Регламент (ЕС) №211/2011 Предварителни условия и проверки Наличие на дефинирана система в съответствие с регламент 211/2011 софтуер, хардуер, хостинг среда, дефинирани процедури, служители



Дата21.08.2018
Размер89.13 Kb.
МЕТОДИКА

за извършване на проверки за валидност на системите за събиране на изявления за подкрепа онлайн по силата на Регламент (ЕС) № 211/2011

Предварителни условия и проверки

  • Наличие на дефинирана система в съответствие с регламент 211/2011 – софтуер, хардуер, хостинг среда, дефинирани процедури, служители

  • Организаторите са обявили гражданския комитет (да/не)

  • Организаторите декларират, че системата отговаря на изискванията на регламента

  • Гражданската инициатива е регистрирана от комисията (да/не), рег. номер

  • Организаторът/подизпълнителят е регистриран като администратор на лични данни

  • Организаторът/подизпълнителят е сертифициран по ISO 27001:2005 или прилага изискванията на стандарта чрез приет и работещ наръчник с процедури и мерки за управление на риска по отношение на следните активи – системата съгласно дефиницията по-горе, събраните лични данни – за лицето, за личния живот, за семейния живот на участника в инициативата, други лични данни, които могат да попаднат в инициативата

  • Организаторът/подизпълнителят е извършил периодични оценки на риска и заплахите на системата съгласно ISO 27001:2005 или еквивалентен стандарт и прилага приоритизирано резултатите от анализа, дефинира остатъчния риск и приетите превантивни и корективни действия по отношение на активите, както следва:

    • физическа сигурност и сигурност на средата на разполагане на системата, като минимум

      • има приложен контрол на достъпа до зоната на хостинг и дневник за одит;

      • има приложена физическа защита на архивираните данни срещу кражба или случайно разместване;

      • сървърътна приложението е инсталиран в защитен рак.

    • сигурност на човешките ресурси за служителите, които участват в обслужването на системата и обработката на резултатите

    • управление на комуникациите и операциите свързани със системата за оперативната система, уеб сървъра, сървъра на приложения като минимум:

      • Приложенията работят с най-ниско ниво на права необходими, за да функционират

      • Достъпът до административния модул е с настроен минимален таймаут на сесия (max 15min)

      • Новопоявилите се patch пакети се инсталират целесъобразно веднага след публикуването им

      • Намален е рискът от атака от вид „pass- the-hash“

      • Достъпът на потребители следва правилото на минималните необходими права

    • допълнителни стандартни мерки за контрол на достъпа до системата

    • процесът на придобиване, разработване и поддръжка на приложния софтуер за изявления онлайн

    • управление на инцидентите, свързани със сигурността на информацията в системата

    • мерки за разрешаване и намаляване на пропуски в информационните системи, които биха довели до унищожаване или случайна загуба, промяна, неразрешено разкриване или достъп до обработвани лични данни

    • следване на утвърдените стандарти

    • сигурност на компютърната мрежа като минимум:

      • Системата е инсталирана в DMZ среда и е защитена с firewall

      • Наличните patches на firewall се инсталират целесъобразно

      • Входящият и изходящ трафик към сървъра на приложението за изявления онлайн се следи и регистрира

      • Въведени са правила да се отказва трафик, който не е необходим за сигурното използване и управление на системата

      • Системата за събиране на изявления за подкрепа онлайн е ситуирана в изолиран производствен сегмент на мрежата, отделен от сегментите, в които се помещават среди за разработване или тестване

      • в локалната мрежа има управление на достъпа по L2 / въведена е защита на ниво порт на комутатор

      • в локалната мрежа неизползваните портове на комутатора се деактивират

      • в локалната мрежа DMZ се намира в предназначена за това VLAN/LAN

      • в локалната мрежа не се включва L2 trunk за неизползвани портове

Функционални изисквания

  • Системата за събиране на изявления за подкрепа онлайн е реализирана като уеб-базирана програма

  • Системата за събиране на изявления за подкрепа онлайн е създадена за целите на събирането на изявления за подкрепа за една единствена гражданска инициатива

  • Дефиниран е електронния формуляр за изявление за подкрепа

  • Въведени са рамките за участници в рамките на ЕС, или национални (ако инициативата е национална)

  • Въведени са критериите за идентификация на участника – само физическо лице (необходимите минимални съгласно националните закони)

  • Въведени са критерии за регистрация (национално ориентирана, минимален брой, възраст, идентификация)

  • Въведени са критериите за отказ от регистрация

  • Системата генерира и експортира ел. формуляр за проверка (образецприложениеIII) в съответствие с чл. 8 (2).

  • Системата експортира изявления за подкрепа на поддръжниците, като използва отворен публичен формат –odt, pdf/a, xml или други.

  • Системата отбелязва експортираните изявления за подкрепа за ограничено разпространение до съответната държава - членка и ги означава като лични данни.

  • Системата предава електронно експортирани данни до държавите-членки с приложена защита срещу прихващане и използва криптиране на предавания файл.

  • Дефинирани са права за достъп и роли на участниците с ограничения съгласно правата съгласно принципа на най-малко привилегии

  • Публичната част е отделена от административната

  • Модулите работят с еквивалентни данни

  • Системата игнорира/предотвратява дублирани данни на изявления за подкрепа

  • Достъпът за участие е само през публичната част.

Сигурност на реализацията на приложението – публична и административна част (съгласно OWASPTop 10 – 2010 редакция)

А1. Стандартни прегради по отношение на автоматизирано наливане на данни

Ограничен/забранена процедура за работа през публичния модул чрез SQL, LDAP, XML Path Language (XPath), команди или програмни аргументи на операционната система.


  • Дали се изпълнява server-side валидация на данните въведени от потребителя

  • Използванитеинтерпретатори ясно разграничават ненадеждните данни от командата или заявката

  • При SQL заявки се използват само bind variables, stored procedures и се избягват динамични заявки.

А2. Системата не позволява Cross-Site Scripting (XSS) като:

  • Информацията, изпратена обратно към браузъра, е проверена като безопасна чрез валидиране на входната информация

  • цялата входна информация на потребителя е коректно изчистена, преди да бъде включена в страницата с изходна информация;

  • Изходното кодиране осигурява, че изходната информация е обработена като текст в браузъра и е без активно съдържание

А3. Системата управлява автентикацията и сесията, при което:

  • удостоверението за самоличността е защитено чрез използване на хеширане или криптиране;

  • системата не използва отслабени функции за управление на акаунта в частност пароли и идентификатори на сесия;

  • идентификаторите на сесията и данните за сесията не се предават чрез адресен URL;

  • сесията използва таймаут;

  • идентификаторите на сесията не се повтарят след успешно включване в програмата;

  • пароли, идентификатори на сесия и други чувствителни даннисе изпращат единствено чрез Transport Layer Security (TLS)

  • административната част на системата е защитена. Ако тя е защитена чрез едностепеннаавтентикация, тогава паролата се състои от минимум 10 знака, включително най-малко една буква, една цифра и един специален знак. В този случай се изисква и втора степен на автентикация – чрез универсален ел. подпис или еднократно използван код – чрез SMS или асиметрична двойка публичен/частен ключ.

А4. Системата няма незащитени директни препратки към даден обект, като:

  • при директна препратка към защитени ресурси, програмата предварително проверява дали потребителят има разрешен достъп за точно този ресурс;

  • ако препратката е косвена, асоциирането с пряка препратка е ограничено до правата, разрешени за съответния потребител.

А5. Системата е защитена срещу фалшива cross-site заявка.

А6. Изпълнена есъответно конфигуриране на сигурността, като:



  • всички софтуерни компоненти (OS, сървъри на приложения, DBMS, приложения, използвани библиотеки) да бъдат актуални;

  • ненужните услуги на оперативната система, уеб сървъра и приложния сървър са деактивирани, отстранени или не са инсталирани;

  • началните пароли и акаунти са променени или деактивирани;

  • въведена е система за обработка на грешки за предотвратяване трасиране на стека;

  • настройките за сигурност в рамките за разработка и библиотеките са конфигурирани в съответствие с най- добрите практики, като например насоките на Open Web Application Security Project (OWASP).

А7. В системата е предвидено криптиране на данни, както следва:

  • личните данни в електронен формат се криптират при съхраняване или прехвърляне до компетентните органи на държавите-членки в съответствие с член 8, параграф 1 от Регламент (ЕС) № 211/2011, като ключовете за криптиране се управляват и архивират отделно;

  • използват се сложни стандартни алгоритми и сложни ключове в съответствие с международните стандарти. Прилага се управление на ключовете;

  • паролите са хеширани със сложен стандартен алгоритъм и се използва подходяща инициализация;

  • всички ключове и пароли са защитени срещу неразрешен достъп.

А8. Системата ограничава достъпа до URL съобразно нивата за достъп и правата на потребителя, като в зависимост от подхода:

  • ако се прилагат външни механизми за сигурност за проверки на самоличността и на разрешителните за достъп до интернет страници, те трябва да бъдат правилно конфигурирани за всяка една страница;

  • ако се прилага защита на ниво програмен код, такава защита чрез програмен код трябва да има за всяка потърсена страница

А9. Системата използва достатъчно защита на ниво транспортен слой, като:

  • изисква най-новата версия на HTTPS за достъп до всякакви чувствителни ресурси посредством сертификати, които са валидни, не са с изтекъл срок на валидност, не са отменени и съответстват на всички домейни, използвани от сайта

  • системата поставя флаг „secure“ за всички блокове с чувствителни данни (cookies)

  • сървърът конфигурира TLS протокола, за да го използва само за поддръжка на алгоритми за криптиране в съответствие с най-добрите практики. Потребителите сеинформират за това, че трябва да активират TLS поддръжка в техния браузър.

А10. Системата е защитена срещу невалидно пренасочване и препращане.

А11. Изпълнение на злонамерен код



Сигурност на базата данни и цялостност на данните

Забележка:В правилата при сертифициране не се прилагат изискванията към базите данни, дефинирани в наредбата за оперативна съвместимост, понеже те поставят различни изисквания.

В1. Ако различни системи за събиране на изявления за подкрепа онлайн за различни граждански инициативи споделят общи хардуерни ресурси и оперативни системи, те не споделят никакви даннии удостоверения за самоличност за достъп/криптиране. Това е отразено в оценката на риска и на прилаганите мерки за противодействие.

В2. Намален е рискът от атака от вид „pass- the-hash“

В3. Данните, предоставени от поддръжниците, са достъпни само за организатора/администратора на базата данни.

В4. Административните данни за участниците се подчиняват на условието А7. Изключение от това правило могат да бъдат следните данни: държавата-членка, в която изявлението за подкрепа ще бъде отчетено, датата на внасяне на изявление за подкрепа и езикът, на който е попълнен формуляра за изявлението за подкрепа.

В5. Поддръжниците имат достъп само до данни, попълнени по време на сесията, в която те са оформили окончателно формуляра за изявление за подкрепа.

В6. Веднъж след като формулярът за изявление за подкрепа е изпратен, сесията се затваря и внесените данни вече не са достъпни.

В7. Личните данни в електронен формат се криптират при съхраняване или прехвърляне до компетентните органи на държавите-членки в съответствие с член 8, параграф 1 от Регламент (ЕС) № 211/2011 като ключовете за криптиране се управляват и архивират отделно. Позволен е експорт на изявления за подкрепа на поддръжниците, като използва отворен публичен формат –odt, pdf/a, xml или други.

В8. След като потребителят е вписал всички изисквани данни във формуляра за изявление за подкрепа и потвърди своето решение, системата или успешно записва всички данни от формуляра в базата данни, илипри грешка, не запазва никакви данни. Системата информира потребителя за успеха или неуспеха на неговото/нейното искане.

В9. Използваният DBMS е актуализиран постоянно отновооткрити нови атаки от вид exploits.



В10. Всички логове на системата са активни. Системата гарантира, че логовете за одит на записаните изключения или други важни събития, свързани със сигурността, посочени по-долу, могат да се изготвят и съхраняват до момента, в който данните се унищожат в съответствие с член 12, параграф 3 или 5 от Регламент (ЕС) № 211/2011. Логовете са защитени адекватно, например, чрез копие върху кодирани носители. Организаторите/администраторите на базата данни редовно проверяват логовете за подозрителни действия. Съдържанието на лога включва най- малко следното:

  • дати и часове на влизане и излизане на организатори/администратори;

  • извършено архивиране;

  • всички изменения и актуализации, извършени от администратори на бази данни.



База данных защищена авторским правом ©obuch.info 2016
отнасят до администрацията

    Начална страница