190 likes | 284 Views
A magyar elektronikus közigazgatás biztonsága. Krasznay Csaba doktorandusz Zrínyi Miklós Nemzetvédelmi Egyetem. Tartalom. Jogi háttér Infrastruktúra E-közigazgatás, mint KII Kockázatok Lehetséges védelmi intézkedések Védelemért felelős szervek.
E N D
A magyar elektronikus közigazgatás biztonsága Krasznay Csaba doktorandusz Zrínyi Miklós Nemzetvédelmi Egyetem
Tartalom • Jogi háttér • Infrastruktúra • E-közigazgatás, mint KII • Kockázatok • Lehetséges védelmi intézkedések • Védelemért felelős szervek
Idézetek az e-közigazgatás 2010 stratégiából • http://www.ekk.gov.hu/hu/ekk/letoltheto/20080707_eksteljes.pdf • Biztonságos szolgáltatások – A magánszemélyek és az üzleti szféra szereplői számára kényelmes, megbízható és egymással együttműködő közszolgáltatásokat kell nyújtani. Biztonságos és egymással kommunikálni képes, átjárható rendszereket kell létrehozni, amelyek lehetővé teszik az elektronikus személyazonosítást tartózkodási helytől függetlenül; • A hatóság az eljárása során – a biztonságos és átlátható ügyintézés érdekében – az elektronikus ügyintézés informatikai támogatásával gondoskodik az ügyfél által elektronikus úton előterjesztett és a hatóság által készített dokumentumok biztonságos kezeléséről, megőrzéséről. • A modern kormányzatnak – mind a politikaformálás, mind a szolgáltatások nyújtása terén – pontos és időszerű információkkal kell rendelkeznie az állampolgárokról, a vállalkozásokról. E követelmény megvalósításához az információ, az információ hatékony menedzselése és az információbiztonság alapvető követelmény.
Idézetek az e-közigazgatás 2010 stratégiából • Az informatika, információtechnológia és a távközlés fejlődésével, a rendszerek egyre nagyobb számban történő alkalmazásba vételével párhuzamosan egyre nagyobb jelentőségűvé válik a biztonsági szempontok érvényesítése. A tárolt és kezelt adatok, információk egyre nagyobb mértékben tartalmaznak érzékeny, a személyiségi jog vagy más jogszabály rendelkezése által védett információkat. A közigazgatási ügyeket intéző hivatalok egyre nagyobb mértékben támaszkodnak az elektronikusan tárolt és kezelt információkra, és egyre inkább csak elektronikusan lesz majd elkérhető az információ, ami egyben függést is jelent az elektronikus információk rendelkezésre állásától. • A korábbi években – elsősorban költségvetési okok miatt – a biztonsági kérdések háttérbe szorultak. A legszükségesebb védelmi intézkedések (vírusvédelem, mentések) mellett a közigazgatásban általában kevés figyelmet fordítottak az informatikai biztonság többi tényezőjére. Az Állami Számvevőszék 2007. júniusi e-kormányzati monitoring jelentése is megerősíti, hogy a kormányzaton belül alapvető hiányosságok tapasztalhatók az informatikai biztonság terén.
Jogi háttér • 84/2007. (IV. 25.) Korm. rendelet a Központi Elektronikus Szolgáltató Rendszer és a kapcsolódó rendszerek biztonsági követelményeiről • 195/2005. (IX. 22.) Korm. rendelet az elektronikus ügyintézést lehetővé tevő informatikai rendszerek biztonságáról, együttműködési képességéről és egységes használatáról • 182/2007. (VII. 10.) Korm. rendelet a központi elektronikus szolgáltató rendszerről • + Adatvédelmi törvény, Büntető törvénykönyv, stb.
Ajánlások • Közigazgatási ajánlások: • KIB 25. ajánlás (MIBIK, MIBÉTS, IBIX) • KIB 28. ajánlás (Az E-Közigazgatási Keretrendszer projekt eredményeként létrehozott Követelménytár) • Ezek viszonylag koherens követelményeket támasztanak • Alapvető gond viszont az egységes (műszaki) kivitelezés hiánya -> nincs egyenszilárdságú védelem! • Friss ajánlásokról beszélünk, a 2009-2010-es fejlesztések tapasztalatait felhasználva a gondok kiküszöbölhetők
Az e-közigazgatási rendszer felépítése Forrás: KIB 21. ajánlás
Az e-közigazgatási rendszer felépítése Forrás: KIB 28. ajánlás
Kritikus Információs Infrastruktúrák • 2080/2008. (VI. 30.) Korm. Határozat a Kritikus Infrastruktúra Védelem Nemzeti Programjáról • Célkitűzés: • Megelőzés és védelem • Felkészülés és jelzés • Üzemfolytonosság és ellenálló képesség • A felsorolásban 12. a kormányzati informatikai, elektronikus hálózatok • Felelős: MeH EKK, KHEM
Aggályok • „A nemzeti keretjogszabályon és programon alapulva a központi államigazgatási szervek feladata: • ... • együttműködés az ágazati infrastruktúra tulajdonosokkal, üzemeltetőkkel, veszély és sebezhetőségek tekintetében információt szolgáltató állami szervekkel az ágazati programok kidolgozása és végrehajtása során, ágazati elemzések lefolytatása során; • kormányzati és magánszféra közötti együttműködés elmozdítása ágazaton belüli biztonsági vonatkozású információ és tapasztalatok cseréjét biztosító konzultáción keresztül; • A Kritikus Információs Infrastruktúrák védelme közügy (ld. később!)
Kockázatok • Jól megszabott fejlesztési irányok, egyedi, példa nélküli fejlesztési igények -> fejlesztési hibák • Komplex szolgáltatások, összetett, egymásra épülő rendszerek -> belső támadások • Centralizáció infrastruktúra oldalon, decentralizáció szabályozási, ellenőrzési oldalon -> külső támadások • Növekvő felhasználói bázis, növekvő médiafigyelem, folyamatos imázs és bizalomvesztés -> rendelkezésre állási incidensek
Lehetséges védelmi intézkedések • Megfelelő kezdeményezés: • Kockázatarányos besorolás • IT biztonság a közbeszerzésben • Biztonságos tervezés: • Tervezési útmutatók irányelvek • Tervezési sablonok • Jógyakorlatok publikálása • Ellenőrizhető fejlesztés: • Kódolási követelmények • Tesztelési elvárások • Értékelési módszertan
Lehetséges védelmi intézkedések • Folyamatos üzemeltetés: • Szervezetbiztonsági követelmények • Rendszeres ellenőrzés • Biztonságos kivonás: • Hibátlan migrálás • Visszavonhatatlan megsemmisítés • Szabályozási szempontből tehát elvarratlan a közvetlen fejlesztés, az üzemeltetés ellenőrzése és a kivonási fázis. • Mind a fejlesztésben, mind az üzemeltetésben jelentős szerepe van a külső szereplőknek -> megrendelői szempontból nincs meg a tökéletes kontroll!
Védelemért felelős szervek • Kinél legyen a kontroll békeidőben? • MeH EKK: kézenfekvő, de nem ez a feladata • A Kormány Informatikai Biztonsági Felügyelője: jogszerűen az ő feladata, de az eszközei erősen korlátozottak • Megoldás 1.: KIB 25. szerinti értékelőszervek, akik akkreditált, de piaci alapon működő szervezetek, ellenőrzik a jogszabályban előírt biztonsági kötelmek teljesülését a közigazgatási szerveknél • Megoldás 2.: Külön apparátus felállítása (8-10 fő) valamelyik jelenlegi hivatal keretein belül
Védelemért felelős szervek • Ki reagáljon válság idején? • NNI: nyomozó hatóság, túl „lassan” tud csak reagálni az informatikai incidensekre • NBH: a törvény szerint elsősorban ő felel a támadások elhárításáért, de vajon műszakilag felkészült erre? • NBSZ: műszakilag meg tudná oldani, de nem feladata • Magyar Honvédség: sem műszakilag, sem szervezetileg nem felkészült az informatikai támadások elhárítására, ráadásul nem is tisztázott, hogy egy informatikai támadás az ország elleni támadásnak minősül-e • CERT-Hungary: mind műszakilag, mind szervezetileg felkészült, de nem hivatalos szerv, „csak” egy alapítvány része • Megoldás: a CERT-Hungary ellátása a szükséges jogosítványokkal (információbiztonsági törvény)
Az USA információbiztonsági törvénye • http://www.opencongress.org/bill/111-s773/text • „America’s failure to protect cyberspace is one of the most urgent national security problems facing the country.” • Tanácsadó testület létrehozása kormányzati, ipari és civil tagokból • Valósidejű tájékoztató rendszer kiépítése • Tudatossági oktatások non-profit szervezeteken keresztül • Nemzeti szabványok és ajánlások
Az USA információbiztonsági törvénye • A biztonsági szakértők minősítésének kidolgozása • Tudatossági oktatás az állampolgároknak • Szövetségi kutatás-fejlesztési támogatások az információbiztonság területén • Felsőktatási képzési programok támogatása • Versenyek az IT biztonságban diákok és szakemberek számára • Kormányzati és ipari együttműködés!!!
Összefoglalás • Az információbiztonság megtalálta az őt megillető helyet a közigazgatásban • Néhány fontos részfeladat azonban még nem megoldott • Ez a terület klasszikus PPP – úgy kell bevonni a civil és üzleti szférát, hogy a Magyar Köztársaság érdekei és titkai ne sérüljenek • De mégsem szabad elbújni a külvilág elől – „security by obscurity”
Köszönöm. E-mail: csaba@krasznay.hu E-mail: csaba.krasznay@hp.com