- Ανοικτή Διακυβέρνηση - http://www.opengov.gr/consultations -

Άρθρο 19 – Τεχνικοί Έλεγχοι

19.1 Απαιτήσεις Υπηρεσίας Domain Name (Domain Name Service (DNS) Requirements)

α) O πρωτεύων εξυπηρετητής (primary server) που χρησιμοποιείται για να επιλύσει ερωτήματα DNS (DNS queries) σε σχέση με το ΠΣ, βρίσκεται σε ασφαλή χώρο (secure data center).

β) Κάθε είδους πρόσβαση, επιτόπια και απομακρυσμένη, με ή χωρίς φυσική παρουσία (logical and physical), στον πρωτεύοντα εξυπηρετητή DNS (primary DNS server) πραγματοποιείται με βάση τη Διαβαθμισμένη Πρόσβαση.

γ) Διατίθεται τουλάχιστον ένας δευτερεύων εξυπηρετητής (secondary server) που επιλύει ερωτήματα DNS (DNS queries). Οι δευτερεύοντες εξυπηρετητές βρίσκονται εγκατεστημένοι σε διακριτό, διαφορετικό χώρο από αυτόν στον οποίο βρίσκεται εγκατεστημένος ο πρωτεύων εξυπηρετητής (primary server).

δ) Οι μεταφορές ζώνης (zone transfers) μεταξύ του πρωτεύοντα και των δευτερευόντων διακομιστών πραγματοποιούνται τουλάχιστον κάθε 24ώρες.

ε) Οι μεταφορές ζώνης (zone transfers) σε μη εξουσιοδοτημένους διακομιστές «φιλοξενίας» (arbitrary hosts) απορρίπτονται.

19.2     Απαιτήσεις Αυτο-παρακολούθησης

α) Το ΠΣ εφαρμόζει αυτό-παρακολούθηση στα σημαντικά στοιχεία (π.χ. κεντρικοί υπολογιστές, συσκευές δικτύου, τείχη προστασίας, σύνδεσμοι σε τρίτα μέρη κ.λπ.).

β) Τα σημαντικά στοιχεία που αποτυγχάνουν στις δοκιμές αυτο-παρακολούθησης τίθενται αμέσως εκτός λειτουργίας. Το στοιχείο δεν τίθεται εκ νέου σε λειτουργία μέχρι να αποδειχθεί επαρκώς ότι το σφάλμα έχει διευθετηθεί.

19.3     Προστασία από επιθέσεις

  1. Για την προστασία του ΠΣ από επιθέσεις, που βασίζονται στην αναπαραγωγή αυθεντικών ή μη αυθεντικών μηνυμάτων (π.χ. επίθεση κατανεμημένης άρνησης υπηρεσίας – DDoS attack), λαμβάνονται οι απαραίτητες προφυλάξεις.
  2. Το λογισμικό έχει τη δυνατότητα να ανιχνεύει ή/και να προλαμβάνει τις επιθέσεις τύπου ενδιάμεσης οντότητας (man-in-the-middle), χωρίς να παραβιάζεται το απόρρητο του τελικού χρήστη.
  3. Σε περίπτωση υποψίας επίθεσης τύπου ενδιάμεσης οντότητας (man-in-the-middle), το σύνολο των επικοινωνιών μεταξύ του ύποπτου Παίκτη και του εξυπηρετητή διακόπτεται με την εμφάνιση ενός μηνύματος, το οποίο θα εξηγεί την αιτία τερματισμού της επικοινωνίας.
  4. Μετά τον τερματισμό της επικοινωνίας Παίκτη-εξυπηρετητή, πρέπει να ακολουθούνται τα κατάλληλα βήματα προκειμένου να διαπιστωθεί κατά πόσο ο Παίκτης πραγματοποιούσε ή όχι επίθεση τύπου ενδιάμεσης οντότητας (man-in-the-middle). Εάν διαπιστωθεί ότι πραγματοποιήθηκε απόπειρα επίθεσης οντότητας, πραγματοποιούνται οι κατάλληλες ενέργειες ως προς την απάτη.
  5. Διασφαλίζεται ότι τα δεδομένα που φυλάσσονται στο σύστημα ή μεταφέρονται μέσω αυτού, δεν πρόκειται να μολυνθούν από τυχόν ιούς (viruses), δούρειους ίππους (Trojan Horses), ιούς τύπου worm ή άλλου είδους κακόβουλο λογισμικό.
  6. Το ΠΣ υποβάλλεται σε δοκιμή παρείσδυσης (penetration testing) κατ’ ελάχιστο μία φορά ανά εξάμηνο.

19.4     Διαχείριση ασφάλειας δικτύου

  1. Τα δίκτυα υπόκεινται σε επαρκείς διαδικασίες διαχείρισης και ελέγχου, ώστε να προστατεύονται από τυχόν απειλές και να διασφαλίζουν την ασφάλεια των συστημάτων και των εφαρμογών που χρησιμοποιεί το σύστημα, συμπεριλαμβανομένων των μεταφερόμενων πληροφοριών.
  2. Τα στοιχεία δικτύου υποβάλλονται σε σάρωση εσωτερικών ευπαθειών κατ’ ελάχιστο μία φορά ανά εξάμηνο.
  3. Τα χαρακτηριστικά ασφάλειας, τα επίπεδα συντήρησης και οι απαιτήσεις διαχείρισης του συνόλου των υπηρεσιών δικτύου επιβεβαιώνονται και περιλαμβάνονται σε όλες τις συμβάσεις υπηρεσιών δικτύου, ανεξάρτητα από το εάν οι εν λόγω υπηρεσίες παρέχονται εκ των έσω ή από άλλη εταιρία.
  4. Η αποτυχία ενός μεμονωμένου στοιχείου δε θα πρέπει να οδηγεί σε άρνηση υπηρεσίας (denial of service)
  5. Κάθε εξυπηρετητής (server instance) στο cloud και σε εικονικά περιβάλλοντα θα πρέπει να εκτελεί μόνο μια λειτουργία. Εναλλακτικοί ισοδύναμοι ασφαλείς μηχανισμοί θα τίθενται σε διαβούλευση καθώς η τεχνολογία εξελίσσεται.
  6. Σε εικονικά περιβάλλοντα, πλεονάζων αριθμός διακομιστών (server instances) δεν μπορούν να «τρέξουν» λειτουργούν κάτω από τον ίδιο φυσικό εξυπηρετητή (hypervisor).
  7. Stateless πρωτόκολλα (π.χ. UDP) δεν πρέπει να χρησιμοποιούνται για ευαίσθητα δεδομένα χωρίς stateful μεταφορές.

ΣΗΜΕΙΩΣΗ: Αν και το HTTP είναι τεχνικά stateless, εάν τρέχει σε TCP που είναι stateful, τότε επιτρέπεται.

19.5     Έλεγχοι πρόσβασης δικτύου-Διαβαθμισμένη Πρόσβαση

  1. Με βάση τις επιχειρησιακές απαιτήσεις και τις απαιτήσεις ασφάλειας ως προς την πρόσβαση καθιερώνεται, τεκμηριώνεται και υποβάλλεται σε αναθεώρηση η πολιτική Διαβαθμισμένης Πρόσβασης.
  2. Ο Φ.Ε. εφαρμόζει μέθοδο εγγραφής και διαγραφής χρηστών για την παροχή και την άρση πρόσβασης στο σύνολο των πληροφορικών συστημάτων και των πληροφοριών.
  3. Ο καταμερισμός των δικαιωμάτων χρήστη περιορίζεται και ελέγχεται με βάση τις επιχειρησιακές απαιτήσεις.
  4. Η χρήση γενικών λογαριασμών (generic accounts) είναι περιορισμένη, και οι λόγοι για τη χρήση τους είναι καταγεγραμμένοι στη πολιτική ασφαλείας.
  5. Ο Φ.Ε. ελέγχει τα δικαιώματα πρόσβασης των χρηστών ανά τακτά χρονικά διαστήματα μέσω ορισμένης διαδικασίας.
  6. Οι χρήστες έχουν πρόσβαση μόνο στις υπηρεσίες για τις οποίες διαθέτουν συγκεκριμένη εξουσιοδότηση.
  7. Οι κωδικοί πρόσβασης υποβάλλονται σε έλεγχο μέσω ορισμένης διαδικασίας διαχείρισης.
  8. Η επιλογή κωδικών πρόσβασης συμφωνεί με τις ορθές πρακτικές ασφάλειας.
  9. Ο εξοπλισμός προστατεύεται επαρκώς και αποσυνδέει αυτόματα το χρήστη μετά από ένα προκαθορισμένο χρονικό διάστημα.
  10. Χρησιμοποιούνται κατάλληλες μέθοδοι επιβεβαίωσης ταυτότητας για τον έλεγχο της πρόσβασης από απομακρυσμένους χρήστες.
  11. Η αυτόματη αναγνώριση εξοπλισμού εκλαμβάνεται ως μέσο επιβεβαίωσης της ταυτότητας των συνδέσεων από συγκεκριμένες τοποθεσίες και εξοπλισμούς.
  12. Υποβάλλεται σε έλεγχο η φυσική και λογική πρόσβαση στις θύρες διάγνωσης και παραμετροποίησης.
  13. Οι ομάδες υπηρεσιών πληροφόρησης, χρηστών και πληροφορικών συστημάτων διαχωρίζονται σε δίκτυα.
  14. Σχετικά με τα κοινόχρηστα δίκτυα, ειδικά εκείνα που εκτείνονται πέραν των ορίων του Φ.Ε., η δυνατότητα σύνδεσης των χρηστών στο δίκτυο είναι περιορισμένη, σύμφωνα με την Διαβαθμισμένη Πρόσβαση και τις απαιτήσεις των εφαρμογών του.
  15. Τα δίκτυα υποβάλλονται σε ελέγχους δρομολόγησης, ώστε να διασφαλίζεται ότι οι συνδέσεις υπολογιστών και η ροή πληροφοριών δεν παραβιάζουν την πολιτική ελέγχου πρόσβασης των εφαρμογών.

19.6     Έλεγχοι πρόσβασης λειτουργικού συστήματος

  1. Η πρόσβαση στα λειτουργικά συστήματα ελέγχεται από μια ασφαλή διαδικασία σύνδεσης.
  2. Όλοι οι χρήστες διαθέτουν ένα μοναδικό αναγνωριστικό (ταυτότητα χρήστη) για αποκλειστικά προσωπική χρήση, ενώ πρέπει να επιλεγεί μια κατάλληλη μέθοδος επιβεβαίωσης ταυτότητας για την τεκμηρίωση της ταυτότητας του εκάστοτε χρήστη.
  3. Τα συστήματα διαχείρισης κωδικών πρόσβασης είναι διαδραστικά και διασφαλίζουν την παραγωγή ισχυρών κωδικών πρόσβασης.
  4. Η χρήση βοηθητικών προγραμμάτων, τα οποία ενδέχεται να έχουν τη δυνατότητα να παρακάμπτουν τους ελέγχους συστήματος και εφαρμογής, περιορίζεται και υποβάλλεται σε διεξοδικούς ελέγχους.
  5. Οι ανενεργές συνεδρίες τερματίζονται μετά από 30 λεπτά αδράνειας το ανώτερο.
  6. Εφαρμόζονται περιορισμοί στους χρόνους σύνδεσης για την παροχή πρόσθετης ασφάλειας στις εφαρμογές υψηλού κινδύνου.
  7. Η πρόσβαση των χρηστών και του προσωπικού υποστήριξης στις λειτουργίες του πληροφοριακού συστήματος και του συστήματος εφαρμογών είναι περιορισμένη, σύμφωνα με την καθορισμένη πολιτική πρόσβασης.
  8. Τα ευαίσθητα συστήματα διαθέτουν αποκλειστικό (απομονωμένο) υπολογιστικό περιβάλλον.
  9. Υιοθετούνται κατάλληλα μέτρα ασφάλειας για την προστασία από κινδύνους χρήσης κινητών υπολογιστικών εγκαταστάσεων και εγκαταστάσεων επικοινωνίας.
  10. Για εργασίες που γίνονται από απόσταση (telecommuting activities) θεσπίζονται και εφαρμόζονται επιχειρησιακά σχέδια και διαδικασίες με τις οποίες διασφαλίζεται η ασφάλεια του τελικού σημείου (end point).

 

19.7     Κρυπτογραφικοί έλεγχοι

Θεσπίζεται και εφαρμόζεται μια πολιτική περί της χρήσης κρυπτογραφικών ελέγχων για την προστασία των πληροφοριών.

  1. Τα ευαίσθητα δεδομένα που μεταφέρονται μέσω των γραμμών επικοινωνίας κρυπτογραφούνται. Παραδείγματα δεδομένων που ενδέχεται να χρειάζονται κρυπτογράφηση είναι τα PIN και οι κωδικοί πρόσβασης, οι αριθμοί λογαριασμού (συμπεριλαμβανομένων των αριθμών καρτών) και τα στοιχεία τους, τα κλειδιά κρυπτογράφησης, τα στοιχεία ταυτότητας των παικτών, οι μεταφορές κεφαλαίων από και προς τους λογαριασμούς παικτών, οι αλλαγές των στοιχείων λογαριασμού (π.χ. αλλαγή διεύθυνσης, αλλαγή πιστωτικής κάρτας, αλλαγής ονόματος κ.λπ.) και δεδομένα διεξαγωγής του παιγνίου (π.χ. παρτίδες που διεξήχθησαν, ποσά που στοιχηματίστηκαν, ποσά που κερδήθηκαν κ.λπ.).
  2. Για τα μη κρυπτογραφημένα δεδομένα που υποβάλλονται σε επιβεβαίωση ταυτότητας, χρησιμοποιείται μέθοδος επιβεβαίωσης ταυτότητας μηνύματος.
  3. Τα ευαίσθητα δεδομένα κρυπτογραφούνται από άκρη σε άκρη (end-to-end basis), και δεν εμφανίζονται σε οποιοδήποτε LAN ή WAN σε μη κρυπτογραφημένη μορφή. Αυτό αφορά και τα ευαίσθητα δεδομένα που μεταδίδονται μεταξύ υπολογιστών του ΠΣ εντός των εγκαταστάσεων του Φ.Ε.
  4. Για τα ευαίσθητα δεδομένα που μεταδίδονται μεταξύ υπολογιστών του ΠΣ σε δίκτυο μεταγωγής (switched network) στο πλαίσιο ενός μόνο ασφαλούς κέντρου δεδομένων, δεν απαιτείται κρυπτογράφηση.
  5. Για τα ευαίσθητα δεδομένα που μεταδίδονται μεταξύ υπολογιστών του ΠΣ που βρίσκονται σε ξεχωριστά ασφαλή κέντρα δεδομένων, δεν απαιτείται κρυπτογράφηση, εφόσον η διαδρομή επικοινωνιών είναι ασφαλής από φυσικής απόψεως και αποκλείει την πρόσβαση μη εξουσιοδοτημένων ατόμων.
  6. Το σύνολο των επικοινωνιών μεταξύ των τερματικών του Φ.Ε. και του ΠΣ υποβάλλεται σε αυστηρή επιβεβαίωση ταυτότητας και κρυπτογραφείται με ιδιαίτερα ασφαλείς μεθόδους κατά τη μετάδοση εκτός των αντίστοιχων ασφαλών κέντρων δεδομένων.
  7. Η επιβεβαίωση ταυτότητας διατίθεται μέσω πρωτοκόλλου Secure Socket Link (SSL) και πιστοποιητικού ασφάλειας που προέρχεται από Οργανισμό Πιστοποίησης.
  8. Οι αλγόριθμοι κρυπτογράφησης είναι αποδεδειγμένα ασφαλείς έναντι κρυπταναλυτικών επιθέσεων.
  9. Ο Φ.Ε. διαθέτει εγκεκριμένες διαδικασίες που ακολουθούνται μετά από αναφορές αδυναμιών των αλγόριθμων κρυπτογράφησης που χρησιμοποιούνται σε οποιοδήποτε μέρος του ΠΣ (συμπεριλαμβανομένων ενδεικτικά, αλλά όχι περιοριστικά, των ΓΤΑ, των τειχών προστασίας, των συστημάτων επιβεβαίωσης ταυτότητας και του λειτουργικού του πληροφοριακού συστήματος εποπτείας και ελέγχου). Εφόσον εντοπισθούν αδυναμίες, οι αλλαγές στους αλγόριθμους κρυπτογράφησης εφαρμόζονται άμεσα. Σε περίπτωση αδυναμίας πραγματοποίησης αλλαγών γίνεται αντικατάσταση του αλγόριθμου.

19.8     Διαχείριση κλειδιών κρυπτογράφησης

  1. Το ελάχιστο εύρος (μέγεθος) των κλειδιών κρυπτογράφησης ισοδυναμεί με 128 bit για τους συμμετρικούς αλγόριθμους (symmetric algorithms) και με 1024 bit για τα δημόσια κλειδιά (public keys).
  2. Εφαρμόζεται ασφαλής μέθοδος για την αλλαγή του συνόλου των κλειδιών κρυπτογράφησης. Για την κρυπτογράφηση του επόμενου συνόλου κλειδιών απαιτείται η χρήση διαφορετικού από το προηγούμενο συνόλου κλειδιών. Ένα παράδειγμα αποδεκτής μεθόδου αλλαγής των κλειδιών αποτελεί η χρήση τεχνικών κρυπτογράφησης δημόσιων κλειδιών για τη μεταφορά νέων συνόλων κλειδιών.
  3. Εφαρμόζεται ασφαλής μέθοδος αποθήκευσης των κλειδιών κρυπτογράφησης. Τα κλειδιά κρυπτογράφησης δεν αποθηκεύονται χωρίς να έχει γίνει εκ των προτέρων κρυπτογράφησή τους μέσω διαφορετικής μεθόδου κρυπτογράφησης ή/και μέσω διαφορετικών κλειδιών κρυπτογράφησης.

19.9     Κακόβουλος (malicious) και κινητός (mobile) κώδικας

  1. Εφαρμόζονται έλεγχοι ανίχνευσης, πρόληψης και επαναφοράς για την προστασία από τυχόν κακόβουλο κώδικα, καθώς και κατάλληλες διαδικασίες για τη σχετική ενημέρωση και εγρήγορση των χρηστών.
  2. Εάν επιτρέπεται η χρήση κινητού κώδικα, διασφαλίζεται μέσω της παραμετροποίησης ότι ο εξουσιοδοτημένος κινητός κώδικας λειτουργεί σύμφωνα με μια σαφώς προσδιορισμένη πολιτική ασφάλειας, ενώ πρέπει να απαγορεύεται η εκτέλεση οποιουδήποτε μη εξουσιοδοτημένου κινητού κώδικα.

 

19.10   Παρακολούθηση (monitoring)

  1. Δημιουργούνται αρχεία καταγραφής των ενεργειών χρήστη, των αποκλεισμών και των συμβάντων σχετικά με την ασφάλεια των πληροφοριών, τα οποία διατηρούνται για το προβλεπόμενο χρονικό διάστημα, με σκοπό τη διευκόλυνση μελλοντικών διερευνήσεων και την παρακολούθηση του ελέγχου πρόσβασης.
  2. Κάθε τροποποίηση, προσπάθεια τροποποίησης, πρόσβαση ανάγνωσης ή άλλου είδους αλλαγή ή πρόσβαση σε οποιαδήποτε εγγραφή, αρχείο ελέγχου ή αρχείο καταγραφής, γίνεται αντιληπτή από το ΠΣ μέσω ελέγχου της έκδοσης ή χρονικής σήμανσης του αρχείου. Διατίθεται η δυνατότητα προβολής των στοιχείων του χρήστη που άνοιξε ή άλλαξε κάποιο αρχείο καταγραφής, καθώς και η χρονική στιγμή τέλεσης της ενέργειας.
  3. Προβλέπονται και εφαρμόζονται διαδικασίες παρακολούθησης της χρήσης των εγκαταστάσεων επεξεργασίας πληροφοριών, ενώ τα αποτελέσματα των ενεργειών παρακολούθησης υποβάλλονται σε αναθεώρηση σε τριμηνιαία βάση ή σύμφωνα με τις οδηγίες της Αρχής.
  4. Οι πληροφορίες προστατεύονται έναντι παραποίησης και τυχόν μη εξουσιοδοτημένης πρόσβασης.
  5. Οι ενέργειες του Υπεύθυνου Διαχείρισης (system administrator) και του Εξουσιοδοτημένου Χρήστη (system operator) καταγράφονται.
  6. Τυχόν σφάλματα καταγράφονται, αναλύονται και διευθετούνται μέσω κατάλληλων ενεργειών.
  7. Τα ρολόγια όλων των σχετικών συστημάτων επεξεργασίας πληροφοριών του Παρόχου (operator) ή ενός τομέα ασφάλειας συγχρονίζονται με κάποια καθορισμένη πηγή της ακριβούς ώρας.
  8. Συσκευές δικτύου (network appliances) με περιορισμένο χώρο αποθήκευσης (limited onboard storage) θα πρέπει να απενεργοποιήσουν κάθε επικοινωνία αν το αρχείο καταγραφής ελέγχου γεμίσει ή να μεταβιβάσουν καταγραφές σε ένα εξυπηρετητή που θα χρησιμοποιείται για αυτή ακριβώς τη λειτουργία (dedicated server log).

19.11   Διαχείριση ασφάλειας επικοινωνιών

1) Εφαρμόζεται επιβεβαίωση ταυτότητας μηνύματος για τους σημαντικούς τύπους μηνυμάτων, όπως π.χ. η μετάδοση κωδικών πρόσβασης/PIN, με σκοπό την επαλήθευση της σωστής λήψης του μηνύματος από το κεντρικό σύστημα ή το σχετικό εξοπλισμό. Επιτρέπεται η χρήση πρωτοκόλλων που δε διορθώνουν τα σφάλματα ή δεν αποστέλλουν εκ νέου τα εσφαλμένα πακέτα (π.χ. UDP), υπό την προϋπόθεση ότι δεν αποστέλλονται σημαντικά δεδομένα ή πληροφορίες κατ’ αυτόν τον τρόπο.

2) Σε περίπτωση που ανιχνεύεται ότι έχει γίνει ακούσια επισύναψη πρόσθετων δεδομένων (όπως π.χ. κάποιος ιός τύπου worm) στα ληφθέντα δεδομένα, απαγορεύεται η εισχώρηση του εξωγενούς κώδικα χαρακτήρων στο ΠΣ.

3) Όλα τα πρωτόκολλα χρησιμοποιούν τεχνικές επικοινωνίας, οι οποίες διαθέτουν τους κατάλληλους μηχανισμούς ανίχνευσης σφαλμάτων και/ή επαναφοράς και συμμορφώνονται με τους ακόλουθους κανόνες:

i. Το πρωτόκολλο υψηλού επιπέδου εφαρμόζει τεχνικές (π.χ. αναγνώριση από άκρη σε άκρη – end to end) που θα αποτρέπουν την απώλεια μηνυμάτων, ακόμη και σε περίπτωση επανεκκίνησης κάποιου εκ των τερματικών/άκρων.
ii. Οι εν λόγω τεχνικές δεν οδηγούν σε πλήρη διακοπή όλων των διαδικασιών του ΠΣ ή οποιουδήποτε μηχανήματος κατά το διάστημα αναμονής της εν λόγω αναγνώρισης.

4) Το πρωτόκολλο ανώτερου επιπέδου εφαρμόζει τεχνικές (π.χ. αριθμοί μετάδοσης) αναγνώρισης και απόρριψης των επαναλαμβανόμενων μηνυμάτων, ακόμη και σε περίπτωση επανεκκίνησης κάποιου εκ των τερματικών/άκρων.
5) Αυτές οι απαιτήσεις δεν ισχύουν για τα μη ασφαλή μηνύματα, όπως τα μηνύματα ευρυεκπομπής (broadcast messages).
6) Όλες οι λειτουργίες του πρωτοκόλλου ορίζονται σαφώς στην τεκμηρίωσή του.
7) Οι ακόλουθοι κανόνες ισχύουν για τις χρονικές σημάνσεις (timestamps) στα πρωτόκολλα υψηλού επιπέδου και περιλαμβάνουν προβλέψεις εισαγωγής:

i. τοπικής χρονικής σήμανσης από το σύστημα μετάδοσης σε όλα τα μηνύματα που αποστέλλει. Αυτή η χρονική σήμανση θα συμβάλλει στην αναγνώριση περιπτώσεων δυσλειτουργίας του εξοπλισμού, που αφορά διαφυγή υλισμικού ή λογισμικού.
ii. τοπικής χρονικής σήμανσης από το σύστημα μετάδοσης τη στιγμή λήψης του τελευταίου έγκυρου μηνύματος υψηλού επιπέδου.

8) Οι ακόλουθες απαιτήσεις ισχύουν για τη διεπαφή πρωτοκόλλων υψηλού επιπέδου με πρωτόκολλα κατώτερου επιπέδου:

i. Δεν ισχύουν περιορισμοί ως προς τον αριθμό των χαρακτήρων που μπορούν να περιλαμβάνουν τα μηνύματα, τα οποία ανταλλάσσονται μεταξύ των ανώτερων και των κατώτερων επιπέδων.
ii. Οι διεπαφές μεταξύ των πρωτοκόλλων υψηλού επιπέδου και των πρωτοκόλλων χαμηλού επιπέδου πρέπει να εξυπηρετούν μηνύματα ποικίλου μεγέθους, συμπεριλαμβανομένων όσων υπερβαίνουν το τυπικό μέγεθος προσωρινής αποθήκευσης (standard buffer size) του κατώτατου επιπέδου.
iii. Εφαρμόζεται μέθοδος ελέγχου ροής για την αποφυγή πιθανής απώλειας εξαιρετικά σημαντικών μηνυμάτων.

19.12   Τείχη προστασίας (Firewalls)

1) Όλες οι συνδέσεις με τους κεντρικούς υπολογιστές του ΠΣ στο ασφαλές κέντρο δεδομένων διέρχονται από ένα τουλάχιστον εγκεκριμένο τείχος προστασίας σε επίπεδο εφαρμογής. Το ίδιο ισχύει και για τις συνδέσεις με τους κεντρικούς υπολογιστές που δεν αφορούν το πληροφορικό σύστημα και χρησιμοποιούνται από τον Φ.Ε. Ο όρος «συνδέσεις» χρησιμοποιείται υπό ευρεία έννοια και περιλαμβάνει τους τύπους μεταφοράς δεδομένων UDP και TCP.

2) Η επιλογή τείχους προστασίας επηρεάζεται από το πρωτόκολλο χαμηλού επιπέδου που χρησιμοποιείται από την εφαρμογή (π.χ. ορισμένα τείχη προστασίας δεν δύνανται να λαμβάνουν έξυπνες αποφάσεις ως προς τις ροές UDP). Η μείωση της αποτελεσματικότητας του τείχους προστασίας του επιπέδου εφαρμογής σε φίλτρο πακέτων (packet filter) δεν θα επιτρέπεται εξαιτίας απλώς μόνο μιας λανθασμένης επιλογής συνδυασμού τείχους προστασίας/πρωτοκόλλου χαμηλού επιπέδου.

3) Οι συσκευές που ανήκουν στον ίδιο τομέα μετάδοσης (broadcast domain) με τους κεντρικούς υπολογιστές του ΠΣ δεν τοποθετούνται σε εγκαταστάσεις που επιτρέπουν τη δημιουργία εναλλακτικής διαδρομής δικτύου, η οποία παρακάμπτει το τείχος προστασίας. Ορισμένα ενδεικτικά παραδείγματα απαγορευμένων εγκαταστάσεων είναι τα εξής:

i. Η/Υ χειριστή με μόντεμ τηλεφώνου.
ii. Η/Υ χειριστή με σύνδεση στο VLAN του πληροφοριακού συστήματος εποπτείας και ελέγχου, καθώς και σύνδεση στο εταιρικό VLAN.

4) Το τείχος προστασίας αποτελεί ξεχωριστή συσκευή υλισμικού με τα ακόλουθα χαρακτηριστικά:

i. Μόνο οι εφαρμογές που σχετίζονται με το τείχος προστασίας μπορούν να είναι εγκατεστημένες στο τείχος προστασίας.
ii. Μόνο ένας περιορισμένος αριθμός λογαριασμών μπορεί να υπάρχει στο τείχος προστασίας.

5) Όλα τα πακέτα δεδομένων που κατευθύνονται προς το τείχος προστασίας απορρίπτονται σε περίπτωση που φτάσουν σε διεπαφές με δίκτυα τα οποία βρίσκονται εκτός της περιβάλλουσας γραμμής βάσης (baseline envelope). Στόχος είναι ο περιορισμός της πρόσβασης στο τείχος προστασίας μόνο σε εξουσιοδοτημένους σταθμούς εργασίας εντός της περιβάλλουσας γραμμής βάσης.

6) Το τείχος προστασίας απορρίπτει όλες τις συνδέσεις, εκτός από εκείνες που έχουν εγκριθεί.

7) Το τείχος προστασίας τηρεί ένα αρχείο καταγραφής ελέγχου όλων των αλλαγών των παραμέτρων, οι οποίες επηρεάζουν το είδος των συνδέσεων που επιτρέπονται μέσω του τείχους προστασίας.

8) Το τείχος προστασίας τηρεί ένα αρχείο καταγραφής ελέγχου όλων των επιτυχημένων και αποτυχημένων προσπαθειών σύνδεσης μέσω αυτού.

9) Το τείχος προστασίας διακόπτει το σύνολο των επικοινωνιών σε περίπτωση πλήρωσης του αρχείου καταγραφής ελέγχου.

10) Το τείχος προστασίας απορρίπτει όλα τα μηνύματα που λαμβάνονται σε κάποια διεπαφή, εάν το επίμαχο μήνυμα προορίζεται για συσκευή η οποία είναι συνδεδεμένη σε άλλη διεπαφή.

11) Ο Φ.Ε. προβλέπει και εφαρμόζει διαδικασίες που ακολουθούνται μετά από αναφορές περιστατικών ασφάλειας για τη διασφάλιση ενημέρωσης των τειχών προστασίας σύμφωνα με τις συμβουλευτικές συστάσεις που εκδίδονται κατόπιν τέτοιων περιστατικών και

12) Τα δίκτυα της ασφαλούς πλευράς του τείχους προστασίας χρησιμοποιούν αριθμούς ιδιωτικού δικτύου RFC1918. Οι εν λόγω αριθμοί μεταφράζονται σε αριθμούς δημόσιου δικτύου για μετάδοση μέσω Internet.

19.13 Απαιτήσεις απομακρυσμένης πρόσβασης

Εάν υποστηρίζεται, μπορεί να χρησιμοποιείται μέθοδος απομακρυσμένης πρόσβασης μέσω επιβεβαίωσης κωδικού χρήστη στο ΠΣ, εφόσον πληρούνται οι πιο κάτω προϋποθέσεις:

  1. Διατήρηση αρχείου καταγραφής δραστηριοτήτων που να έχει τη δυνατότητα να απεικονίζει το όνομα του χρήστη, την ώρα και την ημερομηνία πραγματοποίησης της σύνδεσης, τη διάρκεια σύνδεσης και τη δραστηριότητα κατά τη διάρκεια της σύνδεσης,
  2. Δεν επιτρέπεται η μη εξουσιοδοτημένη απομακρυσμένη λειτουργία διαχείρισης χρήστη (προσθήκη χρηστών, αλλαγή δικαιωμάτων κ.λπ.),
  3. Δεν επιτρέπεται η μη εξουσιοδοτημένη πρόσβαση στις βάσεις δεδομένων, εκτός από την ανάκτηση πληροφοριών χρησιμοποιώντας τις υφιστάμενες λειτουργίες,
  4. Δεν επιτρέπεται η μη εξουσιοδοτημένη πρόσβαση στο λειτουργικό σύστημα, και
  5. Εάν η απομακρυσμένη πρόσβαση θα γίνεται σε συνεχόμενη βάση, τότε για την προστασία της πρόσβασης, θα πρέπει να εγκατασταθεί ένα φίλτρο του δικτύου (Τοίχος προστασίας –Firewall).

19.14 Αντίγραφα Ασφαλείας (Backup).

Αντίγραφα ασφαλείας των πληροφοριών και του λογισμικού θα πρέπει να λαμβάνονται και ελέγχονται τακτικά, σύμφωνα με την πολιτική δημιουργίας αντιγράφων ασφαλείας.