This document is an excerpt from the EUR-Lex website
Document 32011R1179
Commission Implementing Regulation (EU) No 1179/2011 of 17 November 2011 laying down technical specifications for online collection systems pursuant to Regulation (EU) No 211/2011 of the European Parliament and of the Council on the citizens’ initiative
A Bizottság 1179/2011/EU végrehajtási rendelete ( 2011. november 17. ) az online gyűjtési rendszerekre vonatkozó technikai előírásoknak a polgári kezdeményezésről szóló 211/2011/EU európai parlamenti és tanácsi rendelet értelmében történő megállapításáról
A Bizottság 1179/2011/EU végrehajtási rendelete ( 2011. november 17. ) az online gyűjtési rendszerekre vonatkozó technikai előírásoknak a polgári kezdeményezésről szóló 211/2011/EU európai parlamenti és tanácsi rendelet értelmében történő megállapításáról
HL L 301., 2011.11.18, p. 3–9
(BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV) A dokumentum különkiadás(ok)ban jelent meg.
(HR)
In force
18.11.2011 |
HU |
Az Európai Unió Hivatalos Lapja |
L 301/3 |
A BIZOTTSÁG 1179/2011/EU VÉGREHAJTÁSI RENDELETE
(2011. november 17.)
az online gyűjtési rendszerekre vonatkozó technikai előírásoknak a polgári kezdeményezésről szóló 211/2011/EU európai parlamenti és tanácsi rendelet értelmében történő megállapításáról
AZ EURÓPAI BIZOTTSÁG,
tekintettel az Európai Unió működéséről szóló szerződésre,
tekintettel a polgári kezdeményezésről szóló, 2011. február 16-i 211/2011/EU európai parlamenti és tanácsi rendeletre (1) és különösen annak 6. cikke (5) bekezdésére,
az európai adatvédelmi biztossal folytatott konzultációt követően,
mivel:
(1) |
A 211/2011/EU rendelet előírja, hogy amennyiben a támogató nyilatkozatokat online gyűjtik, az e célból alkalmazott rendszernek meg kell felelnie bizonyos biztonsági és műszaki követelményeknek, és azt az érintett tagállam illetékes hatóságának kell igazolnia. |
(2) |
Az online gyűjtési rendszer a 211/2011/EU rendelet értelmében olyan információs rendszer, amely szoftverből, hardverből, üzemeltetési környezetből, üzleti folyamatokból és személyzetből áll a támogatási nyilatkozatok online gyűjtésének elvégzése céljából. |
(3) |
A 211/2011/EU rendelet előírja azokat a követelményeket, amelyeknek az online gyűjtési rendszereknek az igazoláshoz meg kell felelniük, és meghatározza, hogy a Bizottságnak technikai előírásokat kell elfogadnia e követelmények végrehajtása céljából. |
(4) |
Az OWASP (Open Web Application Security Project) Top 10 2010 projektje áttekintést ad a webes alkalmazások legjelentősebb biztonsági kockázatairól, valamint eszközöket nyújt ezen kockázatok kezelésére; a technikai előírások ezért e projekt megállapításaira támaszkodnak. |
(5) |
A technikai előírások szervezők általi végrehajtásának garantálnia kell, hogy a tagállamok hatóságai igazolják az online gyűjtési rendszereket, és hozzá kell járulnia, a megfelelő technikai és szervezési intézkedések végrehajtásának biztosításához a 95/46/EK európai parlamenti és tanácsi irányelv (2) által meghatározott kötelezettségeknek való megfeleléshez, a biztonság fenntartása, és ezáltal az engedély nélküli adatfeldolgozás megelőzése érdekében mind az adatfeldolgozó rendszer megtervezésekor, mind az adatfeldolgozás időpontjában, valamint hogy megvédjék a személyes adatokat a véletlen megsemmisüléstől vagy jogellenes megsemmisítéstől vagy véletlen elvesztéstől, megváltoztatástól, jogosulatlan nyilvánosságra hozataltól vagy hozzáféréstől. |
(6) |
Az igazolási folyamatot célszerű elősegíteni annak előírásával, hogy a szervezők a Bizottság által a 211/2011/EU rendelet 6. cikke (2) bekezdésének megfelelően rendelkezésre bocsátott szoftvert használják. |
(7) |
A polgári kezdeményezés szervezőinek – adatkezelői minőségükben, a támogató nyilatkozatok online gyűjtésekor – végre kell hajtaniuk az e rendeletben meghatározott technikai előírásokat a feldolgozott személyes adatok védelmének biztosítása érdekében. Amennyiben az adatokat egy adatfeldolgozó dolgozza fel, a szervezőknek biztosítaniuk kell, hogy az adatfeldolgozó kizárólag a szervezőktől kapott utasítások alapján jár el és végrehajtja az e rendeletben meghatározott technikai előírásokat. |
(8) |
Ez a rendelet tiszteletben tartja az alapvető jogokat és betartja az Európai Unió Alapjogi Chartájában foglalt elveket, különös tekintettel az Alapjogi Charta 8. cikkére, amely értelmében mindenkinek joga van a rá vonatkozó személyes adatok védelméhez. |
(9) |
Az e rendeletben előírt intézkedések összhangban vannak a 211/2011/EU rendelet 20. cikke által létrehozott bizottság véleményével, |
ELFOGADTA EZT A RENDELETET:
1. cikk
A 211/2011/EU rendelet 6. cikkének (5) bekezdésében említett technikai előírásokat a melléklet tartalmazza.
2. cikk
Ez a rendelet az Európai Unió Hivatalos Lapjában való kihirdetését követő huszadik napon lép hatályba.
Ez a rendelet teljes egészében kötelező és közvetlenül alkalmazandó valamennyi tagállamban.
Kelt Brüsszelben, 2011. november 17-én.
a Bizottság részéről
az elnök
José Manuel BARROSO
(1) HL L 65., 2011.3.11., 1. o.
(2) HL L 281., 1995.11.23., 31. o.
MELLÉKLET
1. A 211/2011/EU RENDELET 6. CIKKE (4) BEKEZDÉSE a) PONTJÁNAK VÉGREHAJTÁSÁT CÉLZÓ TECHNIKAI ELŐÍRÁSOK
Annak érdekében, hogy a rendszerben ne kerülhessen sor a támogató nyilatkozatok automatizált benyújtására, az aláírónak a támogató nyilatkozat benyújtása előtt át kell esnie az aktuális gyakorlatnak megfelelő célirányos ellenőrzésen. Az ellenőrzés történhet például egy erős „captcha” (karakterfelismerő teszt) használatával.
2. A 211/2011/EU RENDELET 6. CIKKE (4) BEKEZDÉSE b) PONTJÁNAK VÉGREHAJTÁSÁT CÉLZÓ TECHNIKAI ELŐÍRÁSOK
Információvédelmi szabványok
2.1. A szervezők dokumentációval bizonyítják, hogy megfelelnek az ISO/IEC 27001 szabvány követelményeinek, az annak elfogadására vonatkozó követelmény kivételével. Ebből a célból, a szervezők:
a) |
olyan teljes körű kockázatértékelést végeztek, amely: azonosítja a rendszer hatókörét; bemutatja, hogy az információvédelem különböző sérülései milyen hatást gyakorolhatnak a végzett tevékenységre; felsorolja az információs rendszert érintő fenyegetéseket és a rendszer biztonsági réseit; kockázatelemzési dokumentumot eredményez, amely tartalmazza egyrészt az ilyen fenyegetésekkel kapcsolatos óvintézkedéseket, valamint a fenyegetések esetleges megvalósulása esetén teendő intézkedéseket és végül fontossági sorrendben felsorolja az elvégzendő javításokat; |
b) |
megtervezték és végrehajtották a kockázatok kezelésére vonatkozó intézkedéseket a személyes adatok védelmére, valamint a családi és magánélet védelmére tekintettel, valamint azokat az intézkedéseket, amelyeket a kockázatos események bekövetkezése esetén hoznak meg; |
c) |
írásban azonosították a fennmaradó kockázatokat; |
d) |
szervezési eszközöket biztosítottak az új fenyegetésekre és biztonsági fejlesztésekre vonatkozó visszajelzések fogadása érdekében. |
2.2. A szervezők biztonsági ellenőrzéseket választanak a 2.1. a) pontban található kockázatelemzés alapján a következő szabványokból:
1. |
ISO/IEC 27002; vagy |
2. |
az Információbiztonsági Fórum által kidolgozott „bevált gyakorlatok szabványa” (Standard of Good Practice vagy SoGP), a következő kérdések kezelésére:
|
A szabványok alkalmazását elegendő csak a szervezet online gyűjtés szempontjából releváns részei számára előírni. A humánerőforrás-biztonság például lekorlátozható a személyzet azon részére, amelynek fizikai vagy hálózati hozzáférése van az online gyűjtési rendszerhez, a fizikai/környezeti biztonság pedig a rendszernek otthont adó épület(ek)re korlátozható le.
Funkcionális követelmények
2.3. Az online gyűjtési rendszer egy webalapú alkalmazásból áll, amelyet egy bizonyos polgári kezdeményezésre vonatkozó támogató nyilatkozatok gyűjtésére hoztak létre.
2.4. Amennyiben a rendszer üzemeltetése különböző feladatköröket tesz szükségessé, úgy ezekhez különböző hozzáférési szinteket kell létrehozni a minimális üzemeltetési jogosultság (a lehető legkevesebb jogosultság) elvének megfelelően.
2.5. A nyilvánosan elérhető funkciókat egyértelműen el kell választani a rendszer üzemeltetésére szánt funkcióktól. A hozzáférés-vezérlés nem akadályozhatja a rendszer nyilvános területén rendelkezésre álló információk olvasását, beleértve a kezdeményezésre vonatkozó információt és a támogató nyilatkozat elektronikus formanyomtatványát. A kezdeményezés aláírása kizárólag e nyilvános területen keresztül lehetséges.
2.6. A rendszer észleli és megakadályozza a támogató nyilatkozatok kettőzött benyújtását.
Az alkalmazási szint biztonsága
2.7. A rendszer megfelelően védett az ismert biztonsági rések és az azok elleni „exploit” típusú támadások ellen. Ebből a célból többek között a következő követelményeknek tesz eleget:
2.7.1. |
A rendszer védelmet nyújt az olyan kódbeszúrásos támadások (injections) ellen, mint a strukturált lekérdezési nyelv (Structured Query Language, SQL) alapján történő lekérdezések, a könnyű címtár elérési protokoll (Lightweight Directory Access Protocol, LDAP) alapján történő lekérdezések, az XML Path nyelv (XPath) alapján történő lekérdezések, az operációs rendszerparancsok vagy programargumentumok. Ebből a célból alapkövetelmény, hogy:
|
2.7.2. |
A rendszer védelmet nyújt a honlap közti parancsfájlt alkalmazó támadások (Cross-Site Scripting, XSS) ellen. Ebből a célból alapkövetelmény, hogy:
|
2.7.3. |
A rendszer szigorú hitelesítéssel és munkamenet-kezeléssel rendelkezik, amely szerint alapkövetelmény, hogy:
|
2.7.4. |
A rendszer nem rendelkezik nem biztonságos közvetlen objektumhivatkozással. Ebből a célból alapkövetelmény, hogy:
|
2.7.5. |
A rendszer védelmet nyújt a honlap közti lekérdezésekkel kapcsolatos manipulációk (Cross-Site Request Forgery, XSRF) ellen. |
2.7.6. |
Megfelelő biztonsági konfigurációt hoztak létre, amely szerint alapkövetelmény, hogy:
|
2.7.7. |
A rendszer az alábbiak szerint rendelkezik az adatok titkosításáról:
|
2.7.8. |
A rendszer felhasználói hozzáférési szintek és engedélyek révén korlátozza az URL-elérést. Ebből a célból alapkövetelmény, hogy:
|
2.7.9. |
A rendszer átvételi rétegének védelme (Transport Layer Protection) elegendő. Ebből a célból a következő intézkedések mindegyike vagy legalább azonos erősségű intézkedések vannak érvényben:
|
2.7.10. |
A rendszer védelmet nyújt az érvénytelenített átirányítások és továbbítások ellen. |
Adatbázis-biztonság és adatsértetlenség
2.8. Amennyiben a különböző polgári kezdeményezéseknél használt online gyűjtési rendszerek erőforrásokat osztanak meg a hardverre és az operációs rendszerekre vonatkozóan, azok nem osztanak meg adatokat, beleértve a hozzáférési/titkosítási hitelesítő adatokat. Ezt tükrözi ezen felül a kockázatértékelés és a végrehajtott ellenintézkedések.
2.9. Csökken annak kockázata, hogy valaki „pass-the-hash” támadás útján hozzáfér az adatbázishoz.
2.10. Az aláírók által szolgáltatott adatok csak az adatbázis kezelője/szervezője számára hozzáférhetőek.
2.11. A rendszeradminisztrátor hitelesítő adatai, az aláíróktól begyűjtött személyes adatok és azok biztonsági másolata szigorú titkosított algoritmusok által védett a 2.7.7. b) ponttal összhangban. A rendszerben azonban titkosítás nélkül tárolható a tagállam, ahol a támogató nyilatkozatot számításba veszik, a támogató nyilatkozat benyújtásának időpontja, és a nyelv, amelyen az aláíró a támogató nyilatkozat formanyomtatványát kitöltötte.
2.12. Az aláíróknak csak az azon munkamenet során benyújtott adatokhoz van hozzáférésük, amelyben a támogató nyilatkozat formanyomtatványát kitöltötték. Mihelyst a támogató nyilatkozat formanyomtatványát benyújtják, a fent említett munkamenet lezárul és a benyújtott adatok többé nem hozzáférhetőek.
2.13. Az aláírók személyes adatai csak a rendszerben állnak rendelkezésre, beleértve a biztonsági másolatot titkosított formátumban. A 211/2011/EU rendelet 8. cikkével összhangban a nemzeti hatóságoknak az adatokba való betekintés vagy azok igazolása érdekében, a szervezők a titkosított adatokat a 2.7.7. a) pontnak megfelelően exportálhatják.
2.14. A támogató nyilatkozat formanyomtatványába bevitt adatok megőrzése oszthatatlan (atomic). Ezért, mihelyst a felhasználó valamennyi szükséges részletet bevitte a támogató nyilatkozat formanyomtatványába és érvényesíti a kezdeményezés támogatásáról szóló döntését, a rendszer vagy sikeresen véglegesíti az összes űrlapadatot az adatbázisban, hiba esetén pedig egyáltalán nem ment el egyetlen adatot sem. A rendszer tájékoztatja a felhasználót, hogy kérése sikeres vagy sikertelen volt.
2.15. A használt adatbázis-kezelő rendszer (DBMS) naprakész, és folyamatosan javítják az újonnan felfedezett biztonsági rések kihasználása ellen.
2.16. A rendszer valamennyi műveleti naplója a helyén van. A rendszer biztosítja, hogy az alább felsorolt kivételeket és más biztonsággal kapcsolatos eseményeket rögzítő naplófájlokat készíthetnek és azokat megtarthatják, ameddig az adatokat a 211/2011/EU rendelet 12. cikk (3) és (5) bekezdéseivel összhangban meg nem semmisítik. A naplók megfelelő védelem alatt állnak, például titkosított adathordozón való tárolás útján. A szervezők/rendszeradminisztrátorok rendszeresen ellenőrzik a naplókat gyanús tevékenységekkel kapcsolatosan. A naplók tartalmazzák legalább:
a) |
a szervezők/rendszeradminisztrátorok bejelentkezésére és kijelentkezésére vonatkozó dátumot és időt; |
b) |
az elvégzett biztonsági mentéseket; |
c) |
az adatbázis rendszeradminisztrátorának valamennyi módosítását és frissítését. |
Infrastruktúra-biztonság – fizikai hely, hálózati infrastruktúra és szerver környezet
2.17. Fizikai biztonság
Akármilyen típusú szerverhostingot használnak is, az alkalmazást üzemeltető gép megfelelően védett, amely az alábbiakat követeli meg:
a) |
a hosting területéhez való hozzáférés ellenőrzése és naplófájl; |
b) |
a biztonsági másolat adatainak fizikai védelme lopás vagy véletlen adatvesztés ellen; |
c) |
az alkalmazást üzemeltető szervert biztonságosan zárható rackszekrénybe telepítették. |
2.18. Hálózatbiztonság
2.18.1. |
A rendszert egy internettel összekötött szerver működteti, amelyet ütközőzónában telepítettek és tűzfallal védett. |
2.18.2. |
Amennyiben a tűzfal legfontosabb frissítései és javításai nyilvánosak lesznek, úgy az ilyen frissítéseket és javításokat ennek megfelelően telepítik. |
2.18.3. |
A szerveren bemenő és kimenő összes forgalmat (amelyet az online gyűjtési rendszernek szánnak) megvizsgálják és naplózzák a tűzfalszabályoknak megfelelően. A tűzfalszabályok megtagadnak minden olyan forgalmat, amely nem szükséges a rendszer biztonságos használatával és üzemeltetésével kapcsolatosan. |
2.18.4. |
Az online gyűjtési rendszert egy megfelelően védett termelési hálózati szegmensnek kell üzemeltetnie, amely el van választva az olyan szegmensektől, amelyek a nem termelő rendszereket üzemeltetik, mint a fejlesztési és tesztkörnyezetek. |
2.18.5. |
A helyi hálózat (LAN) következő biztonsági intézkedései vannak érvényben:
|
2.19. Operációs rendszer és web/alkalmazás szerver biztonsága
2.19.1. |
Megfelelő biztonsági konfigurációt hoztak létre, beleértve a 2.7.6. pontban felsorolt elemeket. |
2.19.2. |
Az alkalmazások a futtatáshoz szükséges jogosultságok legalacsonyabb szintjével futnak. |
2.19.3. |
A rendszeradminisztrátor hozzáférése az online gyűjtési rendszer kezelési felületéhez rövid, korlátozott időtartamú (a munkamenet maximum 15 perc). |
2.19.4. |
Amennyiben az operációs rendszer, az alkalmazás futtatórendszerei, a szervereken futtatott alkalmazások vagy kártevőirtók legfontosabb frissítései és javításai nyilvánosak lesznek, úgy az ilyen frissítéseket és javításokat ennek megfelelően telepítik. |
2.19.5. |
Csökken annak kockázata, hogy valaki „pass-the-hash” támadás útján hitelesíti a rendszert. |
2.20. A szervező ügyfélbiztonsága
A végpontok közötti adatbiztonság érdekében a szervezők meghozzák a szükséges intézkedéseket, hogy biztonságossá tegyék azon ügyfélalkalmazásukat/eszközüket, amelyet az online gyűjtési rendszer kezelésére és ahhoz való hozzáféréshez használnak, mint például:
2.20.1. |
A felhasználók a nem karbantartásra vonatkozó feladatokat (mint az irodai automatizálási feladatok) a futtatáshoz szükséges jogosultságok legalacsonyabb szintjével futtatják. |
2.20.2. |
Amennyiben az operációs rendszer, bármely telepített alkalmazás vagy vírusirtó legfontosabb frissítései és javításai nyilvánosak lesznek, úgy az ilyen frissítéseket és javításokat ennek megfelelően telepítik. |
3. A 211/2011/EU RENDELET 6. CIKKE (4) BEKEZDÉSE c) PONTJÁNAK VÉGRAHAJTÁSÁT CÉLZÓ TECHNIKAI ELŐÍRÁSOK
3.1. A rendszer biztosítja annak lehetőségét mindegyik tagállam részére, hogy kivonatoljanak egy jelentést, amely felsorolja a kezdeményezést és az aláírók személyes adatait, amelyet az adott tagállam illetékes hatóságai ellenőriznek.
3.2. Az aláírók támogatási nyilatkozatainak exportálása a 211/2011/EU rendelet III. mellékletében található formanyomtatványban lehetséges. A rendszer ezen felül biztosítja a támogatási nyilatkozatok exportjának lehetőségét egy olyan interoperábilis formátumban, mint az XML (Extensible Markup Language).
3.3. Az exportált támogató nyilatkozatokat korlátozott terjesztésűként jelölik meg az érintett tagállam felé és személyes adatként sorolják be.
3.4. Az exportált adatok tagállamok felé történő elektronikus továbbítása védve van a lehallgatás ellen, a végpontok közötti megfelelő titkosítás használatával.