Rendőrség információt feldolgozó eszközeit a gyártó vagy a forgalmazó előírásai szerint kell karbantartani, folyamatos rendelkezésre állásuk és sértetlenségük biztosítása érdekében.
133. A karbantartásokat és a javításokat dokumentálni kell. Minden bejegyzésnek tartalmaznia kell a dátumot, a karbantartást, javítást végrehajtó személyeket és a végzett tevékenységet, beleértve a telepített, kiszerelt, javított vagy eltávolított elem megnevezését és egyedi azonosító adatait, valamint a végrehajtott informatikai feladatokat is.
134. Az EIR karbantartása vagy javítása kizárólag előre meghatározott, a felelős szakterülettel egyeztetett időpontban történhet.
135. A munkaállomások és szerverek karbantartása során ellenőrizni kell a telepített szoftverek listáját és verzióját, valamint a kritikus és biztonsági frissítések, tanúsítványok állapotát.
136. Az EIR-ek azon elemeire, amelyek esetén a karbantartáshoz szükséges információk vagy szakértelem a Rendőrségen belül nem áll rendelkezésre, az EIR üzemeltetőnek rendelkeznie kell karbantartásra vonatkozó üzemeltetéstámogatási megállapodással.
137. A karbantartásokat és javításokat megelőzően és azok befejeztével – a használatbavétel előtt – az EIR üzemeltetőnek az üzemszerű működéshez szükséges konfiguráció-ellenőrzést kell végrehajtania.
138. Az EIR rendelkezésre állását korlátozó munkálatok felhasználókkal történő közlése az EIR üzemeltető feladata, amelynek során figyelembe kell venni a Rendszerbiztonsági Tervben meghatározott elvárt szolgáltatási szintet.
139. Az EIR rendszerelemének selejtezését az EIR üzemeltetőnek dokumentált módon kell végrehajtania. A selejtezésről minden esetben selejtezési jegyzőkönyvet kell készíteni.
140. Az EIR üzemeltető felelős azért, hogy az eszközök újrafelhasználása esetén a korábbi használatból adódóan adatok ne vesszenek el, illetve az adatok bizalmassága ne sérüljön.
141. Az éles üzemű rendszeren elvégzendő frissítést, módosítást az EIR üzemeltető szabályozott változáskezelési eljáráson keresztül dokumentáltan hajtja végre. A változással kapcsolatban biztonsági hatásvizsgálatot kell végezni, amelynek keretein belül az EIR információbiztonságot érintő dokumentációit is frissíteni kell.
142. Az EIR és annak környezetét alkotó rendszerelemek működéséhez szükséges telepített szoftverekről az EIR üzemeltető naprakész nyilvántartást vezet a konfigurációs nyilvántartás részeként. A nyilvántartás tartalmazza legalább a szoftver megnevezését, verziószámát és azon rendszerelemek listáját, ahol a szoftver beüzemelésre került.
143. Az operációs rendszerek és a felhasználói programok kereskedelmi forrásból beszerzett, jogtiszta, gyártói támogatással rendelkező programok vagy a Rendőrség által fejlesztett vagy fejlesztetett, hitelesített alkalmazások lehetnek. Ettől eltérni a jogtisztaság és a hitelesség kivételével az információbiztonságért felelős személy egyetértésével lehet.
144. Az operációs rendszer, az alkalmazás és a hálózati aktív eszköz szoftver verzióját, valamint biztonsági szintjét tesztelést követően a legmagasabb, gyártói támogatással rendelkező szintre kell hozni. Az ettől való eltérés az informatikai rendszerüzemeltető engedélyével, az információbiztonságért felelős személy tájékoztatását követően lehetséges.
145. A biztonsági beállítások meghatározásánál figyelembe kell venni a Rendszerbiztonsági Terv követelményeit, valamint az egyes gyártók és információbiztonsági szervezetek által kiadott biztonsági megerősítési útmutatókat (hardening guide).
146. Az EIR-t és annak környezetét alkotó rendszerelemeit úgy kell beállítani, hogy a működése során keletkező, nem nyilvános maradvány információk – különösen az átmeneti fájlok – bizalmasságát, sértetlenségét védje.
147. Az új EIR bevezetését megelőzően vagy abban az esetben, ha a már meglévő EIR sérülékenységére vonatkozó információ merül fel, az információbiztonságért felelős személy gondoskodik a sérülékenységvizsgálat kezdeményezéséről. A sérülékenységvizsgálat elősegítése során úgy kell eljárni, hogy a vizsgálat a Rendőrség napi működését ne veszélyeztesse, valamint az az előzetesen jóváhagyott eszközökkel, dokumentáltan legyen lefolytatva.
148. Meglévő EIR esetén a biztonságot közvetlenül veszélyeztető hibákat a lehető leghamarabb javítani kell, vagy korrektív kontroll alkalmazásával csökkenteni kell a kockázatokat. Új EIR esetén feltárt sérülékenység javításáról a használatbavételig gondoskodni kell.
149. A hálózatok ki- és bemeneti pontjait minimalizálni kell, továbbá a ki- és bemeneti pontok adatforgalmát elektronikusan naplózni és a naplófájlokat ellenőrizni kell.
150. Az informatikai rendszerüzemeltetőnek az EIR minden arra alkalmas – megfelelő hardver- és szoftverkörnyezettel rendelkező – elemére jóváhagyott, központilag rendszeresített vírusellenőrző szoftvert kell telepítenie és naprakészen tartania.
151. Az informatikai rendszerüzemeltetőnek a hálózatra csatlakozó eszközök esetében központilag, a hálózatra nem csatlakozó eszközök esetében egyenként kell a vírusellenőrző rendszert felügyelni.
152. Amennyiben kártékony kód elemzése szükséges, az informatikai rendszerüzemeltető biztosítja, hogy a kártékony kódot külön külső adathordozón tárolják, amelyen más tartalom nem lehet. Az adathordozón látható módon fel kell tüntetni, hogy kártékony kódot tartalmaz.
153. Az informatikai rendszerüzemeltető a kéretlen és kártékony kódot tartalmazó elektronikus levelek kiszűrésére olyan központilag menedzselt szűrőt üzemeltet, amely automatikusan központilag frissíti az adatbázisát, és frissíti a rendszert új verziók elérhetővé válásakor.
154. A hatékony biztonsági adatmentés érdekében a munkaállomásokon feldolgozott adatállományokat tárolni kizárólag a szervereken és a központi kiszolgálókon, valamint az adatmentésre szolgáló eszközökön lehet.
155. Az adatokról, a szoftverekről és a rendszerképekről a jóváhagyott mentési és archiválási szabályozásnak megfelelően az informatikai rendszerüzemeltetőnek vagy az EIR üzemeltetőnek dokumentáltan kriptográfiai védelemmel ellátott mentéseket kell készítenie, és visszaállítási teszteket kell végrehajtania.
156. Az informatikai rendszerüzemeltetőnek és az EIR üzemeltetőnek minden olyan adatot mentenie kell, amely az auditálás, az ellenőrzés eszköze lehet (különösen naplófájlok, riportok). Ezeket az adatokat a többi felhasználói, illetve rendszeradattól elkülönítetten kell menteni, és biztosítani kell a mentés sértetlenségét.
157. Az EIR-nek és annak környezetét alkotó rendszerelemeknek naplózniuk kell a felhasználói tevékenységet, valamint a privilegizált felhasználó privilegizált jogosultsággal végzett tevékenységeit, ezzel védelmet biztosítva az ellen, hogy egy adott személy az általa használt EIR tekintetében letagadhassa, hogy elvégzett-e egy, a letagadhatatlanság követelménye alá sorolt tevékenységet.
158. Az EIR-t úgy kell kialakítani, hogy időbélyegeket rögzítsen a naplóbejegyzésekben.
159. A naplózásra becsült mennyiségű naplóesemény Rendszerbiztonsági Tervben meghatározott ideig való tárolásához elegendő méretű tárkapacitást kell biztosítani.
160. A technikai és pénzügyi feltételek rendelkezésre állása esetén automatizált naplóesemény-elemző rendszert kell alkalmazni.
161. Az EIR naplóbejegyzések elemzése az EIR üzemeltető, az EIR környezetét alkotó rendszerelemek naplóbejegyzéseinek elemzése az informatikai rendszerüzemeltető feladata. Az elemzést rendszeresen – ha van, automatikus naplóesemény-elemző rendszer használatával – kell elvégezni úgy, hogy a veszélyes vagy tiltott tevékenységekre és történésekre az EIR üzemeltető vagy az informatikai rendszerüzemeltető megfelelően reagálhasson.
162. Az EIR-t és annak környezetét alkotó rendszerelemek naplózását úgy kell kialakítani, hogy naplózási hiba esetén riasztást küldjön az EIR üzemeltetőnek.
163. A naplózóeszközt, illetve a naplóinformációt meg kell védeni a jogosulatlan hozzáféréstől, törléstől, kiiktatástól vagy módosítástól.
164. Az EIR-eket és azok környezetét alkotó rendszerelemeket úgy kell kialakítani, hogy a személyes adatokkal elektronikus úton végzett adatkezelési műveletek jogszerűsége és ellenőrizhetősége biztosított legyen az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény által meghatározott adatok naplózásával kapcsolatban, amely naplót a kezelt adat törlését követően tíz évig meg kell őrizni.
21. A hálózat biztonsága
165. Az informatikaihálózat-üzemeltető (a továbbiakban: hálózatüzemeltető) menedzseli és felügyeli a hálózati aktív és passzív eszközöket. A hálózatmenedzsment segítségével kell megoldani a hálózatok biztonságát és az infrastruktúra védelmét.
166. A hálózatüzemeltető olyan ellenőrző-felügyeleti eszközöket használ, amelyek biztosítják a hálózatokban kezelt és továbbított adatok biztonságát, és megóvják a hálózatot a jogosulatlan hozzáférésektől.
167. A hálózatüzemeltető gondoskodik a hálózatok végpontjain komplex fizikai és logikai védelem alkalmazásáról.
168. A Rendőrség hálózatából más hálózatba csak előre meghatározott és a hálózatüzemeltető által engedélyezett eszközzel és módon szabad csatlakozni.
169. A Rendőrség tulajdonában vagy használatában álló eszközön vezeték nélküli internet (WiFi) vagy hálózati hozzáférési pont (Hotspot) kialakítása belső hálózathoz való hozzáféréssel kizárólag az INFO főosztályvezetőjének engedélyével történhet.
170. A hálózatüzemeltető gondoskodik a hálózati eszközökön a naplózás beállításáról és a hálózati eszközök rendszeridejének a hálózati idő protokollhoz (NTP) történő szinkronizálásáról.
171. A hálózati szolgáltatások biztonsági beállítása, valamint annak ellenőrzése, karbantartása a hálózatüzemeltető feladata.
172. Az EIR működéséhez alkalmazott hálózati szolgáltatás biztonsági jellemzőit a Rendszerbiztonsági Tervben dokumentálni kell. Amennyiben több hálózati szolgáltatás működik a rendszerben, úgy a hálózatüzemeltető biztonsági szempontból ezek egymásra gyakorolt hatását is elemzi.
173. Az EIR-ek összekapcsolását csak az adatforgalom felügyeletét lehetővé tevő és biztonságát garantáló informatikai megoldás közbeiktatásával lehet kialakítani.
174. Az EIR-ek összekapcsolásának feltétele a magasabb biztonsági osztályba sorolt EIR követelményeinek teljesítése.
175. A hálózatüzemeltető az informatikai hálózati környezetről naprakész nyilvántartást vezet, amely legalább az alábbi adatokat, illetve információkat tartalmazza:
a) a belső/külső rendszerkapcsolatokat;
b) a valós idejű, felhőalapú kapcsolatokat;
c) a WiFi-rendszer leírását;
d) a telefonközpont leírását;
e) az informatikai hálózat topológiai rajzát (logikai felépítési zónákat, határokat, kapcsolatokat, irányokat).
176. Tilos a hálózat biztonságos működését zavaró vagy veszélyeztető információk, programok terjesztése.
177. A hálózat nem használható az alábbi tevékenységekre:
a) profitszerzést célzó (különösen kriptovaluta-bányászat), direkt üzleti célú tevékenység és reklám;
b) a hálózat, a kapcsolódó hálózatok, illetve ezek erőforrásainak rendeltetésszerű működését és biztonságát megzavaró, veszélyeztető tevékenység, ilyen információk és programok terjesztése;
c) a hálózatot, a kapcsolódó hálózatokat, illetve erőforrásaikat indokolatlanul, túlzott mértékben, pazarló módon igénybe vevő tevékenység (különösen nem hivatalos körlevelek, hálózati játékok, kéretlen reklámok);
d) a hálózat erőforrásaihoz, a hálózaton elérhető adatokhoz történő illetéktelen hozzáférés, azok illetéktelen használata, eszközök és szolgáltatások – akár tesztelés céljából történő – túlzott mértékben való szisztematikus próbálgatása (különösen TCP port scan);
e) a hálózat erőforrásainak, a hálózaton elérhető adatoknak illetéktelen kezelése, módosítása, elérhetetlenné tétele, törlése vagy bármely károkozásra irányuló tevékenység;
f) másokra nézve sértő, vallási, etnikai, politikai vagy más jellegű érzékenységet bántó, zaklató tevékenység (különösen pornográf anyagok közzététele);
g) hálózati üzenetek, hálózati eszközök hamisítása, olyan látszat keltése, mintha egy üzenet más gépről vagy más felhasználótól származna (spoofing).
178. A hálózatüzemeltető minden hálózati szolgáltatásra meghatározza a biztonsági mechanizmusokat, a szolgáltatási szinteket és a kezelési követelményeket.
179. A hálózatüzemeltető gondoskodik arról, hogy az EIR csak a biztonsági architektúrával összhangban elhelyezett határvédelmi eszközökön, felügyelt interfészeken keresztül kapcsolódhasson külső hálózathoz vagy külső EIR-hez.
180. Az eszközök távdiagnosztikai és konfigurációs portjainak használata csak a hálózatüzemeltető engedélyével, dokumentáltan lehetséges.
181. A hálózatüzemeltető a hálózat külső határán aktív hálózati forgalom vizsgálatára és hálózati támadás felismerésére alkalmas, továbbá az alkalmazások és adatbázisok ellenőrzött hozzáférését biztosító tűzfalat üzemeltet.
182. Minden külső infokommunikációs szolgáltatás használatakor felügyelt interfészt kell működtetni, amelyekhez forgalomáramlási szabályokat kell meghatározni. A szabályok meghatározásánál az alapeseti visszautasításból kell kiindulni. A forgalomáramlási szabályok alóli minden kivételt dokumentálni kell, a kivételt alátámasztó alapfeladattal és az igényelt kivétel időtartamával együtt. A hálózatüzemeltetőnek félévente dokumentáltan felül kell vizsgálnia a forgalomáramlási szabályok alóli kivételeket, és el kell távolítania azokat a kivételeket, amelyeket közvetlen alapfeladat már nem indokol.
183. A hálózatüzemeltető a hálózatot túlterheléses – szolgáltatásmegtagadás jellegű – támadásokkal szembeni védelemmel látja el.
184. Az információszolgáltatások, a felhasználók és a rendszerek különböző csoportjait a hálózatüzemeltető a hálózatban elkülöníti.
185. Külön hálózati szegmensbe kell szervezni
a) a fizikai vagy logikai alhálózatban lévő szervergépeket és hálózati eszközöket;
b) az éles üzemi környezetek szervergépeit és hálózati eszközeit;
c) a teszt- és fejlesztői környezet szervergépeit és hálózati eszközeit.
186. A levelezőrendszer kizárólag szolgálati feladatok ellátására használható, az abban tárolt és továbbított levelek a Rendőrség adatvagyonának részét képezik.
187. A Rendőrség elektronikus levelezési címjegyzéke nem szolgáltatható ki a Rendőrség állományába nem tartozó személynek.
22. Az EIR beszerzése, fejlesztése, használatbavétele és fenntartása
188. Az információbiztonságot érintő beszerzések teljes életciklusában az információbiztonsági követelményeknek történő megfelelésről gondoskodni kell.
189. Az EIR információbiztonságát érintő szerződésben az információbiztonságért felelős személy bevonásával meg kell határozni a funkcionális és garanciális biztonsági követelményeket, a dokumentációs követelményeket és a dokumentumok védelmére vonatkozó követelményeket, továbbá meg kell határozni a fejlesztési környezetre és a tervezett üzemeltetési környezetre vonatkozó előírásokat.
190. A szerződéses kötelezettségek meghatározásakor gondoskodni kell arról, hogy a biztonsági szabályok előírása már az EIR tervezése során, az információbiztonságáért felelős személy egyetértésével megtörténjen, és az EIR fejlesztésére ennek alapulvételével kerüljön sor. Az EIR-t e biztonsági előírások igazolt teljesülése esetén lehet használatba venni.
191. Az EIR fejlesztése során a jogszabályi követelmények és az információbiztonságért felelős személy által meghatározott szempontok alapján a fejlesztővel kötött szerződésben elő kell írni, hogy a fejlesztés során a biztonságos programozás irányelveit kövesse, valamint hogy a fejlesztő előzetesen készítse el vagy aktualizálja a vonatkozó biztonsági követelményrendszert a rendszerspecifikációban.
192. Jogszabály eltérő rendelkezése hiányában az EIR valamennyi elemének használatbavételt megelőző, a biztonsági megfelelőség és hitelesség szempontjainak figyelembevételével történő teszteléséről az informatikai rendszer üzemeltetéséért felelős vezető gondoskodik. A biztonsági feltételeket vagy a hitelességi elvárást nem teljesítő EIR-t alkalmazásba venni, üzemeltetni nem lehet.
193. A Nemzeti Hírközlési és Informatikai Tanácsról, valamint a Digitális Kormányzati Ügynökség Zártkörűen Működő Részvénytársaság és a kormányzati informatikai beszerzések központosított közbeszerzési rendszeréről szóló 301/2018. (XII. 27.) Korm. rendelet 7. §-ában foglalt éves informatikai beszerzési terv és éves informatikai fejlesztési terv elkészítése az informatikai rendszerüzemeltető feladata. A tervekben az információbiztonsággal kapcsolatos beszerzéseket, fejlesztéseket el kell különíteni.
23. A beszállítói kapcsolatok
194. Az EIR-t és annak környezetét alkotó rendszerelemeket érintő megállapodások megkötésekor érvényesíteni kell az információbiztonsági követelményeket, beleértve a szabályzatok, eljárásrendek megismerésére és betartására irányuló kötelezettségvállalást és a titoktartási nyilatkozatot.
195. Külső személyek részéről a Rendőrség információs vagyonelemeihez való hozzáférés kockázatát a megkötött megállapodásban dokumentált információbiztonsági követelményekkel kell csökkenteni.
196. A megállapodásban rögzíteni kell a biztonsági követelményeket, a biztonsággal kapcsolatos dokumentációs követelményeket, valamint meg kell határozni az információbiztonságot érintő szerep- és felelősségi köröket, köztük a biztonsági szerepkörökre és felelősségekre vonatkozó elvárásokat.
24. A biztonsági események kezelése
197. A biztonságiesemény-kezelési folyamatra olyan rendszert kell alkalmazni, amely támogatja az alábbi tevékenységeket:
a) a biztonsági esemény jelentése;
b) a biztonsági eseménnyel kapcsolatos információk gyűjtése;
c) tudásbázis kiépítése;
d) azonnali válaszlépés meghatározása;
e) azonnali válaszlépés végrehajtása;
f) átfogó válaszlépés szükségességének meghatározása;
g) javaslat kidolgozása az átfogó válaszlépésre;
h) átfogó válaszlépés engedélyezése;
i) átfogó válaszlépés végrehajtása;
j) a végrehajtás ellenőrzése;
k) a biztonsági esemény dokumentálása;
l) biztonságiesemény-kezelési képességek dokumentált tesztelése;
m) statisztikai kimutatások készítése.
198. Biztonsági esemény felfedezése vagy gyanúja esetén a felhasználónak az eszközt haladéktalanul le kell választania a hálózatról, és értesítenie kell az informatikai rendszerüzemeltetőt és az EIR üzemeltetőt, akik a halaszthatatlan intézkedések megtételével egyidejűleg értesítik az információbiztonságért felelős személyt.
199. Az információbiztonságért felelős személy a biztonsági eseményről és az azonnali megtett intézkedésekről tájékoztatja az ORFK tekintetében az ORFK Hivatal hivatalvezetőjét, területi vagy helyi szerv tekintetében a területi szerv vezetőjét.
200. Az információbiztonságért felelős személy a biztonsági eseménnyel kapcsolatos információkat begyűjti, tájékoztatja a nemzeti kiberbiztonsági incidenskezelő központot, és intézkedik a biztonsági esemény elhárítására.
201. A BCP-ben előírt tevékenységeket a biztonsági események kezelése során figyelembe kell venni, és az intézkedéseket össze kell hangolni.
202. Az információbiztonságért felelős személy elrendelheti az informatikai rendszerüzemeltető és az EIR üzemeltető számára az átfogó válaszlépés végrehajtását, illetve ellenőrizheti a megvalósítást.
203. Az elektronikus információbiztonsági szabályokat megsértő felhasználó felelősségének kivizsgálására intézkedni kell, amelyre az információbiztonságért felelős személy javaslatot tehet.
25. Az üzletmenet-folytonosság
204. Az EIR üzemeltető felelős azért, hogy rendszerösszeomlás, kompromittálódás vagy hiba esetén az EIR az utolsó ismert állapotba kerüljön helyreállításra, és az utolsó ismert mentésből a tranzakciók is helyreállításra kerüljenek a BCP-ben meghatározottak szerint.
205. A felelős szakterületnek az üzletmenet-folytonosság működésképességének biztosítása érdekében a működtetési környezet jelentős változásakor, de legalább évente, valamint nem tervezett, negatív hatású események bekövetkezése esetén el kell végeznie a BCP dokumentált felülvizsgálatát és tesztelését, az információbiztonságért felelős személy bevonásával. Az EIR üzemeltetőnek az eredmények alapján szükséges javításokat el kell végeznie.
206. Az EIR üzletmenet-folytonosságot befolyásoló szolgáltatásait az adott EIR BCP-jének megfelelő határidőn belül helyre kell állítani.
207. Az EIR biztonsági osztályba sorolásának megfelelően a BCP-ben meghatározottak szerint olyan, az elsődleges feldolgozási helyszíntől elkülönülő tartalék feldolgozási helyszínt kell biztosítani, hogy ha az elsődleges feldolgozási képesség nem áll rendelkezésre, az EIR az előre meghatározott műveleteit előre meghatározott időn belül – összhangban a helyreállítási időre és a helyreállítási pontokra vonatkozó célokkal – a tartalék helyszínen újrakezdhesse vagy folytathassa.
ZÁRÓ RENDELKEZÉSEK
208. Ez az utasítás a közzétételét követő napon lép hatályba.
209. A területi szerv a saját szervezetére és az alárendeltségébe tartozó helyi szervekre vonatkozó információbiztonsági szabályzatot az utasítással összhangban készíti el. A területi szerv az információbiztonsági szabályzatát a Kiberbiztonsági törvényben meghatározott, a Hatóság általi nyilvántartásba vételt követően 30 napon belül tájékoztatásul megküldi az ORFK Hivatal részére.
210.1
1. melléklet a 12/2025. (IV. 30.) ORFK utasításhoz
1. Változáskövetési adatok:
a) dátum;
b) dokumentumverzió;
c) változások leírása;
d) módosító neve.
2. A Rendszerbiztonsági Terv felülvizsgálatának következő tervezett időpontja.
3. Az EIR alapadatai:
a) megnevezés, verziószám;
b) tárgyi, személyi hatókör (központi, területi, helyi EIR);
c) alapfeladatok, alapszolgáltatások;
d) felelős szakterület;
e) információbiztonság szempontjából meghatározó jelentőségű rendszerelemek részletezése;
f) egyedi fejlesztés / dobozos szoftver / kombinált termék (kombinált termék esetén részletezés szükséges);
g) rendeltetésszerű használatához szükséges licencinformációk (ideértve a rendszertámogatásra vonatkozó adatokat is);
h) fejlesztő adatai;
i) EIR működésére, adatkezelésre vonatkozó jogszabályhelyek.
4. Az EIR működési körülményei és más elektronikus információs rendszerekkel való kapcsolatai:
a) magasszintű architektúraábra és -leírás;
b) elvárt működés technikai feltételei (ideértve a hálózati feltételeket is), környezeti elvárások;
c) magasszintű adatkapcsolati diagram (DFD), adatkapcsolatokra vonatkozó elvárások (az interfészek paraméterei, a biztonsági követelmények és a kapcsolaton keresztül átvitt adatok típusa);
d) monitoring, naplózás ismertetése.
5. Az EIR biztonsági besorolása:
a) az EIR kockázatelemzése és értékelése az MK rendelet 1. melléklet 2.2. pontja alapján;
b) az EIR biztonsági osztályba sorolása;
c) a besorolás időpontja.
6. Az EIR-re vonatkozó védelmi intézkedések, biztonsági követelmények:
a) jogszabályban meghatározott védelmi intézkedések vagy azokat helyettesítő intézkedések;
b) jogszabályban nem meghatározott, a felelős szakterület által elvárt további védelmi intézkedések;
c) intézkedési terv a védelmi intézkedések értékelése alapján a fennmaradó kockázatok kezelésére;
d) az EIR elvárt működési időszaka;
e) karbantartás engedélyezett időszaka;
f) karbantartás ütemezése.
7. Az EIR üzletmenet-folytonossággal kapcsolatos elvárások:
a) megengedhető-e, és milyen mértékben az adatvesztés;
b) mennyi az EIR működésének a felelős szakterület által elvárt helyreállítási ideje;
c) az MK rendelet 3. mellékletében foglalt fenyegetések katalógusa elemeinek vizsgálatával az EIR bizalmassága, sértetlensége és rendelkezésre állása szempontjából értelmezhető fenyegetések és azok hatása.
8. Az EIR üzemeltetés és adattárolás:
a) az adatkezelésre vonatkozó jogszabályi és technikai elvárások;
b) a kezelt adatok;
c) adatfeldolgozás és adattárolás:
ca) helye,
cb) adatfeldolgozó neve és elérhetősége,
cc) adatfeldolgozó igénybevételének jogi háttere;
d) üzemeltetés:
da) helye,
db) üzemeltető neve és elérhetősége,
dc) üzemeltetési szolgáltatás igénybevételének jogi háttere,
dd) üzemeltetés SLA paraméterei,
de) EIR függőségei,
df) rendszerfelügyelet,
dg) felhasználói fiókok, jogosultságok és hozzáférés kezelése,
dh) biztonsági mentés, archiválás,
di) kapcsolódó és gyártói dokumentációk.
2. melléklet a 12/2025. (IV. 30.) ORFK utasításhoz
1. Jogszabályi megfelelőség biztosítása
1.1. A szervezet információbiztonsági szabályzata
Az IBSZ száma (norma száma) és a hatálybalépés időpontja |
|
Nemzeti Kibervédelmi Intézet (a továbbiakban: NKI) felé történő bejelentésének időpontja, az NKI határozat száma |
|
Utolsó felülvizsgálat időpontja, felülvizsgálati dokumentum iktatószáma |
|
Amennyiben a felülvizsgálat módosítási igényt alapozott meg, úgy az intézkedést módosító norma száma, hatálybalépésének időpontja és az NKI felé történő bejelentés időpontja, |
Az információbiztonságért felelős személy neve, beosztása, munkaköre, elérhetőségei |
|
NKI felé történő bejelentésének időpontja |
|
NKI határozat száma |
|
Az információbiztonságáért felelős személy végzettségét igazoló dokumentum / szakmai tapasztalatot igazoló dokumentum |
Az EIR nyilvántartás, az utolsó felülvizsgálatának időpontja, felülvizsgálati dokumentum és iktatószáma |
|
Az EIR-ek NKI-hez történő bejelentésének időpontja, |
2. Felügyeleti és ellenőrzési feladatok
2.1. Biztonsági események kezelése
a) biztonsági esemény tárgya, típusa, észlelés időpontja, az esemény időpontja;
b) jelentés időpontja az eseménykezelő központ felé;
c) az esemény leírása;
d) hatóköre;
e) azonnali és átfogó válaszlépések.
2.2. Az információbiztonságot tudatosító képzések
a) új belépők információbiztonság-tudatossági képzése;
b) általános információbiztonság-tudatossági képzések;
c) speciális szerepkör alapú információbiztonsági képzések.
2.3. Szerződések információbiztonsági megfelelősége
Az érintett időszakban hatályos szerződések száma, tárgya |
|
Az érintett időszakban megkötött szerződések száma, tárgya |
|
Az érintett időszakban felülvizsgált szerződések száma |
A 210. pont a 2010. évi CXXX. törvény 12. § (2) bekezdése alapján hatályát vesztette.
- Hatályos
- Már nem hatályos
- Még nem hatályos
- Módosulni fog
- Időállapotok
- Adott napon hatályos
- Közlönyállapot
- Indokolás