iske_rakendusjuhend_3_00 - ria.ee€¦  · web view... mitte .doc) m4.135 süsteemifailide...

632
INFOSÜSTEEMIDE KOLMEASTMELISE ETALONTURBE SÜSTEEM ISKE Rakendusjuhend Versioon 3.00 September 2007

Upload: ngohanh

Post on 20-Apr-2018

260 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

INFOSÜSTEEMIDE KOLMEASTMELISE ETALONTURBE SÜSTEEM

ISKE

Rakendusjuhend

Versioon 3.00September 2007

Page 2: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Copyright

© 2007 Riigi Infosüsteemide Arenduskeskus. Kõik õigused kaitstud. © 2007 BSI. Kõik õigused kaitstud.

Käesolev rakendusjuhend on kaitstud autoriõigustega. Dokumendi paljundamine ja allalaadimine on lubatud üksnes isiklikel ja mitteärilistel eesmärkidel. Igasugustel muudel eesmärkidel dokumendi kopeerimine, paljundamine, muutmine, tõlkimine, töötlemine, salvestamine või taasavaldamine on ilma volituseta keelatud.

2

Page 3: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

ISKE põhineb turvet vajavate infovarade kirjeldamisel tüüpmoodulite abil ning sisaldab vahendeid iga tüüpmooduli turvaklassi määramiseks ja mooduli nõutava turbeastme määramiseks selle turvaklassi järgi. Sõltuvalt tüüpmooduli nõutavast turbeastmest määratakse mooduli turvaspetsifikatsiooni kaudu etalonkataloogidest turvameetmed ja kontrollitakse mooduli turvalisust ohtude etalonkataloogi abil.

Muudatused ISKE rakendusjuhendi versioonis 3.00

ISKE rakendusjuhendi versioonis 3.00 on uuendatud ISKE rakendamise juhendit. Katalooge ja turvaspetsifikatsioone on muudetud ja täiendatud BSI etalonsüsteemi uusima (detsember, 2006 aasta) saksakeelse versiooni põhjal vastavalt BSI alussüsteemis tehtud muudatustele ja täiendustele. Järgnevalt on esitatud loetelu lisandunud ja muudetud moodulitest, ohtudest ja meetmetest:

Lisandunud moodulid: B3.108 Windows Server 2003, B3.303 Salvestisüsteemid ja salvestivõrgud, B4.6 Traadita kohtvõrgud, B4.7 IP-kõne, B5.13 SAP süsteem.

Muudetud moodulid: B1.0, B1.1, B1.2, B1.9, B1.10, B2.1, B2.2, B2.10, B2.11, B3.101, B 5.7.

Lisandunud ohud: G1.17, G2.108 - G2.121, G3.79 - G3.85, G4.53 - G4.63, G5.128 - G5.139

Lisandunud meetmed: M1.63 - M1.64, M2.341 - M2.393, M3.52 - M3.59, M4.256 - M4.298, M5.125 - M5.141, M6.96 - M 6.102

Lisaks eelnevale on tehtud muudatusi mitmetes moodulites, kus on mõni turvameede kas lisatud ja/või kustutatud. Muudatusi on tehtud moodulites B1.0; B1.1; B1.2; B1.7, B1.9; B1.10; B2.1-B2.11, B3.101, B3.102, B3.103, B3.107, B3.201, B3.204, B3.205, B3.207, B3.301.

Selgitustega turvameetmed, mis olid eelmistes rakendusjuhendi versioonides tähistatud „*“-iga, ei ole enam eraldi märgistatud ja on nüüdsest ainult lingitud turvameetme tähise juurest vastavasisulise selgituse juurde. Kui turvameetme juures ei ole linki, siis ei ole ka rakendusjuhendi lisas selgitust sellele.

Turbeastme „H“ mõningate turvameetmete juures on lisandunud märgistus kujul (=Mx.xxxz), mis tähendab, et sama turvameede esineb madalamal turbeastmel soovitusliku turvameetmena. Näiteks, moodulis B3.108 turvameede „HG.41 Windows Server 2003 laiendatud turvaaspektid (= M4.279z)“

ISKE turbeastmete „L” ja „M” turvameetmeid, mida ei ole käsitletud BSI viimases inglise keelses versioonis ja millel puudub ISKE rakendusjuhendis piisav selgitus, ei ole kohustus rakendada. Nimetatud meetmed on loetletud käesoleva juhendi punktis 1.7.

Kõik parandusettepanekud ja info ebatäpsuste kohta palume saata [email protected].

3

Page 4: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

SISUKORD

1 Lühiülevaade................................................................................................................................71.1 Rakendusala...........................................................................................................................71.2 Etalonturbe olemus................................................................................................................71.3 Astmeline etalonturve............................................................................................................71.4 ISKE rakendusjuhendi struktuur...........................................................................................71.5 ISKE rakendamine.................................................................................................................81.6 Etalonturbe täiendamine........................................................................................................91.7 Allikad ja lisateabeviited.....................................................................................................10

2 Infovarade vajaliku turvataseme määramine..............................................................................122.1 Infosüsteemide analüüs........................................................................................................12

2.1.1 Infosüsteemide inventuur.............................................................................................122.1.2 Infosüsteemide spetsifitseerimine.................................................................................122.1.3 Infosüsteemide rakenduste ja käideldava teabe spetsifitseerimine...............................13

2.2 Turvalisuse näitajad.............................................................................................................142.2.1 Informatsioon ja andmed..............................................................................................142.2.2 Informatsiooni turvalisus ja turvaeesmärgid................................................................14

2.3 Andmete turvaklassi määramine.........................................................................................152.4 Muude infovarade turvaklassi määramine...........................................................................18

3 Nõutava turbeastme ja turvameetmestiku määramine................................................................193.1 Turbeastme määramine turvaklassi järgi.............................................................................193.2 Turvaklassita infovarade turbeastme määramine................................................................203.3 Turvameetmete määramine.................................................................................................20

4 Kasutatud mõisted ja lühendid...................................................................................................215 Kataloog B: Tüüpmoodulite turvaspetsifikatsioonid..................................................................23B1 Üldkomponendid.....................................................................................................................25

B1.0 Infoturbe haldus...........................................................................................................25B1.1 Organisatsioon..............................................................................................................27B1.2 Personal........................................................................................................................30B1.3 Ootamatuste plaanimine...............................................................................................32B1.4 Andmevarunduspoliitika..............................................................................................34B1.5 Andmekaitse*..............................................................................................................35B1.6 Viirusetõrje kontseptsioon...........................................................................................37B1.7 Krüptokontseptsioon....................................................................................................39B1.8 Turvaintsidentide käsitlus............................................................................................41B1.9 Riistvara ja tarkvara haldus..........................................................................................42B1.10 Tüüptarkvara..............................................................................................................46B1.11 Väljasttellimine..........................................................................................................48B1.12 Arhiveerimine............................................................................................................50B1.13 Infoturbeteadlikkus ja –koolitus................................................................................53

B2 Infrastruktuur..........................................................................................................................55B2.1 Hooned.........................................................................................................................55B2.2 Kaabeldus.....................................................................................................................57B2.3 Bürooruum...................................................................................................................59B2.4 Serveriruum..................................................................................................................60B2.5 Andmekandjate arhiiv..................................................................................................62B2.6 Tehnilise infrastruktuuri ruum.....................................................................................64B2.7 Kaitsekapp....................................................................................................................66

4

Page 5: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.8 Kaugtöökoht kodus......................................................................................................68B2.9 Arvutuskeskus..............................................................................................................70B2.10 Mobiiltöökoht............................................................................................................73B2.11 Nõupidamis-, ürituse- ja koolitusruumid...................................................................75

B3 IT-süsteemid...........................................................................................................................77B3.101 Server.......................................................................................................................77B3.102 Server Unixi all........................................................................................................80B3.103 Server Windows NT all...........................................................................................82B3.104 Server Novell Netware 3.x all..................................................................................84B3.105 Server Novell Netware 4.x all..................................................................................86B3.106 Server Windows 2000 all.........................................................................................88B3.107 Suurarvutid S/390 ja zSeries....................................................................................90B3.108 Windows Server 2003..............................................................................................93B3.201 Klient........................................................................................................................96B3.202 Autonoomne IT-süsteem..........................................................................................98B3.203 Sülearvuti...............................................................................................................100B3.204 Klient Unixi all......................................................................................................102B3.205 Klient Windows NT all..........................................................................................104B3.206 Klient Windows 95 all...........................................................................................106B3.207 Klient Windows 2000 all.......................................................................................108B3.208 Interneti-PC............................................................................................................110B3.209 Klient Windows XP all..........................................................................................112B3.301 Turvalüüs (tulemüür).............................................................................................115B3.302 Marsruuterid ja kommutaatorid.............................................................................118B3.303 Salvestisüsteemid ja salvestivõrgud.......................................................................120B3.401 Sidesüsteem (sisekeskjaam)...................................................................................123B3.402 Faks........................................................................................................................125B3.403 Automaatvastaja.....................................................................................................127B3.404 Mobiiltelefon..........................................................................................................128B3.405 Pihuarvuti (PDA)...................................................................................................130

B4 Võrgud..................................................................................................................................132B4.1 Heterogeenne võrk.....................................................................................................132B4.2 Võrgu- ja süsteemihaldus...........................................................................................135B4.3 Modem.......................................................................................................................137B4.4 Kaugpöördus..............................................................................................................139B4.5 IT-süsteemi kohtvõrguühendus ISDN kaudu.............................................................141B4.6 Traadita kohtvõrgud...................................................................................................143B4.7 IP-kõne.......................................................................................................................146

B5 IT-rakendused.......................................................................................................................149B5.1 Võrdõigusteenus (p2p)...............................................................................................149B5.2 Andmekandjate vahetus.............................................................................................151B5.3 E-post.........................................................................................................................153B5.4 Veebiserver................................................................................................................156B5.5 Lotus Notes................................................................................................................159B5.6 Faksiserver.................................................................................................................162B5.7 Andmebaas.................................................................................................................164B5.8 Kaugtöö......................................................................................................................167B5.9 Novell eDirectory.......................................................................................................170B5.10 Internet Information Server (IIS).............................................................................172B5.11 Apache-veebiserver..................................................................................................174B5.12 Exchange 2000 / Outlook 2000................................................................................176B5.13 SAP Süsteem............................................................................................................178

5

Page 6: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

6 Kataloog G: Ohud.....................................................................................................................181G1: Vääramatu jõud.................................................................................................................181G2: Organisatsioonilised puudused.........................................................................................182G3: Inimvead...........................................................................................................................186G4: Tehnilised rikked ja defektid............................................................................................189G5: Ründed..............................................................................................................................191G6: Andmekaitseohud.............................................................................................................195

7 Kataloog M: Turvameetmed turbeastmetele L ja M................................................................196M1: Infrastruktuur...................................................................................................................196M2: Organisatsioon.................................................................................................................198M3: Personal............................................................................................................................209M4: Riistvara ja tarkvara.........................................................................................................211M5: Side..................................................................................................................................219M6: Avariijärgne taaste...........................................................................................................223M7: Andmekaitse....................................................................................................................226

8 Kataloog H: Turvameetmed turbeastmele H............................................................................227HG: KOHUSTUSLIKUD ÜLDMEETMED...........................................................................227HK: TEABE KÄIDELDAVUSE TURVAMEETMED..........................................................229HT: TEABE TERVIKLUSE TURVAMEETMED.................................................................230HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED.............................................232

Lisa 1 (teatmeline) Ohtude täpsustusi.........................................................................................235Lisa 2 (teatmeline) Turbeastmete L ja M turvameetmete täpsustusi...........................................239

M1. Infrastruktuur...................................................................................................................239M2. Organisatsioon.................................................................................................................241M3. Personal............................................................................................................................321M4. Riistvara ja tarkvara.........................................................................................................335M5. Side...................................................................................................................................379M6. Avariijärgne taaste...........................................................................................................407

Lisa 3 Turbeastme H turvameetmete täpsustusi..........................................................................424HG: KOHUSTUSLIKUD ÜLDMEETMED...........................................................................424HK: TEABE KÄIDELDAVUSE TURVAMEETMED..........................................................435HT: TEABE TERVIKLUSE TURVAMEETMED.................................................................441HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED.............................................448

6

Page 7: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

1 LÜHIÜLEVAADE_____________________________________________________________________________

1.1 RAKENDUSALAISKE on mõeldud andmekogude pidamisel kasutatavate infosüsteemide ja nendega seotud infovarade turvalisuse saavutamiseks ja säilitamiseks.

ISKE on rakendatav ka muudes riigi- ja omavalitsusasutustes, äriettevõtetes ja mittetulunduslikes organisatsioonides.

ISKE ei ole mõeldud riigisaladust käitlevate infosüsteemide turbeks.

1.2 ETALONTURBE OLEMUSEtalonturve on tüpiseeritud minimaalne turvameetmestik, mida tuleb rakendada infovaradele ettenähtud turvataseme saavutamiseks ja säilitamiseks. Käesolev meetmestik on koostatud tüüpiliste infovarade turvaanalüüsi ja nende turbe pikaajalise praktika põhjal.

"Minimaalne" tähendab seda, et nõutava turvataseme saavutamiseks tuleb rakendada kõik konkreetse infovara tüübi ja konkreetse nõutava turvataseme kohta spetsifitseeritud kohustuslikud meetmed. Lisaks on igal turvatasemel soovituslikud meetmed, mida soovitatakse rakendada, kuid mis ei ole kohustuslikud.

Ühtlasi tähendab selline minimaalsus optimaalsust, sest kasvõi ühest kohustuslikust meetmest loobumine tähendab, et nõutavat turvataset ei saavutata. Muude meetmete põhjendamatu lisamine toob kaasa lisakulud, infovarade käideldavuse languse ja tööprotsesside aeglustumise.

Infosüsteemid töötavad pidevalt muutuvas keskkonnas, kus tekib üha uusi ohte. Seetõttu ei saa etalonmeetmestik püsida muutumatuna, vaid vajab regulaarset värskendamist. Selliste värskenduste sooritamine sagedamini kui kord aastas ei ole reaalne. Kuni rakendusjuhendi järgmise versiooni ilmumiseni tuleb asutuste infoturbe eest vastutajail hoolikalt jälgida teavet uute ohtude kohta ja vajaduse korral rakendada lisaks etalonmeetmetele muid abinõusid nende ohtude tõrjeks. Lisaks jäävad alati ohud, mida ei käsitle käesolev juhend, selle tulevased versioonid ega ka enamik teisi turvastandardeid, kuid millega tuleb igapäevaselt arvestada.

1.3 ASTMELINE ETALONTURVEInfosüsteemide turvanõuete analüüsimisel ilmneb tavaliselt, et asutuses on kasutusel turvanõuete taseme poolest üksteisest erinevaid süsteeme. On selge, et neile on otstarbekas rakendada vastavalt erineva tugevusega turvameetmestikke.

ISKE pakub kolme turbeastet: madalat (L), keskmist (M) ja kõrget (H). Meetmestik on ehitatud kihilisena, nii et keskmine aste saadakse teatud meetmete lisamise teel madala astme omadele ja kõrge aste saadakse teatud meetmete lisamisel keskmise astme omadele.

1.4 ISKE RAKENDUSJUHENDI STRUKTUURISKE rakendusjuhendi põhikomponendid on infovarade spetsifitseerimise ja turvaanalüüsi juhised ning järgmised etaloninstrumendid:

1) turvaklasside määramise 4-tasemeline skaala, vt jaotis 2.3,2) tabel nõutava turbeastme (L/M/H) määramiseks turvaklassi järgi, vt jaotis 3.13) infovarade tüüpmoodulite turvaspetsifikatsioonide (5 rühma, 70 tüüpi) kataloog B, vt jaotis 5, 4) ohtude (6 gruppi, 433 liiki) kataloog G, vt jaotis 6 ja lisa 1, 5) turbeastmete L ja M turvameetmete (7 rühma, 1074 liiki) kataloog M, vt jaotis 7 ja lisa 2,6) turbeastme H turvameetmete (4 rühma, 153 liiki) kataloog H, vt jaotis 8 ja lisa 3.

7

Page 8: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Viidatud võõrkeelsetest alusmaterjalidest võib leida muid abivahendeid: metoodilisi juhiseid, turvameetmete rakendamise põhjalikke juhendeid, dokumenteerimisvorme jm.

1.5 ISKE RAKENDAMINEISKE rakendamine asutuses ei ole ühekordne projekt. Tegemist on pideva protsessiga, kuna muutuvad nii IT keskkond, turvaohud ja –meetmed kui ka ISKE rakendusjuhend ise. Asutuse IT keskkonna või süsteemide muudatuste puhul tuleb uuesti kontrollida, millised moodulid, ohud ja turvameetmed lisandusid ning vajadusel rakendada vajalikke turvameetmeid; soovitatav on arvestada ISKE nõudmisi juba enne selliste muudatuste tegemist. Sama tuleks teha pärast ISKE rakendusjuhendi uuendamist.

Tihti tekib küsimus, millistest vahenditest peaks ISKE rakendamist finantseerima. Käesolevas jaotises toodud kümnest rakendamise tööst esimesed kaheksa on seotud pigem süsteemide analüüsi ja ISKE rakendamise kavandamisega ning ei nõua eriti suuri rahalisi ressursse. Seega saab need igal juhul ära teha ning nendest tuleks alustada.

ISKE täielikul esmakordsel rakendamisel võivad siiski olla vajalikud suhteliselt suuremad ressursid kui seda on vaja hilisema rakendatuse kontrollimiseks ja uutest rakendusjuhendi versioonidest tingitud muudatuste elluviimiseks. Seepärast tuleks ISKE esmakordne täielik rakendamine ette planeerida ning taotleda vajadusel vastavate ressursside eraldamist eelarvesse.

Edasine asutuse IT keskkonna vastavus ISKE metoodikale tuleks tagada hoolduse ja arenduse raamides, planeerides näiteks vastavad vahendid vajadusel igasse algatatavasse projekti.

ISKE rakendamise paremaks korraldamiseks asutuses oleks soovitav määrata ISKE rakendamise eest vastutav isik – ISKE koordinaator. ISKE rakendamine asutuses ei ole mitte ainult IT osakonna sisene „projekt“, vaid pigem kogu asutust läbiv programm või tegevuste kogum. ISKE koordinaator ei pea olema infoturbe eest vastutav isik (aga võib seda olla) ega ei pea ka tingimata olema isik IT osakonnast. ISKE koordinaatori roll on pigem projektijuhi tüüpi, kes koordineerib ja korraldab ISKE rakendamist, kutsub kokku koosolekuid, jälgib ja kontrollib rakendamisplaani täitmist jne. On soovitav, et ISKE koordinaatoril oleks hea side asutuse juhtkonna ning erinevate osakondadega.

ISKE rakendamiseks sooritatakse järgmised tööd.

1. Asutuse IT eest vastutav töötaja koostöös ISKE koordinaatoriga ja asutuse juhtkonnaga viib läbi infovarade inventuuri ja spetsifitseerimise vastavalt juhistele jaotises 2.1.

2. Iga andmekogu andmete omanik (vt. jaotis 4 „omaniku“ definitsioon) määrab koostöös ISKE koordinaatori ja infoturbe spetsialistiga andmekogule turvaklassi vastavalt jaotises 2.3 antud juhistele ning märgib turvaklassid infovarade spetsifikatsioonidesse. Lisaks tuleb edastada turvaklass RIHAsse www.riik.ee/arr kaudu.

3. IT eest vastutav töötaja koos infoturbe spetsialistiga määrab muude infovarade turvaklassi vastavalt juhistele jaotises 2.4 ning märgib turvaklassid infovarade spetsifikatsioonidesse.

4. Infoturbe spetsialist määrab jaotises 3.1 oleva tabeli abil kõikide turvaklassiga infovarade vajaliku turbeastme ja märgib turbeastmed infovarade spetsifikatsioonidesse.

5. Kui kõrgeimaks vajalikuks turbeastmeks osutus M või H, otsustab juhtkonna esindaja koos IT eest vastutava töötaja ja infoturbe spetsialistiga, kas rakendada kogu asutuses ühte turbeastet või jaotada asutus eri turbeastmetega tsoonideks. Viimasel juhul kavandavad nad tsoonid ja selliste tsoonide loomiseks vajalikud muudatused. Kui turvaastmete määramisel ei ilmnenud vajadust turbeastet L ületavaks turbeks, rakendatakse aste L kogu asutuse ulatuses.

6. Infoturbe spetsialist vaatab läbi tüüpmoodulite kataloogi B (jaotis 5), võrdleb seda infovarade spetsifikatsioonidega ja märgib spetsifikatsioonidesse tüüpmoodulite tähised vastavalt juhistele jaotistes 3.1 ja 3.2. Kui tüüpmoodulite kataloogi läbivaatusel ilmneb veel spetsifitseerimata

8

Page 9: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

varasid, spetsifitseerib ta nad töö selles järgus. Tüüpmoodulid, millele vastavaid varasid asutuses ei ole, jäetakse arvestamata; see nõue ei puuduta organisatsioonilisi varasid, mis kuuluvad moodulirühma B1.

7. Infoturbe spetsialist koostab kõrgeimast määratud turbeastmest lähtudes turbehalduse meetmete loetelu, leides need meetmed mooduli B1.0 turvaspetsifikatsiooni põhjal turvameetmete kataloogist M (jaotis 7) ja turbeastme H korral ka kataloogist H (jaotis 8).

8. Infoturbe spetsialist koos juhtkonna esindaja ja asutuse IT eest vastutava töötajaga koostab plaani infoturbe halduse (moodul B1.0) meetmete rakendamiseks, seejärel määrab muude infovarade turbe rakendamise prioriteedid ja turbe rakendamise plaani, arvestades ka meetmete rakendamise maksumuse ning ajalise kestvuse prognoose. Infoturbe halduse kavandamisel võib lisaks etalonmeetmete juhistele abivahendina kasutada ka standardites EVS-ISO/IEC TR 13335 ja EVS-ISO/IEC 17799 antud juhiseid.

9. Infoturbe spetsialist korraldab plaani täitmise, koostades turvameetmete loetelud tüüpmoodulite turvaspetsifikatsioonide ja turvameetmete kataloogide põhjal, juhindudes turbehalduse meetmetest ja kaasates töösse asjakohaseid töötajaid ja informeerides regulaarselt juhtkonda.

10. Pärast iga infovara turvameetmete evitamist kontrollib infoturbespetsialist vastava tüüpmooduli turvaspetsifikatsiooni ja ohtude kataloogi G (jaotis 6) alusel tegelikku turvaolukorda, arvestades tegelikke ohte konkreetses olukorras. Kui ilmneb mingeid ohte, mida tüüpmooduli turvaspetsifikatsioon ei arvesta, kontrollib ta rakendatud turvameetmete piisavust tegelikes tingimustes ning rakendab vajaduse korral täiendavaid turvameetmeid.

1.6 ETALONTURBE TÄIENDAMINEISKE rakendusjuhend ilmub täiendatud kujul uue versioonina kord aastas, sõltuvalt allikmaterjali (vt 1.7) uute versioonide avaldamisest. Iga järgmine versioon võib sisaldada uusi tüüpmooduleid koos vastavate turvameetmetega ja/või uusi turvameetmeid senistele tüüpmoodulitele. ISKE rakendusjuhendi uue versiooni ilmumisel vaatab infoturbe spetsialist läbi täiendused moodulite loetelus ja moodulite turvaspetsifikatsioonides ning korraldab uutele moodulitele vastavate infovarade turbe ja võimalikud senistele moodulitele vastavate varade turvameetmete täiendused.

9

Page 10: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

1.7 ALLIKAD JA LISATEABEVIITEDISKE põhineb Saksamaa Infoturbeameti (Bundesamt für Sicherheit in der Informationstechnik, BSI) poolt publitseeritaval IT etalonturbe käsiraamatul (IT Grundschutzhandbuch’il). BSI süsteem on väga ulatuslikult ja detailselt dokumenteeritud ning seda täiendatakse regulaarselt kord aastas.

Nende moodulite kirjelduste, ohtude ja turvameetmete puhul, kus täpsustavad märksõnad ja lisaseletused puuduvad või osutuvad ebapiisavaiks, on soovitatav hankida lisateavet BSI käsiraamatust.

BSI koduleheküljelt on saadaval järgmised materjalid.

1. Ingliskeelne juhend IT Baseline Protection Manual (2004 aasta versioon):

http://www.bsi.de/english/gshb/index.htm

2. Saksakeelne juhend IT-Grundschutzhandbuch (detsember 2006 aasta versioon):

http://www.bsi.de/gshb/downloads/index.htm

3. Kontaktandmed kirjastatud juhendi tellimiseks:

http://www.bsi.bund.de/gshb/deutsch/aktuell/bezug.htm

Turbehalduse korraldamisel võib mõningaid kasulikke juhiseid leida järgmistest standarditest

EVS-ISO/IEC 17799. Infotehnoloogia. Turbemeetodid. Infoturbe halduse tegevusjuhis

EVS-ISO/IEC 27001. Infotehnoloogia. Turbemeetodid. Infoturbe halduse süsteemid. Nõuded.

Selgituseks originaaljuhendite lugemisel:

ISKE rakendusjuhendis

IT Grundschutzhandbuch

(dets. 2006 a. versioon)

IT Baseline Protection Manual

(2004 a. versioon)

Moodul Märgitud „B” tähe ja numbriga nt. „B1.0 Infoturbe haldus”

Moodulite struktuur on uuendatud ja numeratsioon algab 1.0-st.

Märgitud „B” tähe ja numbriga nt. „B1.0 Infoturbe haldus”

Moodulite struktuur on uuendatud ja numeratsioon algab 1.0-st.

Märgitud numbriga nt. „3.0 Infoturbe haldus”

Moodulite struktuur on vana (ei ühti viimase saksakeelse versiooniga ega ka ISKEga) ja numeratsioon algab 3.0-st

Ohtude kataloog Kataloog „G”

G1: G1.1 – G1.17

G2: G2.1 - G2.121

G3: G3.1 – G3.85

G4: G4.1 – G4.63

G5: G5.1 – G5.139

Kataloog „G”(Gefährdungskataloge)

G1: G1.1 – G1.17

G2: G2.1 - G2.121

G3: G3.1 – G3.85

G4: G4.1 – G4.63

G5: G5.1 – G5.139

Kataloog „T”

(Threats Catalogue)

T1: T1.1 – T1.15

T2: T2.1 – T2.101

T3: T3.1 – T3.76

T4: T4.1 – T4.52

T5: T5.1 – T5.126

10

Page 11: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G6: G6.1 – G6.8 G6: G6.1 – G6.8

Turvameetmete kataloog

Kataloog „M”

M1: M1.1 – M1.64

M2: M2.1 – M2.393

M3: M3.1 – M3.59

M4: M4.1 – M4.298

M5: M5.1 – M5.141

M6: M6.1 – M6.102

M7: M7.0 – M7.17

Kataloog „M” (Maßnahmenkataloge)

M1: M1.1 – M1.64

M2: M2.1 – M2.393

M3: M3.1 – M3.59

M4: M4.1 – M4.298

M5: M5.1 – M5.141

M6: M6.1 – M6.102

M7: M7.0 – M7.17

Kataloog „S” (Safeguards Catalogue)

S1: S1.1 – S1.60

S2: S2.1 – S2.306

S3: S3.1 – S3.43

S4: S4.1 – S4.232

S5: S5.1 – S5.121

S6: S6.1 – S6.95

„H” astme turvameetmed

HG: HG.1 – HG.53

HK: HK.1 – HK.27

HT: HT.1 – HT.43

HS: HS.1 – HS.30

- -

ISKE turbeastmete „L” ja „M” turvameetmeid, mida ei ole käsitletud BSI viimases ingliskeelses versioonis ja millel puudub ISKE rakendusjuhendis piisav selgitus, ei ole kohustus rakendada. Ingliskeelses BSI versioonis puuduvad järgmised turvameetmed: M1.61 - M1.64, M2.307 - M2.393, M3.44 - M3.59, M4.233 - M4.298, M5.122 - M5.141, M6.96 – M6.102. Mitmetele nimetatud turvameetmetele on olemas selgitus käesolevas juhendis.

11

Page 12: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

2 INFOVARADE VAJALIKU TURVATASEME MÄÄRAMINE_____________________________________________________________________________

2.1 INFOSÜSTEEMIDE ANALÜÜSSee on ettevalmistav töö, mis loob lähteandmed infosüsteemide turvaanalüüsiks ja selle dokumenteerimiseks. Töö sooritatakse kolmes etapis. Kõik koostatavad spetsifikatsioonid peavad sisaldama turvaklassi, turbeastme ja tüüpmooduli tähise lahtreid, mis täidetakse hiljem.

Inventuuri ja spetsifitseerimise detailsus sõltub asutuse vajadustest. Üldine põhimõte on, et detailsuse aste peaks võimaldama ISKE rakendamist ning ei tohiks tekitada asutusele asjatut aja- ja töökulu. Võimalusi detailsuse astme määramiseks:

Spetsifitseerida sellise detailsusega, nagu seda on vaja ISKE rakendamiseks – moodulite määramiseks, ISKE rakendamise tööde planeerimiseks ja täitjate kaasamiseks jne. Näiteks, kui asutuses on kasutusel Windows Server 2003, peab see olema spetsifikatsioonis kirjas, et rakendada moodulit B3.108, planeerida selle meetmed, määrata täitjad ning kontrollida täitmist.

Spetsifitseerida sellise detailsusega, nagu on vaja IT keskkonna haldamiseks ja/või süsteemide konfiguratsioonihalduseks. Näiteks, asutustes tuleb niikuinii omada ülevaadet IT keskkonnast (seadmed, litsentsid, süsteemid jne). Selline ülevaade, mida on vajadusel täiendatud, võib olla ISKE rakendamiseks piisav.

2.1.1 Infosüsteemide inventuur

Kuna enamik arvutisüsteeme on tänapäeval ühendatud koht- ja sisevõrkudega, alustatakse seda etappi asutuse arvutivõrkude dokumenteerimisest. Koostatakse skeem, millele kantakse

asutuse võrkude konfiguratsioon, võrkudevahelised ühendused, sealhulgas ühendused välisvõrkudega, andmesideaparatuur, arvutid, rühmitatult allüksuste ja platvormide haaval, ühiskasutatavad välisseadmed, kõikide komponentide üheselt määratud identifikaatorid.

Eraldi loend koostatakse autonoomsete infovarade kohta, võttes arvesse:

autonoomsed lauaarvutid, võrguühenduseta sülearvutid, autonoomsed või üldkasutatavad sidevahendid, sh sisekeskjaam, faks jms, üldkasutatavad infrastruktuuri osad (nt arhiivi- ja laoruumid, toitekilbid jne).

2.1.2 Infosüsteemide spetsifitseerimine

Iga võrguskeemil inventeeritud infovara kohta dokumenteeritakse selle tunnusandmed:

süsteemi identifikaator nimetus ja tüüp asukoht kuuluvus võrkudesse, ühenduste identifikaatorid, tööviis (autonoomne, klient, server) olek (kasutuses, testimisel, plaanitud) süsteemi administraatorid/kasutajad (üksus/ametikoht/roll/...) operatsioonisüsteem (arvuti puhul) rakendustarkvara (arvuti puhul) süsteemi juurde kuuluvad sidevahendid (telefon, automaatvastaja)

12

Page 13: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

süsteemi juurde kuuluvad infrastruktuuriosad (ruumid, kaitsekapp, toiteliin jms).

Iga autonoomsete varade loendisse kuuluva infovara kohta spetsifitseeritakse asjakohased tunnusandmed analoogiliselt ülalkirjeldatule.

2.1.3 Infosüsteemide rakenduste ja käideldava teabe spetsifitseerimine

Dokumenteeritakse arvutisüsteemide haaval:

süsteemi identifikaator, süsteemi nimetus, rakenduse (otstarbe) nimetus ja/või andmete liik.

13

Page 14: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

2.2 TURVALISUSE NÄITAJAD

2.2.1 Informatsioon ja andmed

Informatsioon ehk teave on igasugune teadmine, mis puudutab objekte - näiteks fakte, sündmusi, asju, protsesse või ideid ja millel on teatavas kontekstis eritähendus.

Andmed on informatsiooni taastõlgendatav esitus, mis sobib edastuseks, tõlgenduseks või töötluseks. Informatsioonil iseenesest puudub vorm, see tekib alles esituse ehk andmete kaudu. Andmed on informatsiooni esitus mingil eelnevalt kokkulepitud kujul ja kandjal, näiteks paberdokumendina, digitaalsalvestisena magnetkettal, mikrofilmina, fotona jne.

2.2.2 Informatsiooni turvalisus ja turvaeesmärgid

Igasugusel andmetena talletataval või edastataval informatsioonil on enamasti väärtus tarbija (inimese või tehnilise süsteemi) jaoks. Seetõttu on vajalik andmeturve, mis peab tagama andmete väärtuse säilimise, st andmete turvalisuse. Traditsiooniliselt on andmete turvalisuseks peetud eelkõige nende konfidentsiaalsust ehk salastatust. Tänapäevalgi kiputakse tihti samastama andmeturvet salastusega, kuigi andmeturbe ulatus on tunduvalt laienenud. Andmete turvalisus kui üldeesmärk on mitmemõõtmeline ja koosneb osaeesmärkidest.

Mitmesuguste turbemetoodikate aluseks võivad olla erinevad turvamudelid, mis hõlmavad 3-6 osaeesmärki. Levinuim on turvamudel, mis põhineb kolmel osaeesmärgil, andmete kolme omaduse ja nimelt käideldavuse, tervikluse ja konfidentsiaalsuse tagamisel. Sellisel mudelil põhineb ka ISKE.

Andmete käideldavus on eelnevalt kokkulepitud vajalikul/nõutaval tööajal kasutamiskõlblike andmete õigeaegne ja hõlbus kättesaadavus (st vajalikul/nõutaval ajahetkel ja vajaliku/nõutava aja jooksul) selleks volitatud tarbijaile (isikutele või tehnilistele vahenditele). Käideldavus on esmane nõue iga infosüsteemi kõigile andmetele ja muudele infovaradele; käideldavuse kadumisel on kogu infosüsteem tarbetu.

Andmete terviklus on andmete õigsuse/täielikkuse/ajakohasuse tagatus ning päritolu autentsus ja volitamatute muutuste puudumine.

Asutuse normaalse töö üks eeldusi on, et iga andmekogumi (dokumendi, faili, säiliku, registri kirje jne) kohta saab teha kindlaks, kes ja millal on selle loonud, ning olla kindel selles, et see andmekogum ei ole pärast loomist stiihiliste tegurite toimel või kellegi tegevuse tulemusena volitamatult muutunud. Kõik andmed peavad alati olema seostatavad nende looja, loomisaja, konteksti jms asjaoludega ning nende seoste rikkumisel, samuti andmete endi kaotsiminekul või muutumisel on tööd negatiivselt mõjutavad tagajärjed.

Andmete konfidentsiaalsus on andmete kättesaadavus ainult selleks volitatud tarbijaile (isikutele või tehnilistele süsteemidele) ning kättesaamatus kõigile ülejäänutele.

Avalike andmete turbe korral peavad olema tagatud käideldavus ja terviklus.

Üheski praktilises süsteemis ei ole olemas täielikku turvet, st täielikku käideldavust, täielikku terviklust ja täielikku konfidentsiaalsust. Millistele infoturbe aspektidele tuleb konkreetsete andmete korral tähelepanu pöörata, oleneb konkreetsest infosüsteemist ja selle otstarbest, st käideldavate andmete väärtusest. Enamasti tuleb arvesse võtta turvalisuse kõiki kolme komponenti, kuid erinevate kaaludega. Organisatsioonis nõutav infoturbe tase sõltub organisatsiooni ülesannetest, õigusaktidest ja eeskirjadest, organisatsiooni tegevuse sisemisest korraldusest, infosüsteemide ja ka teenuseandjate ja koostöö- või lepingupartnerite tagatud või nõutud turvatasemest jms. Niisiis tähendab andmete turvalisus, et on saavutatud kolm eesmärki: teabe käideldavus (K), teabe terviklus (T), teabe konfidentsiaalsus (S).

14

Page 15: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

2.3 ANDMETE TURVAKLASSI MÄÄRAMINEInfosüsteemi ja selles olevate andmete turbe rajamine tähendab turvameetmestiku valimist vastavalt turvavajaduste alusel kehtestatud turvanõuetele. Mida suuremad on nõuded konkreetsete andmete turbele, st andmete käideldavusele, terviklusele ja konfidentsiaalsusele, seda tugevam turvameetmestik tuleb rakendada.

Asutuse infosüsteemi turvanõuded sõltuvad paljudest asjaoludest. Neid ja andmete väärtust teab kõige paremini andmete omanik, kes seetõttu kõige paremini oskab neist tuletada konkreetsetele andmetele sobiva turvataseme, täpsemalt - konkreetsetele andmetele sobiva käideldavustaseme, terviklustaseme ja konfidentsiaalsustaseme.

Andmete vajaliku turbetaseme peab määrama andmete omanik. Infoturbe spetsialist ei saa määrata andmete vajalikku turbetaset, kuna ta ei tarvitse teada andmete turbevajaduse tausta ja põhitegevuse poolelt andmetele esitatavaid nõudeid. IT või infoturbe spetsialist võib olla nõuandja rollis. Pärast andmete turbetaseme ja turvaosaklasside määramist omaniku poolt on soovitav lasta need asutuse juhtkonnal kinnitada.

Turvaspetsialisti seisukohalt võib turvatasemete kombinatsioone, st turvaklasse vaadelda kui teatud turvameetmestike sümboleid, mis on sõltumatud turvavajaduste põhjustest. Asutuste töötajate seisukohalt võib turvaklasse vaadelda kui teatud turvanõuete komplekside sümboleid. Näiteks ei olene konfidentsiaalsust tagavad turvameetmed sellest, kas kaitstavad andmed on ärisaladus või delikaatsed isikuandmed, vaid üksnes sellest, mil määral neid on vaja kaitsta.

Vajalike turbetasemete määramiseks on mõistlik kasutada hindamisskaalat. ISKE põhineb neljapallilisel skaalal ja eelnevalt nimetatud (vt 2.2) kolmel turvaeesmärgil. Rakendades kolmele turvaeesmärgile neljapallilist skaalat määratletakse alljärgnevad turvaosaklassid, mille tähised koosnevad turvaeesmärgi tähisest ja turvataseme väärtusest.

Käideldavus:K0 – töökindlus – pole oluline; jõudlus – pole oluline;K1 – töökindlus – 90% (lubatud summaarne seisak nädalas ~ ööpäev); lubatav nõutava reaktsiooniaja

kasv tippkoormusel – tunnid (110);K2 – töökindlus – 99% (lubatud summaarne seisak nädalas ~ 2 tundi);lubatav nõutava reaktsiooniaja

kasv tippkoormusel – minutid (110);K3 – töökindlus - 99,9% (lubatud summaarne seisak nädalas ~ 10 minutit);lubatav nõutava

reaktsiooniaja kasv tippkoormusel – sekundid (110).

Terviklus:T0 – info allikas, muutmise ega hävitamise tuvastatavus ei ole olulised; info õigsuse, täielikkuse ja

ajakohasuse kontrollid pole vajalikud;T1 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; info õigsuse,

täielikkuse, ajakohasuse kontrollid erijuhtudel ja vastavalt vajadusele;T2 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; vajalikud on

perioodilised info õigsuse, täielikkuse ja ajakohasuse kontrollid;T3 – infol allikal, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse,

täielikkuse ja ajakohasuse kontroll reaalajas.

Konfidentsiaalsus:S0 – avalik info: juurdepääsu teabele ei piirata (st lugemisõigus kõigil huvitatutel, muutmise õigus

määratletud tervikluse nõuetega);S1 – info asutusesiseseks kasutamiseks: juurdepääs teabele on lubatav juurdepääsu taotleva isiku

õigustatud huvi korral;S2 – salajane info: info kasutamine lubatud ainult teatud kindlatele kasutajate gruppidele, juurdepääs

teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral,S3 – ülisalajane info: info kasutamine lubatud ainult teatud kindlatele kasutajatele, juurdepääs teabele

on lubatav juurdepääsu taotleva isiku õigustatud huvi korral.

15

Page 16: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Andmete turvaklass on kolme turvaosaklassi konkreetne kombinatsioon. Nende kõikvõimalike kombinatsioonide arv on 444, seega on erinevaid turvaklasse 64.

Andmete turvaklassi tähis moodustatakse osaklasside tähistest nende järjestuses K-T-S. Üks konkreetne andmete turvaklass on näiteks K2T3S1. Selline tähis on aluseks andmetele ja muudele infovaradele kohustuslike etalonturvameetmete määramisel. Andmeturbe eesmärkide tagamiseks peavad olema rakendatud turvameetmed, mis vastavad infovara turvaklassile. Turvameetmed valitakse turvaklassile vastavast etalonmeetmete kataloogist konkreetse infovara etalonturbe spetsifikatsioonide alusel.

Andmete turvaklassi määramiseks teostab andmete omanik infosüsteemides käideldavate andmete turvaanalüüsi, määrates selleks kõigi andmeliikide turvaosaklassid ülaltoodud kriteeriumide alusel. Ühe andmekogu eri andmeliikidel võib olla erinev turvaklass.

Turvaosaklasside määramisel tuleb arvestada järgmist tüüpi nõuetega (vt joonis 1):1. Seadustest ja lepingutest tulenevad nõuded

Seadustest tulenevad nõuded nt. teabe konfidentsiaalsusele. Kui teave on seadusandluses tunnistatud avalikustamisele kuuluvaks teabeks (nt. lähtuvalt Avaliku teabe seadusest), siis tuleks määrata konfidentsiaalsuse turvaosaklassiks S0. Kui teave on seaduse alusel tunnistatud vastava tasemega juurdepääsupiiranguga teabeks, siis tuleks sellele vastavalt nõuetele määrata konfidentsiaalsuse turvaosaklass S1, S2 või S3. Delikaatsete isikuandmete töötlemisel tuleks määrata teabe konfidentsiaalsuse turvaosaklassiks S2.

Lepingutest tuleb lähtuda juhul kui nendest tulenevad kohustused andmete käideldavusele, terviklusele ja/või konfidentsiaalsusele. Kui näiteks riigiasutus tarbib teise riigiasutuse poolt pakutavaid teenuseid ja nende vahel on sõlmitud leping, mis määrab eraldi nõuded andmete käideldavusele, terviklusele ja konfidentsiaalsusele, siis tuleb turvaosaklasside määramisel arvestada nimetatud nõuete ja kohustustega.

2. Põhitegevuse (või äritegevuse) protsessidest tulenevad nõuded

Põhitegevusest võivad tuleneda konkreetsed nõuded pakutavatele IT teenustele ning need määravad ka nõuded andmete käideldavuse, terviklusele ja konfidentsiaalsusele. Kui asutuse teenindusbürood peavad teenindama kodanikke nt. vahemikus E-R 09.00-18.00, siis nendel aegadel peavad toimima IT süsteemid ja peab olema tagatud andmete käideldavus.

3. Tagajärgede kaalukuse hindamine

Tagajärgede kaalukus tähendab turvaintsidendist tekkivate kahjude hindamist. Kahjusid võib hinnata neljatasemelisel skaalal:

R0 – turvaintsidendiga (st info käideldavuse ja/või konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmisega) ei kaasne märkimisväärseid kahjusid;

R1 – kaasnevad vähe olulised kahjud, turvaintsident (st info käideldavuse ja/või konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab tõenäoliselt märkimisväärseid takistusi asutuse funktsiooni täitmisele või märkimisväärseid rahalisi kaotusi;

R2 - kaasnevad olulised kahjud, turvaintsident (st info käideldavuse ja/või konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab tõenäoliselt olulise

16

Page 17: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

takistuse asutuse funktsiooni täitmisele või ohtu inimeste tervisele või keskkonnasaaste ohtu või olulisi rahalisi kaotusi;

R3 - kaasnevad väga olulised (missioonikriitilised) kahjud, turvaintsident (st info käideldavuse ja/või konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab tõenäoliselt asutuse funktsiooni täitmatajätmise või märkimisväärseid häireid riigikorralduses või ohtu inimelule või keskkonnasaastet või väga olulisi rahalisi kaotusi.

Joonis 1. Turvaosaklassid ja turvaosaklasside määramise nõuded

Kui eelnevalt nimetatud nõuded määravad erinevad tasemed, siis tuleb turvaosaklassi määramisel lähtuda kõrgeimast tasemest.

Näiteks, tervikluse turvaosaklassi korral seadustes/lepingutest ei tulene nõudeid, põhitegevuse nõuded määravad taseme „2” ja tagajärgede kaalukus määrab taseme „3”, siis lähtudes eelnevast määratakse turvaosaklassiks T3.

Turvaanalüüsi süstemaatiliseks sooritamiseks ja dokumenteerimiseks kasutatakse infosüsteemide spetsifikatsioone, mis koostati infosüsteemide analüüsi tulemusena (vt 2.1). Andmete turvaklassid märgitakse spetsifikatsioonidesse vastavate andmeliikide või süsteemi rakenduste nimetuste juurde. Turvaanalüüsi käigus vaadatakse läbi kõik spetsifitseeritud infosüsteemid. Andmete turvaanalüüsi sooritab andmete omanik.

17

Page 18: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

2.4 MUUDE INFOVARADE TURVAKLASSI MÄÄRAMINEKui andmete turvaklassid on määratud, määratakse muude infovarade turvaklassid, alustades kõige kõrgemate turvaklassidega andmeid käitlevatest infosüsteemidest. Selliste süsteemide riistvarale ja tarkvarale ning süsteemi rakendusega otseselt seotud muudele infovaradele (infrastruktuuri osadele, andmekandjatele, sidevahenditele, protseduuridele jne) määratakse süsteemis käideldavate kõrgeima turvaklassiga andmete turvaklass.

Järgmisena vaadatakse läbi eelnimetatud süsteemidega kaudsemalt seotud tugi- jm süsteemid, hinnates nende tähtsust kõrgeima turvaklassiga andmete seisukohalt, alljärgnevas tabelis oleval skaalal.

IT roll Kriteerium

Toetav Töid saab sooritada ka muul viisil, mõningate raskustega (näiteks käsitsi)

Asjakohane Töid saab muul viisil sooritada tunduvate raskustega

Väga tähtis Protsesside või andmete maht on selline, et muude vahenditega saab teha ainult murdosa tööst

Eluliselt tähtis Ilma IT vahenditeta ei saa vastavat tööd sooritada

Kui süsteem osutub kõrge turvaklassiga süsteemi jaoks eluliselt tähtsaks või väga tähtsaks, tuleb talle määrata samasugune turvaklass, muul juhul võib klass olla ühe taseme võrra madalam.

Muudest infosüsteemidest sõltumatute infosüsteemide puhul vaadeldakse kõigepealt andmete turvaklassi. Kui see on suhteliselt madal, hinnatakse kogu süsteemi tähtsust; selleks võib samuti kasutada ülaltoodud tabelit. Kui süsteem tervikuna osutub hetkel käideldavatest andmetest olulisemaks (näiteks maksumust arvestades), antakse talle vastavalt kõrgem turvaklass. Infosüsteemile määratud turvaklass määratakse ka temaga otseselt seotud infovaradele.

Hetkel mitte kasutusel olevate infovarade puhul (veel käiku andmata toite- või sideliinid, testimisel olev tarkvara jms) tuleb hindamisel arvestada nende tulevast otstarvet.

Ülalloetletud infovarade turvaklassid määrab asutuse infotehnoloogia eest vastutav spetsialist koos infoturbespetsialistiga.

Töö selles järgus tuleb hoolikalt jälgida süsteemidevahelisi seoseid, hoolitsedes selle eest, et oluliste infosüsteemidega seotud muude süsteemide liiga nõrk turve ei ohustaks oluliste süsteemide turvalisust.

Teisalt, kui kõige olulisemate andmete turvaklass on kõrge, ei ole otstarbekas määrata asutuse kõigile infovaradele seesama kõrgeim klass. Sellisel juhul tuleb luua alused asutuse tsoneerimisele eri turbeastmete järgi kaheks või kolmeks tsooniks, kui seda võimaldavad asutuse struktuur, ruumid, tehniline infrastruktuur ja muud konkreetsed tingimused.

18

Page 19: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

3 NÕUTAVA TURBEASTME JA TURVAMEETMESTIKU MÄÄRAMINE _____________________________________________________________________________

3.1 TURBEASTME MÄÄRAMINE TURVAKLASSI JÄRGITurvaklassi järgi määratakse kõigi eelnevalt spetsifitseeritud (vt 2.1) ja turvaanalüüsi tulemusena turvaklassi saanud infovarade nõutav turbeaste.

Turvaklasse ehk kolme turvaosaklassi erinevaid kombinatsioone on kokku 64. Alljärgnev tabel seab nende 64 kombinatsiooniga vastavusse kolm etalonturbe astet:

madal turbeaste (L), keskmine turbeaste (M), kõrge turbeaste (H).

Iga infovara turvaklassi osaklasside järgi leitakse sellest tabelist vastava vara jaoks nõutav etalonturbeaste ja märgitakse see infovarade spetsifikatsiooni (vt 2.1) vastavasse lahtrisse.

Seejärel leitakse tüüpmoodulite kataloogist (vt jaotis 5) sellele infovarale vastava tüüpmooduli tähis ja märgitakse see infovarade spetsifikatsiooni (vt 2.1) vastavasse lahtrisse.

Kui kõikide spetsifitseeritud varade turbeastmed on määratud, sõltub edasine tegevus saadud turbeastmete arvust:

kui kõikidel varadel on ühesugune turbeaste, võib määrata turvameetmed tüüpmoodulite turvaspetsifikatsioonide ja turvameetmete kataloogi abil;

kui turbeastmeid on kaks või kolm, tuleb analüüsida tulemust asutuse võrkude skeemi abil (vt. 2.1.1) ja püüda leida võimalusi asutuse infoturbe otstarbekaks tsoneerimiseks.

Tsoneerimise otstarbekas korraldamine võib nõuda muudatusi süsteemide funktsioonides ja paigutuses, ruumide funktsioonides jne. Enne lõplikke turvaotsustusi tuleb muudatused kavandada, kinnitada ja plaanida. Optimaalse tsoneerimise huvides võib olla vajalik tõsta mõnede infovarade eelnevalt leitud turbeastet, mõnedel varadel võib seda aga funktsioonide ümberpaigutamise tulemusena langetada.

K0 K1 K2 K3

T0S0 L L M HS1 L L M HS2 M M M HS3 H H H H

T1S0 L L M HS1 L L M HS2 M M M HS3 H H H H

T2S0 M M M HS1 M M M HS2 M M M HS3 H H H H

T3S0 H H H HS1 H H H HS2 H H H HS3 H H H H

19

Page 20: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

3.2 TURVAKLASSITA INFOVARADE TURBEASTME MÄÄRAMINEJaotises 3.1 on juhised turvaklassiga infovarade, st spetsifitseeritud infovarade nõutava turbeastme määramiseks. Spetsifitseerimisele kuulusid aga ainult andmed, materiaalsed infovarad ja tarkvara. Kaitset vajavad aga ka töökorraldusprotsessid ja muud organisatsioonilised ressursid, ka infoturbe haldus ise sõltub nõutavast turbetasemest.

Kõik sellised spetsifitseerimata varad on kirjeldatud vastavate tüüpmoodulitena (vt jaotis 5), mis kuuluvad peamiselt tüüpmoodulite rühma B1.

Kogu tüüpmoodulite rühmale B1 tuleb määrata kõrgeim jaotises 3.1 määratud turbeaste.

Kui tüüpmoodulite läbivaatusel ilmneb, et spetsifitseerimata on jäänud veel mingeid infovarasid, tuleb uurida nende seoseid juba liigitatud infovaradega ja määrata selle põhjal turbeaste.

3.3 TURVAMEETMETE MÄÄRAMINEKui kõigi infovarade nõutav turbeaste on määratud, tuleb leida igale infovarale vastavad tüüpmoodulid jaotisest 5. Tüüpmoodulite spetsifikatsioonides on ka loetelu rakendamisele kuuluvatest turvameetmetest.

Seejuures tuleb silmas pidada etalonturbe kihilisust. See tähendab, et astme M rakendamiseks tuleb rakendada astme L ja astme M turvameetmed ning astme H rakendamiseks tuleb rakendada astme L, astme M ja astme H turvameetmed.

Kõrgeima kihi meetmed jagunevad

kohustuslikeks (kataloogi H alamkataloogi HG meetmed) ja tingimuslikeks (kataloogi H alamkataloogide HK, HT, HS meetmed).

Tingimuslike meetmete rakendamine sõltub moodulirühma kõrgeima tasemega turvaosaklassi(de)st:

K3 korral tuleb rakendada kõik alumises tabelis loetletud HK-meetmed T3 korral tuleb rakendada kõik alumises tabelis loetletud HT-meetmed S3 korral tuleb rakendada kõik alumises tabelis loetletud HS-meetmed

Turvameetmete määramist tuleb alustada moodulirühmaga B1 ja mooduliga B1.0, mis määrab infoturbe halduse meetmed.

Seejärel tuleb määrata turvameetmed kõrgeima turbeastmega infovaradele ning saavutada nende kiire kihthaaval rakendamine.

Edasine varade käsitlemise järjestus pole eriti oluline ja võib sõltuda konkreetsetest tingimustest.

Kui kõik turvameetmed on määratud, tuleb kontrollida kõigi moodulispetsifikatsiooni ohtude veeru ja kataloogi G (vt jaotis 6) andmetega võrreldes tegelikku ohusituatsiooni võimalike kataloogis puuduvate ohtude avastamiseks. Kui selliseid uusi ohte ilmneb, tuleb uurida, kas määratud etalonmeetmed on nende tõrjeks piisavad või tuleb rakendada veel mingeid lisameetmeid.

20

Page 21: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

4 KASUTATUD MÕISTED JA LÜHENDID

Andmete turvaanalüüs – turvaklassi määramiseks sooritatav andmete tähtsuse hindamine ning andmete turvalisuse puudumisest tulenev kahjude hindamine.

Andmete omanik - on isik, kes vastutab andmete eest terve elutsükli jooksul (s.t. vastutab muuhulgas andmete loomise, klassifitseerimise, kasutamise, ligipääsude reguleerimise ja administreerimise eest). See, et isik on käesoleva juhendi mõistes andmete „omanik“, ei tähenda, et isikul on tegelikud omandiõigused nende varade suhtes. Andmete omanik delegeerib üldjuhul andmete ja süsteemide, milles andmed paiknevad, tehnilise administreerimise IT osakonnale. IT osakond tavaliselt haldab ja administreerib infovarasid andmete omaniku eest ja vastavalt andmete omaniku poolt esitatud nõuetele. IT osakond võib omakorda delegeerida mõningaid haldamise ja administreerimise aspekte edasi, näiteks välisele teenusepakkujale. Osapool, kellele niimoodi funktsioone delegeeriti, vastutab oma ülesannete täitmise eest, kuid ei muutu käesoleva juhendi mõistes andmete omanikuks.

BSI (Bundesamt für Sicherheit in der Informationstechnik, Saksamaa Infoturbeamet) - asutus, mis arendab ja haldab ISKE aluseks olevat etalonturbe käsiraamatut IT-Grundschutzhandbuch, vt http://www.bsi.bund.de/index.htm

Etalonmeetmed – tüüpsed katalogiseeritud ja valimismetoodikaga varustatud turvameetmed, mille hulgast tehtav valik sõltub turvaklassist ja andmeid töötleva infosüsteemi koostisest.

Etalonturve – turvameetmestik, mille rakendamine on vajalik andmete turvalisuse saavutamiseks ja säilitamiseks.

Infoturve – turvameetmete loomise, valimise ja rakendamise protsesside kogum.

Infovara – varad, kuhu kuuluvad andmed, andmebaasid, rakendustarkvara, süsteemitarkvara, arvutid, serverid, marsruuterid, kommutaatorid, andmekandjad jmt.

ISKE – infosüsteemide kolmeastmelise etalonturbe süsteem.

ISKE koordinaator - roll, mille täitja ülesandeks on kogu ISKE juurutamise koordineerimine ja juhtimine asutuses.

ISKE rakendamise kord - ISKE rakendusjuhendi jaotistes 1...3 esitatud protseduurid ja meetodid ISKE rakendamiseks.

Infosüsteem – andmeid töötlev, salvestav või edastav tehniline süsteem koos tema normaalseks talituseks vajalike vahendite, ressursside ja protsessidega.

IT – infotehnoloogia.

IT-Grundschutzhandbuch – ISKE aluseks olev BSI poolt publitseeritav etalonturbe käsiraamat (http://www.bsi.de/gshb/index.htm).

Omanik – vt. andmete omanik.

RIA – Riigi Infosüsteemide Arenduskeskus.

RIHA – Riigi infosüsteemide haldussüsteem, vt http://www.riik.ee/arr/tutvustus.htm).

Turbeaste – infoturbe näitaja, mis määratakse turvaklassi põhjal vastavalt ISKE rakendusjuhendis antud juhistele. ISKEs on kolm turbeastet L – madal, M – keskmine ja H – kõrge.

Turvaklass – andmete tähtsusest tulenev andmete nõutav turvalisuse tase, väljendatuna neljaastmelisel skaalal ning kolmekomponendilisena, st kolme turvaosaklassi ühendina. Andmete turvaklassi tähis moodustatakse turvaosaklasside tähistest nende järjestuses K-T-S, nt K2T3S1.

21

Page 22: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Turvaosaklass – andmete tähtsusest tulenev infoturbe eesmärgi saavutamise nõutav tase väljendatuna neljaastmelisel skaalal. Kolmest infoturbe eesmärgist tuleneb kolm turvaosaklassi. Turvaosaklassi tähis koosneb turvaeesmärgi tähisest (nt K, T, S) ja turvataseme väärtusest (nt 0,1,2,3), nt K2

Turvameetmed – organisatsioonilised toimingud ja vahendid, tehnilised protsessid ja tehniliste vahendite rakendamine andmete ja infosüsteemide andmete turvalisuse saavutamiseks ja säilitamiseks

Varad – kõik, mis omab organisatsiooni jaoks väärtust. Varana võib käsitleda andmeid, tarkvara, arvutitöökohti, arvutivõrku, servereid, inimesi, ruume, immateriaalseid varasid (nt. maineväärtus) jmt.

22

Page 23: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

5 KATALOOG B: TÜÜPMOODULITE TURVASPETSIFIKATSIOONID__________________________________________________________________

Tüüpmoodulid on infovarade liigid, millel on teatud eriomadused ja oma turvaspetsiifika. Moodulid on rühmitatud funktsionaalsete ja turvaspetsiifiliste ühisomaduste alusel.

B1 Üldkomponendid (14)

B1.0 Infoturbe haldusB1.1 OrganisatsioonB1.2 PersonalB1.3 Ootamatuste plaanimineB1.4 AndmevarunduspoliitikaB1.5 Andmekaitse *)B1.6 Viirusetõrje kontseptsioonB1.7 KrüptokontseptsioonB1.8 Turvaintsidentide käsitlusB1.9 Riistvara ja tarkvara haldusB1.10 TüüptarkvaraB1.11 VäljasttellimineB1.12 ArhiveerimineB1.13 Infoturbeteadlikkus ja -koolitus

B2 Infrastruktuur (11)

B2.1 HoonedB2.2 KaabeldusB2.3 BürooruumB2.4 ServeriruumB2.5 Andmekandjate arhiivB2.6 Tehnilise infrastruktuuri ruumB2.7 KaitsekapidB2.8 Kaugtöökoht kodusB2.9 ArvutuskeskusB2.10 MobiiltöökohtB2.11 Nõupidamis-, ürituse- ja koolitusruumid

B3 IT-süsteemid (23)

B3.101 ServerB3.102 Server Unixi allB3.103 Server Windows NT allB3.104 Server Novell Netware 3.x allB3.105 Server Novell Netware 4.x allB3.106 Server Windows 2000 all B3.107 Suurarvutid S/390 ja zSeriesB3.108 Windows Server 2003

B3.201 KlientB3.202 Autonoomne IT-süsteemB3.203 SülearvutiB3.204 Klient Unixi allB3.205 Klient Windows NT allB3.206 Klient Windows 95 allB3.207 Klient Windows 2000 allB3.208 Interneti-PCB3.209 Klient Windows XP allB3.301 Turvalüüs (tulemüür)B3.302 Marsruuterid ja kommutaatoridB3.303 Salvestisüsteemid ja salvestivõrgudB3.401 SidesüsteemB3.402 FaksB3.403 AutomaatvastajaB3.404 MobiiltelefonB3.405 Pihuarvuti

B4 Võrgud (5)

B4.1 Heterogeenne võrkB4.2 Võrgu- ja süsteemihaldusB4.3 ModemB4.4 KaugpöördusB4.5 IT-süsteemi kohtvõrguühendus ISDN kauduB4.6 Traadita kohtvõrkB4.7 IP-kõne

B5 IT-rakendused (12)

B5.1 Võrdõigusteenus (p2p)B5.2 Andmekandjate vahetusB5.3 E-postB5.4 VeebiserverB5.5 Lotus NotesB5.6 FaksiserverB5.7 AndmebaasB5.8 KaugtööB5.9 Novell eDirectoryB5.10 Internet Information Server (IIS)B5.11 Apache-veebiserverB5.12 Exchange 2000 / Outlook 2000 B5.13 SAP süsteem

*) Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selle tulevastes versioonides, seetõttu on need komponendid ISKE käesolevas versioonis ainult teatmelised ja nende rakendamine ei ole kohustuslik.

23

Page 24: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Järgmistel lehekülgedel on moodulite liigitusele vastavas järjestuses esitatud tüüpmoodulite turvaspetsifikatsioonid.

Iga spetsifikatsioon koosneb ohtude ja turvameetmete loetelust. Mõnede turvaspetsifikatsioonide juurde on lisatud mooduli lühiselgitus.

Ohtude loetelus on toodud konkreetse tüüpmooduli puhul avastatud ohud. Ohtude loetelu võimaldab kontrollida tegelikku turvaolukorda. Kui mingi mooduli puhul on ilmnenud uusi ohte, mis ei ole loetletud, tuleb sõltuvalt konkreetse ohu olemusest lisada uusi meetmeid nende ohtude tõrjeks. Täielik ohtude loetelu on toodud ohtude kataloogis G.

Turvameetmete loetelus on toodud konkreetse tüüpmooduli jaoks rakendatavad turvameetmed. Esmalt on esitatud turvameetmed madala turbeastme (L) jaoks ja seejärel keskmise turbeastme (M) jaoks. Astme M puhul tuleb loetletud meetmed lisada astme L omadele. Mõlemad turbastmed sisaldavad lisaks kohustuslikele turvameetmetele nn. soovituslikke turvameetmeid, mis on märgitud tähisega z (nt. M2.338z). Soovituslikke turvameetmeid rakendatakse sõltuvalt konkreetsetest tingimustest ja vajadustest.Kõrgema turbeastme (H) turvameetmed jagunevad kohustuslikeks (HG) ja tingimuslikeks turvameetmeteks. Kõrgem (H) turbeaste saadakse keskmise (M) turbeastme turvameetmele (H) astme meetmete lisamise teel. Tingimuslikest turvameetmed on nn. eesmärgispetsiifilised lisameetmed, millest on kohustuslikud need, mille nõutavast turvatasemest tuleneb kõrgeima turbeastme rakendamise nõue. Näiteks, kui turbeastme (H) rakendamise nõue tuleneb andmete konfidentsiaalsusest (andmekogu x, mille turvaklass on K1T2S3), siis tuleb rakendada kohustuslikud (HG) ja konfidentsiaalsusega seotud (HS) turvameetmed.

Keskmise ja kõrgema turbeastme puhul on turvameetmeid soovitatav rakendada astmete haaval: näiteks kõrgeima turbeastme puhul saavutada kõigepealt aste L, siis aste M ja seejärel aste H.

Turvameetme täielik loetelu on toodud turvameetmete kataloogis M.

24

Page 25: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1 ÜLDKOMPONENDID

B1.0 Infoturbe haldusOhudG2.66 Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)

G2.105 Õigusaktide ja lepingute sätete rikkumine (nt puuduliku turbe tõttu)

G2.106 Tööprotsesside häiringud infoturbeintsidentide tõttu (nt teenus katkeb)

G2.107 Ressursside ebaökonoomne kasutamine puuduliku infoturbehalduse tõttu

Meetmed

Aste LM2.192 Infoturbe poliitika koostamine

M2.193 Infoturbe sobiva organisatsioonilise struktuuri rajamine

M2.195 Infoturbe kontseptsiooni koostamine

M2.197 Infoturbe alase koolituse kontseptsiooni koostamine

M2.199 Infoturbe käigushoid (auditid, muutuste jälgimine ja neile reageerimine,..)

M2.200 Infoturbe aruanded juhtkonnale (regulaarsed - kord aastas; + intsidendipõhised)

M 2.201 Infoturbe protsessi dokumenteerimine

M2.335 Infoturbe eesmärkide ja strateegia kehtestamine

M2.340 Õiguslike raamtingimuste järgimine

Aste M: lisada astme L meetmetele M2.336 Koguvastutus infoturbe eest juhtkonna tasemel

M2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse

M2.338z Sihtrühmakohase infoturbepoliitika koostamine (nt IT-personalile, IT kasutajaile jne)

M2.339z Ressursside ökonoomne kasutamine infoturbeks

M2.380 Erandite kooskõlastused

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

-

Teabe käideldavus (K)

-

Teabe terviklus (T)HT.11 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200

HT.22 Kohustuslik turvaaudit, (üks kord kahe aasta jooksul)

HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamine

HT.29 Esemepõhine või kombineeritud autentimine

Page 26: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe konfidentsiaalsus (S)

HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)

HS.16 Muudatuste eelnev turvajuhi poolne kinnitamine

HS.20 Esemepõhine või kombineeritud autentimine

Page 27: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.1 Organisatsioon

OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)

G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)

G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)

G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)

G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)

G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)

G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)

G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)

Meetmed

Aste LM2.1 IT kasutajate vastutuse ja reeglite kehtestamine (vt. ka M3.2)

M2.2 Ressursside reguleerimine (HW, SW, mat-d, andmekandjad: hankimine, test, märgistus, inventuur)

M2.4 Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt M5.33)

M2.5 Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised, töö/juhtimine)

M2.6 Sissepääsuõiguste andmine (ruumide kaitsespetsif. ja M2.5 alusel; kontroll: valvur v tehniline)

M2.7 Süsteemi ja võrgu pääsuõiguste andmine (M2.5 alusel, andmine ja tühistus dok-da, vt ka M2.11)

M2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)

Page 28: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)

M2.16 Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)

M2.18z Kontrollringkäigud (mitte karistamiseks! aknad, dokumendid laual, uued turvaaugud)

M2.37z Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)

M2.39 Vastutus turvapoliitika rikkumise eest (fikseerida; rikete juurdlus; määrata M2.35 eest vastutav)

M2.177z Kolimise turve (vt ka M2.44, M6.35; juhendid, märgistus, saatelehed, füüsiline turve jne)

M2.225 Teabe, rakenduste ja IT-komponentide alaste vastutuste kinnistamine

M 2.393 Infovahetuse reguleerimine

Aste M: lisada astme L meetmetele M2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)

M2.40 Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus, Vt ka M1.31

HG.20 Taustauuring personali palkamisel

HG.21 Personali perioodiline turva-alane atesteerimine

Teabe käideldavus (K)

-

Teabe terviklus (T)HT.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7

HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8

HT.4 Sagedam tarkvara inventuur, Vt ka M2.10

HT.5 Paroolide kasutamise rangemad reeglid, Vt ka M2.11

HT.6 Võtmete ja kaartide halduse seire, Vt ka M2.14

HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.103

HT.25 Külastajate saatmise nõue

HT.26 Serveriruumi ja andmearhiivi külastajate logiraamat

Teabe konfidentsiaalsus (S)HS.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7

HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8

HS.5 Paroolide kasutamise rangemad reeglid, Vt ka M2.11

HS.6 Võtmete ja kaartide halduse seire, Vt ka M2.14

HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.103

Page 29: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HS.17 Külastajate saatmise nõue

HS.18 Serveriruumi ja andmearhiivi külastajate logi

Page 30: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.2 Personal

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)

G3.37 Tulemusteta otsingud (ajakaod veebist otsimisel jne)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli; telefonitehnik)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.80 Pettemeilid (pseudoviirused jms)

G5.104 Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)

Meetmed

Aste LM3.1 Uute töötajate tutvustamine tööga ja väljaõpe (M3.4, M3.5, kontaktisikud, turvaeeskirjad)

M3.3 Asendamise korraldamine (dokumentatsioon, ettevalmistus, ülesanded, ajutised õigused)

M3.4 Väljaõpe enne programmi tegelikku kasutamist

M3.6 Töösuhte lõpetamise reeglid

M3.8z Tööõhkkonda kahjustavate tegurite vältimine

M3.10 Usaldatav süsteemiülem ja ta asetäitja (valida hoolikalt, nõuda õiguste halduslikku kasutamist)

M3.50z Personali valimine (usaldatavus, kvalifikatsioon, huvide vastuolu puudumine jne)

M3.51z Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus)

Aste M: lisada astme L meetmetele M3.2 Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)

Page 31: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M3.5 Koolitus turvameetmete alal

M3.7z Kontaktisik isiklikes küsimustes (võlad, narkomaania, raskused töös, tõrjumine)

M3.11 Hoolde- ja halduspersonali väljaõpe

M3.33z Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)

M3.55 Konfidentsiaalsuslepingud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31

HG.20 Taustauuring personali palkamisel

HG.21 Personali perioodiline turva-alane atesteerimine

Teabe käideldavus (K) HK.10 Kriitiliste valdkondade personali dubleerimine

Teabe terviklus (T)HT.24 Kriitiliste valdkondade personali dubleerimine

Teabe konfidentsiaalsus (S)-

Page 32: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.3 Ootamatuste plaanimine

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

Meetmed

Aste LM6.1 Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)

M6.2 Hädaolukorra määratlemine ja avariiülem (H-oluk.: tõrge pole kõrvaldatav M6.1 määratud ajaga)

M6.3 Avariiprotseduuride juhend

M6.5 Piiratud IT-talitluse määratlemine (M6.4 järgi; määrata prioriteedid; käsiprotseduuride plangid,..)

M6.7 Kohustused hädaolukorras (Määrata vastutajad, hädaolukorra organisatsiooniskeem + M6.3)

M6.8 Häireplaan

M6.10 Andmeside taasteplaanid

M6.11 Avariijärgse taaste plaan

M6.13 Andmevarundusplaan

M6.75z Varu-sidekanalid

Aste M: lisada astme L meetmetele M6.4 IT-rakenduste võimsusnõuete dokumenteerimine (CPU võimsus, kettamaht, seadmete/side kiirus)

M6.6 Võimalike sisemiste ja väliste alternatiivsüsteemide uuring (Üleviimiseks: M6.4 järgi)

M6.9 Valikjuhtumite taasteplaanid

M6.12 Valmisolekuharjutused

M6.14 Asendushankeplaan

M6.15z Lepped tarnijatega

M6.16z Kindlustus

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

HG.11 Käideldavusnõuete inventuur kord kvartalis , Vt ka M6.1

HG.12 Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.9

HG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10

HG.14 Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.11

HG.15 Valmisolekuharjutused tihendatud perioodiga , Vt ka M6.12

HG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13

HG.17 Asendushankeplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.14

HG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15

Page 33: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HG.19 Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41

HG.22 Ööpäevaringne intsidentidest teatamise võimalus

HG.27 Tulemüüri ründe katsete kaugindikatsioon

HG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)

HG.31 WiFi võrgu kohustuslik väline turvaaudit

HG.32 Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253

HG.33 Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt ka M2.274 ja M 2.275

HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83

Teabe käideldavus (K) HK.9 Kaks varu-sidekanalit, Vt ka M6.75

HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60

HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260

Teabe terviklus (T)HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47

HT.21 Kaks varu-sidekanalit , Vt ka M6.75

HT.24 Kriitiliste valdkondade personali dubleerimine

HT.30 Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60

HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60

Teabe konfidentsiaalsus (S)-

Page 34: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.4 AndmevarunduspoliitikaOhudG4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

Meetmed

Aste LM2.41 Töötajate kaasamine andmekaitsesse (regulaarsed motivatsiooniüritused)

M2.137 Sobiva andmevarundussüsteemi hankimine

M6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)

M6.21 Kasutatava tarkvara varukoopia (Hoida origi-st lahus, kirjutustõrje; CD-ROM - installi koopia)

M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)

M6.32 Regulaarne andmevarundus

M6.33 Andmekaitse kontseptsioon

M6.36 Minimaalse andmevarunduse kontseptsioon

M6.37 Andmevarunduse dokumenteerimine

M6.41 Andmete taaste harjutamine

Aste M: lisada astme L meetmetele M6.34 Andmekaitse mõjurite määramine

M6.35 Andmekaitseprotseduuride valimine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13

HG.19 Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41

Teabe käideldavus (K) HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47

HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49

Teabe terviklus (T)HT.20 Kogu andmebaasi varundamise nõue , Vt ka M6.49

Teabe konfidentsiaalsus (S)-

Page 35: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.5 Andmekaitse*

*) Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selle tulevastes versioonides, seetõttu on need komponendid ISKE käesolevas versioonis ainult teatmelised ja nende rakendamine ei ole kohustuslik.

OhudG6.1 Puuduvad või piisamatud õiguslikud alused

G6.2 Sihipärasuse rikkumine

G6.3 Teadmisvajaduse printsiibi rikkumine

G6.4 Andmesaladuse rikkumine

G6.5 Asjassepuutuvate isikute õiguste rikkumine

G6.6 Läbipaistmatus asjassepuutuvaile ja andmekaitse kontrolliorganitele

G6.7 Etteantud kontrolleesmärkide ohustamine

G6.8 Puuduv või piisamatu andmekaitse kontroll

Meetmed

Aste LM7.0 Vastutuste reguleerimine andmekaitse alal

M7.1 Andmetöötluse lubatavuse tõestamine

M7.2 Vajaduse tõestamine

M7.3 Andmete kasutamise sihipärasuse tõestamine

M7.4 Andmete eriotstarbelise kasutamise sihipärasuse tõestamine

M7.5 Andmekaitsevoliniku määramine

M7.6 Töötajate koolitus ja juhendamine

M7.7 Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseks

M7.8 Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmine

M7.9 Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamine

M7.10 Andmekaitseõigusliku lubatavuse dokumenteerimine

M7.11 Protokollimise andmekaitseaspektid

M7.12 IT- ja andmekaitse-eeskirjad

M7.13 Andmekaitseõiguslik kinnitamine

M7.14 Võtuprotseduuride registreerimine ja reguleerimine

M7.15 Tellimus-andmetöötluse reguleerimine

M7.16 Andmete sidumise ja kasutamise reguleerimine

M7.17 Sisemise IT-auditi ja andmekaitsekontrolli rajamine

Aste M: lisada astme L meetmetele -

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

Page 36: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

-

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 37: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.6 Viirusetõrje kontseptsioon

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.80 Pettemeilid (pseudoviirused jms)

G5.127 Nuhkvara (spyware)

Meetmed

Aste LM2.154 Viirusetõrje kontseptsiooni loomine

M2.155 Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamine

M2.156 Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist)

M2.157 Sobiva viiruseskanneri valimine (nõuete spetsifikatsioon)

M2.158 Viirusnakkustest teatamine

M2.159 Viiruseskanneri värskendamine

M2.160 Viirusetõrje eeskirjad (skanneri kasutamine, koolitus, keelud, meetmed, teatamine)

M 2.224 Trooja hobuste tõrje

M4.253 Nuhkvara tõrje

M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)

M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)

M4.84 BIOS-i turvamehhanismide kasutamine

M6.23 Protseduur viirusnakkuse puhuks

Aste M: lisada astme L meetmetele -

Page 38: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.5 Viiruseskanneri automaatne värskendamine vähemalt kord päevas , Vt ka M2.159

HG.23 Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamine

HG.29 Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine , Vt ka M2.156

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 39: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.7 Krüptokontseptsioon

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.32 Krüptoprotseduuride kasutamist puudutavate seaduste rikkumine

G3.33 Krüptomoodulite väär kasutamine (parameetrite sisestuse ja tööviisi valimise vead,...)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)

G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)

G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)

G4.36 Vead kodeeritud andmetes (edastusviga, salvestuskandja defekt, viirus, manipulatsioon,...)

G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.81 Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)

G5.82 Krüptomooduli manipulatsioon

G5.83 Krüptovõtmete paljastamine

G5.84 Sertifikaadipettus (sisering; teesklus; võltsing)

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

Meetmed

Aste L-

Aste M: lisada astme L meetmetele M2.46 Krüpteerimise õige korraldus (võtmehaldus jms)

M2.161 Krüptokontseptsiooni väljatöötamine

M2.162 Krüptoprotseduuride ja -toodete vajaduse määramine

M2.163 Krüptoprotseduure ja -tooteid mõjutavate tegurite määramine

M2.164 Sobiva krüptoprotseduuri valimine

M2.165 Sobiva krüptotoote valimine

M2.166 Krüptomoodulite kasutamist reguleerivad sätted

M3.23 Krüptograafia põhiterminite tutvustus

M4.85z Krüptomoodulite sobivate liideste kavandamine

M4.86 Rollide ja nende õiguste turvaline lahutamine krüptomoodulitega

M4.87 Krüptomoodulite füüsiline turve (automaattest, avariikustutus,...)

M4.88 Opsüsteemi turvanõuded krüptomoodulite kasutamisel

Page 40: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.89z Kiirgusturve

M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides

M6.56 Andmevarundus krüptoprotseduuride kasutamisel (võtmed, krüpteeritud andmed, krüptokonfig.)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

-

Teabe käideldavus (K)

-Teabe terviklus (T)HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130

HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27

Teabe konfidentsiaalsus (S)-

Page 41: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.8 Turvaintsidentide käsitlus

OhudG2.62 Puudulik turvaintsidentide käsitlus (aeglane reageerimine, vead pressisuhtluses jms)

Meetmed

Aste LM6.59 Turvaintsidentide käsitluse vastutuste spetsifitseerimine

M6.60 Turvaintsidentide käsitluse protseduurid ja teatamiskanalid

M6.63 Turvaintsidendi uurimine ja hindamine

M6.64 Turvaintsidendi parandusmeetmed (Taaste, dokumenteerimine, reageerimine ründele)

M 6.65 Asjassepuutuvate teavitamine turvaintsidendist

Aste M: lisada astme L meetmetele M6.58 Turvaintsidentide käsitluse haldussüsteemi rajamine

M6.61 Turvaintsidentide käsitluse laiendamise strateegia

M6.62 Turvaintsidentide käsitluse prioriteetide spetsifitseerimine

M6.66 Turvaintsidendi käsitluse hindamine

M6.67z Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)

M6.68 Turvaintsidentide käsitluse süsteemi tõhususe testimine (Imiteeritud intsidentidega)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31

HG.22 Ööpäevaringne intsidentidest teatamise võimalus

HG.40 CERT-EE teavitamine turvaintsidendist

Teabe käideldavus (K) HK.2 Automaatne teatamine mitmekordsest nurjunud logimisest

Teabe terviklus (T)HT.28 Automaatne teatamine mitmekordsest nurjunud logimisest

Teabe konfidentsiaalsus (S)HS.19 Automaatne teatamine mitmekordsest nurjunud logimisest

Page 42: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.9 Riistvara ja tarkvara haldus

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.10 Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)

G2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)

G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)

G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.11 Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)

G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)

G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.31 Võrgukomponendi avarii või rike

G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)

G4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrge

G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)

Page 43: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G4.43 Dokumenteerimata funktsioonid (eriti rakendusprogrammides: nt tagauksed)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

G5.82 Krüptomooduli manipulatsioon

G5.83 Krüptovõtmete paljastamine

G5.84 Sertifikaadipettus (sisering; teesklus; võltsing)

G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)

Meetmed

Aste LM1.29z IT-süsteemi õige paigutus (küttekehad, päike, tolm, valgus ekraanil, aknast ja uksest eemale)

M1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)

M2.3 Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)

M2.9 Aktsepteerimata tarkvara keelamine (vt M2.62 ja tüüptarkvara moodul)

M2.10 Tarkvara inventuur (keelatud tarkvara kõrvaldada; kontroll dokumenteerida)

M2.11 Paroolide kasutamise reeglid

M2.22z Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)

M2.25 Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)

M2.26 Süsteemiülema ja ta asetäitja määramine

M2.30 Kasutajate ja kasutajarühmade määramise protseduurid

M2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimine

M2.34 IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)

M2.35 Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)

M2.62 Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)

M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)

M2.65 PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)

M2.69 Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)

M2.111 Juhendite hoidmine käepärast

M2.138 Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)

M2.182 Turvameetmete regulaarne läbivaatus (täiendamisel, puuduste kõrvaldamise kontrolliks jne)

Page 44: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)

M2.214 IT-töö kontseptsioon

M2.215 Tõrkekäsitlus (avastamine, teatamine, teavitus,...)

M2.216 IT-komponentide kinnitamise protseduur (uute komponentide kontroll, turvajäreldused,..)

M2.218 Andmekandjate ja IT-komponentide kaasavõtmise protseduurid

M2.219 Infotöötluse pidev dokumenteerimine (süsteemi dok., kasutajaprofiilid, tõrked, ..)

M2.220 Pääsu reguleerimise suunised (iga süsteemi kohta pääsureeglid)

M2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)

M2.223 Tüüptarkvara kasutamise turvasihid (turvavahendid; ohud: makrod, OLE, isekäivitused,..)

M 2.392 Virtuaalsete IT-süsteemide turvaline kasutamine

M3.26 Personali juhendamine IT-vahendite turvalise kasutamise alal

M4.1 PC ja serveri paroolkaitse (BIOS-parool; lisariistvara ja -tarkvara; M2.11)

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.65 Uue riistvara ja tarkvara testimine (tööalasest kasutamisest lahus!)

M4.78 Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)

M4.84 BIOS-i turvamehhanismide kasutamine

M4.107 Tarnija ressursside kasutamine (konsultatsioonid, täiendid, paigad,..)

M4.109z Tarkvara uus installeerimine tööjaamadel (tõrgete korral)

M4.134 Sobivate andmevormingute valimine (Näide: .rtf, mitte .doc)

M4.135 Süsteemifailide pääsuõiguste andmise kitsendused

M4.234 IT-süsteemide väljavahetamise kord (tundlikud andmed vanast kõrvaldada)

M6.27 CMOS-muutmälu varundus (AT-siini puhul kõvaketta peade/sektorite/silindrite arv kirja; M2.24)

Aste M: lisada astme L meetmetele M1.32 Välisseadmete turvaline paigutus (printi jaotab ainult üks isik jne; vt ka M4.18, M4.21)

M2.12 Teenused ja nõuanded IT kasutajatele (lisaks koolitusele; suuremas asutuses luua keskne talitus)

M2.24z PC päevik

M2.38 PC-võrgu ülemarollide jagamine (Novell: 5 rolli; kahasparool; aseülem ei tohi teada; M2.22)

M2.110 Andmeprivaatsuse suunised logimisprotseduuridele

M2.167 Andmekandjate turvaline kustutus (vormindusega, ülekirjutusega, seadmed, hävitamine)

M2.217 Teabe, rakenduste ja süsteemide hoolikas liigitamine ja käitlus (erinõuded, autoriõigus,...)

M2.226 Asutusevälise personali kasutamise protseduurid

M4.133z Sobiv autentimismehhanismide valimine

M4.254z Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõtt

M5.68z Krüpteerimisprotseduuride kasutamine võrgusuhtluses

M5.77z Alamvõrkude rajamine

M5.87 Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)

M5.88 Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)

Page 45: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.37 Tarkvara tervikluskontroll igal installeerimisel , Vt ka M 4.177

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

HG.39 Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62

Teabe käideldavus (K)

-Teabe terviklus (T)HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8

HT.4 Sagedam tarkvara inventuur , Vt ka M2.10

HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamine

Teabe konfidentsiaalsus (S)HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8

HS.4 Sagedam tarkvara inventuur , Vt ka M2.10

HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167

HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)

HS.22 Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32

HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M 4.32

Page 46: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.10 Tüüptarkvara

Tüüptarkvara on kauplustes ja kataloogides pakutav tarkvara. Tüüptarkvara on mõeldud kasutaja poolt installeerimiseks ja on kergesti kohandatav kasutaja eri vajadustega. Moodul selgitab kuidas käsitleda tüüptarkvara turvalisuse seisukohast lähtuvalt.

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)

G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)

G2.28 Autoriõiguse rikkumine (ilmnemisel suured kahjud)

G2.29 Tarkvara testimine tegelike andmetega (konfidentsiaalsuse kadu, viga võib kahjustada andmeid)

G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

Meetmed

Aste LM2.79 Vastutuste määramine tüüptarkvara alal

M2.80 Tüüptarkvara nõuete kataloogi koostamine

M2.81 Sobiva tüüptarkvaratoote eelvalimine

M2.82 Tüüptarkvara testimisplaani väljatöötamine

M2.83 Tüüptarkvara testimine

M2.84 Tüüptarkvara installeerimisjuhendite otsustamine ja koostamine

M2.85 Tüüptarkvara kinnitamine

Page 47: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.87 Tüüptarkvara installeerimine ja konfigureerimine

M2.88 Tüüptarkvara litsentsi- ja versioonihaldus (vahendid litsentside kontrolliks ja vers-de arvestuseks)

M2.89 Tüüptarkvara deinstalleerimine (kustutada kõikjal, taastada installeerimiseelne seis)

M4.42z Turvafunktsioonide realiseerimine IT-rakenduses

Aste M: lisada astme L meetmetele M2.66z Atesteeritud IT-tooted (ITSEC/ITSEM, BSI 7148)

M2.86 Tarkvara tervikluse tagamine (inst. algkandjailt; varukoopiad; vt M6.21; kontrollkoodid M4.34)

M2.90 Kohaletoimetuse kontroll

M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuurid

M2.378z Süsteemiarendus

M2.379z Tarkvaraarendus lõppkasutaja poolt

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.39 Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 48: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.11 Väljasttellimine

OhudG1.10 Laivõrgu tõrge

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)

G2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)

G2.66 Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)

G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)

G2.83 Halb väljasttellimise strateegia

G2.84 Puudused välise tarnijaga sõlmitud lepingu tingimustes

G2.85 Halvad väljasttellimisprojekti lõpetamise sätted

G2.88 Väljasttellimisprojekti negatiivne mõju organisatsiooni kliimale

G2.89 Puudulik infoturve väljasttellimise teostusjärgus

G2.90 Välise teenusetarnijaga seotud nõrkused

G2.93 Puudulik jätkusuutlikkuse plaanimine väljasttellimisekasutamisel

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)

G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)

G4.48 Välise teenusetarnija süsteemide tõrge

G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli; telefonitehnik)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

G5.107 Välise teenusetarnija poolne andmete paljastamine kolmandatele

Meetmed

Aste LM2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)

M2.226 Asutusevälise personali kasutamise protseduurid

M2.250 Väljasttellimise strateegia määramine (teostuvus, tasuvus, riskianalüüs)

M2.251 Väljasttellimisprojektide turvanõuete spetsifitseerimine

M2.252 Väljasttellitava teenuse sobiva tarnija valimine

M2.253 Välise teenusetarnijaga sõlmitava lepingu koostamine

M2.254 Väljasttellimise projekti infoturbekontseptsiooni koostamine

M2.255 Turvaline üleviimine väljasttellimisprojektides (plaan, kohustused, testid, koolitus)

Page 49: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.256 Infoturbe plaanimine ja käigushoid väljasttellimistegevuste ajal (kontroll, infovahetus)

M2.307 Väljasttellimissuhte korrapärane lõpetamine (siirdumine teisele tarnijale jms)

M5.87 Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)

M5.88 Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)

M6.70 Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuks

M6.83 Väljasttellimise ootamatuseplaan

Aste M: lisada astme L meetmetele M2.40z Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)

M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)

M3.33z Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15

HG.32 Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253

HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83

Teabe käideldavus (K)

-

Teabe terviklus (T)-

Teabe konfidentsiaalsus (S)

-

Page 50: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.12 Arhiveerimine

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.9 Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)

G1.14 Andmete kadu tugeva valguse toimel (CD, DVD, MO)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.72 Arhiivisüsteemi migreerimise puudused

G2.73 Arhiivisüsteemide puudulikud kontrolljäljed

G2.74 Arhiivide indekseerimisvõtmete puudused

G2.75 Arhiivi salvestuskandja ebapiisav maht

G2.76 Arhiivipöörduste puudulik dokumenteerimine

G2.77 Paberdokumentide elektroonilise arhiveerimise puudused

G2.78 Arhiveeritud andmestike regenereerimise puudused

G2.79 Arhiivisäilikute digitaalsignatuuride regenereerimise puudused

G2.80 Arhiveerimisprotseduuride puudulik auditeerimine

G2.81 Arhiivide andmekandjate puudulik hävitamine

G2.82 Arhiivisüsteemi asukoha halb plaanimine

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)

G3.54 Ebasobiva andmekandja kasutamine arhiveerimiseks

G3.55 Õiguslike nõuete rikkumine arhiivisüsteemide kasutamisel

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)

G4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)

G4.30 Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)

G4.31 Võrgukomponendi avarii või rike

G4.45 Arhiivipääsu hilistumine

G4.46 Indeksiandmete halb sünkroniseerimine arhiveerimisel

G4.47 Vananenud krüptomeetodid

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)

G5.29 Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)

G5.82 Krüptomooduli manipulatsioon

G5.83 Krüptovõtmete paljastamine

Page 51: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)

G5.105 Arhiivisüsteemi teenuste katkestamine

G5.106 Arhiivi andmekandja volitamata ülekirjutus või kustutus

Meetmed

Aste LM1.59 Arhiivisüsteemide asjakohane rajamine (vt M1.60; vajadusel võturobotid jms)

M1.60 Arhiivi-andmekandjate asjakohane säilitus (mikrokliima, füüsiline kaitse)

M2.242 Elektroonilise arhiveerimise eesmärkide määratlemine

M2.243 Arhiveerimise kontseptsiooni väljatöötamine (struktuur vt orig)

M2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine

M2.245 Elektroonilise arhiveerimise õiguslike tegurite väljaselgitamine (lokaliseerida!)

M2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine

M2.257 Arhiveerimis-andmekandja salvestusressursside seire (kriitiline piir: 10%, hoiatuslävi 15%)

M2.258 Dokumentide järjekindel indekseerimine arhiveerimisel (ühene tähis, otsingu tugi)

M2.262 Arhiivisüsteemide kasutamise reguleerimine

M2.263 Arhiveeritud andmeressursside regulaarne regenereerimine

M2.266 Arhiivisüsteemi tehniliste komponentide regulaarne asendamine

M3.2 Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)

M3.34 Koolitus arhiivisüsteemi halduse alal

M3.35 Kasutajate koolitus arhiivisüsteemi kasutamise alal

M4.168 Sobiva arhiivisüsteemi valimine

M4.169 Sobiva arhiveerimis-andmekandja valimine

M4.170 Dokumentide arhiveerimiseks sobivate andmevormingute valimine

M4.171 Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse (peegeldamine, tervikluse kontroll)

M4.172 Arhiivipöörduste logimine

M4.173 Arhiveerimise talitluse ja taaste regulaarsed testid

M6.84 Süsteemi-ja arhiiviandmete regulaarne varundamine

Aste M: lisada astme L meetmetele M2.259z Üldise dokumendihaldussüsteemi kasutuselevõtt

M2.260 Arhiveerimisprotseduuri regulaarne auditeerimine (kohustused, eeskirjad, liiasus, haldus)

M2.261 Regulaarsed arhiivisüsteemide turu uuringud

M2.264 Krüpteeritud andmete regulaarne regenereerimine arhiveerimisel

M2.265z Digitaalsignatuuride õige kasutamine arhiveerimisel

Page 52: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

-

Teabe käideldavus (K) HK.12 Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60

HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60

HK.14 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257

HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260

Teabe terviklus (T)HT.30 Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60

HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60

HT.32 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon , Vt ka M2.257

HT.34z Digiallkirja kasutamine , Vt ka M2.265

Teabe konfidentsiaalsus (S)-

Page 53: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B1.13 Infoturbeteadlikkus ja –koolitus

OhudG2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.102 Infoturbe puudulik teadvustamine

G2.103 Töötajate puudulik koolitus (töövahendite, sh töötaja IT-süsteemi alal)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G3.77 Infoturbe puudulik aktsepteerimine (paroolide üleskirjutamine jms)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli; telefonitehnik)

G5.104 Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)

Meetmed

Aste LM2.198 Personali teadvustamine infoturbe küsimustest (seminarid, konsultatsioonid,..)

M2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine

M3.4 Väljaõpe enne programmi tegelikku kasutamist

M3.5 Koolitus turvameetmete alal

M3.11 Hoolde- ja halduspersonali väljaõpe

M3.26 Personali juhendamine IT-vahendite turvalise kasutamise alal

M3.44 Juhtkonna teadvustamine infoturbest

M3.46 Kontaktisik turvalisuse alal

Aste M: lisada astme L meetmetele M3.45 Infoturbekoolituse sisu kavandamine

M3.47z Infoturbe alased tegevus- ja rollimängud (nt meedias kirjeldatud juhtumite põhjal)

M3.48 Oma või väliste koolitajate valimine (mõlemal juhul plaanida ressursid)

M3.49 Koolitus etalonturbe protseduuride alal

Page 54: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.21 Personali perioodiline turva-alane atesteerimine

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 55: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2 INFRASTRUKTUUR

B2.1 Hooned

OhudG1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G3.85 Tuletõkete kahjustamine

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)

Meetmed

Aste LM1.1 Vastavus standarditele (kõigis järkudes: projekteerija, hankija, tarnija/ehitaja, järelevalve)

M1.2 Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs olgu võimalik ja reguleeritud)

M1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)

M1.6 Tuletõrje-eeskirjade täitmine

M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)

M1.8 Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi)

M1.11 Trasside plaanid (koos täpsete tehniliste andmete, märgituse, tarbijate jms-ga)

M1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)

M1.13z Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)

M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.17z Pääsla (registreerimisega, külastajad saatjaga, omasid peab tundma, endiseid ei lase

M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)

M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)

M2.15 Tuleohutuse kontroll (M1.6, DIN, VDE; 1-2x aastas, hoiat-ta; läbipääsud, koormused, tuletõkked)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

M2.308z Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile)

M2.391 Tuleohutuse eest vastutava isiku varajane informeerimine

Page 56: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste M: lisada astme L meetmetele M1.4 Piksekaitse (lisaks välisele ka sisemine liigpingekaitse, vt ka M1.25)

M1.5z Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul; vt ka M1.25)

M1.10z Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)

M1.14z Automaatne drenaaž(äravool, vajadusel pumbad)

M1.16z Hoone sobiv asukoht (vibratsioon liiklusest, magistraalil liiklusavariid, madalal vesi)

M1.19z Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)

M2.234z Internet-PC kontseptsioon

M6.17 Häireplaan ja tuleohuõppused

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3

HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

Teabe käideldavus (K)

-

Teabe terviklus (T)

Teabe konfidentsiaalsus (S)

Page 57: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.2 Kaabeldus

OhudG1.6 Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)

G2.11 Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)

G2.12 Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)

G2.13 Kaitsmata elektrikilbid (igaüks võib toite katkestada)

G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)

G3.4 Lubamatud kaabliühendused (valeühendused halva dokumentatsiooni ja märgistuse puhul)

G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)

G4.5 Läbikoste (liinihäirete liik, võimaldab pealtkuulamist)

G4.4 Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)

G4.21 Tasandusvoolud varjes (kahepoolse maanduse korral, vt S1.39)

G4.62 Ebapiisav pistikupesade arv

G4.63 Tolmused ventilaatorid

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

Meetmed

Aste LM1.9 Ruumide ja korruste tuleisolatsioon trassiavades

M1.20 Kaablite valimine füüsil/meh. omaduste järgi (välis-, niiskuses, visang, tulekindel, soomus-,..)

M1.21 Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine)

M1.22z Liinide ja kilpide füüsiline kaitse (üldruumides peita/torusse, kilbid lukku + vajadusel signalisats)

M1.39 Tasandusvoolude vältimine varjes (ühine toitesüst.; maandamata neutraal; ühepoolne maandus)

M1.64 Elektriliste süttimisallikate vältimine

M2.19 Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid)

M2.20z Liinide kontroll (Visuaalne + funkts-ne: kilbid, karbid, lukustus, lühised, katkestused, vastavus)

M5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamine

M5.2 Võrgu sobiv topograafia

M5.3 Sidetehniliselt sobivad kaablitüübid

M5.4 Kaabelduse dokumenteerimine ja märgistus

M5.5 Minimaalselt ohtlikud kaablitrassid

Aste M: lisada astme L meetmetele M6.18z Varuliinid

Page 58: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue , Vt ka M5.4

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 59: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.3 Bürooruum

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

Meetmed

Aste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

Aste M: lisada astme L meetmetele M1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)

M3.9z Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

Teabe käideldavus (K)

-

Teabe terviklus (T)

Teabe konfidentsiaalsus (S)

Page 60: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.4 Serveriruum

OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.16 Kaablijaotusseadmete väljalangemine põlengu tõttu (Sidekaablite puhul)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

Meetmed

Aste LM1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)

M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)

M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M1.26z Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)

M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi

M1.58 Tehnilised ja organisatsioonilised nõuded serveriruumidele (vrd M1.49)

M1.62 Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)

Aste M: lisada astme L meetmetele M1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)

M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)

M1.24 Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)

M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

M1.27 Konditsioneer (vt ka M1.24)

M1.31z Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)

M1.52z Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)

Page 61: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3

HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

Teabe käideldavus (K) HK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28

HK.3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7

HK.4 Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24

HK.11 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega

Teabe terviklus (T)HT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24

HT.26 Serveriruumi ja andmearhiivi külastajate logiraamat

Teabe konfidentsiaalsus (S)HS.18 Serveriruumi ja andmearhiivi külastajate logi

Page 62: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.5 Andmekandjate arhiiv

OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

G5.4 Vargus (HW, SW, andmed,...)

Meetmed

Aste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)

Aste M: lisada astme L meetmetele M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)

M1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)

M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)

M1.24z Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)

M1.27z Konditsioneer (vt ka M1.24)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

Teabe käideldavus (K) HK.3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7

HK.4 Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24

Teabe terviklus (T)HT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24

HT.26 Serveriruumi ja andmearhiivi külastajate logiraamat

HT.27 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega

Page 63: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe konfidentsiaalsus (S)HS.18 Serveriruumi ja andmearhiivi külastajate logi

Page 64: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.6 Tehnilise infrastruktuuri ruum

Tehnilise infrastruktuuri ruumis paiknevad seadmed ja vahendid, mis ei nõua üldse või nõuavad harva hooldust. Tavaliselt paiknevad sellistes ruumides elektrikaablid, jaoturid ja kaitsmed, andme- ja telefoniside kaablid jmt.

OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

Meetmed

Aste LM1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)

M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)

M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M1.26z Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)

Aste M: lisada astme L meetmetele M1.10z Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)

M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)

M1.24z Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)

M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

M1.27 Konditsioneer (vt ka M1.24)

M1.31z Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)

Page 65: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3

HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

Teabe käideldavus (K) HK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28

Teabe terviklus (T)

Teabe konfidentsiaalsus (S)

Page 66: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.7 Kaitsekapp

Kaitsekapid on mõeldud andmekandjate ja IT seadmete hoidmiseks. Kaitsekapid peaksid kaitsma nende sisu volitamata ligipääsu ja/või tule või kahjulike ainete eest (nt. tolm).

OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G3.21 Mehaaniliste koodlukkude võtmete väär kasutamine (eriti koodi muutmisel)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)

G4.4 Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)

G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)

G5.53 Andmekappide sihilik väärkasutus mugavuspõhjustel (koodluku lahtijätmine)

Meetmed

Aste L-

Aste M: lisada astme L meetmetele M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)

M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)

M1.24z Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)

M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

M1.26 Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)

M1.27 Konditsioneer (vt ka M1.24)

M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi

M1.31z Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)

M1.40 Kaitsekappide sobiv paigutus (kaal; väikesed ankurdada; valmistaja paigaldusnõuded)

M1.41z Kaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

Page 67: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)

M2.95 Sobivate kaitsekappide hankimine (säilitatava tüübid; tulekindlus; varguskindlus)

M2.96 Kaitsekappide lukustamine

M2.97 Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas)

M2.311 Kaitsekappide plaanimine (kasutusviis, paigutus, kulud)

M3.20 Kaitsekappide kasutamise juhised

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

-

Teabe käideldavus (K)

-Teabe terviklus (T)

Teabe konfidentsiaalsus (S)

Page 68: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.8 Kaugtöökoht kodus

Moodul kirjeldab ohtusid ja turvameetmeid, mis kuuluvad kodutöökohtade juurde.

OhudG1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)

G2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)

G2.48 Andmekandjate ja dokumentide puudulik hävitamine kodutöökohas

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.69 Varguseoht kodutöökohas (on suurem kui asutuse ruumides)

G5.70 Pereliikmete või külaliste manipulatsioonid kodutöökohas

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

Meetmed

Aste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.19z Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M1.44 Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale)

M1.45 Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)

M2.37 Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)

M2.112 Kodutööjaamade ja asutuse vahelise failide ja andmekandjate transportimise reguleerimine

M2.136 Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)

Aste M: lisada astme L meetmetele M2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)

M3.9z Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

-

Page 69: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe käideldavus (K)

-Teabe terviklus (T)

Teabe konfidentsiaalsus (S)HS.1 Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas , Vt ka M1.44

HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114

Page 70: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.9 ArvutuskeskusArvutuskeskuses majutatakse erinevaid seadmeid (arvutid, serverid, salvestuse ja printimise seadmed jm.) ja seal on eriotstarbelised ruumid (serveriruumid, arhiivid, laod, puhkeruum jne.) Arvutuskeskusest pakutakse teenuseid keskselt mitmetele klientidele/kontoritele. Arvutuskeskusele esitatavad turvanõuded on kõrgemad serveriruumile esitatavatest nõuetest. Mitmed serveriruumi soovituslikud turvanõuded on arvutuskeskusele kohustuslikud. Käesolev moodul sisaldab soovitusi ja nõudeid arvutuskeskuse turvalisusele.

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.6 Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G1.11 Keskkonnaõnnetuste mõjud (põleng, plahvatus, tolm, gaasid, tõkestused, kiirgus, saaste)

G1.12 Massiüritustest tingitud probleemid (töötajate, hoonete, tehnovõrkude kahjustamine)

G1.13 Tormid (välisrajatiste kahjustamine, häired aparatuuri töös)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G2.11 Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)

G2.12 Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)

G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)

G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)

G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)

G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)

Page 71: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Meetmed

Aste L-

Aste M: lisada astme L meetmetele M1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)

M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)

M1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)

M1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)

M1.13z Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)

M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.18 Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M1.24 Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)

M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

M1.26 Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)

M1.27 Konditsioneer (vt ka M1.24)

M1.31z Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)

M1.47 Eraldi tuletõkked (olulistele tsoonidele)

M1.48 Tuletõrjesignalisatsioon (andurid mh klimaatori sisenevas ja väljuvas kanalis)

M 1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52, 2.188)

M1.50 Kaitse suitsu eest (kahjutule puhuks)

M1.51 Tulekoormuse vähendamine (pakkematerjalide jms kõrvaldamine)

M1.52z Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)

M1.53z Videovalve (vt ka M1.55)

M1.54z Põlengu varajase avastamise ja automaatkustutuse tehnoloogia

M1.55z Perimeetri kaitse (tarad, tõkked, valgustus, valvesüsteemid jms)

M1.56 Varutoite allikas (vajadusel generaator)

M1.57 Infrastruktuuri ja hoone uusimad plaanid (sh evakuatsiooniplaanid; vt ka M1.11, M5.4))

M1.62 Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)

M2.212 Koristajate kasutamise nõuded (juhendamine IT vahendite suhtes, järelevalve,...)

M2.213 Tehnilise infrastruktuuri hooldus

M6.16z Kindlustus

M6.17 Häireplaan ja tuleohuõppused

M6.74z Avariiarhiiv (Kogu süsteemi taasteks; teises kohas, varukoopiad võrgu kaudu, andmekandjateta)

Page 72: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3

HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

Teabe käideldavus (K)

-

Teabe terviklus (T)

Teabe konfidentsiaalsus (S)

Page 73: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.10 Mobiiltöökoht

Mobiilsed seadmed (nt. sülearvutid, pihuarvutid) võimaldavad kasutajatel töötada erinevates keskkondades - hotellitubades, avalikes internetikohvikutes, seminariruumides jm. Sellistes keskkondades, kus enamasti on infrastruktuuri turvalisuse tase madalamal tasemel või puudub üldse, tuleb töötamisel rakendada täiendavaid turvameetmeid.

OhudG1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)

G2.48 Andmekandjate ja dokumentide puudulik hävitamine kodutöökohas

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

Meetmed

Aste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M1.45 Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)

M1.61 Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms)

M2.37 Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)

M2.136 Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)

M2.218 Andmekandjate ja IT-komponentide kaasavõtmise protseduurid

M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjad

M4.251 Töötamine võõraste IT-süsteemidega

Aste M: lisada astme L meetmetele M1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)

M2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)

M2.389z Avalike pääsupunktide turvaline kasutus

Page 74: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)

Teabe käideldavus (K) HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115

Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27

Page 75: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B2.11 Nõupidamis-, ürituse- ja koolitusruumid

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)

G2.104 Oma ja võõra IT-süsteemi ühildumatus (nt kliendi juures, sülearvutiga)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.78 Seadmekaablite halb paigutus ruumis (jääb jalgu jne)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G5.4 Vargus (HW, SW, andmed,...)

Meetmed

Aste LM1.6 Tuletõrje-eeskirjade täitmine

M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M2.16 Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)

M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)

M2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamine

M2.332 Nõupidamis-, ürituse- ja koolitusruumide sisustamine

M2.333 Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamine

M4.109 Tarkvara uus installeerimine tööjaamadel (tõrgete korral)

M4.252 Koolitusarvuti turvaline konfigureerimine (konfiguratsioon ja õigused minimaalseks)

M5.124 Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumides

Aste M: lisada astme L meetmetele M2.69 Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)

M3.9z Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)

M5.77z Alamvõrkude rajamine

M4.293z Avalike pääsupunktide turvaline opereerimine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

Page 76: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 77: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3 IT-SÜSTEEMID

B3.101 Server

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.31 Struktureerimata andmekorraldus (kataloogisüsteem, versioonid, nimetused jne)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)

G5.40 Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

Page 78: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Meetmed

Aste LM1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi

M2.22 Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)

M2.32z Piiratud kasutajakeskkonna loomine

M2.35 Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)

M2.138 Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)

M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)

M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine

M2.315 Serveri kasutuselevõtu plaanimine

M2.316 Serveri turvapoliitika kehtestamine

M2.317 Serveri soetamise kriteeriumid

M2.318 Serveri turvaline installeerimine (alussüsteem, siis teenused ja rakendused; dokum-da)

M2.319 Serveri üleviimine

M2.320 Serveri korrakohane kasutuselt kõrvaldamine

M4.24 Järjekindla süsteemihalduse tagamine

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.15 Turvaline sisselogimine

M4.17 Tarbetute kontode ja terminalide blokeerimine

M4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)

M4.237 IT-süsteemi turvaline aluskonfiguratsioon

M4.239 Serveri turvaline käitus

M5.9 Serveri logi

M5.10 Piiratud õiguste andmine

M5.37 WfW funktsioonide piiramine WfW kasutamisel serveriga

M6.24 PC avariidiskett

M6.96 Serveri ootamatuseplaan

Aste M: lisada astme L meetmetele M2.314z Kõrgkäideldava serveriarhitektuuri kasutamine (valida sobiv varundusviis, vt orig.)

M4.16 Konto- ja/või terminalipääsu piirangud

M4.40 Arvuti mikrofoni volitamata kasutamise vältimine

M4.238 Lokaalse paketifiltri rakendamine

M4.240z Serveri testimiskeskkonna rajamine (peab võimaldama funktsionaalselt võrdväärset)

M4.250z Keskse võrgupõhise autentimisteenuse valimine

M5.8 Võrgu igakuine turvakontroll (paroolita/ülemaõigustega kasutajad, pikad pausid, halvad paroolid)

M5.138z Radius Serverite kasutamine

Page 79: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 80: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.102 Server Unixi all

OhudG2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)

G2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)

G2.65 Paketi SAMBA konfigureerimise keerukus

G3.10 Failisüsteemide väär eksport Unixi all (täielikult kaitstud ainult rootile kuuluvad failid)

G3.11 Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)

G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)

G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)

G5.41 Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)

G5.89 Võrguühenduse ülevõtt (klienti blokeerivate või matkivate pakettidega)

Meetmed

Aste LM2.33 Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)

M4.9 X Windowsi turvamehhanismid

M4.13 Identifikaatorite hoolikas jaotamine

M4.14 Kohustuslik paroolkaitse Unixi all

M4.18 Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)

M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud

M4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud

M4.21 Ülemaõiguste volitamatu võtu vältimine

M4.22 Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis

M4.23 Käitusfailide turvaline kutsumine

M4.24 Järjekindla süsteemihalduse tagamine

M4.25 Logimine Unix-süsteemis

M4.26 Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)

M4.105 Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)

M4.106 Süsteemi logimise aktiveerimine (Unix)

M5.16 Võrguteenuste inventuur

M5.17 NFSi turvamehhanismid

M5.18 NISi turvamehhanismid

M5.19 sendmaili turvamehhanismid

M5.20 rlogini, rsh, rcp turvamehhanismid

M5.21 telneti, ftp, tftp, rexeci turvaline kasutamine

M5.35 UUCP turvamehhanismid

M5.72 Mittevajalike võrguteenuste desaktiveerimine (Unix)

M5.82 Turvaline SAMBA kasutamine

Page 81: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.83z Turvaline välisvõrguühendus Linux FreeS/WAN abil

M6.31 Protseduurid süsteemi tervikluse kao puhuks

Aste M: lisada astme L meetmetele M5.34z Ühekordsed paroolid

M5.36z Krüpteerimine Unixi all

M5.64z Secure Shell (SSH)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 82: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.103 Server Windows NT all

OhudG2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)

G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)

G2.30 Ebaadekvaatne domeenide plaanimine NT-võrgus

G2.31 Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemis

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

Meetmed

Aste LM2.91 Windows NT klient-server-võrgu turvastrateegia määramine

M2.92 Windows NT klient-server-võrgu turvakontroll (regulaarselt)

M2.93 Windows NT võrgu plaanimine (grupid, server, domeenikorraldus)

M2.94 Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)

M4.48 Paroolkaitse Windows NT all

M4.50z Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)

M4.51z Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)

M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)

M4.53 Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)

M4.54 Logimine Windows NT all (User Manager'i parameeter Policy)

M4.55 Windows NT turvaline installeerimine

M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)

M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)

M4.76 Windows NT turvaline süsteemiversioon

M4.77 Administraatorikontode kaitse Windows NT all

M5.41 Kaugpääsu turvaline konfigureerimine Windows NT all

M5.42 TCP/IP-võrgu halduse turvaline konfigureerimine Windows NT all (DHCP)

M5.43 TCP/IP-võrgu teenuste turvaline konfigureerimine Windows NT all (TCP/IP, FTP, telnet, NFS)

M6.42 Käivitusdiskettide loomine Windows NT jaoks

M6.43z Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)

M6.44 Andmevarundus Windows NT all

Page 83: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste M: lisada astme L meetmetele M4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)

M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)

M5.36z Krüpteerimine Unixi all

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 84: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.104 Server Novell Netware 3.x all

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.33 Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)

G2.34 Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimata

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.54 Sihilik ABEND (Novell Netware)

G5.55 Sisselogimisest möödumine (Novell Netware)

G5.56 Ajutised vabapääsukontod (Novell Netware, installeerimisel)

G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)

G5.58 Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)

G5.59 Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudes

Meetmed

Aste LM1.42 Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)

M2.98 Novell Netware'i serveri turvaline paigaldus (dokum-da; SFT tase; UPS)

M2.99 Novell Netware'i serveri turvaline häälestus

M2.100 Novell Netware'i serveri turvaline ekspluatatsioon

M2.101 Novell Netware'i serveri läbivaatus (paroolid, õigused, skriptid jms)

M2.102z Kaugpuldi aktiveerimise vältimine (Novel Netware)

Aste M: lisada astme L meetmetele -

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

Page 85: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 86: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.105 Server Novell Netware 4.x all

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.33 Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)

G2.34 Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimata

G2.42 NDSi keerukus (Novell Directory Services; ühisbaasi kasutamise halb korraldus)

G2.43 Siirdumine versioonilt Novell Netware 3.x versioonile Novell Netware Version 4

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.25 Objektide kogemata kustutamine (Novell Netware 4.x)

G3.26 Failisüsteemi kogemata määramine ühiskasutuslikuks (Novell Netware)

G3.27 Väär aja sünkronisatsioon (Novell Netware)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.55 Sisselogimisest möödumine (Novell Netware)

G5.56 Ajutised vabapääsukontod (Novell Netware, installeerimisel)

G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)

G5.58 Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)

G5.59 Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudes

Meetmed

Aste LM1.42 Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)

M2.102z Kaugpuldi aktiveerimise vältimine (Novel Netware)

M2.147 Novell Netware 3.x serverite turvaline siirdumine Novell Netware 4.x võrku

M2.148 Novell Netware 4.x võrgu turvaline konfigureerimine

M2.149 Novell Netware 4.x võrgu turvaline ekspluatatsioon

M2.150 Novell Netware 4.x võrgu revisjon

M2.151 NDS kontseptsiooni kavandamine (Novell Directory Services - Netware 4.x)

M2.152 Aja sünkroniseerimise kontseptsiooni kavandamine (Netware)

M2.153 Novell Netware 4.x võrgu dokumenteerimine

M4.102z C2-turve Novell 4.11 all

M4.103z DHCP server Novell Netware 4.x all

M4.104z LDAP teenused NDS-le (Netware)

M4.108z Lihtsustatud ja turvaline võrguhaldus Novell NetWare 4.11 DNS-teenustega

M6.55 Novell Netware'i serverite restardiaja lühendamine

Page 87: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste M: lisada astme L meetmetele -

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 88: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.106 Server Windows 2000 all

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)

G2.68 Active Directory plaanimise puudumine või puudulikkus (Windows 2000)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.48 Windows 2000 all töötava arvuti väär konfigureerimine

G3.49 Active Directory väär konfigureerimine (Windows 2000)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)

G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemis

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

G5.83 Krüptovõtmete paljastamine

G5.84 Sertifikaadipettus (sisering; teesklus; võltsing)

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

Meetmed

Aste LM2.227 Windows 2000 installeerimise plaanimine

M2.228 Windows 2000 turvasuuniste kehtestamine

M2.229 Active Directory plaanimine

M2.230 Active Directory halduse plaanimine

M2.231 Windows 2000 grupeerimissuuniste plaanimine

M2.233 Windows NT-lt Windows 2000-le üleviimise plaanimine

M3.27 Koolitus Active Directory halduse alal

M4.48 Paroolkaitse Windows NT all

M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)

M4.136 Windows 2000 turvaline installeerimine

M4.137 Windows 2000 turvaline konfigureerimine

M4.138 Windows 2000 konfigureerimine domeenikontrollerina

Page 89: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.139 Windows 2000 konfigureerimine serverina

M4.140 Windows 2000 oluliste teenuste turvaline konfigureerimine

M4.141 DDNS-teenuse turvaline konfigureerimine Windows 2000 all

M4.142 WINS-teenuse turvaline konfigureerimine Windows 2000 all

M4.143 Protokolli DHCP turvaline konfigureerimine Windows 2000 all

M4.145 Kaugpöördussüsteemi RRAS turvaline konfigureerimine Windows 2000 all

M4.146 Windows 2000 turvaline käitus

M4.148 Süsteemi Windows 2000 seire

M4.149 Faili- ja ühiskasutusõigused Windows 2000/XP all

M6.43z Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)

M6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks

M6.77 Windows 2000 taastedisketi loomine

M6.78 Andmete varukopeerimine Windows 2000 all

Aste M: lisada astme L meetmetele M2.232 Windows 2000 CA-struktuuri plaanimine

M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)

M4.144 Windows 2000 sertifitseerimiskeskuse CA kasutamine

M4.147z Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all

M5.89 Turvalise kanali konfigureerimine Windows 2000 all

M5.90z Protokolli IPSec kasutamine Windows 2000 all

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 90: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.107 Suurarvutid S/390 ja zSeries

OhudG2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)

G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)

G2.99 zSeries-süsteemikeskkonna halb või väär konfigureerimine

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.66 Väär märkide teisendus z/OS kasutamisel

G3.68 z/OS-veebiserveri puudulik või väär konfigureerimine

G3.69 Unixi süsteemiteenuste (USS) väär konfigureerimine z/OS puhul

G3.70 z/OS süsteemifailide ebapiisav kaitse

G3.71 Väär süsteemiaeg z/OS-süsteemides

G3.72 z/OS turvasüsteemi RACF väär konfigureerimine

G3.73 z/OS süsteemifunktsioonide väär kasutamine

G3.74 z/OS süsteemisätete puudulik kaitse dünaamiliste muutuste eest

G3.75 Pakktööde puudulik reguleerimine z/OS all

G3.67 Operatsioonisüsteemi z/OS puudulik või väär konfigureerimine

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.50 Operatsioonisüsteemi z/OS ülekoormus

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)

G5.116 Süsteemi z/OS konfiguratsiooni manipuleerimine

G5.117 z/OS manipuleerimise varjamine

G5.118 Kõrgtaseme õiguste volitamatu omandamine süsteemis RACF

G5.119 Võõraste kasutajatunnuste kasutamine süsteemis z/OS

G5.120 Süsteemi Linux/zSeries konfiguratsiooni manipuleerimine

G5.121 z/OS-süsteemi rünne TCP/IP-ühenduse kaudu

G5.122 RACF atribuutide väärkasutus süsteemis z/OS

Page 91: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Meetmed

Aste L-

Aste M: lisada astme L meetmetele M2.285z z/OS süsteemimääratluste normide määramine

M2.286z zSeries-süsteemide plaanimine ja kasutamine

M2.287z zSeries-süsteemide pakktööde plaanimine

M2.288 z/OS-süsteemide turvapoliitika koostamine

M2.289 Kitsendavate z/OS kasutajanimede kasutamine

M2.290z RACF exit-moodulite kasutamine

M2.291 z/OS turvateadistus ja turvarevisjonid

M2.292 z/OS-süsteemide seire

M2.293 zSeries-süsteemide hooldus

M2.294z z/OS paroolide ja RACF käskude sünkroniseerimine

M2.295 z/OS-süsteemide haldus

M2.296z z/OS-tehingumonitoride põhitegurite arvestamine

M2.297 z/OS-süsteemide deinstalleerimine

M3.39 zSeries-platvormi tutvustamine

M3.40 Operatsioonisüsteemi z/OS tutvustamine

M3.41 zSeries-süsteemide Linuxi ja z/VM tutvustamine

M3.42 z/OS operaatorite koolitus

M4.207 z/OS-süsteemiterminalide kasutamine ja kaitse

M4.208 z/OS-süsteemide käivitusprotsessi kaitse

M4.209 z/OS-süsteemide turvaline aluskonfiguratsioon

M4.210 Operatsioonisüsteemi z/OS turvaline käitus

M4.211 z/OS turvasüsteemi RACF kasutamine

M4.212z zSeries-süsteemi Linuxi kaitse

M4.213 Logimisprotsessi kaitse z/OS all

M4.214 Salvestuskandjate haldus z/OS-süsteemides

M4.215 Turvakriitiliste z/OS-utiliitide kaitse

M4.216 z/OS süsteemipiirangute kehtestamine

M4.217 z/OS-süsteemide koormuse haldus

M4.218z Teave märgistike teisenduse kohta z/OS-süsteemides

M4.219 z/OS-tarkvara litsentsivõtmete haldus

M4.220 Unixi süsteemiteenuste (USS) kaitse z/OS-süsteemides

M4.221 Sysplex-rööpklastrid z/OS all

M5.113z VTAM-seansi halduse funktsiooni kasutamine z/OS all

M5.114 z/OS jälitusfunktsioonide kaitse

Page 92: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6.67 Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)

M6.93 z/OS-süsteemide ootamatuseplaan

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 93: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.108 Windows Server 2003

Windows Server 2003 on operatsioonisüsteemi Windows 2000 Server järeltulija. Windows 203 Server on saadaval järgmistes versioonides: Standard Edition, Enterprise Edition, Web Edition ja Datacenter Edition. Kõige laiemalt levinud on Standard Edition. Web Edition hõlmab ainult osa Standard Edition funktsionaalsusest ning Enterprise Edition sisaldab lisafunktsioone, mida rakendatakse ainult suurte või erinõuetega installatsioonide korral. Siia hulka kuuluvad funktsioonid nagu Fail-Over-Cluster, täielik terminaliserver, võrgu toetusega UDDI andmebaasid, piiramatud VPN ja RADIUS ühendused, uued sertifikaaditeenused ja Windows System Resource Manager (WSRM). Igaüks nimetatud versioonidest on saadaval ka 64-bitisena, mis oma funktsioonidelt ei erine oluliselt 32-bitisest versioonist.

ISKE moodul Windows Server 2003 on üles ehitatud silmas pidades Standard Edition funktsioone (koos Service Pack 1-ga), kuid seda võib probleemideta rakendada ka Web Edition ja Enterprise Edition variantidele. Teised versioonid nagu Datacenter Edition ja Windows Small Business Server 2003 sisaldavad rakendusspetsiifilisi lisafunktsioone, mida selles ISKE moodulis ei käsitleta.

Väga erinevad Windows Server 2003 rakendamisvõimalused nõuavad diferentseeritud lähenemist ja ka käesoleva mooduli sisulist piiritlemist. Ühel juhul saab Windows Server 2003-e kasutada platvormina lisatavatele serverirakendustele, teisel juhul kasutatakse seda koos tarnimisel kaasasolevate rakendustega terviksüsteemina.

Teatud funktsioonide aktiveerimine on vajalik ainult kindlate Windows Server 2003 rakendusstsenaariumide puhul. Selliseid spetsiifilisi funktsioone, nagu Network Load Balancing (NLB), High Availability Cluster, Active Directory, Application Server, Role Based Access Control (RBAC), Sertifikaaditeenuseid (PKI), Routing ja RAS käsitleb käesolev ISKE moodul väga üldisel tasemel.

Lähemalt ei käsitleta Microsoftilt tasuta saadavaid lisapakette, mis ei sisaldu standard tarnes. Siia kuuluvad näiteks Windows Sharepoint Services (WSS), Windows Software Update Service (WSUS), Rights Management Service (RMS) või Microsoft Shared Computer Toolkit.

Lisaks ei käsitleta järgmisi tarnes sisalduvaid komponente, kuna nende rakendamine nõuab arvestamist väga erinevate spetsiifiliste aspektidega:

Windows Media Server

Terminal Server

Selleks, et kogu vaadeldavat IT lahendust kaitsta, peab lisaks käesolevale moodulile rakendama veel teisigi ISKE mooduleid.

Kõik Windows Server 2003 mooduli turvameetmed peaksid põhinema moodulis B3.101 Server sisalduvatel turvameetmetel. Käesolev moodul täpsustab ja konkretiseerib neid turvameetmeid.

Server ja klient moodustavad ühtse terviku. Seepärast tuleb vaadelda käesolevat moodulit koos mooduliga B3.201 klient ja teiste sellel moodulil baseeruvate operatsioonisüsteemi spetsiifiliste moodulitega.

OhudG2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G2.111 Pääsuõiguste kuritarvitamine teenusepakkuja vahetumisel

G2.114 Windows Server 2003 ühtimatud SMB, RPC, LDAP turvasätted

Page 94: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G2.115 Windows Server 2003 mittepädev standardturvagruppide kasutamine

G2.116 Andmekadu Windows Server 2003 andmete kopeerimisel ja teisaldamisel

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.48 Windows 2000 all töötava arvuti väär konfigureerimine

G3.49 Active Directory väär konfigureerimine (Windows 2000)

G3.56 IIS väär integreerimine süsteemikeskkonda

G3.81 Windows Server 2003 ebaõige turvamallide kasutamine

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.54 Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)

G4.55 Andmekadu Windows 2003 Server 2003/XP parooli taastamisel

G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemis

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

G5.132 Windows Server 2003 RPD-sessiooni kompromiteerimine

G5.133 Veebipõhiste administreerimisvahendite autoriseerimata kasutamine

Meetmed

Aste LM2.364 Windows Server 2003 halduse plaanimine

M2.365 Windows Server 2003 süsteemiseire plaanimine

M2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimine

M2.370 Windows Server 2003 volituste administreerimine

M2.371 Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamine

M4.48 Paroolkaitse Windows NT all

M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)

M4.276 Windows Server 2003 kasutamise plaanimine

M4.280 Windows Server 2003 turvaline põhikonfiguratsioon

M4.281 Windows Server 2003 turvaline installeerimine ja ettevalmistus

M4.285 Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimine

M4.286 Windows Server 2003 Software Restriction Policy rakendamine

M5.131 Windows Server 2003 IP-protokollide kaitse

M6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks

M6.99 Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundus

Aste M: lisada astme L meetmeteleM2.232 Windows 2000 CA-struktuuri plaanimine

M2.366 Windows Server 2003 turvamallide kasutamine

M2.367 Windows Server 2003 käskude ja skriptide kasutamine

M2.368 Windows Server 2003 administratiivsete mallide kasutamine

Page 95: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)

M4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitse

M4.278z Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus

M4.279z Windows Server 2003 laiendatud turvaaspektid

M4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioon

M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ks

M4.284 Windows Server 2003 teenuste käsitlemine

M5.132 Windows Server 2003 WebDAV turvaline kasutamine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

HG.41 Windows Server 2003 laiendatud turvaaspektid (= M4.279z)

Teabe käideldavus (K) HK.27 Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)

HK.18 Windows Server 2003 klasterdamine

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

HT.38 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)

HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)

Teabe konfidentsiaalsus (S)HK.21 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (=M4.278z)

HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 96: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.201 Klient

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)

G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)

G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)

G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.40 Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

Meetmed

Aste LM2.23 PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)

M2.25 Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)

M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine

M2.321 Klient-server-võrgu kasutuselevõtu plaanimine (üksikasjad vt M2.315)

M2.322 Klient-server-võrgu turvapoliitika kehtestamine

M2.323 Kliendi korrakohane kasutuselt kõrvaldamine (üksikasjad vt M2.320)

M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)

M4.2 Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)

Page 97: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)

M4.40 Arvuti mikrofoni volitamata kasutamise vältimine

M4.41 Sobiva PC-turvatoote valimine

M4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)

M4.200z USB-salvestite käsitlus (Win 2000/XP võimaldab ühendamist seirata ja draiveri blokeerida)

M4.237 IT-süsteemi turvaline aluskonfiguratsioon

M4.238 Lokaalse paketifiltri rakendamine

M4.241 Kliendi turvaline käitus

M5.37 WfW funktsioonide piiramine WfW kasutamisel serveriga

M5.45 Veebibrauserite turve

M6.24 PC avariidiskett

M6.32 Regulaarne andmevarundus

Aste M: lisada astme L meetmetele M4.4 Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)

M4.242z Kliendi etaloninstalleeringu loomine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 98: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.202 Autonoomne IT-süsteem

Autonoomne IT süsteem ei ole ühendatud ühegi teise IT süsteemiga. Autonoomses IT süsteemis võidakse kasutada suvalist operatsiooni süsteemi, see võib töötada suvalisel platvormil ja olla kõvakettaga või kõvakettata PC, UNIXi tööjaam või Apple Macintosh. IT süsteemis võib olla flopi draiv, CD draiv, kõvaketas, hiir või mõni muu välisseade. Käesolev moodul annab ülevaate ohtudest ja turvameetmetest, mis on omased autonoomsetele IT süsteemidele.

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

Meetmed

Aste LM2.22z Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)

Page 99: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.23z PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)

M2.63 Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logi aktiveeritakse)

M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)

M4.2 Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.15 Turvaline sisselogimine

M4.30 Rakendusprogrammide turvavahendite kasutamine

M4.40 Arvuti mikrofoni volitamata kasutamise vältimine

M4.41z Sobiva PC-turvatoote valimine

M6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)

M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)

M6.32 Regulaarne andmevarundus

Aste M: lisada astme L meetmetele M4.4z Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

Teabe käideldavus (K)

-Teabe terviklus (T)HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

Teabe konfidentsiaalsus (S)-

Page 100: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.203 Sülearvuti

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)

G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.76 Vead mobiilseadmete sünkroniseerimisel

G4.9 Sisemise toiteallika tühjenemine (sülearvutid jm mobiilseadmed)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.19 Infokadu salvestuskandja täitumise tõttu (automaatvastajas)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.52 Andmete kaotsiminek mobiilseadme kasutamisel

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.22 Mobiilsüsteemi vargus (sülearvuti)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.123 Mobiilseadmetega pealtkuulamine siseruumis

G5.126 Volitamatu pildistamine ja filmimine mobiilseadmetega

G5.125 Volitamatu andmeedastus mobiilseadmetega

G5.124 Mobiilseadmetes oleva teabe väärkasutus

Meetmed

Aste LM1.33 Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)

M1.34 Sülearvuti hoidmine põhiasukohas (pärast kasutamist lukustada kappi + büroomooduli meetmed)

Page 101: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.36 Sülearvuti väljaandmise ja tagastamise reeglid

M2.218z Andmekandjate ja IT-komponentide kaasavõtmise protseduurid

M2.306 Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)

M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjad

M2.310 Sobivate sülearvutite valimine (kriteeriumid vt M2.305)

M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)

M4.27 Sülearvuti paroolkaitse (M2.11; BIOS-parool; puudumisel krüpt-da tundl. andmed kõvakettal)

M4.28z Sülearvuti tarkvara reinstalleerimine kasutaja vahetumisel (Kõvaketas vormindada, /U-ga)

M4.31 Toite tagamine mobiilkasutusel

M4.40 Arvuti mikrofoni volitamata kasutamise vältimine

M4.235 Andmete seisu võrdsustamine sülearvutis (viies kooskõlla muude süsteemidega)

M5.121 Turvaline side mobiilseadme ja töökoha vahel

M5.122 Sülearvuti turvaline ühendamine kohtvõrguga

M6.71 Mobiilse IT-süsteemi andmevarundus

Aste M: lisada astme L meetmetele M1.35z Sülearvutite ühisladustus (tehnilise infrastruktuuri ruumi nõuded + akulaadur, registreerimine)

M1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)

M4.29z Krüptotoote kasutamine sülearvutil

M4.236z Sülearvutite tsentraalne haldus

M4.255 Infrapunaliidese kasutamine

M5.91 Internet-PC personaalse tulemüüri installeerimine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

HG.8 Sülearvuti paroolkaitse rangemad reeglid , Vt ka M4.27

HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.34 Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.36

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27

Page 102: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.204 Klient Unixi all

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)

G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.41 Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)

Meetmed

Aste LM2.33z Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)

M4.9z X Windowsi turvamehhanismid

M4.13 Identifikaatorite hoolikas jaotamine

M4.14 Kohustuslik paroolkaitse Unixi all

M4.16 Konto- ja/või terminalipääsu piirangud

M4.17 Tarbetute kontode ja terminalide blokeerimine

M4.18 Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)

Page 103: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud

M4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud

M4.21 Ülemaõiguste volitamatu võtu vältimine

M4.22z Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis

M4.23 Käitusfailide turvaline kutsumine

M4.25 Logimine Unix-süsteemis

M4.26 Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)

M4.105 Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)

M4.106 Süsteemi logimise aktiveerimine (Unix)

M5.72 Mittevajalike võrguteenuste desaktiveerimine (Unix)

M6.31 Protseduurid süsteemi tervikluse kao puhuks

Aste M: lisada astme L meetmetele M2.32z Piiratud kasutajakeskkonna loomine

M5.17 NFSi turvamehhanismid

M5.18 NISi turvamehhanismid

M5.19 sendmaili turvamehhanismid

M5.20 rlogini, rsh, rcp turvamehhanismid

M5.21 telneti, ftp, tftp, rexeci turvaline kasutamine

M5.34z Ühekordsed paroolid

M5.35 UUCP turvamehhanismid

M5.36z Krüpteerimine Unixi all

M5.64z Secure Shell (SSH)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 104: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.205 Klient Windows NT all

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.31 Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemis

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

Meetmed

Aste LM4.17 Tarbetute kontode ja terminalide blokeerimine

M4.48 Paroolkaitse Windows NT all

M4.50z Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)

M4.51z Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)

M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)

M4.53 Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)

M4.54z Logimine Windows NT all (User Manager'i parameeter Policy)

M4.55 Windows NT turvaline installeerimine

M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)

M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)

M4.76 Windows NT turvaline süsteemiversioon

Page 105: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.77 Administraatorikontode kaitse Windows NT all

M6.42 Käivitusdiskettide loomine Windows NT jaoks

M6.44 Andmevarundus Windows NT all

Aste M: lisada astme L meetmetele M2.32z Piiratud kasutajakeskkonna loomine

M4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)

M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 106: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.206 Klient Windows 95 all

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.35 Autonoomse Windows 95 turvarevisjoni puudumine [NB! Liideti ohuga G2.22]

G2.36 Kasutajakeskkonna piisamatu piiramine (lubatavad funktsioonid Windowsi all jms)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)

G3.22 Registri väär modifitseerimine (Win 95)

G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)

G4.24 Failinime teisendus varundamisel W95 all (8.3-kuju; kataloogide muutumisel pikka ei taastata)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.60 Autentimisest möödumine autonoomsüsteemis (Win95: name.PWL, ADMIN.PWL kustutus)

Meetmed

Aste LM2.63 Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logi

aktiveeritakse)

M2.103 Kasutajaprofiilide kehtestamine Windows 95 all (vt ka M2.104, M4.46, M4.51)

M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)

M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)

M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)

Page 107: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.74 Võrguühendusega Windows-95-arvutid (suuniste haldus, võrkulogimine,...)

M6.45 Andmevarundus Windows 95 all

M6.46 Käivitusdiskettide loomine Windows 95 jaoks

Aste M: lisada astme L meetmetele M2.65z PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)

M2.104z Süsteemisuunised Windows 95 kasutamise piiramiseks (suunisefail)

M4.41z Sobiva PC-turvatoote valimine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 108: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.207 Klient Windows 2000 all

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemis

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

G5.83 Krüptovõtmete paljastamine

Meetmed

Aste LM2.32z Piiratud kasutajakeskkonna loomine

M2.227 Windows 2000 installeerimise plaanimine

M2.228 Windows 2000 turvasuuniste kehtestamine

M2.231 Windows 2000 grupeerimissuuniste plaanimine

M3.28 Koolitus Windows 2000 kasutaja turvamehhanismide alal

Page 109: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.17 Tarbetute kontode ja terminalide blokeerimine

M4.48 Paroolkaitse Windows NT all

M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)

M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)

M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)

M4.136 Windows 2000 turvaline installeerimine

M4.148 Süsteemi Windows 2000 seire

M4.149 Faili- ja ühiskasutusõigused Windows 2000/XP all

M4.150 Windows 2000 konfigureerimine tööjaamana

M6.77 Windows 2000 taastedisketi loomine

M6.78 Andmete varukopeerimine Windows 2000 all

Aste M: lisada astme L meetmetele M4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)

M4.147z Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

Teabe käideldavus (K)

-

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 110: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.208 Interneti-PC

Interneti-PC on arvuti, mis on ühendatud internetti, kuid mis ei ole ühendatud organisatsiooni sisevõrku. See konfiguratsioon on mõeldud selleks, et ära hoida täiendavaid ohte, mida interneti ligipääs võib kohtvõrgule kaasa tuua.

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.48 IP-aadressi võltsimine (rogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)

G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)

G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)

G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)

G5.103 Veebimeili väärkasutus

Meetmed

Aste LM2.234 Internet-PC kontseptsioon

M2.235 Internet PCs kasutamise suunised

M2.313 Turvaline sisselogimine Interneti-teenuste puhul

M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)

M4.151 Internet-PC turvaline installeerimine

M4.152 Internet-PC turvaline käitus

M5.91z Internet-PC personaalse tulemüüri installeerimine

M5.92 Internet-PC turvaline Internetiga ühendamine

M5.93 Veebibrauseri turve Internet-PC kasutamisel

M5.94 Meilikliendi turve Internet-PC kasutamisel

M5.96 Veebimeili kasutamise turve

Page 111: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.98 Kulukate sissehelistusnumbrite kasutamise tõkestamine

M6.79 Andmete varukopeerimine Internet-PC installeerimisel

Aste M: lisada astme L meetmetele M4.41z Sobiva PC-turvatoote valimine

M5.59 DNS-spuufingu tõrje

M5.66 SSL kasutamine

M5.95 E-kaubanduse turve Internet-PC kasutamisel

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 112: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.209 Klient Windows XP all

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.22 Registri väär modifitseerimine (Win 95)

G3.48 Windows 2000 all töötava arvuti väär konfigureerimine

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemis

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

G5.83 Krüptovõtmete paljastamine

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

Meetmed

Aste LM2.32z Piiratud kasutajakeskkonna loomine

Page 113: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.324 Windows XP kasutuselevõtu plaanimine

M2.325 Windows XP turvapoliitika kavandamine

M2.326 Windows XP grupipoliitika kavandamine

M2.327 Kaugpääsu turve Windows XP all

M2.328 Windows XP kasutuselevõtt mobiilarvutil (lokaalne tulemüür ICF; krüpteerimine)

M2.329 Windows XP SP2 kasutuselevõtt (sisaldab ka mitmesuguseid turbevahendeid)

M2.330 Windows XP turvapoliitika ja ta elluviimise regulaarne kontroll

M3.28 Koolitus Windows 2000 kasutaja turvamehhanismide alal

M4.48 Paroolkaitse Windows NT all

M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)

M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)

M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)

M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)

M4.146 Windows 2000 turvaline käitus

M4.147z Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all

M4.148 Süsteemi Windows 2000 seire

M4.149 Faili- ja ühiskasutusõigused Windows 2000/XP all

M4.244 Windows XP turvaline süsteemikonfiguratsioon

M4.245 Windows XP grupipoliitikaobjektide alushäälestus

M4.246 Süsteemiteenuste konfigureerimine Windows XP all

M4.247 Kitsendav volitamine Windows XP all

M4.248 Windows XP turvaline installeerimine

M4.249 Windows XP süsteemi ajakohastamine

M5.37 WfW funktsioonide piiramine WfW kasutamisel serveriga

M5.123 Võrgusuhtluse kaitse Windows XP all

M6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks

M6.78 Andmete varukopeerimine Windows 2000 all

Aste M: lisada astme L meetmetele M4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)

M4.243z Windows XP haldusvahendid (secedit, gpupdate, gpresult, rsop.msc, GPMC, MBSA)

M5.89 Turvalise kanali konfigureerimine Windows 2000 all

M5.90z Protokolli IPSec kasutamine Windows 2000 all

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

Page 114: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 115: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.301 Turvalüüs (tulemüür)

OhudG2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)

G2.101 Jätkusuutlikkuse puudulik plaanimine turvalüüsi puhul

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)

G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)

G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)

G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)

G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)

G5.49 Lähtemarsruutimise väärkasutus (marsruudi kirjeldust saab teel manipuleerida)

G5.50 ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..

G5.51 Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)

G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)

Meetmed

Aste LM2.70 Tulemüüri kontseptsiooni väljatöötamine

M2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime)

M2.73 Sobiva tulemüüri valimine

M2.74 Sobiva paketifiltri valimine

M2.75 Sobiva rakenduslüüsi valimine

M2.76 Filtreerimisreeglite valimine ja teostus

M2.77 Muude tulemüüri komponentide õige konfigureerimine

M2.78 Tulemüüri õige kasutamine

M2.299 Turvalüüsi turvapoliitika koostamine

Page 116: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.300 Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamine

M2.301z Turvalüüsiteenuse väljasttellimine

M3.43 Turvalüüsi administraatorite koolitus

M4.47 Tulemüüri operatsioonide logimine

M4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)

M4.100 Tulemüür ja aktiivsisu (filtreerida proksis + brauserite ja meilerite häälestus)

M4.222 Turvaprokside õige konfigureerimine

M4.226z Viiruseskannerite integreerimine turvalüüsi koostisse

M5.39 Protokollide ja teenuste ohutu kasutamine

M5.46 Autonoomsüsteemide installeerimine Interneti kasutamiseks (kohtvõrguühenduseta)

M5.59 DNS-spuufingu tõrje

M5.70 Võrguaadressi teisendus (NAT) (olemasoleva võrgu ühendamisel Internetiga: sise-/välis-)

M6.94 Turvalüüside ootamatuseplaan

Aste M: lisada astme L meetmetele M2.302z Turvalüüside kõrge käideldavuse tagamine

M4.101 Tulemüür ja krüpteerimine

M4.223 Proksiserverite integreerimine turvalüüsi koostisse

M4.224z Virtuaalsete privaatvõrkude integreerimine turvalüüsi koostisse

M4.225z Logiserveri kasutamine turvalüüsil

M4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks

M5.71z Sissetungi tuvastuse ja sellele reageerimise süsteemid ("käekirja" või anomaalia tuvastusega)

M5.115z Veebiserveri integreerimine turvalüüsi koostisse

M5.116z Meiliserveri integreerimine turvalüüsi koostisse

M5.117z Andmebaasiserveri integreerimine turvalüüsi koostisse

M5.118z DNS-serveri integreerimine turvalüüsi koostisse

M5.119z Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsi

M5.120z ICMP-protokolli käsitlus turvalüüsis

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.27 Tulemüüri ründe katsete kaugindikatsioon

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-

Page 117: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 118: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.302 Marsruuterid ja kommutaatorid

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)

G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)

G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)

G2.98 Marsruuterite ja kommutaatorite kasutamise väär kavandamine

G3.64 Marsruuterite ja kommutaatorite väär konfigureerimine

G3.65 Marsruuterite ja kommutaatorite väär haldamine

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.49 Marsruuterite ja kommutaatorite ebaturvalised vaikesätted

G5.4 Vargus (HW, SW, andmed,...)

G5.51 Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)

G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)

G5.112 ARP-protokolli tabelite manipuleerimine

G5.113 MAC-aadresside võltsimine

G5.114 Genereeriva puu (Spanning tree) (IEEE 802.1d) väärkasutus

G5.115 Virtuaal-kohtvõrkude vaheliste piiride ületamine

Meetmed

Aste L-

Aste M: lisada astme L meetmetele M1.43 ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)

M2.276z Marsruuteri funktsionaalne kirjeldus

M2.277z Kommutaatori funktsionaalne kirjeldus

M2.278z Marsruuterite ja kommutaatorite kasutamise tüüpstsenaariumid

M2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamine

M2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumid

M2.281 Marsruuterite ja kommutaatorite süsteemikonfiguratsiooni dokumenteerimine

M2.282 Marsruuterite ja kommutaatorite seire (töövõime, konf-failide terviklus, varundus, dokum.)

M2.283 Marsruuterite ja kommutaatorite tarkvara hooldus (uuendused, konfiguratsiooni muutmine)

M2.284 Marsruuterite ja kommutaatorite turvaline tööst kõrvaldamine (konf.- ja logiandmed kustutada)

M3.38 Administraatorite koolitus marsruuterite ja kommutaatorite alal

M4.201 Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioon

Page 119: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.202 Marsruuterite ja kommutaatorite turvaline võrgu-aluskonfiguratsioon

M4.203 Marsruuterite ja kommutaatorite konfigureerimise kontroll-loend

M4.204 Marsruuterite ja kommutaatorite turvaline haldus

M4.205 Marsruuterite ja kommutaatorite töö logimine

M4.206 Kommutaatori portide kaitse

M5.111 Marsruuterite pääsuloendite konfigureerimine

M5.112 Marsruutimisprotokollide turvaaspektide arvestamine

M6.91 Marsruuterite ja kommutaatorite andmete varundus ja taaste

M6.92 Marsruuterite ja kommutaatorite ootamatuseplaan (dokumenteerimine, jõudlus, diagnostika)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.25 Kaugpöörduste logimine

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 120: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.303 Salvestisüsteemid ja salvestivõrgudSalvestivõrk võimaldab mitmetel serveritel ja teatud juhtudel ka lõppseadmetel kasutada ühiseid salvesteid. Selliselt ühendatud salvestite eelisteks võrreldes lokaalsete salvestitega on väikesed hoolduskulud ja lihtne varundamine. Sageli nimetatakse kirjanduses salvestivõrguks salvestisüsteeme, mis koosnevad erinevatest võrku ühendatud salvestitest ja neid ühendavast spetsiaalsest salvestivõrgust. Kuna salvestusprotsessis peavad paljud erinevad komponendid koos töötama, ei saa vaadelda salvestivõrku eraldi salvestitest. Seetõttu käsitleb ISKE salvestussüsteeme ja salvestivõrke koos ühes moodulis.

Käesolevas moodulis nimetatakse salvestisüsteemiks instantsi, mis lubab teistel süsteemidel kasutada oma salvestusmahtu. Andmevarundusseadmeid, mis ühendatakse salvestisüsteemiga käsitletakse ISKE moodulis B1.12 Arhiveerimine. Andmevarunduse kontseptuaalseid aspekte käsitletakse ISKE moodulis B1.4 Andmevarunduspoliitika

Salvestisüsteemide kasutuselevõtmine võimaldab salvestusmahu koondamist, mis tähendab:

Salvesti „eemaldatakse” lokaalsetest serveritest ja koondatakse tsentraalsetesse salvestisüsteemidesse.

Vajaduste kasvades saab tänu tsentraalse salvestusmahu paindlikule kasutusele salvestusmahtu lisada ilma serverite riistvara muutusteta.

Rakendused saavad salvestusmahtu ja seal sisalduvat informatsiooni ühiselt kasutada.

Salvestussüsteeme on kahte tüüpi:

Kohtvõrgu salvestid (Network Attached Storage, NAS). Lihtsustatult võib neid süsteeme käsitleda kui spetsiaalseid servereid kohtvõrgus. Ligipääs salvestusmahule on failipõhine.

Salvestivõrgu salvestid (Storage Attached Network, SAN). Salvestivõrgu tüüpi salvestite näol on tegemist spetsiaalse, tehniliselt arenenud, kuid samas ka keeruka viisiga kettamahu ja serverite ühendamiseks. Ligipääs salvestusmahule on plokipõhine.

Kohtvõrgu salvestid kasutavad andmevahetuseks olemasolevat Ethernet kohtvõrku. Salvestusmahule ligipääsuks kasutavad serverid TCP/IP protokollil baseeruvaid protokolle NFS (Network File System) või CIFS (Common Internet File System). Enamasti töötavad need süsteemid sarnaselt failiserveritena. Seetõttu peab nendele süsteemidele rakendama ka ISKE moodulit B 3.101 Server.

Salvestivõrgud on aga spetsiaalselt selleks otstarbeks loodud võrgud, mis ühendavad servereid ja salvesteid. Salvestivõrk koosneb ühest või mitmest kettasüsteemist, aktiivsetest elementidest (salvestivõrgu kommutaatorid), muudest salvestitest (lintsalvesti) ja ühendatud serveritest. Salvestivõrkudele tuleb rakendada ka ISKE moodulit B4.1 Heterogeenne võrk.

OhudG1.2 IT-süsteemi avarii

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)

G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)

G2.82 Arhiivisüsteemi asukoha halb plaanimine

Page 121: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G2.109 Salvestisüsteemi puuduv või ebapiisav plaanimine

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.79 Vale salvestivõrgu ressursijaotus

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.53 Salvestisüsteemide ebaturvalised vaikesätted

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)

G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)

G5.129 Andmete manipuleerimine salvestisüsteemi kaudu

G5.130 Salvestisüsteemi konfiguratsiooni manipuleerimine

Meetmed

Aste LM1.59 Arhiivisüsteemide asjakohane rajamine

M2.351 Salvestisüsteemide plaanimine

M2.352 Kohtvõrgu salvesti turvajuhendi väljatöötamine

M2.353 Salvestivõrgu turvajuhendi väljatöötamine

M2.355 Salvestisüsteemi tarnija valik

M2.356 Lepingud SAN teenusepakkujatega

M2.358 Salvestisüsteemide süsteemisätete dokumenteerimine

M2.359 Salvestisüsteemide seire ja juhtimine

M2.362 Salvestisüsteemi valik

M3.54 Salvestisüsteemide administraatorite koolitus

M4.274 Salvestisüsteemide turvaline põhikonfiguratsioon

M4.275 Salvestisüsteemide turvaline kasutamine

M6.1 Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)

M6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)

M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)

M6.32 Regulaarne andmevarundus

M6.98 Salvestisüsteemide ootamatuste plaanimine

Page 122: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste M: lisada astme L meetmeteleM2.354z Kõrge käideldavusega salvestivõrgud

M2.357 Salvestisüsteemide haldusvõrgu ehitus

M2.360 Salvestisüsteemide turvaaudit ja aruanded

M2.361 Salvestisüsteemide kasutusest kõrvaldamine

M4.80 Kaug-võrguhalduse turvalised pääsumehhanismid

M5.130 Salvestivõrgu kaitse segmenteerimise abil

Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed

HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

HG.50 Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimine

Teabe käideldavus (K) HK.17 Kõrge käideldavusega salvestivõrgud (= M2.354z)

HK.19 Liiasusega salvestivõrgud

Teabe terviklus (T)HT.37 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HS.26)

Teabe konfidentsiaalsus (S)HS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)

Page 123: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.401 Sidesüsteem (sisekeskjaam)

Sidesüsteem (PBX e. kodukeskjaam) on andmevahetuse eesmärgiga lülitusseade sisenevate ja väljuvate liinide jaoks. Seda kasutatakse kõne ja kujutiste (faks) edastamiseks.

OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.7 Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)

G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.11 Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)

G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)

G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)

G5.14 Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)

G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)

G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)

G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)

G5.44 Sisekeskjaama kaughaldusportide väärkasutus (häkkerite ründeobjekt)

Meetmed

Aste LM1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)

M1.13z Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)

M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi

M1.30 Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)

M2.27 Keskjaama kaughooldest loobumine (kaugport kaitstud, kuid: kohapealne juurdepääs kõigele)

M2.29 Keskjaama kasutamisjuhendid (sh telefoni kasutamisjuhendid, vt ka M3.12)

M2.105 Sisekeskjaama lisandite hankimine

M3.12 Teavitamine keskjaama signaalidest ja teadetest

M3.13 Teadvustamine keskjaama ohtudest (juhendada, nõuda anomaaliatest teatamist)

M4.5 Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)

M4.6 Keskjaama konfiguratsiooni läbivaatus

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.8 Keskjaama operaatoripuldi kaitse (kui PC, siis PC meetmed; vajadusel pordikontroller)

M4.10z Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)

M4.11 Keskjaama liideste varjestamine (Kasutamata liidesed kinni kruvida, pitseerida)

Page 124: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.12 Tarbetute kasutajateenuste blokeerimine (Kui saab, jätta välja juba installeerimisel)

M5.14 Sisemiste kaugpöörduste varjestamine

M6.10 Andmeside taasteplaanid

M6.26 Keskjaama konfiguratsiooniandmete regulaarne varundus

Aste M: lisada astme L meetmetele M2.28z Väline sidealase konsultatsiooni teenus (juba hankimise ajal)

M4.62z D-kanali filtri kasutamine

M5.15 Väliste kaugpöörduste turve

M6.28z Oluliste keskjaamaseadmete tarnetähtaegade lepe (protsessorid jms; luua varu, aeg-ajalt töösse)

M6.29z Keskjaama avariiliin

M6.30z Keskjaama avariiühendus (Mõnedel keskjaamadel liinide ümberjaotamise funktsioon)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10

HG.25 Kaugpöörduste logimine

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 125: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.402 Faks

OhudG2.20 Faksimaterjalide ebapiisav varu (sissetulevad sõnumid lähevad kaotsi)

G3.14 Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)

G4.14 Faksi termopaberi riknemine (vananemine, markertint, liimid)

G4.15 Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.30 Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)

G5.31 Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)

G5.32 Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)

G5.33 Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)

G5.34 Faksi sihtaadressi klahvide ümberprogrammeerimine

G5.35 Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)

Meetmed

Aste LM1.37 Faksiaparaadi õige paigutus (pideva asustusega ruumi, pärast ruum või kapp lukku, vt ka M2.48)

M2.47 Faksi eest vastutaja (jaotamine, materjalid, kustutus, hoolde valve, programmide kontroll, M2.4)

M2.48z Faksioperaator (kasutamis- ja turvajuhendamine, aparaadi juhend, peab teadma teisi legaalseid)

M2.49 Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)

M2.50 Faksimaterjalide ja varuosade õige hävitamine (jäljetult; vahekiled, trummel)

M2.51z Sissetulnud fakside kopeerimine (termopaber tumeneb pikapeale)

M2.52 Faksimaterjalide varude jälgimine ja täiendamine (vähemalt kord kuus)

M2.53z Faksi desaktiveerimine õhtul (taimeriga välja lülitada)

M3.15 Kõigi töötajate juhendamine faksi alal

M5.24z Sobiv faksiplank

M5.25 Saate- ja vastuvõtulogid

M5.26z Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)

M5.27z Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)

M5.28z Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)

M5.29 Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)

M6.39 Faksitoodete tarnijate loend asendushangeteks (Faksiaparaadi kiireks asendamiseks rikke korral)

Aste M: lisada astme L meetmetele M4.36z Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)

M4.37z Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)

M4.43z Automaatse ümbrikusüsteemiga faksiaparaat (Sissetulevad ümbrikusse ja lukustatud kasti)

Page 126: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

-

Teabe käideldavus (K)

-Teabe terviklus (T)HT.35 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69

Teabe konfidentsiaalsus (S)HS.24 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69

Page 127: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.403 Automaatvastaja

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)

G3.15 Automaatvastaja väär käsitsemine (mitme funktsiooniga klahvid, kogemata kustutus)

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.18 Automaatvastaja avariipatarei tühjenemine

G4.19 Infokadu salvestuskandja täitumise tõttu (automaatvastajas)

G5.36 Automaatvastaja sihilik ülekoormamine (vt ka G4.19)

G5.37 Automaatvastaja kaugjuhtimise turvakoodide muukimine (PC ja modemiga kiiresti)

G5.38 Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..

Meetmed

Aste LM2.11 Paroolide kasutamise reeglid

M2.54 Sobiva automaatvastaja valimine

M2.55z Automaatvastaja turvakood (kaugpäring ainult turvakoodiga, algne asendada, vt ka M2.22)

M2.56 Konfidentsiaalteabe vältimine automaatvastajas

M2.57 Automaatvastaja sõnumite regulaarne kuulamine ja kustutus

M2.58z Automaatvastajasse sisenevate sõnumite aja piiramine (maks. 2-4 minutit)

M3.16 Juhendamine automaatvastajate alal (sh vastava mooduli turvameetmed)

M4.38 Tarbetute hooldefunktsioonide blokeerimine (Eriti kaugpäring)

M4.39z Automaatvastaja blokeerimine äraolekuperioodiks (Vajaduse korral lahti ühendada)

M6.40 Regulaarne patarei kontroll ja vahetus (Automaatvastajail vähemalt kord aastas)

Aste M: lisada astme L meetmetele -

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

-

Teabe käideldavus (K)

-Teabe terviklus (T)HT.36 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56

Teabe konfidentsiaalsus (S)HS.25 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56

Page 128: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.404 Mobiiltelefon

OhudG2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G3.45 Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)

G4.41 Mobiilsidevõrgu käideldamatus (käideldavus on tunduvalt väiksem kui püsivõrgul)

G4.42 Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.80 Pettemeilid (pseudoviirused jms)

G5.94 SIM-kaartide kuritarvitamine (leidmisel või varastamisel; + nõrk krüpteerimine)

G5.95 Mobiiltelefoni kasutamine kõneluste pealtkuulamiseks

G5.96 Mobiiltelefoni ehituse muutmine (nt remondi ajal; pealtkuulamise võimaldamiseks jms)

G5.97 Volitamatu andmeedastus mobiiltelefoni kaudu (nt järelevalveta arvutilt)

G5.98 Mobiilkõnede pealtkuulamine (sh ka otseselt, lähedal viibides)

G5.99 Mobiiltelefoni kõneandmete analüüs (nt asukoha määramiseks)

G5.126 Volitamatu pildistamine ja filmimine mobiilseadmetega

Meetmed

Aste LM 2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunised

M2.189 Mobiiltelefoni blokeerimine kaotamise korral (selleks vajalikke andmeid hoida telefonist lahus)

M4.114 Mobiiltelefonide turvamehhanismide rakendamine (PIN, paroolid)

M4.115 Mobiiltelefoni toite turve

M6.72 Ettevaatusabinõud mobiiltelefoni tõrgete puhuks

Aste M: lisada astme L meetmetele M2.190z Mobiilikogu sisseseadmine (hooldus, kasutamise registreerimine, kontroll tagastamisel,..)

M4.255 Infrapunaliidese kasutamine

M5.78z Kaitse mobiiltelefonide järgi asukoha määramise eest (Telefonide ja SIM-kaartide rotatsioon, ..)

M5.79z Mobiiltelefoni numbrituvastuse blokeerimine

M5.80z Kaitse mobiiltelefonidega pealtkuulamise eest (Mobiilidetektorid)

M5.81 Turvaline andmeedastus mobiiltelefoni kaudu (Krüpteerimine, väljalülitused spämmi tõrjeks,...)

Page 129: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31

Teabe käideldavus (K) HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115

Teabe terviklus (T)-

Teabe konfidentsiaalsus (S)-

Page 130: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B3.405 Pihuarvuti (PDA)

OhudG1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G3.45 Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)

G3.76 Vead mobiilseadmete sünkroniseerimisel

G4.42 Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)

G4.51 Pihuarvutite puudulikud turvamehhanismid

G4.52 Andmete kaotsiminek mobiilseadme kasutamisel

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.22 Mobiilsüsteemi vargus (sülearvuti)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.123 Mobiilseadmetega pealtkuulamine siseruumis

G5.124 Mobiilseadmetes oleva teabe väärkasutus

G5.125 Volitamatu andmeedastus mobiilseadmetega

G5.126 Volitamatu pildistamine ja filmimine mobiilseadmetega

Meetmed

Aste LM1.33 Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)

M2.118 E-posti kasutamise turvapoliitika

M2.303 Pihuarvutite kasutamise strateegia määramine

M2.304 Pihuarvutite turvapoliitika ja kasutamise reeglid

M2.305 Sobivate pihuarvutite valimine

M2.306 Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)

M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)

M4.31 Toite tagamine mobiilkasutusel

M4.228 Pihuarvutite sisemiste turvamehhanismide kasutamine

M4.229 Pihuarvutite turvaline kasutamine

M4.232z Mälulaienduskaartide turvaline kasutamine (füüsiline turve, krüpteerimine)

M5.121 Turvaline side mobiilseadme ja töökoha vahel

Page 131: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6.95 Pihuarvutite andmevarundus ja muud vältimismeetmed

Aste M: lisada astme L meetmetele M4.230z Pihuarvutite tsentraalne haldus

M4.231z Lisavahendite kasutamine pihuarvutite turbeks

M4.255 Infrapunaliidese kasutamine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.35 Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.304 ja M 4.230

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27

Page 132: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B4 VÕRGUD

B4.1 Heterogeenne võrk

Käesolev moodul annab soovitusi, kuidas analüüsida heterogeenseid võrke ja kuidas kasutada seda analüüsi võrgu ehitamisel ja ekspluatatsioonis infoturbe seisukohast lähtuvalt. Moodulit tuleb rakendada eraldi igale alamvõrgule. Kui alamvõrgud on väikesed ja samade administraatorite vastutusalas, siis on piisav kui moodulit rakendatakse korraga kõikidele alamvõrkudele.

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)

G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)

G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)

G2.45 Võrgu kontseptuaalsed puudused (turvadomeenideks jaotus, võimsusvaru, ühilduvus jms)

G2.46 Maksimaalse lubatava kaabli- või siinipikkuse või ringi suuruse ületamine

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.28 Võrgu aktiivkomponentide halb konfigureerimine

G3.29 Segmentimine puudub või on ebasobiv

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.31 Võrgukomponendi avarii või rike

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)

Page 133: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)

G5.67 Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)

G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)

Meetmed

Aste LM2.139 Olemasoleva võrgukeskkonna läbivaatus (topograafia, topoloogia, protokollid, ühendused,...)

M2.140z Olemasoleva võrgukeskkonna analüüs (struktuur, nõrkused, turbevajadused)

M2.141 Võrgukontseptsiooni väljatöötamine (topograafia+-loogia, protokollid, LAN/WAN-ühendused)

M2.142 Võrgu teostuse plaani väljatöötamine (uuele siirdumise sammud,...)

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.79 Kohapealse võrguhalduse turvalised pääsumehhanismid

M4.80 Kaug-võrguhalduse turvalised pääsumehhanismid

M4.81 Võrgutoimingute revisjon ja logimine

M4.82 Võrgu aktiivkomponentide turvaline konfigureerimine

M4.83 Võrgukomponentide riistvara ja tarkvara värskendamine ja täiendamine

M5.2 Võrgu sobiv topograafia

M5.7 Võrguhaldus

M5.13 Võrguaparatuuri õige kasutamine

M5.60 Sobiva baasvõrgutehnika valimine (kohtvõrgule: Ethernet/TR/FDDI/ATM, vt ka G2.45)

M5.61 Sobiv füüsiline segmentimine (vt ka M5.13)

M5.62z Sobiv loogiline segmentimine

M6.52 Aktiivsete võrgukomponentide konfiguratsiooniandmete regulaarne varundamine

Aste M: lisada astme L meetmetele M5.77z Alamvõrkude rajamine

M6.53z Võrgukomponentide varundamine (liiasusega struktuur või varuseadmed laos)

M6.54 Protseduurid võrgu tervikluse kao puhuks

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna

HG.31 WiFi võrgu kohustuslik väline turvaaudit

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Page 134: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe käideldavus (K)

-Teabe terviklus (T)HT.15 Võrgu iganädalane turvakontroll ,Vt ka M5.8

Teabe konfidentsiaalsus (S)-

Page 135: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B4.2 Võrgu- ja süsteemihaldus

Haldussüsteem võimaldab keskselt hallata kõiki kohtvõrgus paiknevaid riistvara ja tarkvara komponente. Moodul kirjeldab etappe, mis on vajalikud eduka võrgu- ja süsteemihalduse käivitamiseks – alustades projekteerimisest, jätkates hankimise ja lõpetades ekspluatatsiooniga.

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)

G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)

G2.59 Registreerimata komponentide kasutamine (algparoolid võivad jääda muutmata jne)

G2.60 Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatu

G2.61 Volitamatu isikuandmete kogumine

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.28 Võrgu aktiivkomponentide halb konfigureerimine

G3.34 Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)

G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)

G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)

G4.31 Võrgukomponendi avarii või rike

G4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrge

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)

G5.67 Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)

G5.86 Haldusparameetrite manipulatsioon (sihilik väärkonfiguratsioon,..)

Meetmed

Aste LM2.143 Võrguhalduse kontseptsiooni väljatöötamine

M2.144 Sobiva võrguhaldusprotokolli valimine (SNMP vs CMIP: eelised ja puudused)

M2.168 IT-süsteemi analüüs enne süsteemihaldussüsteemi evitust (võrgukeskkond, konfigur., tarkvara)

M2.169 Süsteemihalduse strateegia väljatöötamine

M2.170 Nõuded süsteemihaldussüsteemile

M2.171 sobiva süsteemihaldustoote valimine

M4.91 Süsteemihaldussüsteemi turvaline installeerimine (haldusinfole kõrgem turve)

Page 136: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.92 Süsteemihaldussüsteemi turvalise töö tagamine

M6.57 Avariiplaani koostamine haldussüsteemi avarii puhuks

Aste M: lisada astme L meetmetele M2.145 Nõuded võrguhaldusinstrumendile

M2.146 Võrguhaldussüsteemi turvaline ekspluatatsioon

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna

HG.31 WiFi võrgu kohustuslik väline turvaaudit

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K) HK.9 Kaks varu-sidekanalit, Vt ka M6.75

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.15 Võrgu iganädalane turvakontroll ,Vt ka M5.8

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 137: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B4.3 Modem

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)

G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)

G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)

G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)

Meetmed

Aste LM1.38 Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis, büroonõuded, … )

M2.59 Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, juhend, turvamehhanismid)

M2.60 Modemi haldus

M2.61 Modemi kasutamise reeglid (vastutus, kasutusõigus, millal eelnev krüpteerimine, protokollimine)

M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)

M3.17 Juhendamine modemi kasutamise kohta (sh konfiguratsioonide turvaomadused jms)

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)

M5.30z Olemasoleva tagasihelistusfunktsiooni aktiveerimine

M5.31 Modemi sobiv konfigureerimine

M5.32 Sidetarkvara usaldusväärne kasutamine

M5.33 Kaughooldus modemi kaudu

M5.44z Ühesuunaline ühenduse loomine (modemiliin: tagasihelistus, automaatne lahutamine)

Aste M: lisada astme L meetmetele M1.25z Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)

M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)

Page 138: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuurid

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.14 Modemi kaudu sooritatava kaughoolduse keeld , Vt ka M5.33

Page 139: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B4.4 Kaugpöördus

Kaugpöördus võimaldab kasutajal kohalikku arvutit kasutades luua ühenduse mõne kaugel asuva arvutiga ja kasutada selle ressursse sarnaselt nagu eksisteeriks sellega kohtvõrgu ühendus. Põhiliselt kasutatakse kaugpöördust järgmistel juhtudel:

Eraldiseisvate statsionaarsete arvutite ühendamiseks Mobiilsete arvutite ühendamiseks Tervete kohtvõrkude ühendamiseks Arvutite kaughaldamiseks

Moodulis kirjeldatakse kaugtöö tööjaamade installeerimise protseduure organisatsiooni ja personali seisukohast lähtuvalt. Lisaks kirjeldatakse turvalisuse nõudeid kaugpöördusele, mis peavad olema rakendatud sobivate IT komponentide kasutamisel.

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)

G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)

G2.64 Kaugpöörduse eeskirjade puudumine või puudulikkus

G3.39 Vead kaugpöörduse halduses (regulaarse varundamise puudumine, ribalaiuse raiskamine jms)

G3.40 Vead kaugpöörduse autentimisteenuse kasutamisel (autentimisandmete lokaalne salvestus jms)

G3.41 Kaugpöördusteenuste väär kasutamine (volitamata teenused, ühendused muude võrkudega)

G3.42 Kaugklientide ebaturvaline konfigureerimine (ühildumatu autentimine, lubamatu tarkvara jms)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)

G4.40 Kaugkliendi ühildumatus töökeskkonnaga (toitepinge, modemi omadused, sidevõrk, ...)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.22 Mobiilsüsteemi vargus (sülearvuti)

G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.83 Krüptovõtmete paljastamine

G5.91 Kaugpöörduse turvamehhanismide väljalülitamine (nt krüpteerimata side)

G5.92 Kaugkliendi kasutamine kaugserverina (võimaldab lubamatuid sisenevaid ühendusi)

G5.93 Kaugühenduse kasutamise võimaldamine kõrvalistele (nt kodus töötamisel)

Page 140: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Meetmed

Aste LM2.183 Kaugpöörduse (KP) vajaduste analüüs (kellele, eesmärk, ulatus, õigused, mobiilpöördus,..)

M2.184 KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid)

M 2.185 KP süsteemi sobiva arhitektuuri valimine

M2.186 Sobiva KP-toote valimine (funktsionaalsus, hooldatavus, sõbralikkus, turve, hind,..)

M2.187 KP turvasuuniste määratlemine (vt ka M2.183, M2.184)

M4.110 Kaugpöördussüsteemi turvaline installeerimine (Vt. ka M2.186)

M4.111 Kaugpöördussüsteemi turvaline konfigureerimine

M4.112 Kaugpöördussüsteemi turvaline käitus

M4.233 Tarbetuks muutunud kaugpääsude sulgemine (kontrollida regulaarselt)

M6.70 Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuks

M6.71 Mobiilse IT-süsteemi andmevarundus

Aste M: lisada astme L meetmetele M 2.205 Isikuandmete edastus ja võtt

M4.113z Autentimisserveri kasutamine kaugpöördussüsteemis

M5.76z Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemis

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.25 Kaugpöörduste logimine

HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna

HG.31 WiFi võrgu kohustuslik väline turvaaudit

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114

Page 141: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B4.5 IT-süsteemi kohtvõrguühendus ISDN kaudu

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)

G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)

G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)

G4.25 Ühenduse lahutamata jäämine (ISDN adapter)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)

G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)

G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)

G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)

G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)

G5.61 Marsruuteri kaughalduse väärkasutus (SNMP-pakettide püük, teesklus)

G5.62 Ressursside väärkasutus kaugsüsteemide kaudu (nt kodutööjaamast, isiklikeks vajadusteks)

G5.63 Manipulatsioon ISDN D-kanali kaudu (protokollianalüsaatoriga)

Meetmed

Aste LM1.43 ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)

M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)

M2.106 Sobivate ISDN-liideste hankimine (turvafunktsioonidega)

Page 142: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.107 ISDN-liideste konfiguratsiooni dokumenteerimine

M2.108z ISDN-lüüside kaughooldusest loobumine

M2.109 Kaugpääsuõiguste määramine (vt ka M2.8, D5.62)

M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.59 ISDN-liidese tarbetute funktsioonide desaktiveerimine

M4.60 ISDN-marsruuteri tarbetute funktsioonide desaktiveerimine

M4.61 ISDN-komponentide turvamehhanismide kasutamine

M5.29 Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)

M5.32 Sidetarkvara usaldusväärne kasutamine

Aste M: lisada astme L meetmetele M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)

M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)

M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuurid

M4.62z D-kanali filtri kasutamine

M5.47z Kinnise kasutajarühma konfigureerimine (ISDN)

M5.48 Autentimine funktsiooni CLIP/COLP kaudu (ISDN)

M5.49 Funktsioonil CLIP/COLP põhinev tagasihelistus (ISDN)

M5.50 Autentimine protokollidega PAP/CHAP (ISDN)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-

Page 143: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B4.6 Traadita kohtvõrgud

Traadita kohtvõrgud võimaldavad ehitada väikese vaevaga lokaalseid võrke ja ka laiendada olemasolevaid kaabeldatud kohtvõrke. Käesolevas ISKE moodulis mõistetakse traadita kohtvõrgu all võrke, mis on vastavuses Institute of Electrical and Electronics Engineers (IEEE) standardiga IEEE 802.11.

Lihtsa paigalduse tõttu kasutatakse traadita kohtvõrke ka ajutisteks lahendusteks näiteks messidel või väiksematel üritustel. Lisaks sellele on võimalik pakkuda avalikes kohtades, nagu näiteks lennu- ja rongijaamades, võrgule ligipääsu avalike pääsupunktide (hotspot) vahendusel. See võimaldab liikuval kasutajal ligipääsu Internetile või ka asutuse võrgule. Reeglina luuakse sidekanal tsentraalse pöörduspunkti ja mobiilse kasutaja raadioseadme vahel (milleks võib olla näiteks USB liidesega traadita kohtvõrgu adapter või siis traadita kohtvõrgu kaart).

Suurem osa kaasaegsetest turul kasutatavatest traadita kohtvõrgu seadmetest baseerub 2003 a. IEEE poolt välja antud 802.11g standardil, mis võimaldab sidekiirust kuni 54 Mbit/s. lisaks sellele on kasutusel terve rida seadmeid, mis kasutavad 1999 a. IEEE poolt välja antud standardit 802.11b, mille maksimaalne sidekiirus on 11 Mbit/s. Mõlemad standardid töötavad litsentseerimata 2,4 GHz sagedusribas.

Traadita kohtvõrkude turvamehhanismid on defineeritud standarditega IEEE 802.11 ja selle laiendusega IEEE802.11i. Varasemas standardis 802.11 kasutatakse turvamehhanismina Wired Equivalent Privacy (WEP) protokolli. Mitme nõrkuse tõttu ei loeta seda aga tänapäeval enam piisavalt turvaliseks.

Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access (WPA). WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIP meetodil põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE poolt avaldatud standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP ja WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.

OhudG1.17 Raadiovõrgu väljalangemine

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.117 Puuduv või mittepiisav traadita kohtvõrgu juurutamise plaanimine

G2.118 Mittepiisavad traadita kohtvõrgu regulatsioonid

G2.119 Ebaõnnestunud traadita kohtvõrgu autentimismeetodite valik

G2.121 Ebapiisav traadita kohtvõrgu kontroll

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.84 Vale traadita kohtvõrgu infrastruktuuri konfiguratsioon

G4.60 Raadiolainete kontrollimatu levi

Page 144: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G4.61 Mitteusaldusväärsed või puuduvad traadita kohtvõrgu turvamehhanismid

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.137 Traadita kommunikatsiooni ühenduse andmete analüüs

G5.138 Traadita kohtvõrgu komponentidele suunatud ründed

G5.139 Traadita kohtvõrgu komponentide pealtkuulamine

Meetmed

Aste LM2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamine

M2.382 Traadita kohtvõrgu turvajuhendi väljatöötamine

M2.383 Sobiva traadita kohtvõrgu standardi valik

M2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valik

M2.385 Kohane traadita kohtvõrgu komponentide valik

M3.58 Sissejuhatus traadita kohtvõrgu põhimõistetesse

M4.294 Pääsupunktide turvaline konfiguratsioon

M4.295 Traadita kohtvõrgu kliendi turvaline konfiguratsioon

M4.297 Traadita kohtvõrgu komponentide turvaline kasutamine

M5.139 Traadita kohtvõrgu ühendamine kohtvõrguga

M5.140 Traadita kohtvõrgu jaotussüsteemi ehitus

M6.102 Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhul

Aste M: lisada astme L meetmeteleM1.63 Sobiv pääsupunktide paigutus

M2.386z Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine

M2.387z Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja nõustamisel

M2.388z Asjakohane traadita kohtvõrgu võtmehaldus

M2.389z Avalike pääsupunktide turvaline kasutus

M2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamine

M3.59 Turvalise traadita kohtvõrgu juurutamise koolitus

M4.293z Avalike pääsupunktide turvaline opereerimine

M4.296 Sobiva traadita kohtvõrgu haldussüsteemi kasutamine

M4.298 Traadita kohtvõrgu komponentide regulaarne audit

M5.138z Radius Serverite kasutamine

M5.141 Regulaarsed traadita kohtvõrgu turvakontrollid

M6.75z Varu-sidekanalid

Page 145: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmed

HG.42 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)

HG.43 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja nõustamisel (= M2.387z)

HG.44 Avalike pääsupunktide turvaline opereerimine (= M4.293z)

HG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)

HG.51 Traadita kohtvõrgu IP-adresseerimne

HG.52 Traadita ründetuvastus- ja ründetõkestussüsteemid (WIDS ja WIPS)

HG.53 Avalike pääsupunktide kasutamise piiramine

Teabe käideldavus (K)HK.22 Varu-sidekanalid (= M6.75z)

Teabe terviklus (T)HT.43 Radius Serverite kasutamine (= M5.138z)

HT.42 VPN kasutamine traadita kohtvõrgus (=HS.30)

Teabe konfidentsiaalsus (S)HS.27 Radius Serverite kasutamine (= M5.138z)

HS.30 VPN kasutamine traadita kohtvõrgus (=HT.42)

Page 146: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B4.7 IP-kõne

Signaliseerimisinformatsiooni edastamiseks näiteks kõne põhul kasutatakse spetsiaalseid signaliseerimisprotokolle. IP-kõne meediainformatsiooni, näiteks kõne või video edastamiseks kasutatakse meediatranspordi protokolle. Mõlemad neist on vajalikud multimeediaühenduse loomiseks ja säilitamiseks, kuigi mõne tehnoloogia puhul kasutatakse mõlemaks otstarbeks sama protokolli. Käesolev moodul käsitleb terminalide ja ka vahendustarkvara turvalisust. Oma funktsionaalsuselt kattuvad siin kirjeldatud komponendid ISKE mooduliga B3.401 Sidesüsteem (sisekeskjaam).

OhudG2.112 IP-kõne ebapiisav plaanimine

G2.113 Võrgumahu ebapiisav plaanimine IP-kõne juurutamisel

G3.7 Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)

G3.82 IP-kõne vahendustarkvara ebaõige konfiguratsioon

G3.83 IP-kõne komponentide vale konfiguratsioon

G4.56 IP-kõne arhitektuuri väljalangemine

G4.57 Häired IP-kõne kasutamisel üle VPNi

G4.58 IP-kõne terminalide nõrkused

G4.59 IP-kõne kasutuskõlbmatus NAT tõttu

G5.11 Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)

G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)

G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)

G5.14 Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)

G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)

G5.134 Kõne osapoolte puudulik identifitseerimine

G5.135 SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost ja õngevõtmine kõnekanalis)

G5.136 Vaba ligipääsuga telefoniliinide kuritarvitamine

Meetmed

Aste LM1.30 Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)

M2.372 IP-kõne kasutamise plaanimine

M2.373 IP-kõne turvajuhendi väljatöötamine

M2.375 Asjakohane IP-kõne süsteemide valik

M3.56 IP-kõne administraatorite koolitus

M4.5 Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

Page 147: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.287 IP-kõne vahendustarkvara turvaline administreerimine

M4.288 IP-kõne terminalide turvaline administreerimine

M4.289 Ligipääsu piiramine IP-kõne komponentidele

M4.291 IP-kõne vahendustarkvara turvaline konfiguratsioon

M4.292 IP-kõne logimine

M5.133 IP-kõne signaliseerimisprotokolli valik

M5.136 IP-kõne teenuskvaliteet ja võrguhaldus

M6.100 IP-kõne avariiplaani koostamine

M6.101 IP-kõne varundus

Aste M: lisada astme L meetmeteleM2.28z Väline sidealase konsultatsiooni teenus (juba hankimise ajal)

M2.29 Keskjaama kasutamisjuhendid (sh telefoni kasutamisjuhendid, vt ka M3.12)

M2.374 IP-kõne krüpteerimise ulatus

M2.376 Andmeside ja IP-kõne võrgu eraldamine

M2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamine

M3.12 Teavitamine keskjaama signaalidest ja teadetest

M3.13 Teadvustamine keskjaama ohtudest (juhendada, nõuda anomaaliatest teatamist)

M3.57z IP-kõne kasutamise stsenaariumid

M4.6 Keskjaama konfiguratsiooni läbivaatus

M4.10z Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)

M4.290 IP-kõne kasutamisest tulenevad nõuded turvalüüsidele

M5.134 Turvaline IP-kõne signaliseerimine

M5.135 Turvaline meediatransport SRTP-ga

M5.137 NAT kasutamine IP-kõne puhul

M6.29z Keskjaama avariiliin

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.47 Tarkvaratelefonide kasutamise keeld

HG.48 Interneti võrdõigusteenuse keeld IP-kõne puhul

HG.49 IP-kõne protokollistiku funktsionaalne testimine

Teabe käideldavus (K)HK.23 Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)

HK.24 Keskjaama avariiliin (= M6.29z)

HK.25 Puhvertoiteallika kasutamine IP kõne puhul

HK.26 IP-kõne seadmete liiasus

Page 148: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe terviklus (T)HT.40 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),

(= M4.10z)

Teabe konfidentsiaalsus (S)HS.28 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),

(= M4.10z)

Page 149: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5 IT-RAKENDUSED

B5.1 Võrdõigusteenus (p2p)

Võrdõigusteenus on arvuti funktsioon, millega teistele IT süsteemidele antakse kohtvõrgus ligipääs arvuti ressurssidele nt. failide ühiskasutuseks, ligipääsuks kettaseadmele või printeritele. Võrdõigusteenus üle interneti ei ole käesoleva mooduli komponent. Kuna võrdõigusteenused on oma olemuselt madalama turvalisuse tasemega võrreldes serveritest pakutavate teenustega, siis võrdõigusteenuseid ei soovitata kasutada serveri toega võrkudes.

OhudG2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)

G2.65 Paketi SAMBA konfigureerimise keerukus

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.18 WfW kataloogide, printerite või väljundfaili kogemata aktsepteerimine (näitab teistele)

G3.19 Paroolide kogemata salvestus WfW all (teised saavad neid lugeda)

G3.20 Schedule+ lugemisõiguste kogemata kinnitamine (WfW all saavad teised lugeda, ..)

G5.45 Paroolide muukimine WfW all (kataloogide pääsuõigused kaitstud ainult paroolidega)

G5.46 Teesklus WfW all (WfW ei identifitseeri usaldusväärselt, igaüks saab muuta masina nime)

G5.47 Postkontori kustutus WfW all (suvalisest arvutist, kui pole tugevamalt kaitstud)

Meetmed

Aste LM2.67 WfW-võrgu turvastrateegia

M2.68 WfW kasutajatepoolne turvakontroll (aktiivühendused, protokollid, autom. ressursid, õigused)

M2.94 Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)

M3.19 Juhendamine WfW-võrgu turbe alal

M4.45 Turvalise WfW-keskkonna loomine

M4.46 WfW sisselogimisparool (Kaitseb codeword-loendit. Vt ka M2.11, M2.22)

M4.58 Kataloogide ühiskasutus Windows 95 all (ühisressursside kasutamise konfigureerimine)

M4.149 Faili- ja ühiskasutusõigused Windows 2000/XP all

M5.37 WfW funktsioonide piiramine WfW kasutamisel serveriga

M5.82 Turvaline SAMBA kasutamine

Aste M: lisada astme L meetmetele -

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.25 Kaugpöörduste logimine

Page 150: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe konfidentsiaalsus (S)-

Page 151: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.2 Andmekandjate vahetus

OhudG1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G1.9 Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)

G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)

G2.10 Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)

G2.17 Andmekandjate puudulik märgistus (v.2 võib saabuda varem, kuid saaja võtab v.1 kui "uuema")

G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.12 Andmekandja kaotamine saatmisel (kaob pakendi rebenemisel, flopit ei leita suurest ümbrikust)

G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.4 Vargus (HW, SW, andmed,...)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.29 Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

Meetmed

Aste LM1.36 Andmekandjate transpordieelne ja -järgne turvaline säilitus (lukustada kappi/seifi, juhendada)

M2.3 Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)

M2.43 Andmekandjate õige märgistus edasiandmiseks

M2.44 Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)

M2.45 Andmekandjate üleandmine (aadress, saateleht, registr-mine, vastutajad, kohaletoimetusviis)

M3.14 Juhendamine andmekandjate vahetuse protseduuridest (+ M2.42, vajaduse korral krüpto jms)

M4.32 Andmekandjate füüsiline kustutus enne ja pärast kasutamist (Muu teabega CD-d mitte kasutada)

M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)

M4.35z Edastuseelne andmete kontroll (Nt comp; kandja kõik failid loetleda; M4.32)

M5.22 Saate- ja vastuvõtupoole ühilduvuse kontroll

M5.23 Andmekandjate sobivate edastusviiside valimine (post, raudtee, DHL, käskjalg, isiklikult; M2.3)

M6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)

Page 152: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste M: lisada astme L meetmetele M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)

M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)

M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuurid

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.26 Andmekandjate vahetuse dokumenteerimine

Teabe käideldavus (K) HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe terviklus (T)HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe konfidentsiaalsus (S)HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167

HS.22 Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32

HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M

4.32

Page 153: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.3 E-post

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)

G2.55 E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)

G2.56 Failide puudulik kirjeldus (meilimisel: versioonid jms)

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)

G4.32 Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)

G4.37 E-posti aja autentimise puudumine (võimaldab võltsingut, pettust, salgamist)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)

G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)

G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)

G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.72 Meiliteenuste väärkasutus (saatja v saaja tööjaamas, sisevõrgus, meiliserveris)

G5.73 Saatja identiteedi võltsimine

G5.74 Pseudonüümifailide ja leviloendite manipuleerimine (e-postis)

G5.75 Ülekoormus siseneva meili tõttu (spämm jms)

G5.76 Meilipommid

G5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

G5.110 Veebilutikad (web bugs)

Page 154: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5.111 Meilide aktiivsisu väärkasutus

Meetmed

Aste LM2.30 Kasutajate ja kasutajarühmade määramise protseduurid

M2.118 E-posti kasutamise turvapoliitika

M2.119 Meiliteenuste kasutamise eeskirjad (nõuded meili elementidele jms)

M2.120 Meilikeskuse konfigureerimine (postmeistri ja ta kohustuste määramine)

M2.121 Meili regulaarne kustutamine (jälgida, et ei säiliks serveril; kustutada turvaliselt)

M2.122 Meiliaadresside standard (kasutajanimi ei tohi olla tuletatav; muutuste haldus)

M2.274 Asendamise korraldamine meilivahetuse alal (individuaalne või üldine asendaja)

M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)

M4.44 Makroviiruste otsing sissetulnud andmetes

M4.64 Andmete kontroll enne edastust, jääkinfo kustutus

M4.199 Ohtlike failivormingute vältimine

M5.22 Saate- ja vastuvõtupoole ühilduvuse kontroll

M5.32 Sidetarkvara usaldusväärne kasutamine

M5.53 Meilipommide tõrje

M5.54 Meili ülekoormuse ja spämmi tõrje

M5.55 Pseudonüümifailide ja jaotusloendite kontroll (pseudonüümifaile muudab ainult admin.)

M5.56 Meiliserveri turvalise töö tagamine (vt ka M2.120)

M5.57 Meiliklientide turvaline konfigureerimine

M6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)

M6.90 Meilide varundamine ja arhiveerimine

Aste M: lisada astme L meetmetele M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)

M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)

M2.123 Meilitarnija valimine (kriteeriumid, turve, filtreerimine)

M2.275z Funktsioonipõhiste meiliaadresside sisseseadmine (nt: advice@..., sales@...)

M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuurid

M5.63z PGP kasutamine

M5.67z Ajatempliteenuse kasutamine

M5.108z Meili krüptograafiline kaitse

M5.109z Meiliskanneri kasutamine meiliserveril

M5.110z Meili kaitse SPHINXiga (S/MIME)

Page 155: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)

HG.33 Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt ka

M2.274 ja M 2.275

Teabe käideldavus (K) HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 156: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.4 Veebiserver

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.28 Autoriõiguse rikkumine (ilmnemisel suured kahjud)

G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)

G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)

G2.96 Aegunud või väär teave veebisaidis

G2.100 Interneti domeeninimede taotlemise või haldamise vead

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.37 Tulemusteta otsingud (ajakaod veebist otsimisel jne)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)

G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)

G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)

G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)

Meetmed

Aste LM2.172 WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi)

M2.173 WWW turbe strateegia väljatöötamine

M2.174 WWW serveri turvaline ekspluatatsioon

M2.175 WWW serveri ülesseadmine

M2.271 Veebipääsu turvastrateegia määramine

M2.272 Veebitoimetajate rühma loomine

M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine

Page 157: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.298z Interneti domeeninimede haldus

M4.64 Andmete kontroll enne edastust, jääkinfo kustutus

M4.78 Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)

M4.95 Minimaalne operatsioonisüsteem

M4.96z DNS desaktiveerimine (nt veebiserveril)

M4.97z Ainult üks teenus serveri kohta

M4.98 Side piiramine miinimumini paketifiltritega

M4.176 Autentimismeetodi valimine veebipakkumuste jaoks

M4.177 Tarkvarapakettide tervikluse ja autentsuse tagamine (kontrollkoodid, digitaalsignatuur)

M5.59 DNS-spuufingu tõrje

M5.69z Aktiivsisu tõrje

M6.88 Veebiserveri ootamatuseplaani koostamine

Aste M: lisada astme L meetmetele M2.176 Sobiva Interneti-tarnija valimine

M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)

M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuurid

M4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)

M4.94 WWW-failide turve (pääs, muutmine: IP-autentimine, paroolid; krüpt-ne)

M4.99 Kaitse info muutmise eest pärast üleandmist (dig-signatuur, ©-kirje, parooliga pdf)

M5.64z Secure Shell (SSH)

M5.66z SSL kasutamine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K) HK.16 Veebipääsu dokumenteerimine , Vt ka M2.271

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.33 Veebipääsu dokumenteerimine , Vt ka M2.271

Teabe konfidentsiaalsus (S)

Page 158: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 159: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.5 Lotus Notes

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)

G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G2.40 Andmebaasipöörduse keerukus

G2.49 Kaugtöötajate koolituse puudumine või puudulikkus

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G3.46 Vead Lotus Notes'i serveri konfigureerimisel

G3.47 Vead Lotus Notes'i brauseripöörduse konfigureerimisel

G4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)

G4.28 Andmete kadu andmebaasis (kogemata, rünne, rike,...)

G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.22 Mobiilsüsteemi vargus (sülearvuti)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)

G5.83 Krüptovõtmete paljastamine

G5.84 Sertifikaadipettus (sisering; teesklus; võltsing)

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

G5.100 Aktiivsisu väärkasutus Lotus Notes'i poole pöördumisel (juurdepääsuks andmebaasile)

G5.101 Lotus Notes'i häkkimine (turvaauke kasutades)

Meetmed

Aste LM2.206 Lotus Notes'i kasutamise plaanimine

M2.207 Lotus Notes'i turvasuuniste määratlemine

M2.208 Lotus Notes'i domeeni- ja sertifikaadihierarhia plaanimine

M2.209 Lotus Notes'i sisevõrgus kasutamise plaanimine

Page 160: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.210 Lotus Notes'i sisevõrgus brauserpääsuga kasutamise plaanimine

M2.211 Lotus Notes'i demilitariseeritud tsoonis kasutamise plaanimine

M3.24 Süsteemiülemate koolitus Lotus Notes'i süsteemarhitektuuri alal

M3.25 Kasutajate koolitus Lotus Notes'i turvamehhanismide alal

M4.116 Lotus Notes'i turvaline installeerimine

M4.117 Lotus Notes'i serveri turvaline konfigureerimine

M4.118 Lotus Notes'i serveri konfigureerimine andmebaasiserverina

M4.119 Lotus Notes'i serverite pääsu reguleerimine

M4.120 Pääsuloendite konfigureerimine Lotus Notes'i andmebaasidele

M4.121 Lotus Notes'i nime- ja aadressiteatmiku pääsuõiguste konfigureerimine

M4.122 Lotus Notes'i brauserpääsu konfigureerimine

M4.123 Lotus Notes'i SSL-turbega brauserpääsu konfigureerimine

M4.124 Lotus Notes'i brauserpääsu autentimismehhanismide konfigureerimine

M4.125 Lotus Notes'i brauserpääsuga andmebaaside pääsukitsenduste seadmine

M4.126 Lotus Notes'i kliendi turvaline konfigureerimine

M4.127 Lotus Notes'i brauserpääsu turvaline konfigureerimine

M4.128 Lotus Notes'i turvaline käitus

M4.129 Notes-ID-failide turvaline rakendamine

M4.130 Lotus Notes'iga loodud uue andmebaasi turvameetmed

M4.131z Lotus Notes'i andmebaaside krüpteerimine

M4.132 Lotus Notes'i süsteemi seire

M6.49 Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)

M6.73 Ootamatuseplaani koostamine süsteemi Lotus Notes tõrgete puhuks

Aste M: lisada astme L meetmetele M5.84z Lotus Notes'i andmevahetuse krüpteerimine

M5.85z Lotus Notes'i e-posti krüpteerimine

M5.86z Lotus Notes'i brauserpöörduse krüpteerimine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K) HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 161: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 162: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.6 Faksiserver

OhudG2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.63 Fakside kontrollimatu kasutamine (väär kohaletoimetus, viivitused, konfidentsiaalsusohud)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.14 Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)

G4.15 Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)

G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)

G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)

G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)

G5.30 Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)

G5.31 Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)

G5.32 Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)

G5.33 Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)

G5.35 Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)

G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)

G5.90 Aadressi- ja levitusloendite manipuleerimine (faksiserveril)

Meetmed

Aste LM2.178 Faksi kasutamise turvaeeskirja kehtestamine (vt ka M2.179/181, M6.69; sisu kitsendused,..)

M2.179 Faksiserverite kasutamise korralduse protseduurid (kohustused, õigused, ajad, logimine,..)

M2.180 Fakspostikeskuse loomine (teenindab kõiki, alaliselt mehitatud)

M2.181 Sobiva faksiserveri valimine (mahtude, kasutajate arvu, protseduuride jms järgi)

M3.15 Kõigi töötajate juhendamine faksi alal

M5.24z Sobiv faksiplank

M5.25 Saate- ja vastuvõtulogid

M5.26z Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)

M5.27z Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)

M5.28z Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)

M5.73 Faksiserveri turvaline käitus (Saate- ja vastuvõtuõigused,..)

M5.74 Faksiserveri aadressiteatmike ja saateloendite hooldus

Page 163: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.75z Faksiserveri kaitse ülekoormuse eest

M6.69 Faksiserverite ootamatuseplaanimine ja töö usaldatavuse tagamine

Aste M: lisada astme L meetmetele M4.36z Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)

M4.37z Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 164: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.7 Andmebaas

OhudG2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)

G2.38 Andmebaasi turvamehhanismide puudumine või puudulikkus (paroolid jms)

G2.39 Andmebaasihalduri keerukus (ebasobivus, väär install, halb baasi kontseptsioon)

G2.40 Andmebaasipöörduse keerukus

G2.41 Andmebaasi kasutajate vahetumise halb korraldus (baasi "lahtijätmine")

G2.57 Andmekandjate puudulik talletus avarii puhuks (värskendused algul eraldi kandjale!)

G2.110 Puudulik andmebaasi versiooniuuenduste organiseerimine

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.23 Andmebaasisüsteemi hooletu haldus (liigsed õigused, seire puudumine, harv varukopeerimine)

G3.24 Andmete kogemata manipuleerimine (oskamatus, teadmatus, liigsed õigused, hooletus)

G3.80 Andmebaaside sünkroniseerimisviga

G4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)

G4.27 Pääsu reguleerimisest möödumine ODBC kaudu (ODBC-draiverite väär install)

G4.28 Andmete kadu andmebaasis (kogemata, rünne, rike,...)

G4.30 Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.64 Andmete/tarkvara manipuleerimine andmebaasisüsteemis (pääsuõigustest möödumisel)

G5.65 Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)

G5.131 SQL injektsioon

Meetmed

Aste LM2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimine

M2.34 IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)

M2.65 PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)

M2.124 Sobiva andmebaasitarkvara valimine (võrrelda sisseehitatud turvameetmeid)

M2.125 Andmebaasi installeerimine ja konfigureerimine (SW install, baasi loomine, konf, objektid)

M2.126 Andmebaasi turvakontseptsioon

M2.128 Andmebaasisüsteemi pääsu reguleerimine (vt ka M2.132)

M2.129 Andmebaasiinfo pääsu reguleerimine (ainult rakenduste kaudu; objektide kaitse,...)

M2.130 Andmebaasi tervikluse tagamine (pääsu reg., sünkronisatsioon, sisestuse kontroll,...)

M2.131 Haldusülesannete lahusus andmebaasisüsteemides (baasi-SW tehniline / rakenduste haldus)

Page 165: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.132 Andmebaasi kasutajate ja kasutajagruppide konfigureerimise reeglid

M2.133 Andmebaasisüsteemi logifailide kontroll

M2.134 Andmebaasipäringute suunised (maks. täpsus, väljad ilmutatult,...)

M2.135 Andmete turvaline teisaldus andmebaasi (eristada: algsed/vanad - regulaarsed)

M2.363 SQL-injektsiooni kaitse

M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.67 Tarbetute andmebaasikontode lukustus ja kustutus

M4.68 Konsistentse andmebaasihalduse tagamine (muudatuste etteteatamine, dok-ne, kinnitamine)

M4.69 Andmebaasi turbe regulaarne kontroll

M4.70 Andmebaasi seire (regulaarne; killustus jms)

M4.71 Andmebaasilinkide kasutamise kitsendamine (lingib ainult baasiülem)

M6.48 Protseduurid andmebaasi tervikluse kao puhuks

M6.49 Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)

M6.50 Andmebaasi arhiveerimine (dokumenteerida: andmemudel, ajad, säilitusaeg,...)

M6.51 Andmebaasi taaste

Aste M: lisada astme L meetmetele M2.80 Tüüptarkvara nõuete kataloogi koostamine

M2.127 Tuletamise vältimine andmebaasis (vt. ka M2.129)

M4.72z Andmebaasi krüpteerimine (sidus- või vallasprotseduurina)

M4.73 Ülapiiride spetsifitseerimine (võimalused: baasikirjete arv, sisselogimiste arv, protsessoriaeg,...)

M5.58 ODBC-draiverite installeerimine

M5.117 Andmebaasiserveri ja turvalüüsi integreerimine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K) HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.9 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129

HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Page 166: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT.20 Kogu andmebaasi varundamise nõue , Vt ka M6.49

HT.34z Digiallkirja kasutamine , Vt ka M2.265

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HS.10 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129

Page 167: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.8 Kaugtöö

Kaugtöö koosneb tegevustest, mida teostatakse kaugasukohast tööandja või kliendiga suhtlemiseks kasutades ühendust tööandja või kliendi juurde. Kaugtööd võib olla erinevat tüüpi – töötamine harukontoris, mobiilne kaugtöö või töötamine kodus. Käesolevas moodulis olevad turvameetmed võib jagada nelja kategooriasse:

Kaugtöö organisatsioon Kaugtöötaja arvuti Ühendus kaugtöötaja ja asutuse vahel

Asutuse arvuti, mida kasutatakse kaugtöökoha arvutiga ühenduseks

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)

G2.50 Hilistused kaugtöötajate ajutise piiratud kättesaadavuse tõttu

G2.51 Kaugtöötajate halb integratsioon infovoogu (hilistused töökohaga suhtlemisel)

G2.52 Reaktsiooniaegade pikenemine kaugtöö-IT-süsteemi väljalangemisel

G2.53 Kaugtöötajate asendamise puudulikud eeskirjad

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.30 Kaugtööjaamade volitamatu privaatkasutus (mängud jne)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

Page 168: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)

G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

Meetmed

Aste LM2.113 Kodutööd puudutavad nõuete dokumendid

M2.114 Infovool kodutöötaja ja asutuse vahel (kontaktisikud, teatamine, tööde üleandmine)

M2.115 Kodutööjaama hooldus (ainult tüüparvuti!; kontaktisik, ajad, kaughooldus, transport)

M2.116 Sidevahendite kasutamise reguleerimine (kodutööl: teenused, Internet, turve, signatuurid)

M2.117 Kaugtöötajate pääsu reguleerimine (vt ka M2.7, M2.8)

M3.21 Kaugtöötajate koolitus ja täiendkoolitus turbe alal

M3.22 Kaugtöötajate asendamist puudutavad eeskirjad

M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)

M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)

M4.63 Kaugtööarvutite turvanõuded

M5.51 Turvanõuded kodutööjaama ja asutuse vahelistele sidelülidele

M5.52 Turvanõuded kodutöötajaga sidet pidavale arvutile asutuses

M6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)

M6.47 Varukopeerimine kodutööl

Aste M: lisada astme L meetmetele M 2.205 Isikuandmete edastus ja võtt

M2.241 Kaugtöökoha nõuete analüüsi sooritamine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.25 Kaugpöörduste logimine

Teabe käideldavus (K) HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47

Page 169: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 170: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.9 Novell eDirectory

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.69 Novell eDirectory installeerimise plaanimise puudumine või puudulikkus

G2.70 Novell eDirectory sektsioneerimise ja dubleerimise plaanimise puudumine või puudulikkus

G2.71 Novell eDirectory LDAP-pöörduse plaanimise puudumine või puudulikkus

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.34 Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)

G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)

G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.50 Novell eDirectory väär konfigureerimine

G3.51 Novell eDirectory pääsuõiguste väär jaotamine

G3.52 Novell eDirectory sisevõrgu klientpöörduse väär konfigureerimine

G3.53 Novell eDirectory LDAP-pöörduse väär konfigureerimine

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)

G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)

G4.44 Novell eDirectory tõrge

G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)

G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.65 Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)

G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)

G5.81 Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)

Meetmed

Aste LM2.236 Novell eDirectory installeerimise plaanimine

M2.237 Novell eDirectory sektsioneerimise ja dubleerimise plaanimine

Page 171: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.238 Novell eDirectory turvasuuniste kehtestamine

M2.239 Novell eDirectory sisevõrku installeerimise plaanimine

M2.240 Novell eDirectory ekstranetti installeerimise plaanimine

M3.29 Koolitus Novell eDirectory haldamise alal

M3.30 Koolitus Novell eDirectory klienttarkvara installeerimise alal

M4.153 Novell eDirectory turvaline installeerimine

M4.154 Novell eDirectory klienttarkvara turvaline installeerimine

M4.155 Novell eDirectory turvaline konfigureerimine

M4.156 Novell eDirectory klienttarkvara turvaline konfigureerimine

M4.157 Novell eDirectory pääsuõiguste seadmine

M4.159 Novell eDirectory turvaline käitus

M4.160 Novell eDirectory seire

M5.97 Novell eDirectory suhtluse turve

M6.80 Avariiplaani koostamine Novell eDirectory kataloogiteenuse tõrke puhuks

M6.81 Novell eDirectory andmete varukopeerimine

Aste M: lisada astme L meetmetele M4.158 Novell eDirectory LDAP-pöörduse seadmine

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-

Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe konfidentsiaalsus (S)

HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 172: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.10 Internet Information Server (IIS)

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.94 Puudulik IIS kasutamise plaanimine

G3.56 IIS väär integreerimine süsteemikeskkonda

G3.57 Operatsioonisüsteemi väär konfigureerimine IIS jaoks

G3.58 IIS väär konfigureerimine

G3.59 IIS turvaaukude ja testimisvahendite puudulik tundmine

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.84 Sertifikaadipettus (sisering; teesklus; võltsing)

G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)

G5.108 IIS süsteemispetsiifiliste nõrkuste ärakasutus

Meetmed

Aste LM2.267 IIS kasutamise plaanimine

M2.268 IIS turvapoliitika määratlemine (opsüsteem, installeerimine, paigad ja värskendamine)

M3.36 Administraatorite koolitus IIS turvalise installeerimise ja konfigur-mise alal

M4.174 Windows NT/2000 ettevalmistamine IIS installeerimiseks

M4.175 Windows NT/2000 turvaline konfigureerimine IIS jaoks

M4.178 Administraatori- ja kasutajakontode kaitsmine IIS puhul

M4.179 Turvakriitiliste failide kaitse IIS puhul

M4.180 IIS-pääsu autentimismehhanismide konfigureerimine (vt tabel orig-s)

M4.181 IIS käitamine eraldi protsessina (3 eraldustaset)

M4.182 IIS-süsteemi seire (W3C laiendatud logivorming ja minimaalne logitav andmestik)

M4.184 Windowsi tarbetute süsteemiteenuste desaktiveerimine IIS puhul (loetelud vt orig.)

M4.185 Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul (sätete tabelid vt orig.)

M4.186 IIS näitefailide ja haldusskriptide kõrvaldamine

M4.187 IIS tarbetute FrontPage-serverilaiendite kõrvaldamine (jätta ainult vajalikud)

M4.188 Kasutaja sisestatud andmete lubatavuse kontroll IIS kasutamisel

M4.189 IIS kaitsmine volitamata programmikutsete eest

Page 173: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.190 IIS kaug-andmeteenuse RDS toe kõrvaldamine

M5.101 Tarbetute ODBC draiverite kõrvaldamine IIS kasutamisel

M5.102 URL-filtrite installeerimine IIS kasutamisel

M5.103 IIS kõigi ühis-võrgualade (network share) kõrvaldamine

M5.104 IIS TCP/IP-filtreerimise konfigureerimine

M5.105 IIS kaitse SYN-rünnete eest

M5.106 Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamisel

M6.85 IIS tõrget hõlmav ootamatuseplaan

M6.86 IIS kaitse kahjurkoodi eest

M6.87 IIS andmevarundus

Aste M: lisada astme L meetmetele -

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 174: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.11 Apache-veebiserver

OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.87 Ebaturvalised protokollid avalikes võrkudes

G2.97 Jätkusuutlikkuse halb plaanimine Apache-veebiserveri puhul

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.62 Operatsioonisüsteemi väär konfigureerimine Apache-veebiserveri jaoks

G3.63 Apache-veebiserveri väär konfigureerimine

G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

G5.109 Apache-veebiserveri süsteemispetsiifiliste nõrkuste ärakasutus

Meetmed

Aste LM2.269 Apache-veebiserveri kasutamise plaanimine (platvorm, versioon, funktsioonid jms)

M3.37 Apache-veebiserverite administraatorite koolitus

M4.191 Apache tarkvarapakettide tervikluse ja autentsuse kontroll

M4.192 Operatsioonisüsteemi konfigureerimine Apache-veebiserveri jaoks

M4.193 Apache-veebiserveri turvaline installeerimine (vt orig. ja toote juhend)

M4.194 Apache-veebiserveri turvaline aluskonfiguratsioon

M4.195 Apache-veebiserveri pääsu reguleerimise konfigureerimine

M4.196 Apache-veebiserveri turvaline käitus

M4.197 Apache-veebiserveri laiendid dünaamiliste veebilehtede tarbeks

M6.89 Apache-veebiserveri ootamatuseplaan

Aste M: lisada astme L meetmetele M2.270z Apache-veebiserveril SSL kasutamise plaanimine

M4.198z Apache-veebiserveri installeerimine chroot-puuri

M5.107z SSL kasutamine Apache-serveril

Page 175: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 176: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.12 Exchange 2000 / Outlook 2000

OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)

G2.55 E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)

G2.91 Exchange 5.5-lt Exchange 2000-le siirdumise halb plaanimine

G2.92 Exchange 2000 brauseripääsu halb reguleerimine

G2.95 Halb meetod muude meilisüsteemide ühendamiseks Exchange/Outlook'iga

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.60 Exchange-2000-serverite väär konfigureerimine

G3.61 Outlook-2000-klientide väär konfigureerimine

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.32 Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)

G5.83 Krüptovõtmete paljastamine

G5.84 Sertifikaadipettus (sisering; teesklus; võltsing)

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

Meetmed

Aste LM2.247 Exchange/Outlook 2000 kasutamise plaanimine (otstarve jm - vt orig.)

M2.248 Exchange/Outlook 2000 turbe suuniste määratlemine

M2.249 Exchange-5.5-serverite Exchange 2000-le üleviimise plaanimine

M3.31 Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alal

M3.32 Kasutajate koolitus Exchange 2000 turvamehhanismide alal

M4.161 Exchange/Outlook 2000 turvaline installeerimine

M4.162 Exchange-2000-serveri turvaline konfigureerimine

M4.163 Exchange 2000 objektide pääsusätted

M4.164 Exchange 2000 brauseripääs

Page 177: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.165 Outlook 2000 turvaline konfigureerimine

M4.166 Exchange/Outlook 2000 turvaline käitus

M4.167 Exchange-2000-süsteemide seire ja logimine

M6.82 Ootamatuseplaan Exchange 2000 tõrke puhuks

Aste M: lisada astme L meetmetele M5.99 Exchange 2000 kaitse SSL/TSL abil

M5.100z Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sides

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

Teabe käideldavus (K)

-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

Page 178: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

B5.13 SAP Süsteem

SAP süsteeme rakendatakse asutustes nii siseste kui ka väliste äriprotsesside automatiseerimiseks ja nende tehniliseks toetamiseks (Enterprise Resource Planning, ERP). Enamasti töötleb SAP süsteem konfidentsiaalseid andmeid. Seega peab olema tagatud kõikide süsteemi osade turvalisus ja turvalisuse tase peab olema vastavuses ohtudega. Lisaks sellele on tähtis tagada andmete terviklus ja käideldavus.

SAP pakub laia valikut erinevaid süsteeme, komponente ja funktsioone, seega ei saa mõiste „SAP süsteem” hõlmata mingit kindlat installatsiooni või komponentide gruppi. Kuna piiratud mahu tõttu ei ole selles moodulis võimalik käsitleda kõiki võimalikke SAP tooteid, siis piirdutakse tüüpilise ja praktikas enamkasutatava baasinstallatsiooniga.

Tüüpilise SAP süsteemi näide on mySAP ERP süsteem, varem nimetati seda ka SAP R/3-ks mis sisaldab ettevõtte põhimooduleid - personalijuhtimine (HCM), finants ja kontrolling (FI/CO), materjali haldus (MM), müük (SD), projektijuhtimine (PS) ja kvaliteedijuhtimine (QM). Põhikomponendina on kasutusel niinimetatud SAP Netweaver Application Server (vanasti SAP Web Application Server). Lisaks sellele sisaldab NetWeaver platvorm (hetkel NetWeaver 04) SAP XI komponenti, mis on andmete integratsiooniplatvorm erinevate SAP süsteemide vahel ning ka SAP süsteemide ja mitte-SAP süsteemide vahel. SAP Enterprise Portal on integratsiooniplatvorm rakendustele ja kasutajatele. Ka viimati nimetatud integratsioonipaketid töötavad SAP NetWeaver Application Serveril.

Lühike ülevaade SAP süsteemist ja tähtsamatest SAP alastest mõistetest on kirjeldatud turvameetmes M3.53z SAP süsteemide sissejuhatus.

Käesoleva mooduli ohud ja turvameetmed põhinevad SAP NetWeaver Application Serveril, NetWeaver platvormi tähtsaimal tehnilisel põhikomponendil. Kuna see põhikomponent on saadaval mitmes erinevas versioonis, mis kõik on ka funktsionaalselt erinevad, ei käsitleta selles moodulis teadlikult versioonide erinevusi. Sellega on saavutatud käesoleva ISKE mooduli pikem kasutusiga ja moodulit saab rakendada ka olemasolevatele SAP R/3 süsteemidele. Ohud ja turvameetmed on fokusseeritud SAP süsteemi baaskaitsele niinimetatud baasadministratsiooni tasemel. SAP süsteemi rakenduste ja moodulite kaitse ei ole iseenesest käesoleva ISKE mooduli eesmärk. Kuna aga paljud SAP rakendused ja moodulid kasutavad põhikomponentide turvamehhanisme, siis võib siin kirjeldatud turvameetmeid teatavate kohandustega kasutada ka SAP rakenduste ja moodulite kaitseks.

Selle ISKE mooduli eesmärk ei ole olemasolevat SAP dokumentatsiooni ümber kirjutada, vaid käsitleda SAP süsteemide infoturbe alaseid soovitusi, protseduure ja eripärasid. Samas võib SAP tehnilist dokumentatsiooni kasutada lisamaterjalina, mis selgitab hulgaliselt tehnilisi üksikasju. Olulisest SAP dokumentatsioonist on toodud ülevaade moodulis M2.346 SAP dokumentatsiooni kasutamine. Infoturbe ametnikele ja administraatoritele selgitab käesolev ISKE moodul lisaks SAP süsteemi plaanimisele veel ka SAP süsteemi tähtsamaid infoturbealaseid tehnilisi aspekte.

OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)

G2.87 Ebaturvalised protokollid avalikes võrkudes

G2.108 SAP süsteemi puuduv või ebapiisav plaanimine

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

Page 179: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.128 Volitamatu ligipääs andmetele SAP tarkvara muutmise abil

Meetmed

Aste LM2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)

M2.341 SAP kasutuselevõtu plaanimine

M2.342 SAP pääsuõiguste plaanimine

M2.346 SAP dokumentatsiooni kasutamine

M2.348 Turvaline SAP süsteemide seadistamine

M2.350 SAP süsteemi likvideerimine

M3.52 SAP süsteemide koolitus

M4.256 SAP süsteemi turvaline installeerimine

M4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemel

M4.258 SAP ABAP protokollistiku turvaline konfiguratsioon

M4.259 ABAP protokollistiku turvaline kasutajate haldus

M4.260 SAP voliuste haldus

M4.263 SAP sihtpunkti kaitse

M4.264 SAP süsteemi tabelite otsemuudatuste piiramine

M4.266 SAP Java protokollistiku turvaline konfiguratsioon

M4.267 SAP Java protokollistiku turvaline pääsuõiguste haldus

M4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioon

M4.269 SAP süsteemi andmebaasi turvaline konfiguratsioon

M4.270 SAP logimine

M4.272 SAP transportsüsteemi turvaline kasutamine

M4.273 SAP Java protokollistiku tarkvara levitamise turvaline kasutamine

M5.126 SAP RFC liidese kaitse

M6.97 SAP süsteemide ootamatuseplaan

Aste M: lisada astme L meetmeteleM2.343 SAP süsteemi portaalilahenduse kaitse

M2.344 Interneti SAP süsteemide turvaline kasutamine

M2.345 SAP süsteemi väljasttellimine

M2.347 SAP süsteemi regulaarsed turvakontrollid

Page 180: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.349 Turvaline SAP süsteemi tarkvara arendamine

M3.53z SAP süsteemide sissejuhatus

M4.261 SAP kriitiliste volituste turvaline käsitlemine

M4.262 SAP volituste lisakontrollide konfigureerimine

M4.265 SAP süsteemi pakktöötluse turvaline konfigureerimine

M4.271 SAP süsteemi viirusetõrje

M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse

M5.127 SAP Internet Connection Framework (ICF) kaitse

M5.128 SAP ALE (IDoc/BAPI) liidese kaitse

M5.129 SAP süsteemide HTTP teenuste turvaline konfiguratsioon

Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele

Kohustuslikud üldmeetmedHG.46 SAP rakenduslüüside kasutamine

Teabe käideldavus (K)HK.27 Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)

HK.20 SAP klasterlahendus

Teabe terviklus (T)HT.39 SAP parooli tugevdamine (= HS.29)

HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)

Teabe konfidentsiaalsus (S)HS.29 SAP parooli tugevuse suurendamine (= HT.39)

Page 181: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

6 KATALOOG G: OHUD __________________________________________________________________

Kataloogi G alamkataloogid loetlevad kuut tüüpi ohte:

G1 – vääramatu jõud,G2 – organisatsioonilised puudused,G3 – inimvead,G4 – tehnilised rikked ja defektid,G5 – ründed,G6 – andmekaitseohud.

Ohtude nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi. Kui ohu nimetuse tähise juures on link, siis on selle ohu kohta selgitus lisas 1.

G1: VÄÄRAMATU JÕUD

G1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)

G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)

G1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)

G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)

G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)

G1.6 Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)

G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)

G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)

G1.9 Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)

G1.10 Laivõrgu tõrge

G1.11 Keskkonnaõnnetuste mõjud (põleng, plahvatus, tolm, gaasid, tõkestused, kiirgus, saaste)

G1.12 Massiüritustest tingitud probleemid (töötajate, hoonete, tehnovõrkude kahjustamine)

G1.13 Tormid (välisrajatiste kahjustamine, häired aparatuuri töös)

G1.14 Andmete kadu tugeva valguse toimel (CD, DVD, MO)

G1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)

G1.16 Kaablijaotusseadmete väljalangemine põlengu tõttu (Sidekaablite puhul)

G1.17 Raadiovõrgu väljalangemine

Page 182: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G2: ORGANISATSIOONILISED PUUDUSED

G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)

G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)

G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)

G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)

G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)

G2.6 Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)

G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)

G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)

G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)

G2.10 Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)

G2.11 Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)

G2.12 Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)

G2.13 Kaitsmata elektrikilbid (igaüks võib toite katkestada)

G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)

G2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)

G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)

G2.17 Andmekandjate puudulik märgistus (v.2 võib saabuda varem, kuid saaja võtab v.1 kui "uuema")

G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)

G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)

G2.20 Faksimaterjalide ebapiisav varu (sissetulevad sõnumid lähevad kaotsi)

G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)

G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)

G2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)

G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)

G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)

G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)

G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)

G2.28 Autoriõiguse rikkumine (ilmnemisel suured kahjud)

G2.29 Tarkvara testimine tegelike andmetega (konfidentsiaalsuse kadu, viga võib kahjustada andmeid)

G2.30 Ebaadekvaatne domeenide plaanimine NT-võrgus

G2.31 Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)

G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)

G2.33 Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)

G2.34 Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimata

G2.35 Autonoomse Windows 95 turvarevisjoni puudumine [NB! Liideti ohuga G2.22]

G2.36 Kasutajakeskkonna piisamatu piiramine (lubatavad funktsioonid Windowsi all jms)

Page 183: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)

G2.38 Andmebaasi turvamehhanismide puudumine või puudulikkus (paroolid jms)

G2.39 Andmebaasihalduri keerukus (ebasobivus, väär install, halb baasi kontseptsioon)

G2.40 Andmebaasipöörduse keerukus

G2.41 Andmebaasi kasutajate vahetumise halb korraldus (baasi "lahtijätmine")

G2.42 NDSi keerukus (Novell Directory Services; ühisbaasi kasutamise halb korraldus)

G2.43 Siirdumine versioonilt Novell Netware 3.x versioonile Novell Netware Version 4

G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)

G2.45 Võrgu kontseptuaalsed puudused (turvadomeenideks jaotus, võimsusvaru, ühilduvus jms)

G2.46 Maksimaalse lubatava kaabli- või siinipikkuse või ringi suuruse ületamine

G2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)

G2.48 Andmekandjate ja dokumentide puudulik hävitamine kodutöökohas

G2.49 Kaugtöötajate koolituse puudumine või puudulikkus

G2.50 Hilistused kaugtöötajate ajutise piiratud kättesaadavuse tõttu

G2.51 Kaugtöötajate halb integratsioon infovoogu (hilistused töökohaga suhtlemisel)

G2.52 Reaktsiooniaegade pikenemine kaugtöö-IT-süsteemi väljalangemisel

G2.53 Kaugtöötajate asendamise puudulikud eeskirjad

G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)

G2.55 E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)

G2.56 Failide puudulik kirjeldus (meilimisel: versioonid jms)

G2.57 Andmekandjate puudulik talletus avarii puhuks (värskendused algul eraldi kandjale!)

G2.58 Novell Netware'i kuupäevavorming (Y2K)

G2.59 Registreerimata komponentide kasutamine (algparoolid võivad jääda muutmata jne)

G2.60 Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatu

G2.61 Volitamatu isikuandmete kogumine

G2.62 Puudulik turvaintsidentide käsitlus (aeglane reageerimine, vead pressisuhtluses jms)

G2.63 Fakside kontrollimatu kasutamine (väär kohaletoimetus, viivitused, konfidentsiaalsusohud)

G2.64 Kaugpöörduse eeskirjade puudumine või puudulikkus

G2.65 Paketi SAMBA konfigureerimise keerukus

G2.66 Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)

G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)

G2.68 Active Directory plaanimise puudumine või puudulikkus (Windows 2000)

G2.69 Novell eDirectory installeerimise plaanimise puudumine või puudulikkus

G2.70 Novell eDirectory sektsioneerimise ja dubleerimise plaanimise puudumine või puudulikkus

G2.71 Novell eDirectory LDAP-pöörduse plaanimise puudumine või puudulikkus

G2.72 Arhiivisüsteemi migreerimise puudused

G2.73 Arhiivisüsteemide puudulikud kontrolljäljed

G2.74 Arhiivide indekseerimisvõtmete puudused

G2.75 Arhiivi salvestuskandja ebapiisav maht

Page 184: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G2.76 Arhiivipöörduste puudulik dokumenteerimine

G2.77 Paberdokumentide elektroonilise arhiveerimise puudused

G2.78 Arhiveeritud andmestike regenereerimise puudused

G2.79 Arhiivisäilikute digitaalsignatuuride regenereerimise puudused

G2.80 Arhiveerimisprotseduuride puudulik auditeerimine

G2.81 Arhiivide andmekandjate puudulik hävitamine

G2.82 Arhiivisüsteemi asukoha halb plaanimine

G2.83 Halb väljasttellimise strateegia

G2.84 Puudused välise tarnijaga sõlmitud lepingu tingimustes

G2.85 Halvad väljasttellimisprojekti lõpetamise sätted

G2.86 Sõltuvus välisest teenusetarnijast

G2.87 Ebaturvalised protokollid avalikes võrkudes

G2.88 Väljasttellimisprojekti negatiivne mõju organisatsiooni kliimale

G2.89 Puudulik infoturve väljasttellimise teostusjärgus

G2.90 Välise teenusetarnijaga seotud nõrkused

G2.91 Exchange 5.5-lt Exchange 2000-le siirdumise halb plaanimine

G2.92 Exchange 2000 brauseripääsu halb reguleerimine

G2.93 Puudulik jätkusuutlikkuse plaanimine väljasttellimisekasutamisel

G2.94 Puudulik IIS kasutamise plaanimine

G2.95 Halb meetod muude meilisüsteemide ühendamiseks Exchange/Outlook'iga

G2.96 Aegunud või väär teave veebisaidis

G2.97 Jätkusuutlikkuse halb plaanimine Apache-veebiserveri puhul

G2.98 Marsruuterite ja kommutaatorite kasutamise väär kavandamine

G2.99 zSeries-süsteemikeskkonna halb või väär konfigureerimine

G2.100 Interneti domeeninimede taotlemise või haldamise vead

G2.101 Jätkusuutlikkuse puudulik plaanimine turvalüüsi puhul

G2.102 Infoturbe puudulik teadvustamine

G2.103 Töötajate puudulik koolitus (töövahendite, sh töötaja IT-süsteemi alal)

G2.104 Oma ja võõra IT-süsteemi ühildumatus (nt kliendi juures, sülearvutiga)

G2.105 Õigusaktide ja lepingute sätete rikkumine (nt puuduliku turbe tõttu)

G2.106 Tööprotsesside häiringud infoturbeintsidentide tõttu (nt teenus katkeb)

G2.107 Ressursside ebaökonoomne kasutamine puuduliku infoturbehalduse tõttu

G2.108 SAP süsteemi puuduv või ebapiisav plaanimine

G2.109 Salvestisüsteemi puuduv või ebapiisav plaanimine

G2.110 Puudulik andmebaasi versiooniuuenduste organiseerimine

G2.111 Pääsuõiguste kuritarvitamine teenusepakkuja vahetumisel

G2.112 IP-kõne ebapiisav plaanimine

G2.113 Võrgumahu ebapiisav plaanimine IP-kõne juurutamise

G2.114 Windows Server 2003 ühtimatud SMB, RPC, LDAP turvasätted

Page 185: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G2.115 Windows Server 2003 mittepädev standardturvagruppide kasutamine

G2.116 Andmekadu Windows Server 2003 andmete kopeerimisel ja teisaldamisel

G2.117 Puuduv või mittepiisav traadita kohtvõrgu juurutamise plaanimine

G2.118 Mittepiisavad traadita kohtvõrgu regulatsioonid

G2.119 Ebaõnnestunud traadita kohtvõrgu autentimismeetodite valik

G2.121 Ebapiisav traadita kohtvõrgu kontroll

Page 186: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G3: INIMVEAD

G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)

G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)

G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)

G3.4 Lubamatud kaabliühendused (valeühendused halva dokumentatsiooni ja märgistuse puhul)

G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)

G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)

G3.7 Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)

G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)

G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)

G3.10 Failisüsteemide väär eksport Unixi all (täielikult kaitstud ainult rootile kuuluvad failid)

G3.11 Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)

G3.12 Andmekandja kaotamine saatmisel (kaob pakendi rebenemisel, flopit ei leita suurest ümbrikust)

G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)

G3.14 Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)

G3.15 Automaatvastaja väär käsitsemine (mitme funktsiooniga klahvid, kogemata kustutus)

G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)

G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)

G3.18 WfW kataloogide, printerite või väljundfaili kogemata aktsepteerimine (näitab teistele)

G3.19 Paroolide kogemata salvestus WfW all (teised saavad neid lugeda)

G3.20 Schedule+ lugemisõiguste kogemata kinnitamine (WfW all saavad teised lugeda, ..)

G3.21 Mehaaniliste koodlukkude võtmete väär kasutamine (eriti koodi muutmisel)

G3.22 Registri väär modifitseerimine (Win 95)

G3.23 Andmebaasisüsteemi hooletu haldus (liigsed õigused, seire puudumine, harv varukopeerimine)

G3.24 Andmete kogemata manipuleerimine (oskamatus, teadmatus, liigsed õigused, hooletus)

G3.25 Objektide kogemata kustutamine (Novell Netware 4.x)

G3.26 Failisüsteemi kogemata määramine ühiskasutuslikuks (Novell Netware)

G3.27 Väär aja sünkronisatsioon (Novell Netware)

G3.28 Võrgu aktiivkomponentide halb konfigureerimine

G3.29 Segmentimine puudub või on ebasobiv

G3.30 Kaugtööjaamade volitamatu privaatkasutus (mängud jne)

G3.31 Struktureerimata andmekorraldus (kataloogisüsteem, versioonid, nimetused jne)

G3.32 Krüptoprotseduuride kasutamist puudutavate seaduste rikkumine

G3.33 Krüptomoodulite väär kasutamine (parameetrite sisestuse ja tööviisi valimise vead,...)

G3.34 Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)

G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)

G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)

Page 187: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G3.37 Tulemusteta otsingud (ajakaod veebist otsimisel jne)

G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)

G3.39 Vead kaugpöörduse halduses (regulaarse varundamise puudumine, ribalaiuse raiskamine jms)

G3.40 Vead kaugpöörduse autentimisteenuse kasutamisel (autentimisandmete lokaalne salvestus jms)

G3.41 Kaugpöördusteenuste väär kasutamine (volitamata teenused, ühendused muude võrkudega)

G3.42 Kaugklientide ebaturvaline konfigureerimine (ühildumatu autentimine, lubamatu tarkvara jms)

G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)

G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)

G3.45 Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)

G3.46 Vead Lotus Notes'i serveri konfigureerimisel

G3.47 Vead Lotus Notes'i brauseripöörduse konfigureerimisel

G3.48 Windows 2000 all töötava arvuti väär konfigureerimine

G3.49 Active Directory väär konfigureerimine (Windows 2000)

G3.50 Novell eDirectory väär konfigureerimine

G3.51 Novell eDirectory pääsuõiguste väär jaotamine

G3.52 Novell eDirectory sisevõrgu klientpöörduse väär konfigureerimine

G3.53 Novell eDirectory LDAP-pöörduse väär konfigureerimine

G3.54 Ebasobiva andmekandja kasutamine arhiveerimiseks

G3.55 Õiguslike nõuete rikkumine arhiivisüsteemide kasutamisel

G3.56 IIS väär integreerimine süsteemikeskkonda

G3.57 Operatsioonisüsteemi väär konfigureerimine IIS jaoks

G3.58 IIS väär konfigureerimine

G3.59 IIS turvaaukude ja testimisvahendite puudulik tundmine

G3.60 Exchange-2000-serverite väär konfigureerimine

G3.61 Outlook-2000-klientide väär konfigureerimine

G3.62 Operatsioonisüsteemi väär konfigureerimine Apache-veebiserveri jaoks

G3.63 Apache-veebiserveri väär konfigureerimine

G3.64 Marsruuterite ja kommutaatorite väär konfigureerimine

G3.65 Marsruuterite ja kommutaatorite väär haldamine

G3.66 Väär märkide teisendus z/OS kasutamisel

G3.67 Operatsioonisüsteemi z/OS puudulik või väär konfigureerimine

G3.68 z/OS-veebiserveri puudulik või väär konfigureerimine

G3.69 Unixi süsteemiteenuste (USS) väär konfigureerimine z/OS puhul

G3.70 z/OS süsteemifailide ebapiisav kaitse

G3.71 Väär süsteemiaeg z/OS-süsteemides

G3.72 z/OS turvasüsteemi RACF väär konfigureerimine

G3.73 z/OS süsteemifunktsioonide väär kasutamine

G3.74 z/OS süsteemisätete puudulik kaitse dünaamiliste muutuste eest

G3.75 Pakktööde puudulik reguleerimine z/OS all

Page 188: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G3.76 Vead mobiilseadmete sünkroniseerimisel

G3.77 Infoturbe puudulik aktsepteerimine (paroolide üleskirjutamine jms)

G3.78 Seadmekaablite halb paigutus ruumis (jääb jalgu jne)

G3.79 Vale salvestivõrgu ressursijaotus

G3.80 Andmebaaside sünkroniseerimisviga

G3.81 Windows Server 2003 ebaõige turvamallide kasutamine

G3.82 IP-kõne vahendustarkvara ebaõige konfiguratsioon

G3.83 IP-kõne komponentide vale konfiguratsioon

G3.84 Vale traadita kohtvõrgu infrastruktuuri konfiguratsioon

G3.85 Tuletõkete kahjustamine

Page 189: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G4: TEHNILISED RIKKED JA DEFEKTID

G4.1 Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)

G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)

G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)

G4.4 Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)

G4.5 Läbikoste (liinihäirete liik, võimaldab pealtkuulamist)

G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)

G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)

G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)

G4.9 Sisemise toiteallika tühjenemine (sülearvutid jm mobiilseadmed)

G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)

G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)

G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)

G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)

G4.14 Faksi termopaberi riknemine (vananemine, markertint, liimid)

G4.15 Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)

G4.16 Faksi vead edastushäirete tõttu (tähtsate otsuste alusena arvestada)

G4.17 Faksiaparaadi rikked (info puudulikkus või vigasus pole alati avastatav)

G4.18 Automaatvastaja avariipatarei tühjenemine

G4.19 Infokadu salvestuskandja täitumise tõttu (automaatvastajas)

G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)

G4.21 Tasandusvoolud varjes (kahepoolse maanduse korral, vt S1.39)

G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)

G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)

G4.24 Failinime teisendus varundamisel W95 all (8.3-kuju; kataloogide muutumisel pikka ei taastata)

G4.25 Ühenduse lahutamata jäämine (ISDN adapter)

G4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)

G4.27 Pääsu reguleerimisest möödumine ODBC kaudu (ODBC-draiverite väär install)

G4.28 Andmete kadu andmebaasis (kogemata, rünne, rike,...)

G4.29 Andmete kadu andmebaasis, salvestusruumi puudumise tõttu

G4.30 Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)

G4.31 Võrgukomponendi avarii või rike

G4.32 Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)

G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)

G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)

G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)

G4.36 Vead kodeeritud andmetes (edastusviga, salvestuskandja defekt, viirus, manipulatsioon,...)

Page 190: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G4.37 E-posti aja autentimise puudumine (võimaldab võltsingut, pettust, salgamist)

G4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrge

G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)

G4.40 Kaugkliendi ühildumatus töökeskkonnaga (toitepinge, modemi omadused, sidevõrk, ...)

G4.41 Mobiilsidevõrgu käideldamatus (käideldavus on tunduvalt väiksem kui püsivõrgul)

G4.42 Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)

G4.43 Dokumenteerimata funktsioonid (eriti rakendusprogrammides: nt tagauksed)

G4.44 Novell eDirectory tõrge

G4.45 Arhiivipääsu hilistumine

G4.46 Indeksiandmete halb sünkroniseerimine arhiveerimisel

G4.47 Vananenud krüptomeetodid

G4.48 Välise teenusetarnija süsteemide tõrge

G4.49 Marsruuterite ja kommutaatorite ebaturvalised vaikesätted

G4.50 Operatsioonisüsteemi z/OS ülekoormus

G4.51 Pihuarvutite puudulikud turvamehhanismid

G4.52 Andmete kaotsiminek mobiilseadme kasutamisel

G4.53 Salvestisüsteemide ebaturvalised vaikesätted

G4.54 Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)

G4.55 Andmekadu Windows 2003 Server 2003/XP parooli taastamisel

G4.56 IP-kõne arhitektuuri väljalangemine

G4.57 Häired IP-kõne kasutamisel üle VPNi

G4.58 IP-kõne terminalide nõrkused

G4.59 IP-kõne kasutuskõlbmatus NAT tõttu

G4.60 Raadiolainete kontrollimatu levi

G4.61 Mitteusaldusväärsed või puuduvad traadita kohtvõrgu turvamehhanismid

G4.62 Ebapiisav pistikupesade arv

G4.63 Tolmused ventilaatorid

Page 191: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5: RÜNDED

G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)

G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)

G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)

G5.4 Vargus (HW, SW, andmed,...)

G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)

G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)

G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)

G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)

G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)

G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)

G5.11 Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)

G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)

G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)

G5.14 Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)

G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)

G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)

G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)

G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)

G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)

G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)

G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)

G5.22 Mobiilsüsteemi vargus (sülearvuti)

G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)

G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)

G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)

G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)

G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)

G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)

G5.29 Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)

G5.30 Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)

G5.31 Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)

G5.32 Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)

G5.33 Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)

G5.34 Faksi sihtaadressi klahvide ümberprogrammeerimine

G5.35 Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)

G5.36 Automaatvastaja sihilik ülekoormamine (vt ka G4.19)

Page 192: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5.37 Automaatvastaja kaugjuhtimise turvakoodide muukimine (PC ja modemiga kiiresti)

G5.38 Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..

G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)

G5.40 Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)

G5.41 Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)

G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli; telefonitehnik)

G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)

G5.44 Sisekeskjaama kaughaldusportide väärkasutus (häkkerite ründeobjekt)

G5.45 Paroolide muukimine WfW all (kataloogide pääsuõigused kaitstud ainult paroolidega)

G5.46 Teesklus WfW all (WfW ei identifitseeri usaldusväärselt, igaüks saab muuta masina nime)

G5.47 Postkontori kustutus WfW all (suvalisest arvutist, kui pole tugevamalt kaitstud)

G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)

G5.49 Lähtemarsruutimise väärkasutus (marsruudi kirjeldust saab teel manipuleerida)

G5.50 ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..

G5.51 Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)

G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemis

G5.53 Andmekappide sihilik väärkasutus mugavuspõhjustel (koodluku lahtijätmine)

G5.54 Sihilik ABEND (Novell Netware)

G5.55 Sisselogimisest möödumine (Novell Netware)

G5.56 Ajutised vabapääsukontod (Novell Netware, installeerimisel)

G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)

G5.58 Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)

G5.59 Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudes

G5.60 Autentimisest möödumine autonoomsüsteemis (Win95: name.PWL, ADMIN.PWL kustutus)

G5.61 Marsruuteri kaughalduse väärkasutus (SNMP-pakettide püük, teesklus)

G5.62 Ressursside väärkasutus kaugsüsteemide kaudu (nt kodutööjaamast, isiklikeks vajadusteks)

G5.63 Manipulatsioon ISDN D-kanali kaudu (protokollianalüsaatoriga)

G5.64 Andmete/tarkvara manipuleerimine andmebaasisüsteemis (pääsuõigustest möödumisel)

G5.65 Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)

G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)

G5.67 Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)

G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)

G5.69 Varguseoht kodutöökohas (on suurem kui asutuse ruumides)

G5.70 Pereliikmete või külaliste manipulatsioonid kodutöökohas

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

G5.72 Meiliteenuste väärkasutus (saatja v saaja tööjaamas, sisevõrgus, meiliserveris)

G5.73 Saatja identiteedi võltsimine

G5.74 Pseudonüümifailide ja leviloendite manipuleerimine (e-postis)

Page 193: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5.75 Ülekoormus siseneva meili tõttu (spämm jms)

G5.76 Meilipommid

G5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)

G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)

G5.79 Administraatoriõiguste volitamatu omandamine Windows NT all

G5.80 Pettemeilid (pseudoviirused jms)

G5.81 Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)

G5.82 Krüptomooduli manipulatsioon

G5.83 Krüptovõtmete paljastamine

G5.84 Sertifikaadipettus (sisering; teesklus; võltsing)

G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)

G5.86 Haldusparameetrite manipulatsioon (sihilik väärkonfiguratsioon,..)

G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)

G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)

G5.89 Võrguühenduse ülevõtt (klienti blokeerivate või matkivate pakettidega)

G5.90 Aadressi- ja levitusloendite manipuleerimine (faksiserveril)

G5.91 Kaugpöörduse turvamehhanismide väljalülitamine (nt krüpteerimata side)

G5.92 Kaugkliendi kasutamine kaugserverina (võimaldab lubamatuid sisenevaid ühendusi)

G5.93 Kaugühenduse kasutamise võimaldamine kõrvalistele (nt kodus töötamisel)

G5.94 SIM-kaartide kuritarvitamine (leidmisel või varastamisel; + nõrk krüpteerimine)

G5.95 Mobiiltelefoni kasutamine kõneluste pealtkuulamiseks

G5.96 Mobiiltelefoni ehituse muutmine (nt remondi ajal; pealtkuulamise võimaldamiseks jms)

G5.97 Volitamatu andmeedastus mobiiltelefoni kaudu (nt järelevalveta arvutilt)

G5.98 Mobiilkõnede pealtkuulamine (sh ka otseselt, lähedal viibides)

G5.99 Mobiiltelefoni kõneandmete analüüs (nt asukoha määramiseks)

G5.100 Aktiivsisu väärkasutus Lotus Notes'i poole pöördumisel (juurdepääsuks andmebaasile)

G5.101 Lotus Notes'i häkkimine (turvaauke kasutades)

G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)

G5.103 Veebimeili väärkasutus

G5.104 Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)

G5.105 Arhiivisüsteemi teenuste katkestamine

G5.106 Arhiivi andmekandja volitamata ülekirjutus või kustutus

G5.107 Välise teenusetarnija poolne andmete paljastamine kolmandatele

G5.108 IIS süsteemispetsiifiliste nõrkuste ärakasutus

G5.109 Apache-veebiserveri süsteemispetsiifiliste nõrkuste ärakasutus

G5.110 Veebilutikad (web bugs)

G5.111 Meilide aktiivsisu väärkasutus

G5.112 ARP-protokolli tabelite manipuleerimine

G5.113 MAC-aadresside võltsimine

Page 194: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G5.114 Genereeriva puu (Spanning tree) (IEEE 802.1d) väärkasutus

G5.115 Virtuaal-kohtvõrkude vaheliste piiride ületamine

G5.116 Süsteemi z/OS konfiguratsiooni manipuleerimine

G5.117 z/OS manipuleerimise varjamine

G5.118 Kõrgtaseme õiguste volitamatu omandamine süsteemis RACF

G5.119 Võõraste kasutajatunnuste kasutamine süsteemis z/OS

G5.120 Süsteemi Linux/zSeries konfiguratsiooni manipuleerimine

G5.121 z/OS-süsteemi rünne TCP/IP-ühenduse kaudu

G5.122 RACF atribuutide väärkasutus süsteemis z/OS

G5.123 Mobiilseadmetega pealtkuulamine siseruumis

G5.124 Mobiilseadmetes oleva teabe väärkasutus

G5.125 Volitamatu andmeedastus mobiilseadmetega

G5.126 Volitamatu pildistamine ja filmimine mobiilseadmetega

G5.127 Nuhkvara (spyware)

G5.128 Volitamatu ligipääs andmetele SAP tarkvara muutmise abil

G5.129 Andmete manipuleerimine salvestisüsteemi kaudu

G5.130 Salvestisüsteemi konfiguratsiooni manipuleerimine

G5.131 SQL injektsioon

G5.132 Windows Server 2003 RPD-sessiooni kompromiteerimine

G5.133 Veebipõhiste administreerimisvahendite autoriseerimata kasutamine

G5.134 Kõne osapoolte puudulik identifitseerimine

G5.135 SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost ja õngevõtmine kõnekanalis)

G5.136 Vaba ligipääsuga telefoniliinide kuritarvitamine

G5.137 Traadita kommunikatsiooni ühenduse andmete analüüs

G5.138 Traadita kohtvõrgu komponentidele suunatud ründed

G5.139 Traadita kohtvõrgu komponentide pealtkuulamine

Page 195: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

G6: ANDMEKAITSEOHUD

G6.1 Puuduvad või piisamatud õiguslikud alused

G6.2 Sihipärasuse rikkumine

G6.3 Teadmisvajaduse printsiibi rikkumine

G6.4 Andmesaladuse rikkumine

G6.5 Asjassepuutuvate isikute õiguste rikkumine

G6.6 Läbipaistmatus asjassepuutuvaile ja andmekaitse kontrolliorganitele

G6.7 Etteantud kontrolleesmärkide ohustamine

G6.8 Puuduv või piisamatu andmekaitse kontroll

Page 196: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

7 KATALOOG M: TURVAMEETMED TURBEASTMETELE L JA M

Kataloogi M alamkataloogid jaotavad turvameetmed rakendusala järgi seitsmesse rühma:

M1 – infrastruktuur,M2 – organisatsioon,M3 – personal,M4 – riistvara ja tarkvara,M5 – side,M6 – avariijärgne taaste,M7 – andmekaitse.

Turvameetmete nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi. Kui turvameetme nimetuse tähise juures on link, siis on selle meetme kohta selgitus lisas 2.

M1: INFRASTRUKTUUR

M1.1 Vastavus standarditele (kõigis järkudes: projekteerija, hankija, tarnija/ehitaja, järelevalve)

M1.2 Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs olgu võimalik ja reguleeritud)

M1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)

M1.4 Piksekaitse (lisaks välisele ka sisemine liigpingekaitse, vt ka M1.25)

M1.5 Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul; vt ka M1.25)

M1.6 Tuletõrje-eeskirjade täitmine

M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)

M1.8 Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi)

M1.9 Ruumide ja korruste tuleisolatsioon trassiavades

M1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)

M1.11 Trasside plaanid (koos täpsete tehniliste andmete, märgituse, tarbijate jms-ga)

M1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)

M1.13 Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)

M1.14 Automaatne drenaaž(äravool, vajadusel pumbad)

M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)

M1.16 Hoone sobiv asukoht (vibratsioon liiklusest, magistraalil liiklusavariid, madalal vesi)

M1.17 Pääsla (registreerimisega, külastajad saatjaga, omasid peab tundma, endiseid ei lase

M1.18 Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)

M1.19 Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)

M1.20 Kaablite valimine füüsil/meh. omaduste järgi (välis-, niiskuses, visang, tulekindel, soomus-,..)

M1.21 Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine)

M1.22 Liinide ja kilpide füüsiline kaitse (üldruumides peita/torusse, kilbid lukku + vajadusel signalisats)

M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)

M1.24 Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)

M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)

Page 197: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M1.26 Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)

M1.27 Konditsioneer (vt ka M1.24)

M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi

M1.29 IT-süsteemi õige paigutus (küttekehad, päike, tolm, valgus ekraanil, aknast ja uksest eemale)

M1.30 Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)

M1.31 Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)

M1.32 Välisseadmete turvaline paigutus (printi jaotab ainult üks isik jne; vt ka M4.18, M421)

M1.33 Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)

M1.34 Sülearvuti hoidmine põhiasukohas (pärast kasutamist lukustada kappi + büroomooduli meetmed)

M1.35 Sülearvutite ühisladustus (tehnilise infrastruktuuri ruumi nõuded + akulaadur, registreerimine)

M1.36 Andmekandjate transpordieelne ja -järgne turvaline säilitus (lukustada kappi/seifi, juhendada)

M1.37 Faksiaparaadi õige paigutus (pideva asustusega ruumi, pärast ruum või kapp lukku, vt ka M2.48)

M1.38 Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis, büroonõuded, … )

M1.39 Tasandusvoolude vältimine varjes (ühine toitesüst.; maandamata neutraal; ühepoolne maandus)

M1.40 Kaitsekappide sobiv paigutus (kaal; väikesed ankurdada; valmistaja paigaldusnõuded)

M1.41 Kaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine)

M1.42 Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)

M1.43 ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)

M1.44 Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale)

M1.45 Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)

M1.46 Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)

M1.47 Eraldi tuletõkked (olulistele tsoonidele)

M1.48 Tuletõrjesignalisatsioon (andurid mh klimaatori sisenevas ja väljuvas kanalis)

M 1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52, 2.188)

M1.50 Kaitse suitsu eest (kahjutule puhuks)

M1.51 Tulekoormuse vähendamine (pakkematerjalide jms kõrvaldamine)

M1.52 Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)

M1.53 Videovalve (vt ka M1.55)

M1.54 Põlengu varajase avastamise ja automaatkustutuse tehnoloogia

M1.55 Perimeetri kaitse (tarad, tõkked, valgustus, valvesüsteemid jms)

M1.56 Varutoite allikas (vajadusel generaator)

M1.57 Infrastruktuuri ja hoone uusimad plaanid (sh evakuatsiooniplaanid; vt ka M1.11, M5.4))

M1.58 Tehnilised ja organisatsioonilised nõuded serveriruumidele (vrd M1.49)

M1.59 Arhiivisüsteemide asjakohane rajamine (vt M1.60; vajadusel võturobotid jms)

M1.60 Arhiivi-andmekandjate asjakohane säilitus (mikrokliima, füüsiline kaitse)

M1.61 Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms)

M1.62 Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)

M1.63 Sobiv pääsupunktide paigutus

M1.64 Elektriliste süttimisallikate vältimine

Page 198: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2: ORGANISATSIOON

M2.1 IT kasutajate vastutuse ja reeglite kehtestamine (kasutamine ja turve: vt M2.1, teadistus: M3.2)

M2.2 Ressursside reguleerimine (HW, SW, mat-d, andmekandjad: hankimine, test, märgistus, inventuur)

M2.3 Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)

M2.4 Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt M5.33)

M2.5 Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised, töö/juhtimine)

M2.6 Sissepääsuõiguste andmine (ruumide kaitsespetsif. ja M2.5 alusel; kontroll: valvur v tehniline)

M2.7 Süsteemi ja võrgu pääsuõiguste andmine (M2.5 alusel, andmine ja tühistus dok-da, vt ka M2.11)

M2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)

M2.9 Aktsepteerimata tarkvara keelamine (vt M2.62 ja tüüptarkvara moodul)

M2.10 Tarkvara inventuur (keelatud tarkvara kõrvaldada; kontroll dokumenteerida)

M2.11 Paroolide kasutamise reeglid

M2.12 Teenused ja nõuanded IT kasutajatele (lisaks koolitusele; suuremas asutuses luua keskne talitus)

M2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)

M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)

M2.15 Tuleohutuse kontroll (M1.6, DIN, VDE; 1-2x aastas, hoiat-ta; läbipääsud, koormused, tuletõkked)

M2.16 Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)

M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

M2.18 Kontrollringkäigud (mitte karistamiseks! aknad, dokumendid laual, uued turvaaugud)

M2.19 Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid)

M2.20 Liinide kontroll (Visuaalne + funkts-ne: kilbid, karbid, lukustus, lühised, katkestused, vastavus)

M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)

M2.22 Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)

M2.23 PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)

M2.24 PC päevik

M2.25 Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)

M2.26 Süsteemiülema ja ta asetäitja määramine

M2.27 Keskjaama kaughooldest loobumine (kaugport kaitstud, kuid: kohapealne juurdepääs kõigele)

M2.28 Väline sidealase konsultatsiooni teenus (juba hankimise ajal)

M2.29 Keskjaama kasutamisjuhendid (sh telefoni kasutamisjuhendid, vt ka M3.12)

M2.30 Kasutajate ja kasutajarühmade määramise protseduurid

M2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimine

M2.32 Piiratud kasutajakeskkonna loomine

M2.33 Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)

M2.34 IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)

M2.35 Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)

M2.36 Sülearvuti väljaandmise ja tagastamise reeglid

Page 199: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.37 Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)

M2.38 PC-võrgu ülemarollide jagamine (Novell: 5 rolli; kahasparool; aseülem ei tohi teada; M2.22)

M2.39 Vastutus turvapoliitika rikkumise eest (fikseerida; rikete juurdlus; määrata M2.35 eest vastutav)

M2.40 Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)

M2.41 Töötajate kaasamine andmekaitsesse (regulaarsed motivatsiooniüritused)

M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)

M2.43 Andmekandjate õige märgistus edasiandmiseks

M2.44 Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)

M2.45 Andmekandjate üleandmine (aadress, saateleht, registr-mine, vastutajad, kohaletoimetusviis)

M2.46 Krüpteerimise õige korraldus (võtmehaldus jms)

M2.47 Faksi eest vastutaja (jaotamine, materjalid, kustutus, hoolde valve, programmide kontroll, M2.4)

M2.48 Faksioperaator (kasutamis- ja turvajuhendamine, aparaadi juhend, peab teadma teisi legaalseid)

M2.49 Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)

M2.50 Faksimaterjalide ja varuosade õige hävitamine (jäljetult; vahekiled, trummel)

M2.51 Sissetulnud fakside kopeerimine (termopaber tumeneb pikapeale)

M2.52 Faksimaterjalide varude jälgimine ja täiendamine (vähemalt kord kuus)

M2.53 Faksi desaktiveerimine õhtul (taimeriga välja lülitada)

M2.54 Sobiva automaatvastaja valimine

M2.55 Automaatvastaja turvakood (kaugpäring ainult turvakoodiga, algne asendada, vt ka M2.22)

M2.56 Konfidentsiaalteabe vältimine automaatvastajas

M2.57 Automaatvastaja sõnumite regulaarne kuulamine ja kustutus

M2.58 Automaatvastajasse sisenevate sõnumite aja piiramine (maks. 2-4 minutit)

M2.59 Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, juhend, turvamehhanismid)

M2.60 Modemi haldus

M2.61 Modemi kasutamise reeglid (vastutus, kasutusõigus, millal eelnev krüpteerimine, protokollimine)

M2.62 Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)

M2.63 Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logi aktiveeritakse)

M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)

M2.65 PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)

M2.66 Atesteeritud IT-tooted (ITSEC/ITSEM, BSI 7148)

M2.67 WfW-võrgu turvastrateegia

M2.68 WfW kasutajatepoolne turvakontroll (aktiivühendused, protokollid, autom. ressursid, õigused)

M2.69 Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)

M2.70 Tulemüüri kontseptsiooni väljatöötamine

M2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime)

M2.72 Nõuded tulemüürile - turvameede kustutatud alates 3.00 versioonist

M2.73 Sobiva tulemüüri valimine

M2.74 Sobiva paketifiltri valimine

Page 200: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.75 Sobiva rakenduslüüsi valimine

M2.76 Filtreerimisreeglite valimine ja teostus

M2.77 Muude tulemüüri komponentide õige konfigureerimine

M2.78 Tulemüüri õige kasutamine

M2.79 Vastutuste määramine tüüptarkvara alal

M2.80 Tüüptarkvara nõuete kataloogi koostamine

M2.81 Sobiva tüüptarkvaratoote eelvalimine

M2.82 Tüüptarkvara testimisplaani väljatöötamine

M2.83 Tüüptarkvara testimine

M2.84 Tüüptarkvara installeerimisjuhendite otsustamine ja koostamine

M2.85 Tüüptarkvara kinnitamine

M2.86 Tarkvara tervikluse tagamine (inst. algkandjailt; varukoopiad; vt M6.21; kontrollkoodid M4.34)

M2.87 Tüüptarkvara installeerimine ja konfigureerimine

M2.88 Tüüptarkvara litsentsi- ja versioonihaldus (vahendid litsentside kontrolliks ja vers-de arvestuseks)

M2.89 Tüüptarkvara deinstalleerimine (kustutada kõikjal, taastada installeerimiseelne seis)

M2.90 Kohaletoimetuse kontroll

M2.91 Windows NT klient-server-võrgu turvastrateegia määramine

M2.92 Windows NT klient-server-võrgu turvakontroll (regulaarselt)

M2.93 Windows NT võrgu plaanimine (grupid, server, domeenikorraldus)

M2.94 Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)

M2.95 Sobivate kaitsekappide hankimine (säilitatava tüübid; tulekindlus; varguskindlus)

M2.96 Kaitsekappide lukustamine

M2.97 Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas)

M2.98 Novell Netware'i serveri turvaline paigaldus (dokum-da; SFT tase; UPS)

M2.99 Novell Netware'i serveri turvaline häälestus

M2.100 Novell Netware'i serveri turvaline ekspluatatsioon

M2.101 Novell Netware'i serveri läbivaatus (paroolid, õigused, skriptid jms)

M2.102 Kaugpuldi aktiveerimise vältimine (Novel Netware)

M2.103 Kasutajaprofiilide kehtestamine Windows 95 all (vt ka M2.104, M4.46, M4.51)

M2.104 Süsteemisuunised Windows 95 kasutamise piiramiseks (suunisefail)

M2.105 Sisekeskjaama lisandite hankimine

M2.106 Sobivate ISDN-liideste hankimine (turvafunktsioonidega)

M2.107 ISDN-liideste konfiguratsiooni dokumenteerimine

M2.108 ISDN-lüüside kaughooldusest loobumine

M2.109 Kaugpääsuõiguste määramine (vt ka M2.8, D5.62)

M2.110 Andmeprivaatsuse suunised logimisprotseduuridele

M2.111 Juhendite hoidmine käepärast

M2.112 Kodutööjaamade ja asutuse vahelise failide ja andmekandjate transportimise reguleerimine

M2.113 Kodutööd puudutavad nõuete dokumendid

Page 201: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.114 Infovool kodutöötaja ja asutuse vahel (kontaktisikud, teatamine, tööde üleandmine)

M2.115 Kodutööjaama hooldus (ainult tüüparvuti!; kontaktisik, ajad, kaughooldus, transport)

M2.116 Sidevahendite kasutamise reguleerimine (kodutööl: teenused, Internet, turve, signatuurid)

M2.117 Kaugtöötajate pääsu reguleerimine (vt ka M2.7, M2.8)

M2.118 E-posti kasutamise turvapoliitika

M2.119 Meiliteenuste kasutamise eeskirjad (nõuded meili elementidele jms)

M2.120 Meilikeskuse konfigureerimine (postmeistri ja ta kohustuste määramine)

M2.121 Meili regulaarne kustutamine (jälgida, et ei säiliks serveril; kustutada turvaliselt)

M2.122 Meiliaadresside standard (kasutajanimi ei tohi olla tuletatav; muutuste haldus)

M2.123 Meilitarnija valimine (kriteeriumid, turve, filtreerimine)

M2.124 Sobiva andmebaasitarkvara valimine (võrrelda sisseehitatud turvameetmeid)

M2.125 Andmebaasi installeerimine ja konfigureerimine (SW install, baasi loomine, konf, objektid)

M2.126 Andmebaasi turvakontseptsioon

M2.127 Tuletamise vältimine andmebaasis (vt. ka M2.129)

M2.128 Andmebaasisüsteemi pääsu reguleerimine (vt ka M2.132)

M2.129 Andmebaasiinfo pääsu reguleerimine (ainult rakenduste kaudu; objektide kaitse,...)

M2.130 Andmebaasi tervikluse tagamine (pääsu reg., sünkronisatsioon, sisestuse kontroll,...)

M2.131 Haldusülesannete lahusus andmebaasisüsteemides (baasi-SW tehniline / rakenduste haldus)

M2.132 Andmebaasi kasutajate ja kasutajagruppide konfigureerimise reeglid

M2.133 Andmebaasisüsteemi logifailide kontroll

M2.134 Andmebaasipäringute suunised (maks. täpsus, väljad ilmutatult,...)

M2.135 Andmete turvaline teisaldus andmebaasi (eristada: algsed/vanad - regulaarsed)

M2.136 Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)

M2.137 Sobiva andmevarundussüsteemi hankimine

M2.138 Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)

M2.139 Olemasoleva võrgukeskkonna läbivaatus (topograafia, topoloogia, protokollid, ühendused,...)

M2.140 Olemasoleva võrgukeskkonna analüüs (struktuur, nõrkused, turbevajadused)

M2.141 Võrgukontseptsiooni väljatöötamine (topograafia+-loogia, protokollid, LAN/WAN-ühendused)

M2.142 Võrgu teostuse plaani väljatöötamine (uuele siirdumise sammud,...)

M2.143 Võrguhalduse kontseptsiooni väljatöötamine

M2.144 Sobiva võrguhaldusprotokolli valimine (SNMP vs CMIP: eelised ja puudused)

M2.145 Nõuded võrguhaldusinstrumendile

M2.146 Võrguhaldussüsteemi turvaline ekspluatatsioon

M2.147 Novell Netware 3.x serverite turvaline siirdumind Novell Netware 4.x võrku

M2.148 Novell Netware 4.x võrgu turvaline konfigureerimine

M2.149 Novell Netware 4.x võrgu turvaline ekspluatatsioon

M2.150 Novell Netware 4.x võrgu revisjon

M2.151 NDS kontseptsiooni kavandamine (Novell Directory Services - Netware 4.x)

M2.152 Aja sünkroniseerimise kontseptsiooni kavandamine (Netware)

Page 202: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.153 Novell Netware 4.x võrgu dokumenteerimine

M2.154 Viirusetõrje kontseptsiooni loomine

M2.155 Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamine

M2.156 Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist)

M2.157 Sobiva viiruseskanneri valimine (nõuete spetsifikatsioon)

M2.158 Viirusnakkustest teatamine

M2.159 Viiruseskanneri värskendamine

M2.160 Viirusetõrje eeskirjad (skanneri kasutamine, koolitus, keelud, meetmed, teatamine)

M2.161 Krüptokontseptsiooni väljatöötamine

M2.162 Krüptoprotseduuride ja -toodete vajaduse määramine

M2.163 Krüptoprotseduure ja -tooteid mõjutavate tegurite määramine

M2.164 Sobiva krüptoprotseduuri valimine

M2.165 Sobiva krüptotoote valimine

M2.166 Krüptomoodulite kasutamist reguleerivad sätted

M2.167 Andmekandjate turvaline kustutus (vormindusega, ülekirjutusega, seadmed, hävitamine)

M2.168 IT-süsteemi analüüs enne süsteemihaldussüsteemi evitust (võrgukeskkond, konfigur., tarkvara)

M2.169 Süsteemihalduse strateegia väljatöötamine

M2.170 Nõuded süsteemihaldussüsteemile

M2.171 obiva süsteemihaldustoote valimine

M2.172 WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi)

M2.173 WWW turbe strateegia väljatöötamine

M2.174 WWW serveri turvaline ekspluatatsioon

M2.175 WWW serveri ülesseadmine

M2.176 Sobiva Interneti-tarnija valimine

M2.177 Kolimise turve (vt ka M2.44, M6.35; juhendid, märgistus, saatelehed, füüsiline turve jne)

M2.178 Faksi kasutamise turvaeeskirja kehtestamine (vt ka M2.179/181, M6.69; sisu kitsendused,..)

M2.179 Faksiserverite kasutamise korralduse protseduurid (kohustused, õigused, ajad, logimine,..)

M2.180 Fakspostikeskuse loomine (teenindab kõiki, alaliselt mehitatud)

M2.181 Sobiva faksiserveri valimine (mahtude, kasutajate arvu, protseduuride jms järgi)

M2.182 Turvameetmete regulaarne läbivaatus (täiendamisel, puuduste kõrvaldamise kontrolliks jne)

M2.183 Kaugpöörduse (KP) vajaduste analüüs (kellele, eesmärk, ulatus, õigused, mobiilpöördus,..)

M2.184 KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid)

M 2.185 KP süsteemi sobiva arhitektuuri valimine

M2.186 Sobiva KP-toote valimine (funktsionaalsus, hooldatavus, sõbralikkus, turve, hind,..)

M2.187 KP turvasuuniste määratlemine (vt ka M2.183, M2.184)

M 2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunised

M2.189 Mobiiltelefoni blokeerimine kaotamise korral (selleks vajalikke andmeid hoida telefonist lahus)

M2.190 Mobiilikogu sisseseadmine (hooldus, kasutamise registreerimine, kontroll tagastamisel,..)

M 2.191 Infoturbe protsessi rajamine - turvameedekustutatud alates 3.00 versioonist

Page 203: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.192 Infoturbe poliitika koostamine

M2.193 Infoturbe sobiva organisatsioonilise struktuuri rajamine

M2.194 Olemasolevate IT-süsteemide spetsifitseerimine - turvameedekustutatud alates 3.00 versioonist

M2.195 Infoturbe kontseptsiooni koostamine

M2.196 Infoturbekontseptsiooni evitamine vastavalt evitusplaanile - turvameedekustutatud alates 3.00 versioonist

M2.197 Infoturbe alase koolituse kontseptsiooni koostamine

M2.198 Personali teadvustamine infoturbe küsimustest (seminarid, konsultatsioonid,..)

M2.199 Infoturbe käigushoid (auditid, muutuste jälgimine ja neile reageerimine,..)

M2.200 Infoturbe aruanded juhtkonnale (regulaarsed - kord aastas; + intsidendipõhised)

M 2.201 Infoturbe protsessi dokumenteerimine

M2.202 Organisatsiooni infoturbe teatmiku koostamine (juhendid kõigile töötajaile) - turvameedekustutatud alates 3.00 versioonist

M2.203 Infoturbe alase teabekogu rajamine - turvameedekustutatud alates 3.00 versioonist

M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)

M 2.205 Isikuandmete edastus ja võtt

M2.206 Lotus Notes'i kasutamise plaanimine

M2.207 Lotus Notes'i turvasuuniste määratlemine

M2.208 Lotus Notes'i domeeni- ja sertifikaadihierarhia plaanimine

M2.209 Lotus Notes'i sisevõrgus kasutamise plaanimine

M2.210 Lotus Notes'i sisevõrgus brauserpääsuga kasutamise plaanimine

M2.211 Lotus Notes'i demilitariseeritud tsoonis kasutamise plaanimine

M2.212 Koristajate kasutamise nõuded (juhendamine IT vahendite suhtes, järelevalve,...)

M2.213 Tehnilise infrastruktuuri hooldus

M2.214 IT-töö kontseptsioon

M2.215 Tõrkekäsitlus (avastamine, teatamine, teavitus,...)

M2.216 IT-komponentide kinnitamise protseduur (uute komponentide kontroll, turvajäreldused,..)

M2.217 Teabe, rakenduste ja süsteemide hoolikas liigitamine ja käitlus (erinõuded, autoriõigus,...)

M2.218 Andmekandjate ja IT-komponentide kaasavõtmise protseduurid

M2.219 Infotöötluse pidev dokumenteerimine (süsteemi dok., kasutajaprofiilid, tõrked, ..)

M2.220 Pääsu reguleerimise suunised (iga süsteemi kohta pääsureeglid)

M2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)

M2.222 Infoturbe tehniliste meetmete regulaarne kontroll - turvameedekustutatud alates 3.00 versioonist

M2.223 Tüüptarkvara kasutamise turvasihid (turvavahendid; ohud: makrod, OLE, isekäivitused,..)

M 2.224 Trooja hobuste tõrje

M2.225 Teabe, rakenduste ja IT-komponentide alaste vastutuste kinnistamine

M2.226 Asutusevälise personali kasutamise protseduurid

M2.227 Windows 2000 installeerimise plaanimine

M2.228 Windows 2000 turvasuuniste kehtestamine

M2.229 Active Directory plaanimine

Page 204: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.230 Active Directory halduse plaanimine

M2.231 Windows 2000 grupeerimissuuniste plaanimine

M2.232 Windows 2000 CA-struktuuri plaanimine

M2.233 Windows NT-lt Windows 2000-le üleviimise plaanimine

M2.234 Internet-PC kontseptsioon

M2.235 Internet PCs kasutamise suunised

M2.236 Novell eDirectory installeerimise plaanimine

M2.237 Novell eDirectory sektsioneerimise ja dubleerimise plaanimine

M2.238 Novell eDirectory turvasuuniste kehtestamine

M2.239 Novell eDirectory sisevõrku installeerimise plaanimine

M2.240 Novell eDirectory ekstranetti installeerimise plaanimine

M2.241 Kaugtöökoha nõuete analüüsi sooritamine

M2.242 Elektroonilise arhiveerimise eesmärkide määratlemine

M2.243 Arhiveerimise kontseptsiooni väljatöötamine (struktuur vt orig)

M2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine

M2.245 Elektroonilise arhiveerimise õiguslike tegurite väljaselgitamine (lokaliseerida!)

M2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine

M2.247 Exchange/Outlook 2000 kasutamise plaanimine (otstarve jm - vt orig.)

M2.248 Exchange/Outlook 2000 turbe suuniste määratlemine

M2.249 Exchange-5.5-serverite Exchange 2000-le üleviimise plaanimine

M2.250 Väljasttellimise strateegia määramine (teostuvus, tasuvus, riskianalüüs)

M2.251 Väljasttellimisprojektide turvanõuete spetsifitseerimine

M2.252 Väljasttellitava teenuse sobiva tarnija valimine

M2.253 Välise teenusetarnijaga sõlmitava lepingu koostamine

M2.254 Väljasttellimise projekti infoturbekontseptsiooni koostamine

M2.255 Turvaline üleviimine väljasttellimisprojektides (plaan, kohustused, testid, koolitus)

M2.256 Infoturbe plaanimine ja käigushoid väljasttellimistegevuste ajal (kontroll, infovahetus)

M2.257 Arhiveerimis-andmekandja salvestusressursside seire (kriitiline piir: 10%, hoiatuslävi 15%)

M2.258 Dokumentide järjekindel indekseerimine arhiveerimisel (ühene tähis, otsingu tugi)

M2.259 Üldise dokumendihaldussüsteemi kasutuselevõtt

M2.260 Arhiveerimisprotseduuri regulaarne auditeerimine (kohustused, eeskirjad, liiasus, haldus)

M2.261 Regulaarsed arhiivisüsteemide turu uuringud

M2.262 Arhiivisüsteemide kasutamise reguleerimine

M2.263 Arhiveeritud andmeressursside regulaarne regenereerimine

M2.264 Krüpteeritud andmete regulaarne regenereerimine arhiveerimisel

M2.265 Digitaalsignatuuride õige kasutamine arhiveerimisel

M2.266 Arhiivisüsteemi tehniliste komponentide regulaarne asendamine

M2.267 IIS kasutamise plaanimine

M2.268 IIS turvapoliitika määratlemine (opsüsteem, installeerimine, paigad ja värskendamine)

Page 205: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.269 Apache-veebiserveri kasutamise plaanimine (platvorm, versioon, funktsioonid jms)

M2.270 Apache-veebiserveril SSL kasutamise plaanimine

M2.271 Veebipääsu turvastrateegia määramine

M2.272 Veebitoimetajate rühma loomine

M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine

M2.274 Asendamise korraldamine meilivahetuse alal (individuaalne või üldine asendaja)

M2.275 Funktsioonipõhiste meiliaadresside sisseseadmine (nt: advice@..., sales@...)

M2.276 Marsruuteri funktsionaalne kirjeldus

M2.277 Kommutaatori funktsionaalne kirjeldus

M2.278 Marsruuterite ja kommutaatorite kasutamise tüüpstsenaariumid

M2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamine

M2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumid

M2.281 Marsruuterite ja kommutaatorite süsteemikonfiguratsiooni dokumenteerimine

M2.282 Marsruuterite ja kommutaatorite seire (töövõime, konf-failide terviklus, varundus, dokum.)

M2.283 Marsruuterite ja kommutaatorite tarkvara hooldus (uuendused, konfiguratsiooni muutmine)

M2.284 Marsruuterite ja kommutaatorite turvaline tööst kõrvaldamine (konf.- ja logiandmed kustutada)

M2.285 z/OS süsteemimääratluste normide määramine

M2.286 zSeries-süsteemide plaanimine ja kasutamine

M2.287 zSeries-süsteemide pakktööde plaanimine

M2.288 z/OS-süsteemide turvapoliitika koostamine

M2.289 Kitsendavate z/OS kasutajanimede kasutamine

M2.290 RACF exit-moodulite kasutamine

M2.291 z/OS turvateadistus ja turvarevisjonid

M2.292 z/OS-süsteemide seire

M2.293 zSeries-süsteemide hooldus

M2.294 z/OS paroolide ja RACF käskude sünkroniseerimine

M2.295 z/OS-süsteemide haldus

M2.296 z/OS-tehingumonitoride põhitegurite arvestamine

M2.297 z/OS-süsteemide deinstalleerimine

M2.298 Interneti domeeninimede haldus

M2.299 Turvalüüsi turvapoliitika koostamine

M2.300 Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamine

M2.301 Turvalüüsiteenuse väljasttellimine

M2.302 Turvalüüside kõrge käideldavuse tagamine (varundamisega, vt. orig)

M2.303 Pihuarvutite kasutamise strateegia määramine

M2.304 Pihuarvutite turvapoliitika ja kasutamise reeglid

M2.305 Sobivate pihuarvutite valimine

M2.306 Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)

M2.307 Väljasttellimissuhte korrapärane lõpetamine (siirdumine teisele tarnijale jms)

Page 206: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.308 Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile)

M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjad

M2.310 Sobivate sülearvutite valimine (kriteeriumid vt M2.305)

M2.311 Kaitsekappide plaanimine (kasutusviis, paigutus, kulud)

M2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine

M2.313 Turvaline sisselogimine Interneti-teenuste puhul

M2.314 Kõrgkäideldava serveriarhitektuuri kasutamine (valida sobiv varundusviis, vt orig.)

M2.315 Serveri kasutuselevõtu plaanimine

M2.316 Serveri turvapoliitika kehtestamine

M2.317 Serveri soetamise kriteeriumid

M2.318 Serveri turvaline installeerimine (alussüsteem, siis teenused ja rakendused; dokum-da)

M2.319 Serveri üleviimine

M2.320 Serveri korrakohane kasutuselt kõrvaldamine

M2.321 Klient-server-võrgu kasutuselevõtu plaanimine (üksikasjad vt M2.315)

M2.322 Klient-server-võrgu turvapoliitika kehtestamine

M2.323 Kliendi korrakohane kasutuselt kõrvaldamine (üksikasjad vt M2.320)

M2.324 Windows XP kasutuselevõtu plaanimine

M2.325 Windows XP turvapoliitika kavandamine

M2.326 Windows XP grupipoliitika kavandamine

M2.327 Kaugpääsu turve Windows XP all

M2.328 Windows XP kasutuselevõtt mobiilarvutil (lokaalne tulemüür ICF; krüpteerimine)

M2.329 Windows XP SP2 kasutuselevõtt (sisaldab ka mitmesuguseid turbevahendeid)

M2.330 Windows XP turvapoliitika ja ta elluviimise regulaarne kontroll

M2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamine

M2.332 Nõupidamis-, ürituse- ja koolitusruumide sisustamine

M2.333 Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamine

M2.334 Sobiva hoone valimine

M2.335 Infoturbe eesmärkide ja strateegia kehtestamine

M2.336 Koguvastutus infoturbe eest juhtkonna tasemel

M2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse

M2.338 Sihtrühmakohase infoturbepoliitika koostamine (nt IT-personalile, IT kasutajaile jne)

M2.339 Ressursside ökonoomne kasutamine infoturbeks

M2.340 Õiguslike raamtingimuste järgimine

M2.341 SAP kasutuselevõtu plaanimine

M2.342 SAP pääsuõiguste plaanimine

M2.343 SAP süsteemi portaalilahenduse kaitse

M2.344 Interneti SAP süsteemide turvaline kasutamine

M2.345 SAP süsteemi väljasttellimine

M2.346 SAP dokumentatsiooni kasutamine

Page 207: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.347 SAP süsteemi regulaarsed turvakontrollid

M2.348 Turvaline SAP süsteemide seadistamine

M2.349 Turvaline SAP süsteemi tarkvara arendamine

M2.350 SAP süsteemi likvideerimine

M2.351 Salvestisüsteemide plaanimine

M2.352 Kohtvõrgu salvesti turvajuhendi väljatöötamine

M2.353 Salvestivõrgu turvajuhendi väljatöötamine

M2.354z Kõrge käideldavusega salvestivõrgud

M2.355 Salvestisüsteemi tarnija valik

M2.356 Lepingud SAN teenusepakkujatega

M2.357 Salvestisüsteemide haldusvõrgu ehitus

M2.358 Salvestisüsteemide süsteemisätete dokumenteerimine

M2.359 Salvestisüsteemide seire ja juhtimine

M2.360 Salvestisüsteemide turvaaudit ja aruanded

M2.361 Salvestisüsteemide kasutusest kõrvaldamine

M2.362 Salvestisüsteemi valik

M2.363 SQL-injektsiooni kaitse

M2.364 Windows Server 2003 halduse plaanimine

M2.365 Windows Server 2003 süsteemiseire plaanimine

M2.366 Windows Server 2003 turvamallide kasutamine

M2.367 Windows Server 2003 käskude ja skriptide kasutamine

M2.368 Windows Server 2003 administratiivsete mallide kasutamine

M2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimine

M2.370 Windows Server 2003 volituste administreerimine

M2.371 Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamine

M2.372 IP-kõne kasutamise plaanimine

M2.373 IP-kõne turvajuhendi väljatöötamine

M2.374 IP-kõne krüpteerimise ulatus

M2.375 Asjakohane IP-kõne süsteemide valik

M2.376 Andmeside ja IP-kõne võrgu eraldamine

M2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamine

M2.378z Süsteemiarendus

M2.379z Tarkvaraarendus lõppkasutaja poolt

M2.380 Erandite kooskõlastused

M2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamine

M2.382 Traadita kohtvõrgu turvajuhendi väljatöötamine

M2.383 Sobiva traadita kohtvõrgu standardi valik

M2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valik

M2.385 Kohane traadita kohtvõrgu komponentide valik

Page 208: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.386z Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine

M2.387z Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja nõustamisel

M2.388z Asjakohane traadita kohtvõrgu võtmehaldus

M2.389z Avalike pääsupunktide turvaline kasutus

M2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamine

M2.391 Tuleohutuse eest vastutava isiku varajane informeerimine

M 2.392 Virtuaalsete IT-süsteemide turvaline kasutamine

M 2.393 Infovahetuse reguleerimine

Page 209: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M3: PERSONAL

M3.1 Uute töötajate tutvustamine tööga ja väljaõpe (M3.4, M3.5, kontaktisikud, turvaeeskirjad)

M3.2 Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)

M3.3 Asendamise korraldamine (dokumentatsioon, ettevalmistus, ülesanded, ajutised õigused)

M3.4 Väljaõpe enne programmi tegelikku kasutamist

M3.5 Koolitus turvameetmete alal

M3.6 Töösuhte lõpetamise reeglid

M3.7 Kontaktisik isiklikes küsimustes (võlad, narkomaania, raskused töös, tõrjumine)

M3.8 Tööõhkkonda kahjustavate tegurite vältimine

M3.9 Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)

M3.10 Usaldatav süsteemiülem ja ta asetäitja (valida hoolikalt, nõuda õiguste halduslikku kasutamist)

M3.11 Hoolde- ja halduspersonali väljaõpe

M3.12 Teavitamine keskjaama signaalidest ja teadetest

M3.13 Teadvustamine keskjaama ohtudest (juhendada, nõuda anomaaliatest teatamist)

M3.14 Juhendamine andmekandjate vahetuse protseduuridest (+ M2.42, vajaduse korral krüpto jms)

M3.15 Kõigi töötajate juhendamine faksi alal

M3.16 Juhendamine automaatvastajate alal (sh vastava mooduli turvameetmed)

M3.17 Juhendamine modemi kasutamise kohta (sh konfiguratsioonide turvaomadused jms)

M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)

M3.19 Juhendamine WfW-võrgu turbe alal

M3.20 Kaitsekappide kasutamise juhised

M3.21 Kaugtöötajate koolitus ja täiendkoolitus turbe alal

M3.22 Kaugtöötajate asendamist puudutavad eeskirjad

M3.23 Krüptograafia põhiterminite tutvustus

M3.24 Süsteemiülemate koolitus Lotus Notes'i süsteemarhitektuuri alal

M3.25 Kasutajate koolitus Lotus Notes'i turvamehhanismide alal

M3.26 Personali juhendamine IT-vahendite turvalise kasutamise alal

M3.27 Koolitus Active Directory halduse alal

M3.28 Koolitus Windows 2000 kasutaja turvamehhanismide alal

M3.29 Koolitus Novell eDirectory haldamise alal

M3.30 Koolitus Novell eDirectory klienttarkvara installeerimise alal

M3.31 Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alal

M3.32 Kasutajate koolitus Exchange 2000 turvamehhanismide alal

M3.33 Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)

M3.34 Koolitus arhiivisüsteemi halduse alal

M3.35 Kasutajate koolitus arhiivisüsteemi kasutamise alal

M3.36 Administraatorite koolitus IIS turvalise installeerimise ja konfigur-mise alal

Page 210: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M3.37 Apache-veebiserverite administraatorite koolitus

M3.38 Administraatorite koolitus marsruuterite ja kommutaatorite alal

M3.39 zSeries-platvormi tutvustamine

M3.40 Operatsioonisüsteemi z/OS tutvustamine

M3.41 zSeries-süsteemide Linuxi ja z/VM tutvustamine

M3.42 z/OS operaatorite koolitus

M3.43 Turvalüüsi administraatorite koolitus

M3.44 Juhtkonna teadvustamine infoturbest

M3.45 Infoturbekoolituse sisu kavandamine

M3.46 Kontaktisik turvalisuse alal

M3.47 Infoturbe alased tegevus- ja rollimängud (nt meedias kirjeldatud juhtumite põhjal)

M3.48 Oma või väliste koolitajate valimine (mõlemal juhul plaanida ressursid)

M3.49 Koolitus etalonturbe protseduuride alal

M3.50 Personali valimine (usaldatavus, kvalifikatsioon, huvide vastuolu puudumine jne)

M3.51 Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus)

M3.52 SAP süsteemide koolitus

M3.53z SAP süsteemide sissejuhatus

M3.54 Salvestisüsteemide administraatorite koolitus

M3.55 Konfidentsiaalsuslepingud

M3.56 IP-kõne administraatorite koolitus

M3.57z IP-kõne kasutamise stsenaariumid

M3.58 Sissejuhatus traadita kohtvõrgu põhimõistetesse

M3.59 Turvalise traadita kohtvõrgu juurutamise koolitus

Page 211: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4: RIISTVARA JA TARKVARA

M4.1 PC ja serveri paroolkaitse (BIOS-parool; lisariistvara ja -tarkvara; M2.11)

M4.2 Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)

M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)

M4.4 Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)

M4.5 Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)

M4.6 Keskjaama konfiguratsiooni läbivaatus

M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)

M4.8 Keskjaama operaatoripuldi kaitse (kui PC, siis PC meetmed; vajadusel pordikontroller)

M4.9 X Windowsi turvamehhanismid

M4.10 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)

M4.11 Keskjaama liideste varjestamine (Kasutamata liidesed kinni kruvida, pitseerida)

M4.12 Tarbetute kasutajateenuste blokeerimine (Kui saab, jätta välja juba installeerimisel)

M4.13 Identifikaatorite hoolikas jaotamine

M4.14 Kohustuslik paroolkaitse Unixi all

M4.15 Turvaline sisselogimine

M4.16 Konto- ja/või terminalipääsu piirangud

M4.17 Tarbetute kontode ja terminalide blokeerimine

M4.18 Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)

M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud

M4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud

M4.21 Ülemaõiguste volitamatu võtu vältimine

M4.22 Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis

M4.23 Käitusfailide turvaline kutsumine

M4.24 Järjekindla süsteemihalduse tagamine

M4.25 Logimine Unix-süsteemis

M4.26 Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)

M4.27 Sülearvuti paroolkaitse (M2.11; BIOS-parool; puudumisel krüpt-da tundl. andmed kõvakettal)

M4.28 Sülearvuti tarkvara reinstalleerimine kasutaja vahetumisel (Kõvaketas vormindada, /U-ga)

M4.29 Krüptotoote kasutamine sülearvutil

M4.30 Rakendusprogrammide turvavahendite kasutamine

M4.31 Toite tagamine mobiilkasutusel

M4.32 Andmekandjate füüsiline kustutus enne ja pärast kasutamist (Muu teabega CD-d mitte kasutada)

M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)

M4.34 Krüpteerimine, kontrollkoodid, digitaalsignatuurid

M4.35 Edastuseelne andmete kontroll (Nt comp; kandja kõik failid loetleda; M4.32)

M4.36 Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)

Page 212: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.37 Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)

M4.38 Tarbetute hooldefunktsioonide blokeerimine (Eriti kaugpäring)

M4.39 Automaatvastaja blokeerimine äraolekuperioodiks (Vajaduse korral lahti ühendada)

M4.40 Arvuti mikrofoni volitamata kasutamise vältimine

M4.41 Sobiva PC-turvatoote valimine

M4.42 Turvafunktsioonide realiseerimine IT-rakenduses

M4.43 Automaatse ümbrikusüsteemiga faksiaparaat (Sissetulevad ümbrikusse ja lukustatud kasti)

M4.44 Makroviiruste otsing sissetulnud andmetes - turvameedekustutatud alates 3.00 versioonist

M4.45 Turvalise WfW-keskkonna loomine

M4.46 WfW sisselogimisparool (Kaitseb codeword-loendit. Vt ka M2.11, M2.22)

M4.47 Tulemüüri operatsioonide logimine

M4.48 Paroolkaitse Windows NT all

M4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)

M4.50 Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)

M4.51 Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)

M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)

M4.53 Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)

M4.54 Logimine Windows NT all (User Manager'i parameeter Policy)

M4.55 Windows NT turvaline installeerimine

M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)

M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)

M4.58 Kataloogide ühiskasutus Windows 95 all (ühisressursside kasutamise konfigureerimine)

M4.59 ISDN-liidese tarbetute funktsioonide desaktiveerimine

M4.60 ISDN-marsruuteri tarbetute funktsioonide desaktiveerimine

M4.61 ISDN-komponentide turvamehhanismide kasutamine

M4.62 D-kanali filtri kasutamine

M4.63 Kaugtööarvutite turvanõuded

M4.64 Andmete kontroll enne edastust, jääkinfo kustutus

M4.65 Uue riistvara ja tarkvara testimine (tööalasest kasutamisest lahus!)

M4.66 Novell Netware Y2K meetmed - turvameedekustutatud alates 3.00 versioonist

M4.67 Tarbetute andmebaasikontode lukustus ja kustutus

M4.68 Konsistentse andmebaasihalduse tagamine (muudatuste etteteatamine, dok-ne, kinnitamine)

M4.69 Andmebaasi turbe regulaarne kontroll

M4.70 Andmebaasi seire (regulaarne; killustus jms)

M4.71 Andmebaasilinkide kasutamise kitsendamine (lingib ainult baasiülem)

M4.72 Andmebaasi krüpteerimine (sidus- või vallasprotseduurina)

M4.73 Ülapiiride spetsifitseerimine (võimalused: baasikirjete arv, sisselogimiste arv, protsessoriaeg,...)

M4.74 Võrguühendusega Windows-95-arvutid (suuniste haldus, võrkulogimine,...)

M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)

Page 213: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.76 Windows NT turvaline süsteemiversioon

M4.77 Administraatorikontode kaitse Windows NT all

M4.78 Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)

M4.79 Kohapealse võrguhalduse turvalised pääsumehhanismid

M4.80 Kaug-võrguhalduse turvalised pääsumehhanismid

M4.81 Võrgutoimingute revisjon ja logimine

M4.82 Võrgu aktiivkomponentide turvaline konfigureerimine

M4.83 Võrgukomponentide riistvara ja tarkvara värskendamine ja täiendamine

M4.84 BIOS-i turvamehhanismide kasutamine

M4.85 Krüptomoodulite sobivate liideste kavandamine

M4.86 Rollide ja nende õiguste turvaline lahutamine krüptomoodulitega

M4.87 Krüptomoodulite füüsiline turve (automaattest, avariikustutus,...)

M4.88 Opsüsteemi turvanõuded krüptomoodulite kasutamisel

M4.89 Kiirgusturve

M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides

M4.91 Süsteemihaldussüsteemi turvaline installeerimine (haldusinfole kõrgem turve)

M4.92 Süsteemihaldussüsteemi turvalise töö tagamine

M4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)

M4.94 WWW-failide turve (pääs, muutmine: IP-autentimine, paroolid; krüpt-ne)

M4.95 Minimaalne operatsioonisüsteem

M4.96 DNS desaktiveerimine (nt veebiserveril)

M4.97 Ainult üks teenus serveri kohta

M4.98 Side piiramine miinimumini paketifiltritega

M4.99 Kaitse info muutmise eest pärast üleandmist (dig-signatuur, ©-kirje, parooliga pdf)

M4.100 Tulemüür ja aktiivsisu (filtreerida proksis + brauserite ja meilerite häälestus)

M4.101 Tulemüür ja krüpteerimine

M4.102 C2-turve Novell 4.11 all

M4.103 DHCP server Novell Netware 4.x all

M4.104 LDAP teenused NDS-le (Netware)

M4.105 Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)

M4.106 Süsteemi logimise aktiveerimine (Unix)

M4.107 Tarnija ressursside kasutamine (konsultatsioonid, täiendid, paigad,..)

M4.108 Lihtsustatud ja turvaline võrguhaldus Novell NetWare 4.11 DNS-teenustega

M4.109 Tarkvara uus installeerimine tööjaamadel (tõrgete korral)

M4.110 Kaugpöördussüsteemi turvaline installeerimine (Vt. ka M2.186)

M4.111 Kaugpöördussüsteemi turvaline konfigureerimine

M4.112 Kaugpöördussüsteemi turvaline käitus

M4.113 Autentimisserveri kasutamine kaugpöördussüsteemis

M4.114 Mobiiltelefonide turvamehhanismide rakendamine (PIN, paroolid)

Page 214: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.115 Mobiiltelefoni toite turve

M4.116 Lotus Notes'i turvaline installeerimine

M4.117 Lotus Notes'i serveri turvaline konfigureerimine

M4.118 Lotus Notes'i serveri konfigureerimine andmebaasiserverina

M4.119 Lotus Notes'i serverite pääsu reguleerimine

M4.120 Pääsuloendite konfigureerimine Lotus Notes'i andmebaasidele

M4.121 Lotus Notes'i nime- ja aadressiteatmiku pääsuõiguste konfigureerimine

M4.122 Lotus Notes'i brauserpääsu konfigureerimine

M4.123 Lotus Notes'i SSL-turbega brauserpääsu konfigureerimine

M4.124 Lotus Notes'i brauserpääsu autentimismehhanismide konfigureerimine

M4.125 Lotus Notes'i brauserpääsuga andmebaaside pääsukitsenduste seadmine

M4.126 Lotus Notes'i kliendi turvaline konfigureerimine

M4.127 Lotus Notes'i brauserpääsu turvaline konfigureerimine

M4.128 Lotus Notes'i turvaline käitus

M4.129 Notes-ID-failide turvaline rakendamine

M4.130 Lotus Notes'iga loodud uue andmebaasi turvameetmed

M4.131 Lotus Notes'i andmebaaside krüpteerimine

M4.132 Lotus Notes'i süsteemi seire

M4.133 Sobiv autentimismehhanismide valimine

M4.134 Sobivate andmevormingute valimine (Näide: .rtf, mitte .doc)

M4.135 Süsteemifailide pääsuõiguste andmise kitsendused

M4.136 Windows 2000 turvaline installeerimine

M4.137 Windows 2000 turvaline konfigureerimine

M4.138 Windows 2000 konfigureerimine domeenikontrollerina

M4.139 Windows 2000 konfigureerimine serverina

M4.140 Windows 2000 oluliste teenuste turvaline konfigureerimine

M4.141 DDNS-teenuse turvaline konfigureerimine Windows 2000 all

M4.142 WINS-teenuse turvaline konfigureerimine Windows 2000 all

M4.143 Protokolli DHCP turvaline konfigureerimine Windows 2000 all

M4.144 Windows 2000 sertifitseerimiskeskuse CA kasutamine

M4.145 Kaugpöördussüsteemi RRAS turvaline konfigureerimine Windows 2000 all

M4.146 Windows 2000 turvaline käitus

M4.147 Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all

M4.148 Süsteemi Windows 2000 seire

M4.149 Faili- ja ühiskasutusõigused Windows 2000/XP all

M4.150 Windows 2000 konfigureerimine tööjaamana

M4.151 Internet-PC turvaline installeerimine

M4.152 Internet-PC turvaline käitus

M4.153 Novell eDirectory turvaline installeerimine

Page 215: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.154 Novell eDirectory klienttarkvara turvaline installeerimine

M4.155 Novell eDirectory turvaline konfigureerimine

M4.156 Novell eDirectory klienttarkvara turvaline konfigureerimine

M4.157 Novell eDirectory pääsuõiguste seadmine

M4.158 Novell eDirectory LDAP-pöörduse seadmine

M4.159 Novell eDirectory turvaline käitus

M4.160 Novell eDirectory seire

M4.161 Exchange/Outlook 2000 turvaline installeerimine

M4.162 Exchange-2000-serveri turvaline konfigureerimine

M4.163 Exchange 2000 objektide pääsusätted

M4.164 Exchange 2000 brauseripääs

M4.165 Outlook 2000 turvaline konfigureerimine

M4.166 Exchange/Outlook 2000 turvaline käitus

M4.167 Exchange-2000-süsteemide seire ja logimine

M4.168 Sobiva arhiivisüsteemi valimine

M4.169 Sobiva arhiveerimis-andmekandja valimine

M4.170 Dokumentide arhiveerimiseks sobivate andmevormingute valimine

M4.171 Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse (peegeldamine, tervikluse kontroll)

M4.172 Arhiivipöörduste logimine

M4.173 Arhiveerimise talitluse ja taaste regulaarsed testid

M4.174 Windows NT/2000 ettevalmistamine IIS installeerimiseks

M4.175 Windows NT/2000 turvaline konfigureerimine IIS jaoks

M4.176 Autentimismeetodi valimine veebipakkumuste jaoks

M4.177 Tarkvarapakettide tervikluse ja autentsuse tagamine (kontrollkoodid, digitaalsignatuur)

M4.178 Administraatori- ja kasutajakontode kaitsmine IIS puhul

M4.179 Turvakriitiliste failide kaitse IIS puhul

M4.180 IIS-pääsu autentimismehhanismide konfigureerimine (vt tabel orig-s)

M4.181 IIS käitamine eraldi protsessina (3 eraldustaset, vt orig.)

M4.182 IIS-süsteemi seire (W3C laiendatud logivorming ja minimaalne logitav andmestik vt orig)

M4.183 IIS käideldavuse ja sooritusvõime tagamine (varundamine, koormuse ühtlustamine, vt orig.)

M4.184 Windowsi tarbetute süsteemiteenuste desaktiveerimine IIS puhul (loetelud vt orig.)

M4.185 Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul (sätete tabelid vt orig.)

M4.186 IIS näitefailide ja haldusskriptide kõrvaldamine

M4.187 IIS tarbetute FrontPage-serverilaiendite kõrvaldamine (jätta ainult vajalikud)

M4.188 Kasutaja sisestatud andmete lubatavuse kontroll IIS kasutamisel

M4.189 IIS kaitsmine volitamata programmikutsete eest

M4.190 IIS kaug-andmeteenuse RDS toe kõrvaldamine

M4.191 Apache tarkvarapakettide tervikluse ja autentsuse kontroll

M4.192 Operatsioonisüsteemi konfigureerimine Apache-veebiserveri jaoks

Page 216: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.193 Apache-veebiserveri turvaline installeerimine (vt orig. ja toote juhend)

M4.194 Apache-veebiserveri turvaline aluskonfiguratsioon

M4.195 Apache-veebiserveri pääsu reguleerimise konfigureerimine

M4.196 Apache-veebiserveri turvaline käitus

M4.197 Apache-veebiserveri laiendid dünaamiliste veebilehtede tarbeks

M4.198 Apache-veebiserveri installeerimine chroot-puuri

M4.199 Ohtlike failivormingute vältimine

M4.200 USB-salvestite käsitlus (Win 2000/XP võimaldab ühendamist seirata ja draiveri blokeerida)

M4.201 Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioon

M4.202 Marsruuterite ja kommutaatorite turvaline võrgu-aluskonfiguratsioon

M4.203 Marsruuterite ja kommutaatorite konfigureerimise kontroll-loend

M4.204 Marsruuterite ja kommutaatorite turvaline haldus

M4.205 Marsruuterite ja kommutaatorite töö logimine

M4.206 Kommutaatori portide kaitse

M4.207 z/OS-süsteemiterminalide kasutamine ja kaitse

M4.208 z/OS-süsteemide käivitusprotsessi kaitse

M4.209 z/OS-süsteemide turvaline aluskonfiguratsioon

M4.210 Operatsioonisüsteemi z/OS turvaline käitus

M4.211 z/OS turvasüsteemi RACF kasutamine

M4.212 zSeries-süsteemi Linuxi kaitse

M4.213 Logimisprotsesi kaitse z/OS all

M4.214 Salvestuskandjate haldus z/OS-süsteemides

M4.215 Turvakriitiliste z/OS-utiliitide kaitse

M4.216 z/OS süsteemipiirangute kehtestamine

M4.217 z/OS-süsteemide koormuse haldus

M4.218 Teave märgistike teisenduse kohta z/OS-süsteemides

M4.219 z/OS-tarkvara litsentsivõtmete haldus

M4.220 Unixi süsteemiteenuste (USS) kaitse z/OS-süsteemides

M4.221 Sysplex-rööpklastrid z/OS all

M4.222 Turvaprokside õige konfigureerimine

M4.223 Proksiserverite integreerimine turvalüüsi koostisse

M4.224 Virtuaalsete privaatvõrkude integreerimine turvalüüsi koostisse

M4.225 Logiserveri kasutamine turvalüüsil

M4.226 Viiruseskannerite integreerimine turvalüüsi koostisse

M4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks

M4.228 Pihuarvutite sisemiste turvamehhanismide kasutamine

M4.229 Pihuarvutite turvaline kasutamine

M4.230 Pihuarvutite tsentraalne haldus (instrumentide kohta vt orig.)

M4.231 Lisavahendite kasutamine pihuarvutite turbeks

Page 217: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.232 Mälulaienduskaartide turvaline kasutamine (füüsiline turve, krüpteerimine)

M4.233 Tarbetuks muutunud kaugpääsude sulgemine (kontrollida regulaarselt)

M4.234 IT-süsteemide väljavahetamise kord (tundlikud andmed vanast kõrvaldada)

M4.235 Andmete seisu võrdsustamine sülearvutis (viies kooskõlla muude süsteemidega)

M4.236 Sülearvutite tsentraalne haldus

M4.237 IT-süsteemi turvaline aluskonfiguratsioon

M4.238 Lokaalse paketifiltri rakendamine

M4.239 Serveri turvaline käitus

M4.240 Serveri testimiskeskkonna rajamine (peab võimaldama funktsionaalselt võrdväärset)

M4.241 Kliendi turvaline käitus

M4.242 Kliendi etaloninstalleeringu loomine

M4.243 Windows XP haldusvahendid (secedit, gpupdate, gpresult, rsop.msc, GPMC, MBSA)

M4.244 Windows XP turvaline süsteemikonfiguratsioon

M4.245 Windows XP grupipoliitikaobjektide alushäälestus

M4.246 Süsteemiteenuste konfigureerimine Windows XP all

M4.247 Kitsendav volitamine Windows XP all

M4.248 Windows XP turvaline installeerimine

M4.249 Windows XP süsteemi ajakohastamine

M4.250 Keskse võrgupõhise autentimisteenuse valimine

M4.251 Töötamine võõraste IT-süsteemidega

M4.252 Koolitusarvuti turvaline konfigureerimine (konfiguratsioon ja õigused minimaalseks)

M4.253 Nuhkvara tõrje

M4.254 Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõtt

M4.255 Infrapunaliidese kasutamine

M4.256 SAP süsteemi turvaline installeerimine

M4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemel

M4.258 SAP ABAP protokollistiku turvaline konfiguratsioon

M4.259 ABAP protokollistiku turvaline kasutajate haldus

M4.260 SAP voliuste haldus

M4.261 SAP kriitiliste volituste turvaline käsitlemine

M4.262 SAP volituste lisakontrollide konfigureerimine

M4.263 SAP sihtpunkti kaitse

M4.264 SAP süsteemi tabelite otsemuudatuste piiramine

M4.265 SAP süsteemi pakktöötluse turvaline konfigureerimine

M4.266 SAP Java protokollistiku turvaline konfiguratsioon

M4.267 SAP Java protokollistiku turvaline pääsuõiguste haldus

M4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioon

M4.269 SAP süsteemi andmebaasi turvaline konfiguratsioon

M4.270 SAP logimine

Page 218: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.271 SAP süsteemi viirusetõrje

M4.272 SAP transportsüsteemi turvaline kasutamine

M4.273 SAP Java protokollistiku tarkvara levitamise turvaline kasutamine

M4.274 Salvestisüsteemide turvaline põhikonfiguratsioon

M4.275 Salvestisüsteemide turvaline kasutamine

M4.276 Windows Server 2003 kasutamise plaanimine

M4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitse

M4.278z Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus

M4.279z Windows Server 2003 laiendatud turvaaspektid

M4.280 Windows Server 2003 turvaline põhikonfiguratsioon

M4.281 Windows Server 2003 turvaline installeerimine ja ettevalmistus

M4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioon

M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ks

M4.284 Windows Server 2003 teenuste käsitlemine

M4.285 Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimine

M4.286 Windows Server 2003 Software Restriction Policy rakendamine

M4.287 IP-kõne vahendustarkvara turvaline administreerimine

M4.288 IP-kõne terminalide turvaline administreerimine

M4.289 Ligipääsu piiramine IP-kõne komponentidele

M4.290 IP-kõne kasutamisest tulenevad nõuded turvalüüsidele

M4.291 IP-kõne vahendustarkvara turvaline konfiguratsioon

M4.292 IP-kõne logimine

M4.293z Avalike pääsupunktide turvaline opereerimine

M4.294 Pääsupunktide turvaline konfiguratsioon

M4.295 Traadita kohtvõrgu kliendi turvaline konfiguratsioon

M4.296 Sobiva traadita kohtvõrgu haldussüsteemi kasutamine

M4.297 Traadita kohtvõrgu komponentide turvaline kasutamine

M4.298 Traadita kohtvõrgu komponentide regulaarne audit

Page 219: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5: SIDE

M5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamine

M5.2 Võrgu sobiv topograafia

M5.3 Sidetehniliselt sobivad kaablitüübid

M5.4 Kaabelduse dokumenteerimine ja märgistus

M5.5 Minimaalselt ohtlikud kaablitrassid

M5.6 Kohustuslik võrguparool (kohtvõrgu ülemale ja igale kasutajale, vt M2.11) - turvameede kustutatud alates 3.00 versioonist

M5.7 Võrguhaldus

M5.8 Võrgu igakuine turvakontroll (paroolita/ülemaõigustega kasutajad, pikad pausid, halvad paroolid)

M5.9 Serveri logi

M5.10 Piiratud õiguste andmine

M5.11 Serveripuldi blokeerimine (parool + uks lukku, vt M1.23) - turvameede kustutatud alates 3.00 versioonist

M5.12 Varu-võrguülem (varu-ID ja -parool pitseeritud ümbrikus; parooli kasutamised dokumenteerida) - turvameede kustutatud alates 3.00 versioonist

M5.13 Võrguaparatuuri õige kasutamine

M5.14 Sisemiste kaugpöörduste varjestamine

M5.15 Väliste kaugpöörduste turve

M5.16 Võrguteenuste inventuur

M5.17 NFSi turvamehhanismid

M5.18 NISi turvamehhanismid

M5.19 sendmaili turvamehhanismid

M5.20 rlogini, rsh, rcp turvamehhanismid

M5.21 telneti, ftp, tftp, rexeci turvaline kasutamine

M5.22 Saate- ja vastuvõtupoole ühilduvuse kontroll

M5.23 Andmekandjate sobivate edastusviiside valimine (post, raudtee, DHL, käskjalg, isiklikult; M2.3)

M5.24 Sobiv faksiplank

M5.25 Saate- ja vastuvõtulogid

M5.26 Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)

M5.27 Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)

M5.28 Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)

M5.29 Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)

M5.30 Olemasoleva tagasihelistusfunktsiooni aktiveerimine

M5.31 Modemi sobiv konfigureerimine

M5.32 Sidetarkvara usaldusväärne kasutamine

M5.33 Kaughooldus modemi kaudu

M5.34 Ühekordsed paroolid

Page 220: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.35 UUCP turvamehhanismid

M5.36 Krüpteerimine Unixi all

M5.37 WfW funktsioonide piiramine WfW kasutamisel serveriga

M5.38 DOS PCde ohutu integreerimine Unix-võrku - turvameede kustutatud alates 3.00 versioonist

M5.39 Protokollide ja teenuste ohutu kasutamine

M5.40 DOS-PC turvaline integratsioon Windows NT võrku - turvameede kustutatud alates 3.00 versioonist

M5.41 Kaugpääsu turvaline konfigureerimine Windows NT all

M5.42 TCP/IP-võrgu halduse turvaline konfigureerimine Windows NT all (DHCP)

M5.43 TCP/IP-võrgu teenuste turvaline konfigureerimine Windows NT all (TCP/IP, FTP, telnet, NFS)

M5.44 Ühesuunaline ühenduse loomine (modemiliin: tagasihelistus, automaatne lahutamine)

M5.45 Veebibrauserite turve

M5.46 Autonoomsüsteemide installeerimine Interneti kasutamiseks (kohtvõrguühenduseta)

M5.47 Kinnise kasutajarühma konfigureerimine (ISDN)

M5.48 Autentimine funktsiooni CLIP/COLP kaudu (ISDN)

M5.49 Funktsioonil CLIP/COLP põhinev tagasihelistus (ISDN)

M5.50 Autentimine protokollidega PAP/CHAP (ISDN)

M5.51 Turvanõuded kodutööjaama ja asutuse vahelistele sidelülidele

M5.52 Turvanõuded kodutöötajaga sidet pidavale arvutile asutuses

M5.53 Meilipommide tõrje

M5.54 Meili ülekoormuse ja spämmi tõrje

M5.55 Pseudonüümifailide ja jaotusloendite kontroll (pseudonüümifaile muudab ainult admin.)

M5.56 Meiliserveri turvalise töö tagamine (vt ka M2.120)

M5.57 Meiliklientide turvaline konfigureerimine

M5.58 ODBC-draiverite installeerimine

M5.59 DNS-spuufingu tõrje

M5.60 Sobiva baasvõrgutehnika valimine (kohtvõrgule: Ethernet/TR/FDDI/ATM, vt ka G2.45)

M5.61 Sobiv füüsiline segmentimine (vt ka M5.13)

M5.62 Sobiv loogiline segmentimine

M5.63 PGP kasutamine

M5.64 Secure Shell (SSH)

M5.65 S-HTTP kasutamine - turvameede kustutatud alates 3.00 versioonist

M5.66 SSL kasutamine

M5.67 Ajatempliteenuse kasutamine

M5.68 Krüpteerimisprotseduuride kasutamine võrgusuhtluses

M5.69 Aktiivsisu tõrje

M5.70 Võrguaadressi teisendus (NAT) (olemasoleva võrgu ühendamisel Internetiga: sise-/välis-)

M5.71 Sissetungi tuvastuse ja sellele reageerimise süsteemid ("käekirja" või anomaalia tuvastusega)

M5.72 Mittevajalike võrguteenuste desaktiveerimine (Unix)

Page 221: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.73 Faksiserveri turvaline käitus (Saate- ja vastuvõtuõigused,..)

M5.74 Faksiserveri aadressiteatmike ja saateloendite hooldus

M5.75 Faksiserveri kaitse ülekoormuse eest

M5.76 Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemis

M5.77 Alamvõrkude rajamine

M5.78 Kaitse mobiiltelefonide järgi asukoha määramise eest (Telefonide ja SIM-kaartide rotatsioon, ..)

M5.79 Mobiiltelefoni numbrituvastuse blokeerimine

M5.80 Kaitse mobiiltelefonidega pealtkuulamise eest (Mobiilidetektorid)

M5.81 Turvaline andmeedastus mobiiltelefoni kaudu (Krüpteerimine, väljalülitused spämmi tõrjeks,...)

M5.82 Turvaline SAMBA kasutamine

M5.83 Turvaline välisvõrguühendus Linux FreeS/WAN abil

M5.84 Lotus Notes'i andmevahetuse krüpteerimine

M5.85 Lotus Notes'i e-posti krüpteerimine

M5.86 Lotus Notes'i brauserpöörduse krüpteerimine

M5.87 Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)

M5.88 Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)

M5.89 Turvalise kanali konfigureerimine Windows 2000 all

M5.90 Protokolli IPSec kasutamine Windows 2000 all

M5.91 Internet-PC personaalse tulemüüri installeerimine

M5.92 Internet-PC turvaline Internetiga ühendamine

M5.93 Veebibrauseri turve Internet-PC kasutamisel

M5.94 Meilikliendi turve Internet-PC kasutamisel

M5.95 E-kaubanduse turve Internet-PC kasutamisel

M5.96 Veebimeili kasutamise turve

M5.97 Novell eDirectory suhtluse turve

M5.98 Kulukate sissehelistusnumbrite kasutamise tõkestamine

M5.99 Exchange 2000 kaitse SSL/TSL abil

M5.100 Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sides

M5.101 Tarbetute ODBC draiverite kõrvaldamine IIS kasutamisel

M5.102 URL-filtrite installeerimine IIS kasutamisel

M5.103 IIS kõigi ühis-võrgualade (network share) kõrvaldamine

M5.104 IIS TCP/IP-filtreerimise konfigureerimine

M5.105 IIS kaitse SYN-rünnete eest

M5.106 Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamisel

M5.107 SSL kasutamine Apache-serveril

M5.108 Meili krüptograafiline kaitse

M5.109 Meiliskanneri kasutamine meiliserveril

M5.110 Meili kaitse SPHINXiga (S/MIME)

M5.111 Marsruuterite pääsuloendite konfigureerimine

Page 222: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.112 Marsruutimisprotokollide turvaaspektide arvestamine

M5.113 VTAM-seansi halduse funktsiooni kasutamine z/OS all

M5.114 z/OS jälitusfunktsioonide kaitse

M5.115 Veebiserveri integreerimine turvalüüsi koostisse

M5.116 Meiliserveri integreerimine turvalüüsi koostisse

M5.117 Andmebaasiserveri integreerimine turvalüüsi koostisse

M5.118 DNS-serveri integreerimine turvalüüsi koostisse

M5.119 Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsi

M5.120 ICMP-protokolli käsitlus turvalüüsis

M5.121 Turvaline side mobiilseadme ja töökoha vahel

M5.122 Sülearvuti turvaline ühendamine kohtvõrguga

M5.123 Võrgusuhtluse kaitse Windows XP all

M5.124 Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumides

M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse

M5.126 SAP RFC liidese kaitse

M5.127 SAP Internet Connection Framework (ICF) kaitse

M5.128 SAP ALE (IDoc/BAPI) liidese kaitse

M5.129 SAP süsteemide HTTP teenuste turvaline konfiguratsioon

M5.130 Salvestivõrgu kaitse segmenteerimise abil

M5.131 Windows Server 2003 IP-protokollide kaitse

M5.132 Windows Server 2003 WebDAV turvaline kasutamine

M5.133 IP-kõne signaliseerimisprotokolli valik

M5.134 Turvaline IP-kõne signaliseerimine

M5.135 Turvaline meediatransport SRTP-ga

M5.136 IP-kõne teenuskvaliteet ja võrguhaldus

M5.137 NAT kasutamine IP-kõne puhul

M5.138z Radius Serverite kasutamine

M5.139 Traadita kohtvõrgu ühendamine kohtvõrguga

M5.140 Traadita kohtvõrgu jaotussüsteemi ehitus

M5.141 Regulaarsed traadita kohtvõrgu turvakontrollid

Page 223: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6: AVARIIJÄRGNE TAASTE

M6.1 Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)

M6.2 Hädaolukorra määratlemine ja avariiülem (H-oluk.: tõrge pole kõrvaldatav M6.1 määratud ajaga)

M6.3 Avariiprotseduuride juhend

M6.4 IT-rakenduste võimsusnõuete dokumenteerimine (CPU võimsus, kettamaht, seadmete/side kiirus)

M6.5 Piiratud IT-talitluse määratlemine (M6.4 järgi; määrata prioriteedid; käsiprotseduuride plangid,..)

M6.6 Võimalike sisemiste ja väliste alternatiivsüsteemide uuring (Üleviimiseks: M6.4 järgi)

M6.7 Kohustused hädaolukorras (Määrata vastutajad, hädaolukorra organisatsiooniskeem + M6.3)

M6.8 Häireplaan

M6.9 Valikjuhtumite taasteplaanid

M6.10 Andmeside taasteplaanid

M6.11 Avariijärgse taaste plaan

M6.12 Valmisolekuharjutused

M6.13 Andmevarundusplaan

M6.14 Asendushankeplaan

M6.15 Lepped tarnijatega

M6.16 Kindlustus

M6.17 Häireplaan ja tuleohuõppused

M6.18 Varuliinid

M6.19 Andmete varundus PCdel - turvameede kustutatud alates 3.00 versioonist

M6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)

M6.21 Kasutatava tarkvara varukoopia (Hoida origi-st lahus, kirjutustõrje; CD-ROM - installi koopia)

M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)

M6.23 Protseduur viirusnakkuse puhuks

M6.24 PC avariidiskett

M6.25 Serveri kõvaketta regulaarne varundamine - turvameede kustutatud alates 3.00 versioonist

M6.26 Keskjaama konfiguratsiooniandmete regulaarne varundus

M6.27 CMOS-muutmälu varundus (AT-siini puhul kõvaketta peade/sektorite/silindrite arv kirja; M2.24)

M6.28 Oluliste keskjaamaseadmete tarnetähtaegade lepe (protsessorid jms; luua varu, aeg-ajalt töösse)

M6.29 Keskjaama avariiliin

M6.30 Keskjaama avariiühendus (Mõnedel keskjaamadel liinide ümberjaotamise funktsioon)

M6.31 Protseduurid süsteemi tervikluse kao puhuks

M6.32 Regulaarne andmevarundus

M6.33 Andmekaitse kontseptsioon

M6.34 Andmekaitse mõjurite määramine

M6.35 Andmekaitseprotseduuride valimine

M6.36 Minimaalse andmevarunduse kontseptsioon

Page 224: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6.37 Andmevarunduse dokumenteerimine

M6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)

M6.39 Faksitoodete tarnijate loend asendushangeteks (Faksiaparaadi kiireks asendamiseks rikke korral)

M6.40 Regulaarne patarei kontroll ja vahetus (Automaatvastajail vähemalt kord aastas)

M6.41 Andmete taaste harjutamine

M6.42 Käivitusdiskettide loomine Windows NT jaoks

M6.43 Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)

M6.44 Andmevarundus Windows NT all

M6.45 Andmevarundus Windows 95 all

M6.46 Käivitusdiskettide loomine Windows 95 jaoks

M6.47 Varukopeerimine kodutööl

M6.48 Protseduurid andmebaasi tervikluse kao puhuks

M6.49 Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)

M6.50 Andmebaasi arhiveerimine (dokumenteerida: andmemudel, ajad, säilitusaeg,...)

M6.51 Andmebaasi taaste

M6.52 Aktiivsete võrgukomponentide konfiguratsiooniandmete regulaarne varundamine

M6.53 Võrgukomponentide varundamine (liiasusega struktuur või varuseadmed laos)

M6.54 Protseduurid võrgu tervikluse kao puhuks

M6.55 Novell Netware'i serverite restardiaja lühendamine

M6.56 Andmevarundus krüptoprotseduuride kasutamisel (võtmed, krüpteeritud andmed, krüptokonfig.)

M6.57 Avariiplaani koostamine haldussüsteemi avarii puhuks

M6.58 Turvaintsidentide käsitluse haldussüsteemi rajamine

M6.59 Turvaintsidentide käsitluse vastutuste spetsifitseerimine

M6.60 Turvaintsidentide käsitluse protseduurid ja teatamiskanalid

M6.61 Turvaintsidentide käsitluse laiendamise strateegia

M6.62 Turvaintsidentide käsitluse prioriteetide spetsifitseerimine

M6.63 Turvaintsidendi uurimine ja hindamine

M6.64 Turvaintsidendi parandusmeetmed (Taaste, dokumenteerimine, reageerimine ründele)

M 6.65 Asjassepuutuvate teavitamine turvaintsidendist

M6.66 Turvaintsidendi käsitluse hindamine

M6.67 Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)

M6.68 Turvaintsidentide käsitluse süsteemi tõhususe testimine (Imiteeritud intsidentidega)

M6.69 Faksiserverite ootamatuseplaanimine ja töö usaldatavuse tagamine

M6.70 Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuks

M6.71 Mobiilse IT-süsteemi andmevarundus

M6.72 Ettevaatusabinõud mobiiltelefoni tõrgete puhuks

M6.73 Ootamatuseplaani koostamine süsteemi Lotus Notes tõrgete puhuks

M6.74 Avariiarhiiv (Kogu süsteemi taasteks; teises kohas, varukoopiad võrgu kaudu, andmekandjateta)

M6.75 Varu-sidekanalid

Page 225: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks

M6.77 Windows 2000 taastedisketi loomine

M6.78 Andmete varukopeerimine Windows 2000 all

M6.79 Andmete varukopeerimine Internet-PC installeerimisel

M6.80 Avariiplaani koostamine Novell eDirectory kataloogiteenuse tõrke puhuks

M6.81 Novell eDirectory andmete varukopeerimine

M6.82 Ootamatuseplaan Exchange 2000 tõrke puhuks

M6.83 Väljasttellimise ootamatuseplaan

M6.84 Süsteemi-ja arhiiviandmete regulaarne varundamine

M6.85 IIS tõrget hõlmav ootamatuseplaan

M6.86 IIS kaitse kahjurkoodi eest

M6.87 IIS andmevarundus

M6.88 Veebiserveri ootamatuseplaani koostamine

M6.89 Apache-veebiserveri ootamatuseplaan

M6.90 Meilide varundamine ja arhiveerimine

M6.91 Marsruuterite ja kommutaatorite andmete varundus ja taaste

M6.92 Marsruuterite ja kommutaatorite ootamatuseplaan (dokumenteerimine, jõudlus, diagnostika)

M6.93 z/OS-süsteemide ootamatuseplaan

M6.94 Turvalüüside ootamatuseplaan

M6.95 Pihuarvutite andmevarundus ja muud vältimismeetmed

M6.96 Serveri ootamatuseplaan

M6.97 SAP süsteemide ootamatuseplaan

M6.98 Salvestisüsteemide ootamatuste plaanimine

M6.99 Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundus

M6.100 IP-kõne avariiplaani koostamine

M6.101 IP-kõne varundus

M6.102 Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhul

Page 226: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M7: ANDMEKAITSE

M7.0 Vastutuste reguleerimine andmekaitse alal

M7.1 Andmetöötluse lubatavuse tõestamine

M7.2 Vajaduse tõestamine

M7.3 Andmete kasutamise sihipärasuse tõestamine

M7.4 Andmete eriotstarbelise kasutamise sihipärasuse tõestamine

M7.5 Andmekaitsevoliniku määramine

M7.6 Töötajate koolitus ja juhendamine

M7.7 Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseks

M7.8 Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmine

M7.9 Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamine

M7.10 Andmekaitseõigusliku lubatavuse dokumenteerimine

M7.11 Protokollimise andmekaitseaspektid

M7.12 IT- ja andmekaitse-eeskirjad

M7.13 Andmekaitseõiguslik kinnitamine

M7.14 Võtuprotseduuride registreerimine ja reguleerimine

M7.15 Tellimus-andmetöötluse reguleerimine

M7.16 Andmete sidumise ja kasutamise reguleerimine

M7.17 Sisemise IT-auditi ja andmekaitsekontrolli rajamine

Page 227: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

8 KATALOOG H: TURVAMEETMED TURBEASTMELE H__________________________________________________________________Turvameetmete nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi. Kui turvameetme nimetuse tähise juures on link, siis on selle meetme kohta selgitus lisas 3. Lisaks võib olla viide teistele seotud turvameetmetele, mis on märgitud „Vt ka Mx.xx”.

HG: KOHUSTUSLIKUD ÜLDMEETMED

HG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3

HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6

HG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31

HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146

HG.5 Viiruseskanneri automaatne värskendamine vähemalt kord päevas , Vt ka M2.159

HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1

HG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2

HG.8 Sülearvuti paroolkaitse rangemad reeglid , Vt ka M4.27

HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31

HG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue , Vt ka M5.4

HG.11 Käideldavusnõuete inventuur kord kvartalis , Vt ka M6.1

HG.12 Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.9

HG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10

HG.14 Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.11

HG.15 Valmisolekuharjutused tihendatud perioodiga , Vt ka M6.12

HG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13

HG.17 Asendushankeplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.14

HG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15

HG.19 Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41

HG.20 Taustauuring personali palkamisel

HG.21 Personali perioodiline turva-alane atesteerimine

HG.22 Ööpäevaringne intsidentidest teatamise võimalus

HG.23 Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamine

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

HG.25 Kaugpöörduste logimine

HG.26 Andmekandjate vahetuse dokumenteerimine

HG.27 Tulemüüri ründe katsete kaugindikatsioon

HG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)

HG.29 Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine , Vt ka M2.156

HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna

Page 228: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HG.31 WiFi võrgu kohustuslik väline turvaaudit

HG.32 Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253

HG.33 Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt ka M2.274 ja M 2.275

HG.34 Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.36

HG.35 Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.304 ja M 4.230

HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83

HG.37 Tarkvara tervikluskontroll igal installeerimisel , Vt ka M 4.177

HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273

HG.39 Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62

HG.40 CERT-EE teavitamine turvaintsidendist

HG.41 Windows Server 2003 laiendatud turvaaspektid (= M4.279z)

HG.42 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)

HG.43 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja nõustamisel (= M2.387z)

HG.44 Avalike pääsupunktide turvaline opereerimine (= M4.293z)

HG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)

HG.46 SAP rakenduslüüside kasutamine

HG.47 Tarkvaratelefonide kasutamise keeld

HG.48 Interneti võrdõigusteenuse keeld IP-kõne puhul

HG.49 IP-kõne protokollistiku funktsionaalne testimine

HG.50 Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimine

HG.51 Traadita kohtvõrgu IP-adresseerimne

HG.52 Traadita ründetuvastus- ja ründetõkestussüsteemid (WIDS ja WIPS)

HG.53 Avalike pääsupunktide kasutamise piiramine

Page 229: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HK: TEABE KÄIDELDAVUSE TURVAMEETMED

HK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28

HK.2 Automaatne teatamine mitmekordsest nurjunud logimisest

HK.3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7

HK.4 Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24

HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115

HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47

HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49

HK.9 Kaks varu-sidekanalit, Vt ka M6.75

HK.10 Kriitiliste valdkondade personali dubleerimine

HK.11 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega

HK.12 Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60

HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60

HK.14 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257

HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260

HK.16 Veebipääsu dokumenteerimine , Vt ka M2.271

HK.17 Kõrge käideldavusega salvestivõrgud (= M2.354z)

HK.18 Windows Server 2003 klasterdamine

HK.19 Liiasusega salvestivõrgud

HK.20 SAP klasterlahendus

HK.21 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)

HK.22 Varu-sidekanalid (= M6.75z)

HK.23 Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)

HK.24 Keskjaama avariiliin (= M6.29z)

HK.25 Puhvertoiteallika kasutamine IP kõne puhul

HK.26 IP-kõne seadmete liiasus

HK.27 Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)

Page 230: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT: TEABE TERVIKLUSE TURVAMEETMED

HT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24

HT.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire , Vt ka M2.7

HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8

HT.4 Sagedam tarkvara inventuur , Vt ka M2.10

HT.5 Paroolide kasutamise rangemad reeglid , Vt ka M2.11

HT.6 Võtmete ja kaartide halduse seire , Vt ka M2.14

HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HT.9 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129

HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130

HT.11 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200

HT.12 Infoturbe tehniliste meetmete sagedam regulaarne kontroll , Vt ka M2.222 - turvameede kustutatud alates 3.00 versioonist

HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93

HT.15 Võrgu iganädalane turvakontroll ,Vt ka M5.8

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38

HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47

HT.20 Kogu andmebaasi varundamise nõue , Vt ka M6.49

HT.21 Kaks varu-sidekanalit , Vt ka M6.75

HT.22 Kohustuslik turvaaudit , (üks kord kahe aasta jooksul)

HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamine

HT.24 Kriitiliste valdkondade personali dubleerimine

HT.25 Külastajate saatmise nõue

HT.26 Serveriruumi ja andmearhiivi külastajate logiraamat

HT.27 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega

HT.28 Automaatne teatamine mitmekordsest nurjunud logimisest

HT.29 Esemepõhine või kombineeritud autentimine

HT.30 Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60

HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60

HT.32 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon , Vt ka M2.257

HT.33 Veebipääsu dokumenteerimine , Vt ka M2.271

HT.34 Digiallkirja kasutamine , Vt ka M2.265

HT.35 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69

HT.36 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56

Page 231: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT.37 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HS.26)

HT.38 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)

HT.39 SAP parooli tugevdamine (= HS.29)

HT.40 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks), (= M4.10z)

HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)

HT.42 VPN kasutamine traadita kohtvõrgus (=HS.30)

HT.43 Radius Serverite kasutamine (= M5.138z)

Page 232: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED

HS.1 Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas , Vt ka M1.44

HS.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire , Vt ka M2.7

HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8

HS.4 Sagedam tarkvara inventuur , Vt ka M2.10

HS.5 Paroolide kasutamise rangemad reeglid , Vt ka M2.11

HS.6 Võtmete ja kaartide halduse seire , Vt ka M2.14

HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103

HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114

HS.10 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129

HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167

HS.12 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200

HS.13 Infoturbe tehniliste meetmete sagedam regulaarne kontroll , Vt ka M2.222 - turvameede kustutatud alates 3.00 versioonist

HS.14 Modemi kaudu sooritatava kaughoolduse keeld , Vt ka M5.33

HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)

HS.16 Muudatuste eelnev turvajuhi poolne kinnitamine

HS.17 Külastajate saatmise nõue

HS.18 Serveriruumi ja andmearhiivi külastajate logi

HS.19 Automaatne teatamine mitmekordsest nurjunud logimisest

HS.20 Esemepõhine või kombineeritud autentimine

HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27

HS.22 Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32

HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M 4.32

HS.24 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69

HS.25 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56

HS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)

HS.27 Radius Serverite kasutamine (= M5.138z)

HS.28 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks), (= M4.10z)

HS.29 SAP parooli tugevuse suurendamine (= HT.39)

HS.30 VPN kasutamine traadita kohtvõrgus (=HT.42)

Page 233: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud
Page 234: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

INFOSÜSTEEMIDE KOLMEASTMELISE ETALONTURBE SÜSTEEM

ISKE

Rakendusjuhend

Versioon 3.00September 2007

LISAD

Page 235: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

MÄRKUS

ISKE lisad 1 ja 2 on teatmelised ning koosnevad konspektidest, mis on mõeldud mitte lõppkasutajate tegevusjuhendiks, vaid mõningate ohtude ja turvameetmete katalooginimetuste sisu selgitamiseks.

Need konspektid ei asenda BSI juhendi kataloogide täisteksti ja neid ei saa käsitleda kataloogide tõlkena.

Aja- ja mahukitsenduste tõttu tuli koostajail teha kompromiss hõlmatavate kataloogiüksuste arvu, konspekti teabemahu ja dokumendi vormistuse täielikkuse vahel. Seetõttu sisaldavad konspektid rohkesti lühendeid, lauseteks vormimata märksõnu jms.

Ohust või turvameetmest täieliku ülevaate saamiseks tuleb ISKE rakendajail lugeda BSI juhendi algteksti.

Page 236: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

LISA 1 (TEATMELINE) OHTUDE TÄPSUSTUSI_____________________________________________________________________________

G2 ORGANISATSIOONILISED PUUDUSED

G2.40 Andmebaasipöörduse keerukus

Baasihalduriga pöördutakse ühe/mitme andmebaasi poole, otse/rakenduse kaudu. Tervikluse tagamiseks tuleb kõiki pöördusi reguleerida tsentraalsest halduspunktist. Selliste protseduuride keerukus võib tekitada järgmisi probleeme.

Vääralt kavandatud kasutajakeskkond:

Liiga kitsendavad pääsuõigused võivad takistada teatud tööde tegemist.

Liiga lõdvad pääsuõigused võivad viia volitamatu manipuleerimise või sirvimiseni, rikkudes baasi terviklust või konfidentsiaalsust.

Otsepääs võib rikkuda terviklust (ettenägematute tagajärgedega manipulatsioonide tõttu).

Kui pääsurakendus ei kaitse ilmutatult baasiobjekte (sobiva volitus- ja pääsukontseptsiooniga), võidakse neid objekte (välju, indekseid) manipuleerida ja baas hävitada.

Kaugpöördus andmebaasidesse

Kui andmebaasi poole saab pöörduda võrgu kaudu, võivad kaugprotseduuride puudulikud turvameetmed võimaldada volitamatut manipuleerimist või sirvimist, rikkudes terviklust ja konfidentsiaalsust

Andmebaasipäringud

Päringute koguarv kasutaja kohta tuleb piirata ja teatud päringud ilmutatult keelata, muidu võidakse rikkuda tundlike andmete konfidentsiaalsust (eriti statistikabaaside puhul).

Kui mingi rakenduse päringud pole teostatud SQL standardi kohaselt, võib baasihaldur need jätta täitmata (eriti kui süsteemid on pärit eri valmistajailt).

Ebatäpselt spetsifitseeritud päringud võivad anda valesid või ootamatuid tulemusi ning muuta baasiobjekte. (Näide. Päring "SELECT * FROM table" annab kõik kirje väljad; kui nüüd selles tabelis lisatakse või kustutatakse mingi väli, võib tulemus olla seda päringut kasutavaile rakendustele saatuslik).

G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)

Andmeside kaudu või andmekandjate üleandmisel:

Peitteksti lõigud failis (nt parool URL-i juures) Lisainformatsioon .doc, .xls- vms failis (kataloogistruktuur, versioon, koostaja, aeg jms) Faili kopeerimisel disketile siirdub sinna terve füüsiline plokk Kiirsalvestus Wordis säilitab kustutatud tekstiosad

G2.60 Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatu

Näiteid:

Enne strateegia sõnastamist ei analüüsita nõudeid Hangitakse haldamatuid komponente Sidusalade (piirkonnad, domeenid) koordineerimata haldus

Page 237: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Integreerimata haldustarkvara

G3 INIMVEAD

G3.28 Võrgu aktiivkomponentide halb konfigureerimine

Eriti järgmised vead:

VLAN ehituse vahendid võimaldavad loogilist segmentimist; VLAN-sisene või -vaheline side võib katkeda, tööjaamad võivad kaotada kättesaamatusse alamvõrku paigutatud serverite teenused

Võrgu saab marsruuteritega (R) jagada alamvõrkudeks; marsruutimistabelites peab olema alamvõrkude vaheline marsruut ning marsruutimisprotokollid (RIP, OSPF,...) dünaamiliste tabelite automaatseks värskenduseks peavad olema õigesti konfigureeritud. Kui nt R-R-ühendus on tabelis konfigureeritud staatiliste IP-aadressidega, ei saa seda liini enam kasutada, kui ühe R IP-aadress muutub või kui lisatakse veel üks marsruuter.

Filtrite vääral konfigureerimisel võib side kaduda nt tööjaama võrguliidese (ja seega MAC-aadressi) vahetamisel; võivad laieneda leviadresseerimisdomeenid jne.

G3.79 Vale salvestivõrgu ressursijaotus

Juhul, kui salvestusressursid ei ole üheselt ja kõigile mõistetavalt seotud serveritega, võib tekkida oht, et teised serverid saavad pöörduda volitamatult salvestusressurssidepoole. Sellisel juhul on võimalik mööda hiilida serverite operatsioonisüsteemi ja rakenduste turvameetmetest.

Sageli üritavad operatsioonisüsteemid (ka Windows) kõik nähtavad salvestid automaatselt endaga siduda, mis suurendab omakorda ohtu.

G4. TEHNILISED RIKKED JA DEFEKTID

G4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrge

Haldusaluse komponendi tõrge Seirekomponendi tõrge Tsentraalse haldusjaama käideldamatus Võrgu kommuteerimiskomponendi tõrge haldusinfo edastuse ajal

G4.54 Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)

Mitmete väärarusaamade tõttu krüpteeritud failisüsteemi EFS kasutamisel, võib tekkida oht näiliselt turvalisusest. Võib tekkida olukord, mil kasutajad muutuvad hooletuks teades, et andmed on krüpteeritud, kui tegelikult on mitmeid erinevaid stsenaariume, mil EFS krüpteering ei ole turvaline:

EFS ei võimalda garanteerida võrguserverisse salvestatud andmete turvalisust võrguserverite administraatorite eest. Administraatoritel on alati võimalus volituste ja integreeritud andmetaastusfunktsioonide kaudu krüpteeritud andmetele ligipääsuks.

EFS ei kaitse viiruste ja ründekoodi eest. Kuna iga protsess ja iga rakendus, mis käivitatakse kasutaja õigustega omab ligipääsu EFS andmetele. EFS ei asenda ACL

Page 238: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

pääsuõiguste mehhanisme. Juhul kui kasutajal on faili kustutamise volitused saab ta seda teha sõltumatult EFS krüpteeringust.

EFS krüpteering on võimalik ainult NTFS partitsioonidel. Andmete kopeerimisel teistsuguse vormindusega partitsioonidele andmed dekrüpteeritakse automaatselt.

G4.57 Häired IP-kõne kasutamisel üle VPNi

Sageli on IP-kõne võrgud konfigureeritud nii, et marsruuterid ja kommutaatorid edastavad IP-kõne pakette eelistatult. Kui kasutatakse VPN-i siis reeglina sisaldab see erinevat tüüpi võrguliiklust. VPN kasutamise puhul ei suuda kommutaatorid ja marsruuterid erineva prioriteediga kommunikatsiooni tunnelis ja seega ei eelistata IP-kõne pakette muule liiklusele.

Kuna IP-kõne paketid on tavaliselt väga väikesed (kasulik sõnumi pikkus 10-40 baiti) võib VPN kasutamise korral tekkida krüpteerimisel viide. Samuti on VPN-iga lisanduv IP-päis muu liiasus märgatav, mis napilt dimensioneeritud võrgu puhul võib viia edastuskiiruse langemiseni.

G5 RÜNDED

G5.38 Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..)

+ salvestatud numbrite muutmine, sõnumite kuulamine/muutmine/kustutus, elektriseadmete kaugjuhtimine

G5.50 ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..)

+ ühenduse katkestamine võltsitud pakettidega Destination Unreachable

G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu

Paroolid, isikuandmed, arendusandmed jne - kogemata või sihilikult

Lekkekohad:

kõvaketas diskett, magnetlint paberdokument sideliin

Ründed:

lugemine kopeerimine varukoopiate lugemine andmekandja vargus sideliini seire ekraani vaatlus

G5.135 SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost ja õngevõtmine kõnekanalis)

Kasutades IP-kõnet on võimalik saata soovimatut reklaami suhteliselt odavate vahenditega. Erinevus telefonivõrgu kõne massreklaamiga on see, et sageli ei arveldata IP-kõne ühendusi

Page 239: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

ajapõhiselt. Nii nagu meili rämpsposti puhul, nii ka IP-kõne puhul kulutab rämpsposti saaja aega ja raha. Sõltuvalt sagedusest ei ole ebasoovitavad IP-kõned mitte ainult koormavad, vaid võivad segada ka tööprotsesse.

IP-kõne õngevõtmise korral helistatakse erinevatele IP-kõne terminalidele ja mängitakse maha teade, mis peaks äratama usaldust ning samas võidakse küsida erinevat salajast informatsiooni, näiteks panga PIN-e.

G5.137 Traadita kommunikatsiooni ühenduse andmete analüüs

Traadita ülekande puhul, ei ole võimalik signaale füüsiliselt varjestada mittesoovitud pealtkuulamise ja salvestamise eest (ka krüpteeritud signaali on võimalik krüpteeritud kujul salvestada). Kuna puudub võrgule füüsilise ligipääsu probleem, on lihtsam ründeid sooritada.

Juhul, kui traadita kommunikatsioonisüsteemid katavad suuremaid alasid (näiteks kärgvõrk), on operaatoritel reeglina võimalus selgitada ühendusandmete põhjal terminali ligikaudne asukoht. Selliseid asukohaandmeid saab kasutada liikumisprofiilide koostamiseks.

Page 240: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

LISA 2 (TEATMELINE) TURBEASTMETE L JA M TURVAMEETMETE TÄPSUSTUSI____________________________________________________________________________

M1. INFRASTRUKTUUR

M1.38 Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis, büroonõuded, … )

Sisemodem: büroomooduli nõuded. Kui pääs sisevõrku: vt ka tulemüürimooduli nõuded, M2.74 ja serveriruumi nõuded. Paigaldada tulemüüri ebaturvalisel poolel.

M1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52, 2.188)

Soovitatavalt keskmisel korrusel, eraldi ruum, ühe sissepääsuga. Tehniline infrastruktuur (side, klimaator, toide, laod) eraldi ruumides, eraldi tuletõkkega. Torustikud jms eemale. Ruumi soovitatavad proportsioonid 1:1 ... 2:3. Soovitatav on lisapõrand (konditsioneerimiseks kasutamisel: 50 cm kõrgemal aluspõrandast) Lae kõrgus: 3 m. Kandurite vahekaugus: 6 m Täitmata ukseava mõõtmed: kõrgus 2,1 m laius 1,1 m. Lagede ja lisapõranda koormatavus: vähemalt 1000 kg/m2. Koridoride laius: vähemalt 1,8 m. Kui on lift, siis kandejõud vähemalt 1500 kg; kabiini mõõtmed vähemalt 1,5 2,8 2,2 m.

M1.63 Sobiv pääsupunktide paigutus

Selleks, et vältida manipulatsioone pääsupunktidega, tuleks need paigutada metallkorpusesse või kindlustada metallraamidega, mis võimaldavad seinamontaaži. Välise antenni kasutamisel on võimalik ka paigutus põrandate alla ja vahelagede peale. Sageli kasutatakse ka maskeerivaid antenne, mis sarnanevad näiteks tuletõrje anduritele.

Minimaalse nõudena tuleks pääsupunktid kinnitada kindlalt kohta kus nad ei ole abivahenditeta ligipääsetavad või siis mittenähtavasse kohta.

Pääsupunktide paigutusest sõltub traadita kohtvõrgu leviala ja kvaliteet. Põhireegel pääsupunktide paigutamisel on: kohtades, mida ei pea katma traadita kohtvõrguga, peaks levi olema minimaalne. Selle saavutamiseks tuleks kasutada suundantenne ja pääsupunktide saatevõimsuse reguleerimist.

Välisalade katmisel tuleb kasutada ilmastikutingimuste, ülepingete ja juurdepääsu eest kaitstud pääsupunkte ja antenne. Võimalusel tuleks vältida hoonetevälist pääsupunktide paigaldust.

Antennide paigaldamisel katusele tuleb jälgida, et nad oleksid kaitstud pikselöögi eest. Antenn peab olema piksekaitsetest piisavalt palju madalamal ja ka kaugus nendest peab olema piisav. Tuleb jälgida ka kaugust kõrgepingeliinidest. Välisantennidele, mis võivad olla elektrilaengute mõjupiirkinnas tuleb paigutada ülepingekaitsmed. Need paigutatakse antenni ja pääsupunkti vahele ja nad peavad olema hästi maandatud.

Page 241: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Pääsupunktide erandkorras paigutamisel väljapoole klimatiseeritud hoonet, tuleb see kaitsta niiskuse, kuuma ja külma eest. Välisantennid tuleb kaitsta lume kuhjumise eest. Tuleb arvestada ka tuulega. Pääsupunkte tuleb kaitsta tuule eest või tuleb ehitada piisavalt tugev kinnitus.

M1.64 Elektriliste süttimisallikate vältimine

Sageli ostavad töötajad koju uusi majapidamisseadmeid ja võtvad vanad seadmed tööl kasutusele. Seejuures jääb tähelepanuta tõsiasi, et just vanad seadmed kujutavad tuleohutusele suurt ohtu. Isiklike majapidamisseadmete kasutamine ettevõttes tuleb selgelt reguleerida. See tohiks olla lubatud vaid erandkorras, juhul kui elektrik on need kontrollinud ja ohututeks tunnistanud. Sellised kontrollitud seadmed tuleb tähistada nii, et mittekontrollitud seadmeid oleks võimalik lihtsalt avastada ja tööst kõrvaldada.

Ükskõik kui palju pistikupesasid arhitekt on kontorisse projekteerinud, tuleb ikka ja jälle ette, et on vaja kasutada pikendusjuhtmeid. Kui need on ebakvaliteetsed või neid kasutatakse asjatundmatult (vt ka G4.62 Ebapiisav pistikupesade arv) võivad need muutuda ohtlikeks süttimisallikateks. Seetõttu tuleks puuduvad pistikupesad lasta elektrikul statsionaarselt monteerida. Juhul kui see ei ole võimalik, tuleb pikendusjuhtmete kasutamisel arvestada järgmisi soovitusi: Alati tuleb kasutada kõrgekvaliteedilisi pikendusjuhtmeid, mis on elektriku poolt

kontrollitud ja turvaliseks tunnistatud. Tuleb kasutada ühte pikendusjuhet piisava arvu pesadega, mitte mitut väiksemat. Pikendusjuhtmeid ei tohi mingil juhul ühendada järjestikku Pikendusjuhtmeid ei tohi mitte mingil juhul üle koormata. Reeglina on kõrgekvaliteedilise

pikendusjuhtme nimikoormus 3500 W. See on kirjas tüübisildil. Pikendusjuhtmeid ei tohi kasutada töötajate jalgade piirkonnas, ega ka aladel, kus inimesed

liiguvad.

Tolmu tõttu blokeerunud ventilaatorid võivad põhjustada IT-seadmete ülekuumenemist, kuid võivad olla ka ise süttimise allikaks (vt G4.63 Tolmused ventilaatorid). Ventilaatorite puhul tuleb regulaarselt kontrollida nende vaba liikumist ja tolmusust, ning neid puhastada. See peab toimuma vähemalt kord aastas ja märgatava vajaduse korral ka sagedamini. (M2.4 Hoolduse ja remondi eeskirjad).

Kõik kontrollide tulemused tuleb vastavalt dokumenteerida.

Page 242: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2. ORGANISATSIOON

M2.1 IT kasutajate vastutuse ja reeglite kehtestamine (kasutamine ja turve: vt M2.1, teadistus: M3.2)

Tööalane vastutus:

andmete sisestus töö plaanimine ja ettevalmistus andmete töötlus väljundandmete järeltöötlus andmekandjate haldus protseduuride täitmise järelevalve

Turvaeeskirjad:

andmete salvestus andmearhiivide pidamine andmekandjate transport andmekandjate hävitamine IT-protseduuride, tarkvara, konfiguratsiooni

dokumenteerimine paroolide kasutamine sisenemisõigused pääsuõigused ressursside reguleerimine riist- ja tarkvara hankimine ja üürimine hoolde- ja remonditööd tarkvara: vastuvõtmine tarkvara: rakenduste väljatöötamine andmete privaatsus viirusetõrje revisjon avariiprofülaktika turvapoliitika rikkumise käsitlus

M2.4 Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt M5.33)

Hoolduse algatab IT juhataja, tagab kesküksus (nt varustusosakond), järelevalve (kompetentne töötaja)

Asjassepuutuvaile ette teatada. Hooldetöötajad peavad nõudmisel end identifitseerima. Vältida hooldajate juurdepääsu andmetele, andmekandjad välja võtta või kustutada. Hooldajaile minimaalsed sisenemis- ja pääsuõigused, pärast kohe tühistada. Pärast hooldust vahetada paroolid, teha viirusekontroll. Hooldetööd dokumenteerida (sisu, tulemused, aeg, hooldaja nimi).

M2.5 Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised, töö/juhtimine)

Ülesanded/Vastutus

IT-tase: valmendus, järelredigeerimine, käitlus, programmeerimine, võrguhaldus, õiguste haldus, revisjonTöötase: IT rakendusülem, sisestusoperaator, makseametnik

Vastutuse lahutamine (näited):

Õiguste haldus / RevisjonVõrguhaldus / RevisjonProgrammeerimine / Oma tarkvara testimine

Page 243: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Andmesisestus / Maksekorralduste viseerimineRevisjon / Maksekorralduste viseerimine

M2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)

Õiguste dokument (Vt orig. näide!)

Millisteks funktsioonideks (M2.5) millised õigused (Execute, Read, Write, Modify, Delete, Sign)

Grupid või profiilid Kellel millised funktsioonid Isikule antud pääsuõigused Vastuolud (ühitamatud funktsioonid ühel isikul; IT ei võimalda teatud õigusi lahutada;..)

M2.11 Paroolide kasutamise reeglid

Mitte kergesti mõistatatav (auto number, sünnikuupäev, lapse nimi) Vähemalt üks märk olgu number või erimärk Pikkus vähemalt 6 märki; jälgida, mitut märki kontrollib turvamehhanism Tehases seatud jms paroolid asendada individuaalsetega Salastada, teada tohib ainult kasutaja Eriolukordade jaoks hoida kinnises ümbrikus, kaitsta võrdselt ID-kaardiga (vt M2.22) Vahetada regulaarselt, nt iga 90 päeva järel Kui on saanud teatavaks, asendada kohe Pärast asendamist mitte enam kasutada vanu Sisestada tuleb märkamatult

Lisareeglid, kui võimalik:

Triviaalsete (BBBBBB, 123456) valimine tõkestada Iga kasutaja peab saama oma parooli igal ajal muuta Ühekordsed: uue kasutaja alglogimisel, võrgus avatekstina edastamisel (vt M5.34) Kolme edutu sisestuse järel blokeering, mille saab kõrvaldada ainult süsteemiülem Võrgus ei tohiks autentimisel edastada avatekstina Sisestus varjatult, kuvamiseta Süsteemis salvestada kaitstult, nt krüpteeritult Asendamise peab perioodiliselt algatama süsteem Süsteem peab välistama vanade sisestuse (säilitades paroolide ajaloo)

M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)

Füüsiliste võtmete reeglid

Ühisluku puhul moodustada lukustusgrupp Väljaandmata ja varuvõtmeid hoida kaitstult Välja anda allkirja vastu, dokumenteeritult Reeglid kaotamise puhuks(teatamine, asendus, kulude katmine, luku vahetus, grupi

muutmine) Töötajate volituste muutumisel kontrollida lukuõigusi, vajadusel muuta Lahkujalt kõik võtmed ära võtta (eririda lahkumislehel) Eriti tundlikel aladel vahetada lukke vastavalt vajadusele - valevõtmete neutraliseerimiseksM2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)

Sisenemisreeglid

Reguleeritav ala täpselt määratleda

Page 244: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Pääsuõigus minimaalsele hulgale; kõik teadku teiste õigusi ja suutku avastada volitamatuid Külastajaile jms lubada pääs alles pärast eelnevat vajaduses veendumist Pääsuõigused dokumenteerida

Mehhanismid:

Volitatute teadistus ja teadvustus Täielik teadistus õiguste muutmisest Pääsutõendite nähtav kandmine; võib rakendada ka külastajaile Külastajate saatmine Protseduurid õiguste rikkumise puhuks Volitamatu pääsu tõkestamine või takistamine (lukk, külastajale kell; pseudokäepide)

M2.24 PC päevik

Kasutaja nimi Paigalduskoht Konfiguratsioon Pääsuvahendid Riistvara ja tarkvara Plaanilised varukopeerimise intervallid Sooritatud hoolde- ja remonditööd Sooritatud viirusekontrollid Paroolide vahetuse ajad Tarvikud Sooritatud revisjonid Kontaktandmed probleemide puhuks Andmesalvestuse ajad

M2.30 Kasutajate ja kasutajarühmade määramise protseduurid

Kasutaja/kasutajarühma moodustamiseks andmed:

Perekonna- ja eesnimi Kasutajanimi, kui veel pole Allüksus Asukoht (telefon, ruum) (Projekt) (Tegevus süsteemis, õigused, tegevuse

kestus) (Ülemuse viisa)

Fikseerida piiratud arv volitusparameetreid. Uuele kasutajale kinnistada profiil.Nimereeglid, nt:kasutaja ID = allüksuse initsiaalid | järjenumberKui failil mitu kasutajat, luua grupp; ID-d individuaalsed, igale kasutajale kodukataloogÜlem konfigureerib kasutaja ainult ettenähtud viisil (M4.13, M4.19, M4.20)

M2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimine

Volitusdokumendid

Üldised haldusfailid, individuaalfailid ja paberilDokumenteerida muuhulgas:

Volitatud kasutajad - volitusparameetrid (erinevused tüüpsetest), profiili valimise põhjused, kasutaja kontaktandmed, konfigureerimise aeg, põhjus ja ajapiirang

Volitatud rühmad - kasutajad, konfigureerimise aeg, põhjus ja ajapiirang

M2.32 Piiratud kasutajakeskkonna loomine

Page 245: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kui kasutaja teeb ainult üht kindlat tööd (üks rakendus v protseduur, nt varundamine), pole kõiki logimisõigusi vaja.

Sellisel juhul nt restricted shell (rsh) ja piiratud pöördusteed (chroot). Kui ainult üks rakendus, võib selle lülitada logimiskesta, nii et käivitub logimisel ning logib automaatselt välja lõpetamisel.

Võib rakendada ka rühmale.

Redaktoreid ega translaatoreid ei tohi anda, kui ülesanne seda ei nõua (kõrvaldada või tõkestada pääs)

M2.36 Sülearvuti väljaandmise ja tagastamise reeglid

Sülearvuti väljaandmine:

Eelnevalt kontrollida vajadus Kasutajal võtta uus parool Kasutajale anda turvalise käsitsemise meelespea Päevikus registreerida kasutaja nimi, allüksus, telefon, tööalane vajadus

Sülearvuti vastuvõtmine kasutajalt:

Kasutaja teatab parooli või seab tüüpparooli Kontrollitakse seadme, tarvikute ja dokumentatsiooni komplektsus Kasutaja kontrollib, kas kõik vajalikud andmed on üle viidud ja kustutab andmed Vastuvõtja teeb viirusekontrolli Vastuvõtmine dokumenteeritakse, sh leitud viirused jms Tagastatud disketid vormindatakse uuesti, DOSi puhul parameetriga /U (et ei saaks tühistada)

M2.43 Andmekandjate õige märgistus edasiandmiseks

Andmekandjad:

Saatja ja kõik saajad selgelt identifitseerida Saajale peab märgistus selgelt näitama sisu (konfidentsiaalse puhul teistele mitte) Lugemisparameetrid, nt magnetlindi kiirus, kirje pikkus, ploki pikkus, kirje vorming

(800 bit/s, 132 byte, 13200 byte, püsivorming) Saatmise kuupäev, versiooni nr jms

M2.44 Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)

Andmekandjate pakend

Pitseeritud ümbrik Tinaplommiga karp Teibiga suletud ja kustumatu tindiga korrapäratult ülemärgistatud ümbrik

Kui on kirjutustõrjevahend, peab olema rakendatud. Krüpteerimine, kontrollkood või digitaalsignatuur.

M2.45 Andmekandjate üleandmine (aadress, saateleht, registreerimine, vastutajad, kohaletoimetusviis)

Andmekandjate üleandmine

Selge ja täielik saatja ja saaja aadress (isik, allüksus, organisatsioon)

Saateleht:

Page 246: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- saatja- saaja- andmekandja tüüp- järjenumber- sisu tähistus- saatmise kuupäev, eeldatav hiliseim saabumiskuupäev- märkus viirusekontrolli kohta- lugemisparameetrid

Mitte märkida:

- konfidentsiaalse teabe paroole- krüpteerimisvõtmeid- andmekandja sisu

Vastuvõtmine dokumenteerida (teabe iseloom, saaja, saabumisaeg), vajadusel kviitung

Saatmise ja vastuvõtu eest vastutajad ette määrata

Kohaletoimetusviis ette määrata

M2.49 Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)

Faksi turvafunktsioonid

Tüüpsed:

Abonentide IDde vahetus Edastusaruanne Päevik

Soovitatavad (arvestada hinda) lisafunktsioonid

Pääsu paroolkaitse Puhvermälu paroolkaitse Kinnise kasutajarühma konfigureerimine Teatud ühenduste välistamine saatmisest või vastuvõtust

M2.54 Sobiva automaatvastaja valimine

Automaatvastaja

Sideametis aktsepteeritud tüüp, et ei oleks sidetõrkeid Digitaalmälu puhul eelistada vahetatavat patareid või akut + tühjenemise indikatsioon Kontrollida salvestuse kvaliteeti Kui sisenevate ja väljuvate jaoks ühine kassett, on kerimisaeg pikem; kaaluda lubatavust Ergonoomia Kaugpäringu funktsiooni peab saama välja lülitada; parool olgu vähemalt 3-4-numbriline ja

programmeeritav, lahutamine või blokeering kolmandal valesisestuse katsel

M2.59 Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, juhend, turvamehhanismid)

Modemi valimine:

Aktsepteerimine: sideametilt

Konstruktsioon: sisemodemit on lihtsam kaitsta; välismodemi (pärast kasutamist kappi) eeliseid: sõltumatu IT-süsteemist, saab seansi järel välja lülitada, seanssi näitab helisignaal

Page 247: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kiirus: ASCII - 2400, faks - 9600/14400; üle 2400 on liiniluure raskem; IT-liidese kiirus peab klappima; suur nimikiirus saavutatakse tihti ainult siis, kui mõlemal pool sama valmistaja modem

Käsustik

Juhend: korralik juhend kiirendab installeerimist ja konfigureerimist

Turvamehhanismid: suurte andmemahtude regulaarseks edastuseks krüptomodem (DES on piisav); soovitatav on tagasihelistusfunktsioon (vt ka M5.30)

M2.60 Modemi haldus

Modemi abonendinumbrit ei tohi avaldada teatmikes, teatada ainult sidepartneritele Pääs ainult kasutajaile, kel on andmesidevolitused (vt ka M2.42) Edastuste logi, sätete ja sidetarkvara regulaarne kontroll Väljalogimisel peab telefoniühendus katkema; välismodemi võib välja lülitada Välised kasutajad peavad end seansi lõpul välja logima

M2.62 Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)

Tarkvara vastuvõtmine (acceptance + approval)

Oma või teiste väljatööde:

Arenduse aluseks nõuete spetsifikatsioon Vastuvõtuplaani koostavad mitte väljatöötajad Tavaliselt määratakse testid ja oodatavad tulemused

- Testid koostab vastav üksus- Tegelikke tööandmeid ei tohi testides kasutada- Testandmetes ei tohi olla konfidentsiaalset; isikuid puudutav olgu anonüümne või

simuleeritud- Testid ei tohi mõjutada tegelikku tööd; võimaluse korral testimiseks eraldi arvuti

Vastu ei võeta, kui

- Tarkvaras avastatakse tõsiseid vigu- Arvutustulemid ei vasta ettenähtuile- Kasutamisjuhendid puuduvad või on puudulikud- Tarkvara dokumentatsioon puudub või on puudulik

Vastuvõtuprotokoll:

- Tarkvara ja IT-protseduuri nimi ja versioon- Testimiskeskkonna kirjeldus- Testid ja tulemused- Vastuvõtuotsus

Tüüptarkvara:

Viirusekontroll Ühilduvuse kontroll Keskkonda sobivus ja parameetrite seadmine Juhendid Nõutav funktsionaalsus

Kinnitamine kasutamiseks (approval, pärast aktsepteerimist):

Page 248: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Tarkvara ja IT-protseduuri nimi ja number

Aktsepteerimise kinnitus Kasutamispiirangud (parameetrid, kasutajarühm,..) Lubatava kasutamise alguse kuupäev Kinnitusotsus

Pärast kinnitamist ei tohi muuta ega manipuleerida, kui pole määratud teisiti.

M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)

Logi kontroll

Kuna logifailid on seotud isikutega, jälgida kasutamist ainult turvaotstarbel.

Kontrollida:

Kas sisse- ja väljalogimisajad on tööaja piires Kas ebaõnnestunud logimiste arv kasvab Kas volitamata pääsu katsete arv kasvab Kas mingi pika perioodi kohta pole logiandmeid puudu Kas logiandmeid pole juba liiga palju (nii et on raske jälgida) Kas mingi kasutaja pole liiga pikalt sees (= jätnud välja logimata)

M2.67 WfW-võrgu turvastrateegia

1. Võrgu struktuur (failiserverid, prindiserverid, rakendusserverid, kliendid)2. Vastutuste jaotus (ülemad ja nende asetäitjad, kasutajad)3. ADMINCFG.EXE installeerimise ja kasutamise piirangud4. Nimereeglid5. Kataloogide ja printerite kinnitamine ja volituste andmine6. Paroolide vahetamine7. WfW kasutajate kohustused8. Väljaõpe

M2.70 Tulemüüri kontseptsiooni väljatöötamine

Tulemüüri kontseptsioon

Kohtvõrk või võrguosa ühendada Internetiga vm võrguga ainult vajaduse korral (võrk tükeldada)

Tulemüüri tõhususe eeldused:

põhineb korralikul turvapoliitikal kuulub organisatsiooni turvakontseptsiooni on õigesti installeeritud hallatakse õigesti

Tulemüüri turvaeesmärgid (näited):

Sisevõrgu kaitse volitamatu kaugpöörduse eest Tulemüüri kaitse rünnete eest välisvõrgust ja manipuleerimise eest sisevõrgust Kohalikult edastatavate ja salvestatavate andmete konfidentsiaalsuse ja tervikluse kaitse Kohtvõrgu komponentide (eriti serverite) käideldavuse kaitse rünnete eest Välisvõrguandmete käideldavus kaitstud sisevõrgus Kaitse IP-spuufingul või ICMP või marsruutimisprotokolli algmarsruutimise väärkasutusel

põhinevate rünnete eest Kaitse uutel tarkvara turvaaukudel põhinevate rünnete eest

Page 249: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Tulemüüri turvapoliitika

Tuleb sisse võtta asutuse turvapoliitikasse Realiseeritakse tulemüüri teostusega, ta komponentide valikuga ja filtreerimisreeglite

teostusega Vt ka M2.74, paketifiltrid - IT-süsteemid info filtreerimiseks OSI 3. ja 4. kihis Vt ka M2.75, rakenduslüüsid - IT-süsteemid filtreerimiseks OSI 7. kihis (käsud viidud

miinimumi)

Välisrünnete tõrje eeldused:

Kogu side kahe võrgu vahel ainult tulemüüri kaudu, muid liideseid ega ühendusi ei tohi olla. Vt ka M2.77.

Lubatavad on ainult turvalised teenused, ei tohi olla kauglogimist vms. Halduspääs ainult turvalise marsruudi kaudu, nt turvaline pult (M1.32), krüpteeritud ühendus

või eraldi võrk Lubatavaid ühendusi peab saama eraldi määrata IP-aadressi, teenuse, aja, suuna ja kasutaja

järgi. Kavandamiseks ja käigushoiuks peab olema sobiv personal. NB! Haldus on töömahukas. Tulemüür peab võimalikult vähe häirima kohtvõrgu kasutajaid.

M2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime)

Tulemüüri poliitika

Teenuste valimine (Vt ka M5.39, M2.76):

Minimaalnõue: meil (SMTP); seejärel nt FTP Iga teenuse kohta: millisele kasutajale/arvutile lubatav Lubada ainult hädavajalik; kõik, mis pole konkreetselt lubatud, on keelatud Kas ja millist teavet filtreerida (nt viirusekontroll) Arvestada tuleviku nõudeid (piisavalt ühendusvõimalusi jne); uurida iga muudatuse

kõrvaltoimet Võimaldada erandeid (uued teenused, testid) Filtrinõuded: kihid 4-5 (IP, ICMP, ARP, TCP, UDP) ja 7 (Telnet, FTP, SMTP, DNS, NNTP,

HTTP);

Organisatsioonilised meetmed:

Määrata filtrireeglite eest vastutajad (nt muutmine uute teenuste proovimiseks) Milline teave jäädvustada ja kes analüüsib; kõik ühendused ja ühenduskatsed jäädvustada Kasutajaile detailselt teatada nende õigused, eriti andmefiltreerimise ulatuses Ründed tuleb logifailide abil avastada varases faasis; tulemüür peab alarmeerima korduva

puhul Toimingud ründe korral (jälitus, välisvõrgu lahutamine vms)

M2.73 Sobiva tulemüüri valimine

Tulemüüri valimine: kolm põhikonfiguratsiooni (vt tabel). Soovitatavad on (1) ja (4). Paketifiltrina võib kasutada ka olemasolevat marsruuterit.

KONFIGURATSIOON EELISED PUUDUSEDAinult paketifilter:

Sisevõrk – PF -- Välisvõrk

Lihtne teostada Lihtne laiendada uutele

teenustele

IP-spuufingu võimalus Lubatavad teenused peavad olema

turvalised kõigil juurdepääsuga arvutitel

Keerulised filtrireeglid

Page 250: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Ei saa testida (mh: mõni marsruuter võib läbilaske tõstmiseks muuta filtrireegleid)

Piiratud logiKahepoolne lüüs (dual-homed gateway):

Sisevõrk – AG – Välisvõrk

Ükski pakett ei pääse filtreerimata

Ulatuslik logi võimalik Sisevõrgu struktuur peidetud

Suhteliselt kallis (arvuti + 2 võrguliidest)

Uute teenuste probleem Sissemurd = täielik turbe kadu

Sõel-alamvõrk (= AG + 1 või 2 PF):

(1) Sisevõrk – PF – AG – PF – Välisvõrk(2) Sisevõrk – AG – PF – Välisvõrk(3) Sisevõrk – PF – AG – Välisvõrk(4) Sisevõrk – PF –– PF – Välisvõrk AG(5) Sisevõrk –– PF – Välisvõrk AG(6) Sisevõrk – PF –– Välisvõrk AG

(1),(4) - otsepääs lüüsi võimatu Sisevõrgu struktuur peidetud Lihtsamad paketifiltrite reeglid (1),(4) - lisaturve teise

paketifiltriga Mitme lüüsiga tõuseb

käideldavus Ulatuslik logi võimalik

Kallis (võimas arvuti + 1 v 2 võrguliidest + 1 v 2 filtrit)

(4),(5),(6) - paketifiltrite manipuleerimisel võimalik lüüsist mööduv otseühendus (uute teenuste jms puhul on see omadus soovitav)

Paketifiltrite piiratud logivõimalus

PF - paketifilter (marsruuter või arvuti)AG - rakenduslüüs (arvuti):

M2.7 4 Sobiva paketifiltri valimine

PF - eritarkvaraga marsruuter või arvuti, mis filtreerib pakette TCP/IP-protokollistiku 4. ja 5. kihi (IP, ICMP, ARP, TCP, UDP) informatsiooni järgi, kasutades pääsu- ja keeldumisloendeid.

Filtreerida peab saama iga liidese jaoks eraldi

Filtreerida peab saama lähte- ja sihtaadressi järgi üksikarvutite ja alamvõrkude jaoks eraldi

Filtreerida peab saama lähte- ja sihtpordi järgi eraldi

Paketifilter ei tohiks automaatselt muuta filtrireeglite järjestust

Kui liideseid on üle kahe, peab saama eraldi filtreerida sisenevaid ja väljuvaid pakette

Filtrireeglite sisestus ja haldus olgu lihtne (teenuste ja protokollide sümbolnimed jne)

TCP-pakette ACKiga ja ACKita peab saama eristada (ühendus loomisel / olemasoleva ühenduse kasutamine)

Iga paketi IP-numbrit, teenust, kuupäeva ja kellaaega peab saama logida, piiranguga teatud pakettidele

Kogu logiteavet peab saama saata välisele hostile

Etteantavad erisündmused (nt korduv väär autentimiskatse) peavad kohe andma hoiatuse

Peab saama kasutada staatilisi marsruutimistabeleid

Dünaamiline marsruutimine nii, et sisevõrku mõjutavad paketid (RIP jms) lubatavad ainult sisevõrgu liidesel

Üldreeglina tuleb loobuda lähtemarsruutimisest

M2.75 Sobiva rakenduslüüsi valimine

AG - arvuti, mis filtreerib pakette või ühendusi rakenduskihi informatsiooni alusel (nt kasutajanimed rangel autentimisel, viirusekontroll). Võimaldab luua ühtse pöörduse sisevõrku ja peita seda võrku. Filtreerimist sooritavad vahendusprotsessid (proxy).

Page 251: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Töödelda tuleb kõiki olulisi rakenduskihi protokolle (Telnet, FTP, SMTP, DNS, NNTP, HTTP)

Filtreerida peab saama iga protokolli järgi (M2.76), sh sõltuvalt kasutajast või kasutajarühmast

Lüüsi peab saama kasutada mõlema võrgu tarkvara muutmata

Filtrireeglite sisestus ja haldus olgu lihtne (teenuste ja protokollide sümbolnimed jne)

Programmid peavad olema korralikult dokumenteeritud

Uusi protokolle peab olema lihtne lisada

Iga ühendus(kats)e IP-numbrit, teenust, kuupäeva ja kellaaega peab saama logida, piiranguga teatud ühendustele

Kogu logiteavet peab saama saata välisele hostile

Etteantavad erisündmused (nt korduv väär autentimiskatse) peavad kohe andma hoiatuse

Kasutaja identifitseerimiseks tuleb kasutada ranget autentimist

Telneti, SMTP ja FTP puhul peab saama edastatavat teavet krüpteerida

M2.76 Filtreerimisreeglite valimine ja teostus

Kui pääs ei ole ilmutatult lubatud, on ta keelatud Kasutajapõhise autentimise korral spetsifitseerida sisevõrgu kasutajad, neile lubatavad

teenused ja autentimine Arvesse tuleb võtta kõik sisevõrgu arvutid Teenused siduda ajaga; väljaspool tööaega ei tohi ühendusi olla

Reeglite alustabel:

Read: lähtearvutite nimed/numbrid (sisemine meiliserver, IT-süsteem IP-aadressiga 1.2.3.5 jne)

Veerud: sõelvõrgu arvutid (AG, väline DNS-server, väline meiliserver jms)

Lahtrid: TCP>1023/TCP:20,21 (lubatavad pordid - lugejas lähteport, nimetajas sihtport)

Saatjad võivad olla ainult selle liidesega ühendatud arvutid

Paketifiltrid võivad pakette kontrollida kohe vastuvõtmisel või enne ümbermarsruutimist

Vt orig. näide (siin on pordid kuni 1023 privilegeeritud)

Kasutaja nimi

Teenus Operatsioon Autentimisviis

Hr Näide FTP RETR, STOR ühekordne paroolPr Sepp FTP RETR kiipkaart

M2.77 Muude tulemüüri komponentide õige konfigureerimine

Välispääsud:

Nt modemigrupi kaudu: välisvõrgu poolele terminaliserver ja sealt sisse Telnetiga Tulemüürist mööduvaid välispääse ei tohi olla; teatada kõigile

Infoserverid:

Page 252: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Väljapoole tulemüüri ja käsitleda välisserveritena; haldus lokaalne või ajaliselt piiratuna sisevõrgust

Kui mingid andmed ainult sisevõrgu jaoks, panna eriserver sõelvõrgu sisepoolde

Meiliserverid:

Sõelvõrgu sisemises meiliserveris pseudonüümide andmebaas aadresside teisenduseks ühtsesse vormingusse;

POP-deemon või lüüs ühendamiseks muu meilisüsteemiga (nt X.400). Kogu sisemeil siia. Välja välise kaudu.

Sisemeil välja ei pääse. Sõelvõrgu väline meiliserver suhtleb väliste arvutitega, varjates sisevõrgu ehitust. Võib olla

AG-s.

DNS-serverid:

Sõelvõrgu väline nimeserver on avalik, teab ainult väliste meiliserverite, AG ja välise infoserveri IP-aadresse.

Sisemine on privaatne, töötleb ainult sisemist DNS-teavet. Side välisvõrguga - välise kaudu. DNS-kliendid (sh AG omad) kasutavad alati sisemist DNS-serverit (faili /etc/resolv.conf). Kui väline klient küsib sisehosti, saab ta piiratud loendi väliselt DNS-serverilt. Paketifilter konfigureerida nii, et serverite vahel lubatud ainult DNS-teenus, st DNS port 53

on lähte- ja sihtport.

M2.78 Tulemüüri õige kasutamine

Tulemüüri ekspluatatsioon

Regulaarselt kontrollida:

organisatsiooniliste meetmete täitmist tulemüürist mööduvate uute pääsude ilmnemist filtrireeglite õiget teostust turvapoliitika muudatuste toimet ja kõrvalnähte paketifiltrite ja rakenduslüüside nõuete värskendust ja teostuse täielikkust tarkvara terviklust; vea korral tulemüür välja lülitada

Muid nõudeid:

Filtrireeglite vaikesätted ja osade konfiguratsioon peavad tagama kõigi ilmutatud loata ühenduste blokeerimise, ka tulemüüri osade täieliku avarii korral.

Kõik, mis pole lubatud, on keelatud. Kui kasutajat pole pääsuloendis, ei pääse ta Internetti.

Ülemal ja revidendil peab olema enda autentimiseks usaldusväärne trakt (pult, krüptoühendus, erivõrk).

Testida tulemüüri käitumist süsteemi krahhi puhul. Automaatne restart ei tohi olla võimalik. Pääsuloendeid peab saama salvestada kirjutuskaitstud kandjale (restardi korral ei tohi kasutada vanu pääsuandmeid).

Tulemüüri avarii ajal ei tohi tekkida ühendusi kahe võrgu vahel.

Tarkvara peab olema talitluseks vajalik minimaalne. Kõrvaldada graafiline liides, liigsed draiverid jms -ka opsüsteemi tuumast. Installeeritud tarkvara peab olema kontrollitud ja dokumenteeritud.

Andmete ümbersalvestusel tagada talitlusteabe (pääsuloendid, paroolifailid, filtrireeglid) värskus.

Page 253: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.79 Vastutuste määramine tüüptarkvara alal

Tüüptarkvara (TT) kasutamise tööjaotus

Enne kasutuselevõttu koostada nõuete kataloog, eelvalida, testida, vastu võtta, installeerida.

Erialaosakond - tüüptarkvara kasutaja. Määrab vajaduse, algatab hanke, osaleb eelvalimisel ja testimisel.

Juhtkond - vastutab vastuvõtmise eest, delegeerib erialaosakonna juhatajale; seejärel vastutab osakond.

IT-talitus - annab erialaosakonnale lahendusi ja tagab IT normaalse töö

Varustaja (nt osakonna IT-juht) - tagab IT interoperaabluse, ühilduvuse, sisenormsuse (adherence to internal standards), seaduslikkuse.

Plaaniosakond - arvestus, IT-eelarve haldus, vajalikud summad

Infoturbe töötaja - kontrollib vajaliku taseme tagamist seniste või hangitavate toodetega, tagab töö turbe

Andmekaitsetöötaja - tagab andmekaitse ja isikuandmete kaitse

Personal(i esindus) - osaleb TT valimises, eriti kui TT tekitab muutusi või võimaldab seirata tulemuslikkust (M2.40).

Kohustuste jaotus (vt tabel) kirjalik, regulaarselt kontrollida.

Tegevus Vastutab OsalebNõuete kataloogi koostamine E-osakond, IT-talitus V, Pl, ITtt, Akt, PersonalSobiva toote valimine Varustaja IT-talitus, E-osakondTestimine E-osakond, IT-talitus ITtt, Akt, PersonalAktsepteerimine Juhtkond/E-osak.

juhataja-

Hankimine Varustaja PlaaniosakondTT tervikluse tagamine IT-talitus -Installeerimine, konfigureerimine IT-talitus -Versiooni- ja litsentsihaldus IT-talitus -Deinstalleerimine IT-talitus -IT talitluse kontroll IT-turvatöötaja -

M2.80 Tüüptarkvara nõuete kataloogi koostamine

Funktsionaalnõuded: vastavalt ülesandele, mille täitmiseks hakatakse kasutama

IT-keskkond: määratakse vastavalt (1) senisele/kavandatule, (2) vastavalt toote nõuetele

Ühilduvusnõuded: (teiste programmide/süsteemidega), nt migratsiooni tugi, allaühilduvus

Jõudlusnõuded: töötlusaeg, reaktsiooniaeg, kiirus vms

Interoperaablusnõuded: eri platvormid, teised rakendused

Töökindlusnõuded: veataluvus, veaavastus, veatõrje, talitlusohutus

Standardsus: vastavus rahvusvahelisele/faktilisele/sisemisele standardile

Vastavus seadustele ja sise-eeskirjadele: nt piisav andmekaitse isikuandmete töötluseks

Sõbralikkus: kasutamise ja õppimise hõlpsus (GUI, dokumentatsioon, spikrid)

Hooldetarve: installeerimise/deinstalleerimise hõlpsus, konsultatsioonitelefon, vähene haldustarve

Page 254: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Maksimaalkulud: ostuhind + riistvara täiendamine, töötasu/väljaõppekulud

Dokumentatsioon: loetelu, kvaliteet (täielikkus, arusaadavus)

Tarkvara kvaliteet: alates valmistaja deklaratsioonist ja lõpetades standarditega ISO 9000/ISO 12119

Turvanõuded: (vt ka ITSEC)

Identifitseerimine ja autentimine Pääsu reguleerimine Logimine Revisjoniandmed Andmetervikluse tagamise ja tuvastuse funktsioonid Töökindlus (reaalajanõuded, ressursikasutuse nõuded jms) Edastuse turve (autentimine, pääs, konfidentsiaalsus, terviklus, saate- ja vastuvõtuaruanded) Andmesalvestus (automaatsalvestus, automaatvarundus) Krüpteerimine Veaavastus ja veaparandus (liiasus, krüptoprotsessid jm) Isikuandmete kaitse Kaitsemehhanismide tugevus; ITSEC: madal (stiihilised ohud) / keskmine (piiratud rünne) /

kõrge

Hindamisskaala:

1) Vajalik/Soovitav - kui vajalikku pole, ei kõlba; kui soovitavat pole, saab miinuse2) Soovitava tähtsus (1...5); vajalikku ei hinnata, aga kui, siis tähtsusega nt 103) Funktsionaalsuse usaldustegur (1...5); turvamehhanismidel: madal = 1, keskmine = 3, kõrge = 5

M2.81 Sobiva tüüptarkvaratoote eelvalimine

Tüüptarkvara eelvalimine

Koostatakse turu ülevaade tabelina; veerud:

1) Funktsioonid nõuete kataloogi alusel (vt M2.80)2) Vajalik/soovitav (vt M2.80, hindamisskaala)

3) Tähtsus (vt M2.80)4) Toode 1

5) Toode 2 jne

Kontrollitakse vastavust seadustele ja eeskirjadele.Kaks-kolm parimat valitakse testimiseks (vt M2.82), testimislitsentsiga.

Otsuse kriteeriumid:

Soovitused (senised installeeringud, välised testid, sertifikaadid, vastavus standarditele)Toote populaarsus (vähepopulaarse puhul saab tarnijat mõjutada, kuid vead ei ilmne nii kiiresti)Maksumus (ostuhind, ekspluatatsioonikulud, hooldus, väljaõpe)

M2.82 Tüüptarkvara testimisplaani väljatöötamine

Tüüptarkvara testimisplaan (Protseduurid DIN ISO/IEC 12119 ja ITSEMi järgi)

1) algtestid (viirused, töövõime keskkonnas)2) funktsionaaltestid (funktsionaalnõuete testid)3) muud (ühilduvus, jõudlus, interoperaablus, seaduslikkus, sõbralikkus, hooldatavus, dokumentatsioon)4) turvatestid (turvanõuete testid)

Page 255: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Testimisplaani sisu (vt orig!):

Testi sisu, nõuete kataloogi aluselSoovituste kontrollSummaarne testimisaegAjakava, sh iga testi aegTestimise eest vastutajadTestimiskeskkondTestimisdokumendi sisuOtsustuskriteeriumid (0 - ei vasta/lubamatud kõrvaldamatud vead, 1- puudused/väikesed vead, 2 -OK)

M2.83 Tüüptarkvara testimine

Ettevalmistus:

Meetodid üksiktestideks: tüüp, protsess, vahendidTestandmed ja testjuhud (tüüpjuht, veajuht, erandjuht)Testimiskeskkonna loomine

Sooritamine:

Testimisplaani järgi:Algtest (viirused, installeeritavus/deinst, keskkonna tugi, toote komplektsus, pisteliselt funktsioonid)Funktsionaaltestid (funktsiooni olemasolu/õigsus/sobivus, veatus, kooskõla, vastavus dokum-le)Muud: jõudlus, töökindlus, sõbralikkus (liides ja dok), hooldatavus, dokumentatsiooni komplektsus,..Turvatestid: funktsioonide tõhusus ja õigsus, mehhanismide tugevus, mehhanismide vältimatus - vt orig!Testimine pilootrakendusega

Hindamine: vt skaala M2.82 + vajalik/soovitav + tähtsus

M2.84 Tüüptarkvara installeerimisjuhendite otsustamine ja koostamine

Tüüptarkvara kinnitamine

Kinnituskirja sisu:

Programmi nimi, versiooni number IT-protseduur, milleks kasutatakse Kasutatavate IT-komponentide vastavus tehnilistele nõuetele Kinnituse kuupäev, vastutaja allkiri Nõusolekutõend IT-turbetöötajalt, andmeprivaatsusetöötajalt ja nõukogult Kasutuselevõtu tähtaeg Kasutajad, kelle jaoks kinnitatud Installeerimisjuhised, sh millistele tööjaamadele ja millises konfiguratsioonis Installeerimiseks volitatu Installeerimiskandjatele juurdepääsuks volitatu Koolitusmeetmed enne kasutuselevõttu

Üldine toodete kinnitusmäärang (fakultatiivne), nt:

Demoversioonid eriarvutitel Avalik tarkvara eriserveritel

Page 256: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Mängud eriarvutitel

M2.87 Tüüptarkvara installeerimine ja konfigureerimine

Vastavalt installeerimisjuhendileKui kasutajad installeerivad ise, peab olema seda võimaldav juhend; ülem jälgigu näidisjuhtuInstalleerida minimaalne ülesande jaoks vajalik variantTurvaprobleeme tekitavaid funktsioone mitte installeeridaEnne ja pärast installeerimist täielik andmete varundusEdukas installeerimine fikseerida kirjalikultUue toote puhul võtta üle eelmised andmekogumid

M2.90 Kohaletoimetuse kontroll

Kontrollitakse: Kas saadetis oli tellitud Kellele mõeldud Kas on transpordikahjustusi Komplektsus

Sissetulnud kaupade registrisse:

Kontrolli tulemused Toote nimi ja versioon Toote tüüp (nt tekstitöötlus) Komplekti osade loetelu koos tunnusnumbritega Saabumiskuupäev Kohaletoimetusviis Saadetise vastuvõtja Säilituskoht Kellele edasi antud

Inventariloendisse:

Tooted ajutiseks kasutamiseks (testimiseks vms) - ainult identifikaatoridTooted alaliseks kasutamiseks - ka toote inventarinumber

M2.91 Windows NT klient-server-võrgu turvastrateegia määramine

1. Võrgu loogilise struktuuri määramine (domeenid jms; vt ka M2.93, M2.67) 2. Vastutuste reguleerimine (võrguülem, asetäitja) 3. Nimereeglite määramine (arvutid, kasutajagrupid, kasutajad, ühisressursid) 4. Kasutajakontoreeglite määramine (paroolireeglid jms) 5. Kasutajagruppide konfigureerimine 6. Kasutajaõiguste määramine 7. Logispetsifikatsioonide määramine (sündmuste valimine jne) 8. Andmesalvestuse reeglid (serverile/lokaalselt; vt ka M2.138) 9. Projektipõhiste kataloogide loomine 10. Pääsuõiguste jaotamine 11. Ülemate (vt ka 2.) ja kasutajate vastutused12. Koolitus (teemad diferentseerida töövajaduste järgi)

M 2.92 Windows NT klient-server-võrgu turvakontroll (regulaarselt)

Süsteemi turvasätted

Page 257: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Privileegkontode kasutamine Nurjunud pääsukatsed (volituste rikkumine) Süsteemi terviklus (viimased muudatused jms) Kasutamata kontode olemasolu Gruppide liikmeskonnad Volituste reguleerimine

M2.107 ISDN-liideste konfiguratsiooni dokumenteerimine

Vähemalt:

Tüüp ja sarjanumber Helistusnumbrid sidelülide loomiseks ja autentimiseks Kasutatav D-kanali protokoll (1TR6, EDSS-1. ...) Kasutatav B-kanali protokoll (X.25, PPP, TCP/IP, bitt-transparentne,..), Kasutatav CAPI versioon Kasutatav draiveri tarkvara versioon Kasutatav andmetihenduse tüüp Autentimise tüüp (nt PAP/CHAP)

M2.110 Andmeprivaatsuse suunised logimisprotseduuridele

Logimise miinimum:

Süsteemi genereerimine, süsteemiparameetrite muutmine Kasutajate konfigureerimine Õiguseprofiilide koostamine Rakendustarkvara installeerimine ja muutmine Failikorralduse muudatused Varundusmeetmete teostamine Haldusinstrumentide kasutamine Volitamatu sisselogimise katsed ja õiguste rikkumine

Isikuga seotud logitavad kasutajatoimingud

Andmesisestus Andmeteisaldus Automaatotsingud Andmete kustutus Teatavate programmide käivitus

M2.113 Kodutööd puudutavad nõuete dokumendid

Üldleping (kulud jms) + alljärgnev:

Tööajad Reaktsiooniajad tööressursid Andmevarundus Infoturbemeetmed Privaatsuse kaitse (isikuandmed jms) Andmeside Dokumentide transport Teatamisprotseduurid Kodutööjaama pääsuõigused

Page 258: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.118 E-posti kasutamise turvapoliitika

Meiliühendusega isikud Meiliülemate ja kasutajate eeskirjad Maks. meilis lubatav konfidentsiaalsus ja terviklus Juhendid, mis tuleb soetada Kasutajate koolitusviis Kasutajate pideva tehnilise abi tagamise viis

Nõuded:

Meileri konfigureerib administraator Saatja autentimine Enne esmakordset kasutamist instrueerida Kasutajad peavad teadma failiedastuse reegleid Saatja signatuur: peab vastama päisele; tüpiseerida: nimi, organisats., telefon,.. Krüpteerimise ja digitaalsigneerimise vajadus määratleda Saadetava ja saadava väljaprintimise vajadus määratleda Sisevõrgu meili ei tohi saata välisvõrku; määratleda erandid (eemalasuv töötaja jne)

M2.133 Andmebaasisüsteemi logifailide kontroll

Eriti:

Kasutajate seansside ajad ja kestused Andmebaasiühenduste arv Nurjunud ühenduskatsed Tupikud andmebaasisüsteemis Iga kasutaja S/V statistika Pöördused süsteemitabelite poole (vt ka M4.69) Uute baasiobjektide genereerimine Andmete muutmised (vajadusel + kuupäev, kellaaeg, kasutaja)

M2.137 Sobiva andmevarundussüsteemi hankimine

Nõuded varundustarkvarale:

Peab tuvastama väära või defektse varukandja Täielik ühilduvus olemasoleva riistvaraga Peab võimaldama automaatvarundust, nt etteantud perioodiga Peab (nt meili kaudu) informeerima tulemusest ja tõrgetest (need tuleb logida) Peab toetama varukandja paroolkaitset, soovitatavalt ka krüpteerimist Peab suutma salvestada tihendatult Varundatavaid andmeid peab saama valida sissevõtu- ja väljajätuloenditega Valimist ei tohi kitsendada loomis- või muutmisaeg Peab toetama (loogiliselt v füüsiliselt) täielikku kopeerimist ja inkrementaal kopeerimist Varukoopiaid peab saama salvestada ka kõvaketastele ja võrgudraividele Varundamisel ja taastamisel peab sooritama automaatse võrdluse Failide taastamisel peab saama valida nende sihtkohta Samanimelist ei tohi automaatselt üle kirjutada

2.143 Võrguhalduse kontseptsiooni väljatöötamine

Muuhulgas, näitajate mõõtmine võrgu analüüsiks:

Reaktsioonid seiratavatelt komponentidelt saadud veateadetele

Page 259: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kaughooldus ja kaugjuhtimine Probleemipiletite genereerimine ja võrguprobleemide edasiandmine Logimine ja revisjon Olemasolevate teistsuguste süsteemide integratsioon Kõigi IT-süsteemide haldus Haldusfunktsioonide hajus- ja kaugpääs

M2.154 Viirusetõrje kontseptsiooni loomine.

Kontseptsiooni sisukord:

A: Teadlikkuse tõstmine 1. Asutuse sõltuvus IT kasutamisest2. Ohupotentsiaali kirjeldus· viirused· makroviirused· trooja hobused· pseudoviirused3. Kahjustusstsenaariumid4. Potentsiaalselt kahjustatavad IT-süsteemidB: Vajalikud kaitsemeetmed 5. Viirusetõrje strateegia· autonoomsed IT-süsteemid· võrgujaamad· serverid6. Viiruseskannerite värskendamine· autonoomsed IT-süsteemid· võrgujaamad· serveridC: Eeskirjad 7. Viirusetõrje eeskirjad· kinnitamata tarkvara keeld· IT kasutajate koolitus· buutimisjada ümberkorraldamine· avariidiskettide loomine· protseduurid viirusnakkuse puhuks· meetmed mitteresidentse viirusekontrolliga IT-süsteemidele:

- perioodiline viirusetuvastusprogrammide käitus- viirusekontroll andmekandjate vahetamisel ja andmeedastusel- saabunud failide makroviirusekontroll

8. Vastutuste reguleerimine· kellega kontakteeruda viiruste küsimuses· administraatorite kohustused· IT kasutajate kohustused· infoturbehalduse juhtkonna kohustusedD: Ressursid 10. Protseduurid viirusnakkuse puhuks11. Teatamiskanalid viirusnakkuse puhuks12 Viirusetuvastusprogrammi kasutajajuhend

M2.161 Krüptokontseptsiooni väljatöötamine

Süsteemitehnilised tegurid:

Page 260: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

süsteemiga sidumine lokaliseerimine andmemahud aeg sünkronisatsioon saadavalolek/lubatavus

Turvatehnilised tegurid: turvatase turvatarve ohud manipulatsioonikindlus funktsionaalsus rakendamistingimused

Organisatsioonilised tegurid: personalitarve võtmehaldus interoperaablusnõuded integratsiooninõuded vastavus standarditele

Majanduslikud tegurid: soetamiskulud halduskulud hooldekulud ratsionaliseerimine investeeringukaitse

Poliitilised ja juriidilised tegurid: ekspordikitsendused andmekaitse eeskirjad kinniste materjalide eeskirjad salastussuunised turvaliigituslikud loendid

Teostusvõimalused: eesprotsessor tulemüür kompleksselt krüptosõlm integreeritav erikomponent kiipkaart

Sobivus: töökoht kohtvõrguala arvutiliides sideseade mobiilseade avalik püsivõrk

M2.173 WWW turbe strateegia väljatöötamine

WWW-serveri käigushoiu turbestrateegia:

kes tohib serverile informatsiooni laadida

Page 261: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

milliseid piiritingimusi tuleb järgida serveri eest vastutava personali turvakoolituse viis milliseid faile ei tohi nende sisu tõttu paigutada serverile

WWW kasutamise turbestrateegia:

kellele antakse pääs WWW-sse milliseid piiritingimusi tuleb järgida kasutajate turvakoolituse viis kasutajatele tehnilise abi kättesaadavuse tagamise viis

Organisatsioonilised ja/või tehnilised meetmed järgmiste nõuete tagamiseks:

Kasutaja brauseri konfigureerib administraator maksimaalselt turvaliseks; kasutaja ei tohi seda häälestust muuta (vt ka M5.45)

WWW-serveritele panna ega neilt sisse lugeda ei tohi faile, mille sisu võib olla vastuvõtmatu; tuleb määrata, millist liiki sisu loetakse vastuvõtmatuks

Allalaaditud failidele tuleb sooritada ilmutatud viirusekontroll

M2.174 WWW serveri turvaline ekspluatatsioon

Installeerida minimaalne tarkvara; opsüsteem piirata vajaliku funktsionaalsuseni (vt ka M4.95)

Serveril ei tohi olla muid võrguteenuseid; eri teenused olgu eri arvutitel (vt ka M4.97) Pääs failide ja kataloogide juurde peab olema kaitstud (vt M4.94) Side serveriga piirata paketifiltriga minimaalseks (vt M4.98) Serveri haldus ainult turvalise ühenduse kaudu: kohalik / tugeva autentimisega (kohtvõrgust) /

krüpteeritud ühenduse kaudu (Internetist) Serverit peab internetist eraldama tulemüüri proksi või vähemalt paketifilter (vt M4.98) Desaktiveerida: kataloogisisu listing, sümbollingid, serveri anonüümkasutus

M 2.185 KP süsteemi sobiva arhitektuuri valimine

Variandid:1. Arvutite individuaalne ühendamine kohtvõrguga: otsene sissehelistus.2. Mitme kaugarvuti ühendamine kohtvõrguks: otsene LAN-LAN-sissehelistus.3. Arvuti või kohtvõrgu ühendamine teenuseandja kaudu: sissehelistus selleks eraldatud numbrile.4. Arvuti või kohtvõrgu ühendamine Interneti kaudu.5. VPN.

M 2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunised

Töötajate teadlikkus: milliseid andmeid süsteem salvestab, millised on ohud jne. Teesklusrünnete tõrje: kasutada helistaja numbri näitu. Pealtkuulamine: valida kõnelemiskohti, vältida konfidentsiaalset teavet, andmeside

krüpteeritult jne. Kaardi kaitse väärkasutuse eest (vt ka M2.189, M4.114). Igal kasutajal nõuda kõneeristusi: arvelduse seireks ja võimalike väärkasutuste kontrolliks. Konfidentsiaalsus: vajadusel blokeerida oma numbri kaugnäit, kasutada telefonide/kaartide

rotatsiooni.

Eeskirjad: Kasutamise poliitika Võimalikud sihtkoha kitsendused (nt rahvusvaheliste keeld) Kõne kestuse piirangud

Page 262: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Hoolduse ja vargusetõrje meetmed Vajadusel luua mobiilikogu Kasutajate vahetumisel hoolitseda PIN-koodide eest Kättesaadavuse reeglid: sideajad / automaatvastaja /automaatne ümbersuunamine Keelualad (vt ka M.5.80, M5.81) Numbrite salvestuse kitsendused Turvajuhised

M2.195 Infoturbe kontseptsiooni koostamine

1. Vajaliku turbetaseme määramine2. Praegune infoturbe olukord3. Etalonmeetmete valimine4. Riskianalüüs ja vajadusel lisameetmete valimine5. Kõigi meetmete ühendamine ja koostoime hindamine6. Turbekulude hindamine ja plaanimine7. Jääkriski hindamine ja kinnitamine

M2.197 Infoturbe alase koolituse kontseptsiooni koostamine

Kõigile IT kasutajaile: IT kasutamise ohud ja riskid infoturbe põhiterminid ja -parameetrid organisatsiooni infoturbe poliitika ja sellest iseendale tulenev turberollid ja teatamiskanalid organisatsioonis kuidas anda oma panus infoturbesse kuidas ära tunda turvaintsidenti ja kuidas sellest teatada kuidas saada teadmisi ja teavet infoturbe alal

Lisateemasid sihtgruppidele: turvaline elektrooniline suhtlus konkreetsete IT-süsteemide ja rakenduste turvaaspektid turvaline tarkvaraarendus infoturbe kontseptsioonide koostamine ja auditeerimine

M2.201 Infoturbe protsessi dokumenteerimine

Miinimumdokumentatsioon: infoturbe poliitika, infovarade spetsifikatsioonid ja plaanid infoturbe kontseptsioon turvameetmete evituse plaanid IT-vahendite õige ja turvalise kasutamise protseduurid läbivaatuste dokumentatsioon (kontroll-loetelud, küsitlusmärkmed jms) infoturbepersonali koosolekute protokollid ja otsused infoturbe aruanded juhtkonnale infoturbekoolituse plaanid aruanded turvaintsidentide kohta

M2.205 Isikuandmete edastus ja võtt

Üldaspektid Määrata võtuprotseduuride juhtumid, eesmärk, osalevad isikud või asutused Määratleda võtuload ja seirata neid Andmete tüüp ja ulatus spetsifitseerida

Page 263: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Määratleda andmete säilitusperioodid ja kõrvaldamise kuupäevad Spetsifitseerida juhud, mil teavet hoidvat isikut/asutust tuleb informeerida võtust. Määratleda transpordi marsruut (nt ISDN-sissehelistusliini kaudu) Edastusel kasutada sobivaid krüptoprotseduure vastavalt krüptokontseptsioonile Kui mingil marsruudil on andmevahetus regulaarne või pidev, kaitsta VPN-iga Kogu personalile konfidentsiaalsuskohustus; avaldamine kõrvalistele keelata lepinguga

Kaitse volitamata võtu eest Kasutajate ühene identifitseerimine ja autentimineAutentimise blokeerimine etteantud arvu nurjunud katsete järelRegulaarne paroolivahetus, soovitatav automaatse sunnigaLogifailide kontroll automaatprotseduuridegaSpetsifitseerida logimise tüüp ja ulatusPideva logimise puudumisel sooritada pistelisi kontrolleSpetsifitseerida logimiskoht Logi peab pärast sündmust võimaldada tuvastada kasutatud võtulubeAndmevõtu põhjused logidaVõtu puhul logida edastuseks kasutatud ühendus ja lõppseadmed

M2.214 IT-töö kontseptsioon

Suunised IT protseduuride ja turvaprintsiipide kohta (vastutused, hangete ja tarnete kord,..) IT-töö turvasuunised (töötluse dokumenteerimine, pääsu reguleerimine, varundamine,..) Riistvara- ja tarkvarakomponentide tüüplahenduste kasutamine Nime-, aadressi- ja numbrireeglid ja -ruumid Komponentide liidestuse määratlused

M2.224 Trooja hobuste tõrje

Programme ja andmeid alla laadida ainult usaldatavaist allikaist. Mitte avada kahtlasi meilile lisatud või muid võrgust saadud faile. Kontrollida alllaaditud faili mahtu ja kontrollkoodi; muutunud fail kõrvaldada kohe. Olulises e-postis kasutada digitaalsignatuure. Kõik kolmandailt saadud programmid ja failid kontrollida viiruseskanneriga. Enne installeerimist või väljastust testida kõik programmid testimissüsteemis (M4.65). Jälgida regulaarselt teavet (CERT jt) spioonkoodi sisaldava tarkvara kohta. Blokeerida veebibrauseris aktiivsisu (Java, JavaScript, ActiveX). Mitte hoida paroole ega muid pääsuandmeid IT-süsteemides.

M2.226 Asutusevälise personali kasutamise protseduurid

1. Pikemaks ajaks rakendatavaid käsitleda nagu oma töötajaid järgmises:

instrueerida, sh ka infoturbe poliitika ja eeskirjade alal (vt M3.1), määrata asendajad puudumise puhuks (vt M3.3), töösuhte lõppemisel võtta tagasi kõik asutusele kuuluv ja kõik pääsuvahendid (M3.6).

2. Lühiajaliselt või lühikeste perioodidena rakendatavatele kohaldada külastajate kohta kehtivaid reegleid (vt M2.16).

M2.242 Elektroonilise arhiveerimise eesmärkide määratlemine

Millised andmed arhiveerida (nt: kõik kliendiandmed, kõik teatud liigitustasemega jne) Vajalik turvatase (õigusaktide nõuded, süsteemi ja protseduuride turvalisus) Funktsioonid ja sooritusvõime (integratsioon muudega, säilitusajad, migreeritavus) Kohustuste ja vastutuse määramine

Page 264: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine

Oodatav andmete maht (sõltub ka vormingust) Dokumentide vormingud; olulised on stabiilsed vormingud (XML, HTML) ja

paberdokumentide täpsed jäljendid graafikafailidena (nt TIFF). Värskendamise ulatus ja arhiveeritavate versioonide maksimaalarv Säilituskestus Pöörduste sagedus ja juurdepääsu liigid IT-keskkond (võrgustus, liidesed, ühilduvus jms) Standardid (vormingud, tihendusprotseduurid, andmekandjad, haldustarkvara) Tulevase migratsiooni võimalused

M2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine

arhiivisüsteemi tööiga (sõltumatult arhiveerimise kestusest) - määrab komponendid arhiveerimiskestused - määravad salvestusmahu andmete konfidentsiaalsusnõuded (võivad säilituse käigus muutuda) andmete käideldavusnõuded - neist võivad sõltuda nõuded andmekandjatele jms andmete terviklusnõuded (ka pikemas perspektiivis ja ilma kontekstteabeta) andmete autentsusnõuded (ka pikemas perspektiivis ja ilma kontekstteabeta) vastuvõetavad reaktsiooniajad (algvastus, andmete leidumise kinnitus, päringuvastus) personalikulud kasutajate kvalifikatsioon ja arvutioskus - määrab liidestuse arhiivisüsteemi ergonoomika ja kasutamise hõlpsus vastavus standarditele rahalised piirangud (investeerimiskulud, käigushoid, litsentsid)

M2.248 Exchange/Outlook 2000 turbe suuniste määratlemine

Pääsuloendid ja pääsukeeluloendid (millised kasutajad millistele serveritele) Millistel kasutajatel on pääs millistesse meilibaasidesse ja milliste õigustega Millistel teistel serveritel on pääs millisesse Exchange-serverisse Meilibaaside dubleerimise viis Millised meilibaasi elemendid dubleeritakse Kust saab pöörduda Exchange-serveris poole

Lisanõuded: Suunised peavad olema kooskõlas üldise turvapoliitikaga. Määrata, milline suhtlusviis (nt e-post) tuleb kaitsta ja kuidas. Grupid ja pääsuõigused määrata kooskõlas dubleerimisega. Suhtluseks välise maailmaga koostada spetsiifilised turvasuunised.

M2.251 Väljasttellimisprojektide turvanõuete spetsifitseeriminePakkumiskutsesse lülitada üldised turvanõuded.Teenuseandjal peab olema infoturbepoliitika, mida järgitakse.Oluline on täpselt piiritleda asjassepuutuvad infovarad ja kõik nende liidesed.Hinnata varade kaitsetarve konfidentsiaalsuse, tervikluse ja käideldavuse seisukohalt. Spetsifitseerida nõuded infrastruktuurile, organisatsioonile, personalile, tehnoloogiale.Organisatsioon: erinõuded turvakriitilistele organisatsioonilistele protsessidele (nt ajapiirid) erinõuded teatud rollide kohta (nt infoturbeametniku määramine)

Page 265: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Riistvara ja tarkvara: teenuseandjalt võib nõuda turvasertifitseeritud toodete kasutamist teenuste käideldavusnõuded (nt koormuse jaotamise määr ja meetod) nõuded turbeks võimalike muude teenusetarbijate eest

Suhtlus: erinõuded suhtluse turbele (nt krüpteerimine, digitaalsigneerimine)

Kontroll ja kvaliteedi tagamine: üldnõuded turbe, kvaliteedi vms kontrolli ja mõõtmise kohta kontrolli- ja seiremehhanismid, sh auditid nõuded logimisele ja logifailide analüüsile

M2.252 Väljasttellitava teenuse sobiva tarnija valiminePakkumiskutse peab sisaldama projekti kirjelduse (ülesande kirjelduse ja kohustuste jaotuse) nõutava kvaliteeditaseme üksikasjad infoturbenõuded teenuse kvaliteedi ja turvalisuse mõõtmise kriteeriumid

Lisakaalutlusi Välismaise pakkuja puhul: seaduste ja turbe eripära, turve luure eest jms Pakkuja ettevõtte suurus (suuremaga on üldine risk väiksem)' Soovitused analoogiliste tarnete klientidelt Organisatsiooni vorm (määrab vastutuse piirid) Tarnija klientuuri struktuur, majandusharude järgi Kvaliteeditõendid, nt ISO 9000 sertifikaat Tarnija majanduslik seis ja perspektiivid

Nõuded personali kohta Tarnija personali kvalifikatsioon Töötajate arv, asendusvõime, tööajad Välistarnija puhul: suhtluskeel Andmed personali taustakontrolli kohta

M2.253 Välise teenusetarnijaga sõlmitava lepingu koostamine

Lepingusse tuleb võtta turvanõuded.

Teenuseandja infrastruktuuri kaitse

Organisatsioonilised eeskirjad ja protsessid Sidekanalid ja kontaktisikud Protsessid, protseduurid ja kohustused Probleemide lahendamise protseduurid, vajalike õigustega kontaktisikud Regulaarsed koordineerimiskoosolekud Andmeressursside arhiveerimine ja hävitamine Teenuseandja juurdepääs kliendi IT-ressurssidele (ulatus, meetod, õigused ja kohustused) Vastastikuse üksteise territooriumile ja IT-süsteemide juurde pääsu õigused

Personal Väliste töötajate tööjaamade koostis Asendamise kord ja kooskõlastamine Kvalifikatsiooni tõstmise kohustusOotamatused

Page 266: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Vigade ja intsidentide hindamise skaala Toimingud intsidentide korral Reageerimisajad ja käsitluse laienduse tasemed Tarnija koostöökohustus hädaolukorra käsitlemisel, hädaolukorra harjutused Andmevarunduse iseloom ja ulatus Kokkulepped süsteemide liiasuse kohta Käideldavuse tagamine vääramatu jõu korral

Kohustused ja vastutus Standardite, õigusaktide ja turvameetmete järgimine; konfidentsiaalsuslepe Kolmandate poolte, sh teenusetarnija allettevõtjate ja tarnijate osalus Tarkvara ja liideste omandi- ja autoriõigused Vahendite, protseduuride, skriptide jms taaskasutus Projekti lõpetamine Varade, sh andmete tagastamine Riski jaotamine kliendi ja teenuseandja vahel Vastutus kahjustuste korral Sanktsioonid madala kvaliteedi korral, korvamine

Suhted teiste klientidega IT-süsteemide ja rakenduste eraldamine, andmete kaitse teiste klientide eest,

konfidentsiaalsus Sõltumatus probleemidest teiste klientidega

Muutusehaldus ja testimine Sätted muutuste puhuks (seaduste muutumine, ressursside defitsiit, täiustused jms) Ajapiirid vigade parandamiseks Testimisprotseduurid ja -mudelid, eraldamine töösüsteemidest Poolte kohustused testimisel Õigeaegne teavitamine muudatustest Aktsepteeritav kvaliteedivaegus testimisjärgu kestel

Kontroll Kliendi õigused regulaarselt kontrollida Võimalikud kolmandapoolsed auditid Kõigi klienti testijate õigused kontrollida teenuseandjat

M2.259 Üldise dokumendihaldussüsteemi kasutuselevõtt

Üldine (metatasemel) dokumendihaldussüsteem (DHS) on soovitatav ka väikeses asutuses.

DHS moodustab kasutaja ja arhiivisüsteemi vahelise liidese ning tagab e-dokumentide järjekindla arvestuse ja versioonihalduse. hooldab indeksiandmebaasi

DHS peab võimaldama määratleda õigusi dokumentidele ja indeksiandmebaasile toetama dokumentide liigitamist ja võtmesõnu dokumentide üheselt identifitseerimist

DHS standardid: ODMA, DMA (ISO 10166 + DEN + SDMC), WfMC

M2.262 Arhiivisüsteemide kasutamise reguleerimine

Haldusjuhised: Arhiivisüsteemi käituse ja halduse eest vastutaja

Page 267: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kolmanda poole süsteemi kasutamisel: teenusetasemelepped Süsteemile ja salvestuskandjatele juurdepääsu õiguste andmise protseduurid Arhiiviteenustele juurdepääsu õiguste andmise protseduurid Käitustingimused Süsteemi, keskkonna ja andmekandjate seire Tarkvara varunduse nõuded Toimingute logimine

Juhised kasutajaile Arhiveerimise eesmärgid, dokumentide säilitusperioodid Arhiivisüsteemiga töötava kasutaja vastutus Arhiivisüsteemi kohustusliku kasutamise ulatus Teenustele juurdepääsu õiguste andmise protseduurid Vajalik kasutamiseelne koolitus Reeglid kontekstteabe lisamiseks arhiividokumentidele (vt ka M2.258) Kohustus käsitleda dokumente hoolikalt Reeglid dokumentide käitluseks pärast säilitusaja lõppu Keeld kasutada dokumente pärast nende plaanilist kõrvaldamist (ka siis, kui on füüsiliselt

olemas) Isikuandmete käsitluse reeglid Kaitsemehhanismide kasutamine Kohustus kontrollida leitud dokumentide terviklust ja autentsust enne nende taaskasutust Selliste andmete käitlus, mille terviklust ei saa tõestada Arhiivisüsteemi kasutaja toimingute logimine Arveldusalus, kui teenus on tasuline

M2.267 IIS kasutamise plaanimine

Serveri turvaline paigutus (serveriruumis või turvakapis) Turvaline Interneti-ühendus (demilitariseeritud tsoonis, tulemüür) Seire Jõudlus (vajadusel varusüsteemid, koormuse tasakaalustamine) Keerukate veebirakenduste puhul: andmebaasilingid Pääsukitsendused Autentimismehhanismid Aktiveeritavad komponendid ja teenused; tarbetud desaktiveerida Eri serveritüüpide (FTP, veeb) eraldamine Turvaline konfigureerimine (opsüsteem, IIS) ja integreerimine süsteemikeskkonda

Vt ka M2.268

M2.270 Apache-veebiserveril SSL kasutamise plaanimine

Stsenaarium 1: serveri sertifikaat ja ühenduste krüpteerimineSertifikaat on ainult veebiserveril. Selle alusel saab klient autentida serveri.Serveri ja kliendi vaheliseks andmevahetuseks luuakse krüpteeritud kanal SSL-protokolli abil. Veebiserveri sertifikaat tuleb hankida mingist sertifitseerimiskeskusest (CA) ja teda tuleb regulaarselt uuendada. Klientidel peab olema CA juursertifikaat; sisemise CA kasutamisel tuleb see brauseritele installeerida. Serveri sertifikaat tuleb kaitsta parooliga, mis sisestatakse igal serveri rebuutimisel.

Stsenaarium 2: kliendi autentimine

Page 268: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Sertifikaadid on ka veebiserveri kasutajail, seega on võimalik vastastikune autentimine. Kavandada tuleb sisuliselt kogu avaliku võtme infrastruktuur (PKI). SSL-sertifikaadid tuleb luua ja kasutajaile jaotada.Kasutajate privaatvõtmeid peab saama blokeerida.

Plaanimisel tuleb määratleda protsessid ja kohustused ning plaanimine tuleb dokumenteerida.

M2.271 Veebipääsu turvastrateegia määramine

Veebi kasutamise turvastrateegia määrab, kellele antakse pääs veebi millistel tingimustel ja milliseks otstarbeks kasutajate koolitamise vajaduse võrgunduse ja võrguturbe alal kasutajate tehnilise abistamise korralduse

Turvanõuded Eelnevalt konfigureerib administraator kasutajate brauserid maksimaalselt turvaliseks (vt

M5.45). Määratleda lubamatu sisuga failid, mida ei tohi üles ega alla laadida. Allalaaditud faile tuleb kontrollida võimalike viiruste avastamiseks. Juhised ja eeskirjad peavad olema kirjalikud ja kasutajaile kättesaadavad.

M2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamine

Üldine konfiguratsioonistrateegia (liberaalne / kitsendav) Reeglid administraatorite ja audiitorite töö kohta Administraatorite ja audiitorite pöördusteed (lokaalselt / eraldi võrk / krüpteeritud lingid) Dokumenteerimisele kuuluvad protsessid, dokumentide vorm Muudatused, mida tuleb teha kahe isiku printsiibil Administraatori õiguste määramise printsiibid Nõuded seadmete hankimisele, installeerimisele, konfigureerimisele Alginstalleerimise protseduur Alghäälestuse turvariskid Füüsilise pääsu reguleerimise eeskirjad Juurdepääsuviiside konfigureerimine Kasutajate ja rollide haldamise reeglid, volitamise ja autentimise meetodid VLAN ja VPN konfigureerimise ja kasutamise reeglid Dokumenteerimise reeglid Keelatud teenused, protokollid ja võrgud Turvalise käituse nõuded Süsteemihalduse kaitse Krüpteerimise kasutamine (standardid, võtmete pikkused, rakendusalad) Nõuded paroolide kasutamisele Käitus- ja hooldusinstrumendid Tarkvara uuendamise ja konfiguratsiooni muutmise kord Logimine (sündmused, säilitus, läbivaatused) Andmevarundus Tõrke- ja intsidendikäsitlus Ootamatuste käsitluse plaanimine Auditeerimine

M2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumid

Üldkriteeriumid1. Vajalike protokollide ja kaablitüüpide tugi

Page 269: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

2. Turvaliste protokollide tugi, paroolide krüpteeritud salvestuse tugi3. Hooldatavus (täiendused, paigad, hoolduslepingud, probleemidele reageerimise ajad)4. Töökindlus (MTBF, MTTR vms näitaja)5. Kasutamise (installeerimise, konfigureerimise, haldamise) hõlpsus; koolitus6. Kulud (soetamis-, käitus-, hoolde-, koolitus- ja toekulud)7. Funktsionaalsus (lisamine senisele võrguhaldusele, integratsioonikulud, NTP tugi jms)8. Logimine (vastavus turvapoliitikale, tsentraalse logimise tugi, privaatsuse kaitse, alarmi tugi)9. Infrastruktuur (gabariidid, ühilduvus kappidega, toide, soojaeraldus)

Kommutaatorite erikriteeriumid1. Sooritusvõime (läbilaskevõime, aadressipuhvri ja mälu maht, portide arv) ja laiendatavus2. Funktsionaalsus: marsruutimise, VLAN, vahehoidega edastuse jms tugi

Marsruuterite erikriteeriumid1. Sooritusvõime (läbilaskevõime, toetatavad krüptoalgoritmid) ja laiendatavus2. Funktsionaalsus: VPN, IPSec ja tugeva krüpteerimise tugi, marsruutimisprotokollid, filtreerimine

M2.298 Interneti domeeninimede haldus

Domeeninimede registratsiooni tuleb regulaarselt pikendada; andmed: periood, hinnad, keskused.

Kui nimi on registreeritud, tuleb spetsifitseerida vähemalt kaks primaarset DNS-nimeserverit.

Ummistusrünnete leevendamiseks peavad need serverid asuma erinevates C-klassi võrkudes. Domeeninimede kaitsmiseks piraatluse eest tuleb registreerida ka nimede variatsioonid (nt

sidekriipsudega ühendatud jms). Domeeninimed tuleb registreerida kõigi asjakohaste üladomeenide (nt .ee, .com, .org) all. Lisaks asutuse nimele tasub domeenidena registreerida ka ta kaubamärgid, tootenimed jms. Registreeritud nimesid tuleb asutuse veebilehel jm tegelikult rakendada. Kui domeeninimesid registreerib ja haldab teenuseandja, sõlmida vastav leping. Kui nimeserverit haldab teenuseandja, spetsifitseerida nõuded teenusetasemelepingus.

M2.299 Turvalüüsi turvapoliitika koostamine

Nõutav turvatase Üldine konfigureerimise strateegia Haldurite ja audiitorite töö (juurdepääsuteed, dokumenteerimine, haldusõiguste andmise

printsiibid) Nõuded seadmete hankimisele Komponentide installeerimise ja konfigureerimise nõuded (vaikehäälestus, füüsiline

juurdepääs, volitamine, autentimismeetodid, muutmine, dokumenteerimine jms) Turvalise käituse nõuded (haldus turvalise ühenduse kaudu, krüpteerimine, paroolireeglid,

käitus- ja haldusinstrumendid, uuendamise ja muutmise õigused ja protseduurid) Logimine (sündmused, säilitus, läbivaatusperioodid) Andmete varundus ja taaste Tõrke- ja intsidendikäsitlus Ootamatuste käsitluse plaanimine, ühendamine üldise kontseptsiooniga Audit (kohustused, protseduurid)

M2.300 Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamine

Kustutada tundlikud andmed: konfiguratsioonifailid (neist saab teha järeldusi asutuse võrgu struktuuri kohta) paroolifailid

Page 270: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

logifailid kasutajaandmed (nt veebipuhvrist ja meilikataloogidest) karantiinikataloogides asuvad failid (võivad olla ohtlikud) sertifikaadid ja võtmed (nt SSL, SSH omad)

Kontrollida kustutuse tulemust. Arvestada, et failid võivad olla hajutatud ja/või dubleeritud.Kustutada ka varuandmed.Kui loogilise kustutuse täielikkust on raske kontrollida, hävitada salvestid füüsiliselt.Enne seadmete kõrvaldamist eemaldada neilt ka väline märgistus.

M2.301 Turvalüüsiteenuse väljasttellimine

Turvalüüsi võib käitada väline operaator. Võimalikud on järgmised variandid.

1. Turvalüüsi käitatakse kohtvõrgu asukohas, teda haldab kolmas pool.Sageli ei anna see säästu. Turbega tegeleb väline osapool ja asutuses puudub vastav oskusteave, seega on toimivat turvet saavutada raske.

2. Turvalüüsi käitatakse kohtvõrgu asukohas, rakendades välist kaughaldust.See lahendus nõuab ühenduslüli tugevat autentimist ja krüpteerimist. Teenuseandja peab ainult ise saama juurdepääsu turvalüüsile ning ta ei tohi hoida asutuse kohtvõrgus mingeid lisaandmeid ega -katalooge.

Ühenduslüli kaitseks võib peale selle rakendada lisameetmeid: nurjunud pääsukatsete arvu piiramine taimeriga kaughoolduse blokeerimine normaalse töö ajaks, aktiveerimise võimaldamine teatud

perioodiks kaughalduri õiguste kitsendamine vajaliku miinimumini automaatne väljalogimine hooldusühenduse katkemisel

3. Majutusteenus: turvalüüs seatakse üles teenuseandja juures ning teda käitatakse ja hooldatakse seal.Sellisel juhul peab turvalüüsi ja asutuse kohtvõrgu vahel olema alaline turvaline ühenduslüli.Tuleb tagada selle lüli ja turvalüüsi kõrge käideldavus, et ei katkeks kõik välisühendused.Infoserverid, meiliserverid, DNS-serverid jms, mis harilikult asuvad turvalüüsi DMZ-tsoonis, tuleb nüüd paigutada välise teenuseandja juurde ning see toob kaasa lisakulusid.

Variantide 2 ja 3 puhul peab ühenduslüli olema dubleeritud alternatiivsega.

Teenuseandja valimisel arvestada pakkuja kvalifikatsiooni ja personaliturvet.Teenuseandja turbehaldus (moodul B1.0) peab vastama nõutavale turvatasemele.Teenusetasemelepingus sätestada maksimaalne reaktsiooniaeg tõrgete ja rünnete puhul ja sündmuste logimine.

M2.303 Pihuarvutite kasutamise strateegia määramine

Millised on rakendused? (Sellest sõltub seadmete valimine.) Kas lubada isiklike kasutamist? (Kõrge turvatarbe puhul mitte lubada.) Milliseid andmeid lubada hoida pihuarvutis? (Sellest sõltuvad turvanõuded.) Kas saab integreerida muude turvameetmetega (krüpteeritud failid, digitaalsignatuur jms)?

M2.304 Pihuarvutite turvapoliitika ja kasutamise reeglidKasutamise üldreeglid Kaitse varguse eest (mitte jätta pargitud autosse, võõrasse ruumi jne) Paroolkaitse õige rakendamine

Page 271: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kõrvaltvaatamise vältimine Tundlike andmete salvestamise keeld Kasutajate teadvustamine ohtudest, sh opsüsteemide uutest turvaaukudest Andmevarunduse korraldamineIsiklike pihuarvutite kasutamine Kohustus sünkroniseerida andmed lauaarvutiga Uuenduste ja probleemikäsitluse kord (ei saa jätta ainult omaniku hooleks) Ühitamine asutuse strateegiagaAsutuse pihuarvutite kasutamine Sisu hoidmine lahus isikliku lauaarvuti omast Teavitamine turvameetmetest, käitustingimustest (temperatuur jms) ja hooldest (aku

laadimine jms) Halduse, hoolduse ja väljaandmise reguleerimine

Külastajate mobiilseadmedKui soovitakse vältida pildistamist ja/või helisalvestust kogu asutuses või mingitel aladel, tuleb korraldada külastajate mobiilseadmete (pihu- ja sülearvutid, mobiiltelefonid jms) hoiulevõtt pääslas või selle läheduses.

M2.305 Sobivate pihuarvutite valimine

Hindamiskriteeriumid

1. Üldised

1.1 Hooldatavus:- kas on lihtne hooldada?- kas tarnija pakub regulaarseid tarkvara värskendusi?- kas saab sõlmida toote hoolde lepinguid?

1.2 Töökindlus:- tõrkekindlus- kas saab kasutada pidevas töös?- kas sisaldab varundusmehhanismi?- kas võimaldab automaatselt varundada?

1.3 Kasutamise hõlpsus:- kas saab ulatusliku koolituseta kasutada toimivalt, turvaliselt ja vigadeta?- kas tarkvara sünkroniseerimise saab konfigureerida nii, et kasutaja ei pea teadma üksikasju?- kas gabariidid ja mass sobivad kavandatud otstarbeks?- kas aku tööiga on piisav seadme igapäevaseks kasutamiseks?

1.4 Kulud:-riistvara ja tarkvara soetamiskulud- käitus-, hooldus-, toetuskulud- personalikulud (haldus, tugi)- lisakomponentide (dokk, teisendustarkvara jms) hankimise vajadus

2. Talitluslikud

2.1 Installeerimine ja algkäitus:- installeerimise, konfigureerimise ja kasutamise lihtsus- konfigureerimine võimaldab saavutada turvaeesmärke- võimalus kaitsta olulisi konfiguratsiooniparameetreid volitamata muutmise eest- ühilduvus laiatarbelise riistvara ja tarkvaraga (opsüsteem, draiverid)

2.2 Haldus:

Page 272: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- kas dokumentatsioon kirjeldab täielikult kõiki tehnilisi ja halduslikke üksikasju?- kas saab hallata tsentraalselt ohjatava haldustarkvara paketiga?- kas haldusliides keelab ebaturvalised häälestussätted või teatab neist?

2.3 Logimine:- kas võimaldab logida?- kas logitavaid üksikasju saab konfigureerida?- kas logimine hõlmab kõiki asjakohaseid andmeid?

2.4 Side ja andmeedastus- kas toetab vajalikku andmeside tehnoloogiat (nt infrapuna-, Bluetooth, GSM)?

2.5 Turve:- sobivate identifitseerimis- ja autentimismehhanismide olemasolu- võimalus edastada andmeid turvaliselt kõigi liideste kaudu, sh raadiokanali kaudu- võimalus lisada turvamehhanisme (nt krüpteerimiseks või viirusetõrjeks- kasutajasõbralike andmevarunduse vahendite olemasolu

M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjad

Kasutajate teadvustamine (süsteemi ja andmete väärtus, ohud) Kaitse varguse eest, keskkonnatingimused, aku Pealtvaatamise ja -kuulamise vältimine Sidepartneri identiteedis veendumine Kõrgkonfidentsiaalsete andmete kasutamise keeld Muud konfidentsiaalsed andmed kaitsta Mobiilsüsteemi juurdepääs asutuse sisemistele andmetele tuleb kaitsta Reguleerida mobiilsüsteemi kasutamine isiklikuks otstarbeks Mobiilsüsteemide halduse, hoolduse ja väljaandmise kord Paroolide turvaline üleandmine kasutaja vahetumisel Andmekandjad ei tohi sisaldada tundlikku informatsiooni Külastajatel võib vajadusel keelata mobiilsüsteemidekasutamise asutuse mingites osades

M2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine

1. Määratleda koolituse eesmärgid Teadvustamine ja huvi äratamine infoturbe alal Anda infoturbe alaseid põhiteadmisi Anda kasutaja tööülesannete täitmiseks vajalikke infoturbeteadmisi Anda praktilisi teadmisi õigeks tegutsemiseks turvakriitilises olukorras

2. Määratleda sihtrühmad Juhtkond: teadvustus on eduks oluline; esitus olgu lühike ja tihe Töötajad: suurim mõju turvalisusele; teadlikkus sõltub erialast IT-haldurid: IT-süsteemide põhjalik tundmine, probleemide lahendamine Välised töötajad: usaldatavuse saavutamine

3. Tuvastada koolitusvajadused kõigil töötajail, eriti juhtkonnal uutel töötajatel erigruppidel (turbespetsialistid, süsteemihaldurid)

4. Määratleda koolituse sisu Kõik töötajad peavad tundma kõiki oma töökoha protsesse ja eeskirju Infoturbe aluste sisu vt M3.5, M3.26, M3.45, M3.49 Infoturbe rakendamise harjutamine Koolitusmeetmed siduda muu koolitusega asutuses

Page 273: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

5. Valida meetodid ja teavitusvahendidOtsustada, kas kasutada oma või väliseid koolitajaid; otsustada koolituse vorm, näiteks: infoturbe teabekogu sisevõrgus asutuse ajaleht e-kirjad aktuaalsetes turvaküsimustes ringkirjad ja ajakirjad plakatid ja brošüürid teabelehed sisemised turbeorganisatsioonid välised seminarid, näitused ja konverentsid videofilmid eriteemade kohta e-õppe programm situatsioonimängud

6. Viia läbi kõike ülalnimetatut järgides, modulariseeritult ja kõiki sihtrühmi hõlmates

7. Kontrollida tulemuslikkust Küsitlustega jne

8. Teadmisi regulaarselt värskendada Lisakoolitusega

M2.313 Turvaline sisselogimine Interneti-teenuste puhul

Logimisvormidesse sisestada minimaalne vajalik teave. Sagedaste logimisvormide puhuks anda töötajaile täitmise näidis. Võrguteenuste puhul kasutada eri paroole, mitte oma töösüsteemi oma. Kui logimisel nõutakse isikuandmeid, tuleks need anda turvalise ühenduse (SSL) kaudu. Kui teenuseandja küsib parooli unustamise puhuks lisateavet, ei tohi see olla äraarvatav.

M2.315 Serveri kasutuselevõtu plaanimine

Ostarve, teenused Nõuded süsteemi käideldavusele ning andmete usaldatavusele või terviklusele Paigaldatavad riistvarakomponendid Nõuded riistvarale (protsessor, mälu, kettamaht, võrgu suutvus jms) Võrgu tüüp (homogeenne, heterogeenne) Kui asendab olemasoleva: kas tuleb üle võtta andmed ja/või komponendid? Kas arvutile tuleb paigaldada lisa-opsüsteeme?

Haldus Autentimine ja kasutajate haldus (tsentraalne või lokaalne) Kasutajarühmad, õiguste profiil Häälestus ja konfigureerimine (tsentraalne või lokaalne haldus) Süsteemi- ja rakendustarkvara ning -andmete eraldamine, partitsioonid, failisüsteem

Võrguteenused ja võrguühendus Pole soovitatav paigutada samasse IP-alamvõrku, kus on kliendid, vaid eraldada neist

vähemalt ühe marsruuteriga. Kõrgete turvanõuetega andmete puhul tuleb server paigaldada eraldi IP-alamvõrku ja

eraldada muust võrgust vähemalt paketifiltriga, väga kõrgete turvanõuete puhul aga rakenduskihi lüüsiga.

Arvestada seost muude võrguteenustega (nt veebi-, faili-, andmebaasi-, prindi-, DNS- või meiliserveriga).

Arvestada vajalike lisateenustega, nt serveri halduseks (nõuab turvalist ühendust)

Turve Pöördusteks ebaturvaliste võrkude kaudu: turvaline ühendus (nt VPN)

Page 274: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Seire (nt teisel serveril asuva deemoniga) Logimine ja logide läbivaatus Käideldavuse tagamine (nt varuserveriga)

M2.316 Serveri turvapoliitika kehtestamine

Eelkõige otsustada üldine konfigureerimise ja halduse strateegia (liberaalne või kitsendav)

Seejärel: Füüsilise pääsu reguleerimine: suletav ruum või kaitsekapp Administraatorite ja audiitorite töö reguleerimine (õigused, pääsuteed, dokumenteerimine

jms) Installeerimine ja aluskonfiguratsioon (andmekandjad, õigused, autentimine, meetodid) Kasutajate haldus ja autentimine: tsentraalne/lokaalne Failide krüpteerimine (milliste andmete puhul, algoritmid, võtmepikkused, varundamine) Dokumenteerimise korraldus Turvaline käitus (lokaalsed ja kaugkasutajad, ressursiõigused, paroolireeglid, seiskamine) Võrguühendus ja -teenused (teenused, autentimisviis, lokaalse paketifiltri vajadus Hajus failisüsteem (krüpteerimiseta: ainult sisevõrgus) Logimine (sündmused, salvestuskoht, läbivaatuse kord, pääsuõigused, säilitusaeg,

privaatsus)

M2.317 Serveri soetamise kriteeriumid

Põhinõuded infoturbe seisukohalt Riistvara ja tarkvara võimaldavad täita andmete käideldavuse ja tervikluse nõudeid Võimalik on haldus turvalise protokolli kaudu Kasutajate haldus võimaldab rakendada üleorganisatsioonilist rollijaotust Võimalik on krüpteerida tundlikke andmeid

Valimiskriteeriumid

1. Funktsionaalsed põhinõuded: - riistvara toetab kõiki aparatuurseid liideseid- tarkvara toetab kõiki nõutavaid protokolle ja andmevorminguid

2. Turvalisus: turvaliste haldusprotokollide tugi

3. Hooldatavus:- regulaarsed värskendused ja kiiresti saadavad turvaaukude paigad- hoolduslepingute võimalus- probleemilahenduse maksimaalsete reaktsiooniaegade määramine hooldelepingus- tehniline klienditugi (konsultatsioonitelefon) probleemide puhuks

4. Töökindlus, tõrkekindlus: parameetrid, kõrgkäideldavuse vahendid

5. Kasutajasõbralikkus: installeerimise, konfigureerimise, kasutamise, halduse hõlpsus; koolitus

6. Kulud: - riistvara ja tarkvara soetamis- käitus-, hooldus-, toetuskulud- personalikulud- lisakomponentide hankimise vajadus-administraatorite koolituskulud- riistvara täiendamise kulud suutvusnõuete suurenemisel

7. Logimine:- detailsusastme konfigureeritavus- kõigi oluliste andmete hõlmamine- tsentraalse logimise tugi

Page 275: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- alarmifunktsiooni tugi

8. Infrastruktuur- kaitsekappide gabariidid ja ühilduvus- toide ja soojaeraldus (= jahutustarve)

M2.319 Serveri üleviimine

Andmete ja konfiguratsiooni üleviimine:- kontrollida andmete täielikkust ja õigsust- serveri uue versiooni korral kontrollida seniste andmete ühilduvust

Teenuste üleviimine:- kontrollida teenuste funktsionaalset vastavust ja nende konfiguratsiooni säilimist- kontrollida teenuste ühilduvust, eriti versioonimuutuse korral

Krüptovõtmed: - kaitsta- kontrollida üleviimist (uues süsteemis võidakse salvestada teise kohta)

Aadressimuutused:- kui uus süsteem saab oma DNS-nime, kuid ei saa üle võtta IP-aadressi, kulub muutuse leviks aega

Kestusühendused (pikad seansid mõnede rakenduste puhul):- plaanida, vajadusel katkestada kliendi poolel käsitsi

Migratsiooniplaan: koostada kontroll-loend, sooritada üleviimine sammhaaval

M2.320 Serveri korrakohane kasutuselt kõrvaldamine

Andmesäilitus: vajalikud andmed varundada, kirjutada andmekandjale ja/või arhiveerida Asendussüsteem: eelnevalt ette valmistada Kasutajad: teavitada aegsasti serveri mahavõtust Viited süsteemile (nt DNS-kirjetes): kustutada Tundlikud andmed: pärast kopeerimist kustutada turvaliselt Tarbetud varuandmed: kustutada või teha andmekandja kasutuskõlbmatuks Talitlusandmed (konfiguratsiooniandmed jms): turvaliselt kustutada Kõrvaldamisplaan: koostada kontroll-loend, sooritada kõrvaldamine sammhaaval

M2.322 Klient-server-võrgu turvapoliitika kehtestamine

Eelkõige otsustada üldine konfigureerimise ja halduse strateegia (liberaalne või kitsendav)

Kliendi kasutaja töö reguleerimine: kas süsteemi kasutajaid on üks või vaheldumisi mitu? kas ja milliseid muudatusi konfiguratsioonis võib teha kasutaja ise? kas kasutajail peab puuduma juurdepääs teatud aladele? kas kasutajad peavad õhtuti arvuti välja lülitama võitööle jätma?

Administraatorite ja audiitorite töö reguleerimine: õiguste andmise kord juurdepääsuteed õiguste kasutamiseks dokumenteerimise kord muudatused, mida tuleb teha ainult kahekesi

Installeerimine ja aluskonfiguratsioon:

Page 276: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

andmekandjad, millelt installeerida tsentraalne või lokaalne kasutajate haldus ja autentimine installeerimise ja muutmise õigused nõuded installeeritavale tarkvarapaketile krüpteerimisele kuuluvad failisüsteemi osad

Dokumenteerimine

Turvalise käituse nõuded sisselogimisõigusega kasutajate määratlemine võrkupääsuõigused: kohtvõrk / mitu kohtvõrku / Internet lubatavad protokollid lubatavad ressursid paroolipoliitika süsteemi sulgemise õigus välistelt andmekandjatelt buutimise blokeerimine

Võrgusuhtlus ja -teenused: lokaalse paketifiltri vajadus lubatavad välised võrguteenused hajusa failisüsteemi vajadus; väljaspool sisevõrku ainult krüpteeritult

Logimine logitavad sündmused läbivaatuste intervallid läbivaatajad

M2.324 Windows XP kasutuselevõtu plaanimine

Uus installeering või versioonitäiendus: sõltub konkreetsetest tingimustest; ohud: ühildumatus

Segakeskkond (nt koos NT-arvutitega) on ebaturvalisem, soovitatav on homogeenne: kõik kliendid XP, server Win2000/2003. Koos NT-süsteemidega kasutamisel ei saa rakendada Active Directory'l põhinevaid grupipoliitikaid ning tuleb rakendada lokaalseid.

Active Directory kasutamise kavandamisel tuleb arvestada ka serveripoolt. Plaanida tuleb ka grupipoliitika struktuur (vt ka M2.235).

Koostada Windows XP turvapoliitika (vt M2.235). Kasutajate haldus: XP rakendamisel Windows 2000/2003-domeenis tuleb otsustada ka

serveris hoitavad kasutajaprofiilid (Roaming User Profile); nende rakendamine mõjutab varundamist ja krüpteerimise rakendamist.

Halduse korraldus: kaughaldus; kohustuste lahusus; Active Directory Logimine ja audit: kogutavate andmete läbivaatuse reguleerimine Andmete talletus, varundus ja krüpteerimine: klientarvutis andmeid mitte hoida Protsessid ja kohustused süsteemi evitusjärgus Nimereeglid Tarkvara jaotamine ja asendamine

M2.325 Windows XP turvapoliitika kavandamine

Füüsiline turve: vt moodulid B3.201, B3.202

Vastutus/kohustused:- Windows XP turvaparameetrite lokaalne muutmine- Windows XP turvaparameetrite muutmine Active Directory's- XP-süsteemide haldus Active Directory's

Page 277: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- logifailide läbivaatus- pääsu- ja süsteemiõiguste andmine- paroolihaldus- andmete varunduse ja taaste sooritamine- lõppkasutaja vastutus

Kasutajakontod- otsustada: lokaalsed või Active Directory's- kitsendused

Õiguste kavandamine- hierarhia, rollide ühendamine õigusegruppidesse (XP ei toeta rolle)- süsteemiõigused ja kasutajaõigused- võrku pääsu õigused- failipääsuõigused (rakendusfailid/süsteemifailid)- registrikirjetele juurdepääsu õigused

Andmevahetuse turvalisus- Vt ka M5.123, M5.90

Logimine- Vt ka M4.148

Windows XP mobiilsüsteemidel- Vt M2.328

M2.326 Windows XP grupipoliitika kavandamine

Grupipoliitika ühendab mingi konfiguratsioonisätete kogumi grupipoliitikaobjektiks (GPO).Igale konfiguratsiooniparameetrile saab seada mingi väärtuse või jätta kehtima vaikeväärtuse. Vt M4.244.Kõiki Active Directory'l põhinevaid GPOsid ei saa lokaalselt seada.

Tavalise kasutaja töökeskkonnas tuleks luua järgmised kitsendused:- kuvatakse ainult lubatavad süsteemi juhtimise komponendid- blokeerida enamik halduskonsooli MMC snap-in-komponentidest- kitsendada plaanurit (Task scheduler)- desaktiveerida või kitsendada Active Desktop- kitsendada käivitusmenüüd ja tegumiriba

Muud üksikasjad vt. originaal.

M2.330 Windows XP turvapoliitika ja ta elluviimise regulaarne kontroll

Turvapoliitika ajakohasuse ja kooskõla kontroll, arvestades uusi teadmisi XP kohta Vajadusel muudatused; kontrollida turvasätete vastavust poliitikale Faili-, registri- ja võrguõiguste kooskõla ja põhjendatuse kontroll Uue tarkvara installeerimisest ja vana kõrvaldamisest tulenevate muutuste toime kontroll

M2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamine

Asukoht valida nii, et ei ekseldaks majas sissepääsu, tualeti või kohviku otsingul Tee ruumini ja eelnimetatud kohtadeni tuleks tähistada. Tee ruumini ei tohiks kulgeda läbi tundlike alade või nende läheduses.

Page 278: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Asukoht peaks tagama normaalsete tööprotsesside võimalikult väikese häirimise. Ruumide kasutamine tuleb registreerida nii, et hiljem oleks ülevaade kasutanutest.

M2.332 Nõupidamis-, ürituse- ja koolitusruumide sisustamine

Infrastruktuur peab võimaldama kasutada arvuteid, sidevahendeid ja demonstratsioonivahendeid.

Elektritoitekohti olgu piisavalt ja nende paigutus välistagu korratu ühenduskaabelduse. Nende ruumide toide olema eraldatud muude ruumide omast; soovitatav on eraldi jaotuskilp. Soovitatav on üks püsitelefoniühendus, mis üritustevahelisel ajal on ainult sisesidevõrgus. Interneti-ühendus peab olema sisevõrgust eraldatud. Kui on vajalik sisevõrguühendus, tuleb see asjakohaselt kaitsta (vt ka M2.204). Kui ruumis endas luuakse arvutivõrk, tuleb sellele rakendada asjakohaseid turvameetmeid.

M2.333 Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamine

Väliseid osalejaid mitte jätta väljaspool ruumi omapead. Selgitada, millistel üldtingimustel võivad välised osalejad kasutada kaasatoodud IT-

süsteeme. Lauatelefoniühendused tuleb kaitsta väärkasutuse eest (nt väljahelistus ainult parooliga). Ruumis peavad olema kontakttelefonide numbrid IT-alaste vms probleemide puhuks. Kui ruumis on alaliselt paigaldatud aparatuuri, tuleb see kaitsta. Pärast iga üritust kõrvaldada tundlikku teavet sisaldav materjal (ka tahvlilt, prügikorvist jm) Alaliselt paigaldatud IT-süsteeme tuleb konfigureerida ja hallata nõuetekohaselt; määrata

haldur. Koolitusarvutitega ruumidesse ei tohi tuua midagi IT-süsteeme kahjustavat (sh jooke jms). Kohtvõrku ja sidesüsteemidesse pääs tuleb reguleerida eeskirjaga. Hoolitseda kaasatoodud vahendite ja dokumentide turbe eest vaheaegadel.

M2.334 Sobiva hoone valimine

Ruumide (serveriruumi jms) mehaaniline koormatavus Sisemiste ühendusteede (koridorid, trepikojad, liftid) turvalisus ja piisavad mõõtmed Võimalus eraldada kõrgemate turvanõuetega ruume muudest Turvalisust mõjutavad õiguslikud kitsendused (muinsuskaitse, läbipääsuõigus jms) Tulekoormuse vähendamise võimalused (vt M1.8, M1.51) Meetmete M1.3 ja M1.39 rakendatavus õigustatavate kuludega Väline piksekaitse: olemasolu ning mõju meetmete M1.25 ja M1.39 rakendatavusele

Renditava objekti puhul arvestada järgmisi aspekte.- Kas rentijal on piisavad õigused hoone valitsemiseks?- Kas turvarajatised tuleb rendisuhte lõppemisel kõrvaldada?- Kui hoonet kasutavad ka kolmandad: kuidas see mõjutab turvet?- Kas rentijal on kaasarääkimisõigus mingi hooneosa edaspidisel kolmandatele rentimisel?

M2.336 Koguvastutus infoturbe eest juhtkonna tasemel

Juhtkonda tuleks süstemaatiliselt teadvustada puuduliku infoturbe riskidest ja tagajärgedest; aspektid:- turvariskid ja neist tulenevad kulud,- infoturbeintsidentide mõju elutähtsatele talitlusprotsessidele,- õigusaktidest ja lepingutest tulenevad turvanõuded,

Page 279: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- ülevaade infoturbe tüüpilistest protseduuridest asutuse tegevusalal

Juhtkond peab endale võtma üldvastutuse infoturbe eest, pidades silmas järgmist.

Infoturbealgatus peab lähtuma juhtkonnalt. Infoturve tuleb lülitada kõigisse protsessidesse ja projektidesse. Määrata kohustused ning hoolitseda kvalifikatsiooni ja ressursside eest. Juhtkond peab aktiivselt suunama ja jälgima infoturbeprotsesse. Tuleb seada mõõdetavad eesmärgid. Tuleb anda eeskuju turvaeeskirjade järgimisega. Turvet tuleb pidevalt täiustada. Töötajaid tuleb motiveerida, teadvustada, koolitada ja informeerida.

M2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse

Määratleda kohustused ja õigused, kohustuste lahusus, tegevusalade esindajad Teavituskanalid, teavitamise kord Määrata vastutus tööprotsesside, teabe, IT rakenduste, IT-süsteemide, hoonete ja ruumide

eest Kaasata kõik töötajad turbeprotsessi Lülitada turvaaspektid kõigisse tööprotsessidesse Määrata pääsuõigused Plaanida ja hallata muudatusi Hallata objektide ja protsesside konfiguratsiooni

Page 280: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.341 SAP kasutuselevõtu plaanimine

Allpool on toodud nimekiri SAP süsteemi spetsiifilistest infoturbe alastest kontseptsioonidest, mis tuleb koostada SAP süsteemi plaanimisfaasis. Kontseptsioone tuleb SAP süsteemi kasutamise ajal regulaarselt värskendada. Nimekiri ei ole lõplik ja see tuleb kohandada vastavalt konkreetsele SAP projektile. Minimaalselt nõutavad on järgmiste teemade käsitlemine:

Tehnilise konfiguratsiooni plaanimine Administreerimiskontseptsioon

o kohustuste lahusus administratiivsete ülesannete sooritamiselo kohustuste lahusus väikestes asutustes

Kasutajate halduse kontseptsioono kasutajate haldus ühe SAP süsteemi korralo kasutajate haldus mitme SAP süsteemi korralo kasutajate halduse tööriist (UME)o kasutajate tsentraalne haldus

Kasutajaõiguste kontseptsioon Ressursside plaanimine SAP infrastruktuuri plaanimine Auditeerimis- ja logimiskontseptsioon Muutuste haldamise kontseptsioon

o transportsüsteem Andmevarunduskontseptsioon Ootamatuste plaanimise kontseptsioon

Nende SAP spetsiifiliste kontseptsioonide koostamisel tuleb arvestada asutuse üldisi infoturbe kontseptsioone.

M2.342 SAP pääsuõiguste plaanimine

SAP süsteemi funktsioone (programme, aruandeid, rakendusi) käivitatakse transaktsioonide abil, mis võivad sooritada erinevaid operatsioone või tegevusi (kirjutamine, lugemine, kustutamine). Transaktsioonide kaudu käivitatud rakendused kontrollivad, kas käivitajal on volitused nõutud operatsiooni teostamiseks ja ligipääsuks operatsiooni sooritamiseks vajalikele andmetele. Kasutajate autoriseerimiseks omistatakse neile varem defineeritud roll. Rollide kaudu määratakse milliseid transaktsioone kasutaja tohib sooritada. Rollid ei tohi olla kunagi personaalsed vaid rollid tuleb luua töökohustuste põhiselt lähtudes organisatsiooni hierarhiast. Rollide plaanimisel tuleb arvestada asutuse tööprotsessidega ja kohustuste lahususe printsiipidega. Oluline on kaasata pääsuõiguste, volituste ja protsesside plaanimisse iga konkreetse vastutusala juhte või informatsiooni ja andmete omanikke. Näiteks tuleb kaasata asutuse finantsala volituste plaanimisse asutuse finantsjuht. Reeglina ei tohiks administraatorid iseseisvalt kavandada rolle ja volitusi. Samuti on oluline jälgida, et iga sooritatava tegevuse jaoks oleks defineeritud protsess ja määratud vastutusalad.

Volituste kontseptsioon tuleb luua eraldi ABAP protokollistiku ja Java protokollistiku jaoks. ABAP protokollistiku volituste haldamiseks tuleks alati kasutada profiili generaatorit ja hoiduda käsitsi haldamisest. Profiili generaatori kasutamine garanteerib, et kasutaja saaks volitused ainult nendele transaktsioonidele, mis on talle rollide kaudu omistatud.

Java protokollistiku jaoks puudub valikuvõimalus ja volituste haldamiseks tuleb kasutada standardseid Java 2 Enterprise Edition (J2EE) volituste haldamise vahendeid. Tuleb arvestada, et „User Management Engine” (UME) pakub ka nimetatud standardist väljuvaid võimalusi volituste haldamiseks.

Page 281: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.343 SAP süsteemi portaalilahenduse kaitse

Käesolev turvameede käsitleb ligipääsu SAP süsteemile asutuse sisese portaali kaudu. Eesmärgiks ei ole mitte portaali kaitse vaid SAP süsteemi kaitse portaalilahenduse koosseisus. Turvameede M2.344 Interneti SAP süsteemide turvaline kasutamine käsitleb SAP süsteemi internetilahendusi. Portaalilahenduste puhul pöördutakse SAP süsteemi poole tavaliselt HTTP protokolli kaudu ja kasutaja kasutab selleks otstarbeks veebilehitsejat.

Kõik SAP süsteemid, mille poole pöördumiseks kasutatakse ümbersuunamist on lõppkasutajale ligipääsetavad. Seetõttu peab hoolikalt kavandama SAP süsteemi paigutuse võrgus, näiteks võib kasutada DMZ (Demilitarized Zone) lahendust. Ligipääs peaks olema piiratud turvalüüsiga, mis on avatud vaid HTTP või HTTPS protokolli portidele. Sõltuvalt lahendusest võib ligipääs SAP süsteemile olla lubatud vaid läbi välisproksi (reverse proxy)

SAPGui ligipääs peab olema keelatud kasutajatele, kes kasutavad pöördusteks veebilehitsejat. Kui ligipääs ei ole kaitstud turvalüüsiga võib näiteks kasutada SAP kasutajatüüpi „Internetikasutaja”. Samas peaks jääma administraatoritele võimalus SAPGui kasutamiseks, mis eeldab turvalüüsi vastavat konfiguratsiooni. Alternatiivina võib kasutada eraldatud administratiivset võrku.

Kui Internet Transaction Server (ITS) ei ole kasutuses, tuleb see deaktiveerida. SAP versioonides mis on vanemad kui 6.40 ei tohi sellisel juhul ITS-i installeerida. Alates versioonist 6.40 on ITS integreeritud, sellisel juhul peab vastavad teenused nii ABAP- kui ka Java protokollistikus deaktiveerima.

Reeglina kasutatakse portaali ja SAP süsteemi vahel ühekordset sisselogimist. Seega peab olema tagatud, et samale isikule anud kasutajakontod oleksid mõlemas süsteemis sama nimega. Juhul kui see ei ole võimalik, tuleb kasutada portaali mehhanisme mis võimaldavad varem portaali sisestatud SAP kasutajakontosid portaali kontodega vastavusse seada. Sellisel juhul tuleb jälgida et oleks tagatud nende portaali mehhanismide terviklus.

Mõnedel juhtudel on vajalik tagada portaali rakenduse (frontend application) vahetu juurdepääs SAP süsteemile. Sõltuvalt lahendusest kasutatakse selleks otstarbeks kas tehnilist kasutajakontot või siis lõppkasutaja isiklikku kontot. Sellel kasutajakontol peavad olema minimaalsed volitused, mis on vajalikud portaali rakenduse kasutamiseks.

Kasutajakontode volituste kavandamisel peaks arvestama võimalusega, et portaali pääsuõiguste kontroll võib murduda.

Kõik ABAP- ja Java protokollistiku rakendused peavad kasutama seansi haldamise meetodeid. Rakenduste programmeerimise käigus peab olema tagatud, et portaali kasutaja sisselogimisel seansi informatsioon nullitakse. Peab arvestama, et portaalist väljalogimine ei tähenda automaatselt SAP süsteemist väljalogimist. See on eriti oluline ühiskasutuses olevate kliendiarvutite puhul. SAP sisaldab programmeerimise raamistikke (programming frameworks), näiteks Business Server Pages (BSP), mis võimaldavad ka automaatset väljalogimist.

M2.344 Interneti SAP süsteemide turvaline kasutamine

Internetilahenduste puhul installeeritakse reeglina SAP süsteemile lisarakendusi või kasutatakse Interneti portaalilahendust (vt. ka M2.343 SAP süsteemi portaalilahenduse kaitse), millisel juhul need rakendused installeeritakse tagaserveritele (back-end server). Internetilahenduste puhul pöördutakse SAP süsteemi poole reeglina HTTP protokolli kaudu ja kasutaja kasutab selleks otstarbeks veebilehitsejat.

Kõik Internetist ligipääsetavad SAP süsteemid on põhimõtteliselt kõrgendatud ohuolukorras. Ligipääs nendele SAP süsteemidele peab olema piiratud turvalüüsiga, mis on avatud vaid HTTP või HTTPS protokolli portidele.

Page 282: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Põhimõtteliselt kehtivad Internetist ligipääsu omavatele SAP süsteemidele samad turvanõuded nagu teistelegi internetisüsteemidele, näiteks veebiserverile. Seega peab rakendama üldiseid internetiühendusega süsteemide turvameetmeid. Näiteks võib olla vajalik kasutada ligipääsuks välisproksit või turvalüüsi (vt. ka M3.301 Turvalüüs).

Kasutajad pöörduvad rakenduste poole HTTP liidese kaudu. Nii süsteemirakenduste kui ka teiste rakenduste korral tuleb hinnata nende rakenduste riske. Samuti tuleks kontrollida veebiliidese turvalisust, et oleks võimalik hinnata tüüpiliste veebirünnete riske.

Tuleb arvestada võimalusega, et läbi HTTP liidese on võimalik ka RFC protokollil põhinev juurdepääs. Seetõttu on lubatud aktiveerida ainult neid teenuseid, mis on vajalikud ja mis on Interneti kaudu kasutamiseks kontrollitud.

Otsene ligipääs SAPGui kaudu üle interneti peab olema välistatud.

Kui Internet Transaction Server (ITS) ei ole kasutuses tuleb see deaktiveerida. SAP versioonides, mis on vanemad kui 6.40 ei tohi sellisel juhul ITS-i installeerida. Alates versioonist 6.40 on ITS integreeritud, sellisel juhul peab vastavad teenused nii ABAP- kui ka Java protokollistikus deaktiveerima.

Juhul kui ITS on kasutuses, peab kontrollima volitusi, kas kasutajatel on võimalik teostada vaid vajalikele operatsioone. Suure töömahu tõttu ei ole pistelised kontrollid siinkohal sobivad. Seetõttu peab volituste kontsept olema eriti hoolikalt kavandatud.

Ühekordne sisselogimine Interneti kaudu peab piirduma vaid internetikasutuseks ettenähtud SAP süsteemidega. Soovitavalt peaksid kasutajad, kes ei kasuta SAPGui-d, omama „kommunikatsiooni” või „internetikasutaja” tüübilisi kasutajakontosid.

Andmeid mis edastatakse internetikasutusega SAP süsteemidest ilma Interneti kasutuseta SAP süsteemidele, tuleb enne edastamist valideerida.

Juhul kui sisemised SAP süsteemid edastavad andmeid Interneti ligipääsuga SAP süsteemidele, peab kontrollima andmete otsese edastamise vajalikkust. Teatud juhtudel võib selle asemel kasutada perioodilist andmete eksporti ja importi. Andmete ekspordi puhul peab kontrollima, kas eksportida tuleb kogu andmestik või ainult mingi osa andmetest.

Page 283: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.345 SAP süsteemi väljasttellimine

SAP väljasttellimisel tuleb arvestada alljärgnevate asjaoludega:

Välispartnerile peab rakendama mooduli B1.11 väljasttellimine turvameetmeid.

Tähelepanu tuleb pöörata protsesside integreerimisele. Näiteks tuleb kindlustada, et välispartner annaks tagasisidet tellijale, see kehtib ka kasutajate haldamise kohta.

Soovituslikult tuleb ülesanded dokumenteerida tabelformaadis, kus on näha milliseid ülesandeid täidavad välispartneri töötajad ja milliseid ülesandeid täidavad tellija töötajad. Vastutused tuleb dokumenteerida isikute tasandil. Järgnev tabel on mittetäielik näide ülesannete ja vastutusalade dokumenteerimisest:

Ülesanne VastutusSAP süsteemi plaanimine Ettevõte/asutus

(välispartner tuleb kaasata)Volituste kontseptsooni koostamine Ettevõte/asutusSAP süsteemi installeerimine VälispartnerSAP süsteemi põhikonfiguratsioon Välispartner

(ettevõtte/asutuse määrangute alusel plaanimisfaasist)

Moodulite ja rakenduste konfigureerimine Ettevõte/asutus(vastavalt spetsifikatsioonile plaanimisfaasist)

Põhihaldus - kasutajate loomine Välispartner(vastavalt ettevõtte/asutuse tellimusele)

Põhihaldus – volituste haldamine Välispartner(vastavalt ettevõtte/asutuse tellimusele)

Rakenduste haldus – kasutajate loomine Välispartner (vastavalt kooskõlastusprotsessile)

Rakenduste haldus – volituste haldamine Välispartner (vastavalt kooskõlastusprotsessile)

Värskenduste ja paikade installeerimine Välispartner

Selgitusi: Reeglina vastutab välispartner süsteemi põhihalduse eest ja tellija haldab rakendusi.

Välispartner peab olema informeeritud rakendusspetsiifilistest turvanõuetest. Ainult sellisel juhul on võimalik turvaline põhihaldus.

Välispartner ja tellija peavad regulaarselt kooskõlastama turvanõuded. Kohtumiste käigus arutatakse läbi muudatused tellija turvanõuetes ja välispartneri ettepanekud turvataseme tõstmiseks.

Peab arvestama, et välispartner omab täielikku kontrolli SAP süsteemis olevate andmete üle. Juhul kui SAP süsteem sisaldab tundlikke või delikaatseid andmeid peab välispartneriga olema sõlmitud vastav konfidentsiaalsusleping.

Kasutajate ja volituste haldamise plaanimisel on mõttekas kaasata välispartner varakult plaanimisprotsessi.

Page 284: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.346 SAP dokumentatsiooni kasutamine

SAP on välja andnud suurel hulgal nii inglise- kui ka saksakeelset dokumentatsiooni, kus on kirjeldatud tehnilised üksikasjad, mis väljuvad ISKE raamidest. Eriti oluline on, et administraatorid kontrolliksid regulaarselt dokumentatsiooni uuendusi.

SAP-i keskset dokumentatsiooni portaali nimetatakse SAP Service Marketplace (http://service.sap.com). Juurdepääsuks peab olema veebilehitsejas aktiveeritud JavaScript ja lisaks tuleb ligipääsuks ennast autentida. Erandiks on SAP Help Portal, mille kaudu on kättesaadav SAP tootedokumentatsioon.

SAP Service Marketplace viitab ka muudele informatsiooniallikatele. Järgnevalt on nimetatud mõned näited:

SAP Service Marketplace sisaldab viiteid SAP märkustele ja lisatarkvarale. Tähtsad on turbealane informatsioon, mille leiab viite /security alt. Siit saab tellida ka SAP Security Newsletter võrguväljaannet, mis saadetakse regulaarselt meiliaadressile. Samuti on olulised SAP toodete turvajuhendid, mille leiab viida /securityguideline alt. Eriti oluline käesolevas kontekstis on SAP NetWeaver turvajuhend.

SAP Help Portal (http://help.sap.com)kaudu on saadaval kõikide SAP toodete juhendid ja dokumentatsioon.

SAP Developer Network (http://sdn.sap.com) arendajate informatsiooniallikas. Ligipääsuks on vajalik tasuta registreerimine

M2.347 SAP süsteemi regulaarsed turvakontrollid

Turvakontrollid peavad olema läbi viidud regulaarse intervalliga ja erinevate isikute poolt. Näiteks administraatorid peaksid sooritama turvakontrolle suhteliselt lühikese intervalliga (umbes kord kuus). Selliste kontrollide puhul on soovitatav kasutada kontrollnimekirju. Keskmise intervalliga (mõne kuu tagant) peaks toimuma asutuse sisene turvakontroll näiteks infoturbe spetsialisti või siseaudiitori poolt. Pikemate perioodide tagant peaks toimuma asutuse välise audiitori poolt teostatav turvaaudit.

Administraatorid peavad regulaarselt informeerima infoturbe eest vastutavaid isikuid muutustest ja uuendustest.

Kasutajakontod, mida kasutatavad asutuse välised isikud süsteemi konfiguratsiooni auditeerimiseks, tohivad omada ainult lugemisõigusi. Kui see ei ole võimalik, tuleb kasutada nelja silma printsiipi.

Audiitor võib kasutada SAP sisemist auditeerimisvahendit Audit Information System.

Security Auditlog sisaldab infoturbe alaseid logikirjeid. Security Auditlog kirjeid tuleb regulaarselt analüüsida.

Korrapärasteks süsteemi kontrollideks tuleb kasutada kasutaja informatsioonisüsteemi (transaktsioon SUIM). Infoturbe seisukohast on oluline järgneva informatsiooni kontrollimine:

Nurjunud logimiskatsetega kasutajad Kasutajad koos logimisandmete ja paroolimuutustega Teatud transaktsioonitüübile kriitiliste volituste kombinatsioonidega kasutajad Kasutajate, rollimäärangute, rollide, profiilide ja volituste muutuste aruanne. Erilist

tähelepanu tuleb pöörata administratiivsete objektide andmete muutustele.

Transaktsiooniga RSGWLST saab määrata ühe SAP süsteemi kaudu teiste SAP süsteemide SAP lüüsid (SAP Gateways). Kuna selle transaktsiooni kaudu on võimalik ligipääs ka tundlikule süsteemiinformatsioonile, peab transaktsioon olema kaitstud pääsuõiguste kontrolliga.

Kontrollida tuleb ühekordse sisselogimise piiranguid. Kasutajad võivad kehtiva autentimisinformatsiooni (kasutajatunnus/parool, sertifikaat) abil ühte SAP süsteemi sisse logida,

Page 285: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

kusjuures ühekordse sisselogimise mehhanismid võimaldavad ligipääsu teistele SAP süsteemidele ilma uue sisselogimiseta. Transaktsiooni STRUST abil on võimalik näha teiste SAP süsteemide sertifikaate, mida kohalik SAP süsteem ühekordse sisselogimise käigus aktsepteerib. Siin tohivad olla vaid usaldusväärsete SAP süsteemide sertifikaadid.

Regulaarselt tuleb kontrollida kasutajate volitusi. Hästi läbimõeldud volituste kontseptsioon aitab vähendada kõrvalekaldeid ja sätestab meetodid, mis välistavad volituste lubamatut omandamist. Igal juhul tuleb kontrollida tegeliku olukorra vastavust kontseptsiooniga. Volituste kontrollimiseks võib kasutada SAP tööriista Compliance Calculator mis kontrollib, kas kasutajatel on infoturbe seisukohalt ohtlikke volituste kombinatsioone.

Tuleb kontrollida SAP süsteemide installeeritud värskenduste kaasaegsust. Selleks võib kasutada transaktsiooni SPAM mille ja võrrelda süsteemi installeeritud paikade vastavust kõigi saadaolevate paikadega.

Tuleb kontrollida erinevate SAP kommunikatsiooniliideste turvalisust (vt. ka M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse). Näiteks puudutab see ABAP- ja Java protokollistiku RFC-, IFC- ja ALE-liideseid.

M2.348 Turvaline SAP süsteemide seadistamine

SAP seadistamise käigus konfigureeritakse ja sobitatakse tarkvara nii, et ta toetaks soovitud viisil asutuse töö- ja äriprotsesse. Reeglina on see väga töömahukas etapp, mille juures peab jälgima järgmisi asjaolusid:

SAP süsteemi seadistamiseks tuleb luua kontseptsioon, mis kirjeldab võimalikult täpselt soovitud lõpptulemust ning samuti defineerib protsessid mida järgides sooritatakse seadistamine.

Kontseptsiooni loomiseks on tarvis teostada nõuete analüüs. Selle käigus defineeritakse soovitud muutused süsteemi funktsionaalsuses (vt. ka M2.341 SAP kasutuselevõtu plaanimine).

seadistamise protsess peab sisaldama tagasiside võimalust, mis võimaldab vajadusel kontseptsiooni elluviimise etapis muuta (vt. ka M4.258 SAP ABAP protokollistiku turvaline konfiguratsioon)

Seadistamist tohivad sooritada vaid usaldusväärsed eriala eksperdid

Süsteemi seadistamine ei tohi toimuda töösüsteemis, vaid muutused viiakse üle transportsüsteemi kaudu.

Page 286: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.349 Turvaline SAP süsteemi tarkvara arendamine

Kuna töösüsteemid sisaldavad süsteemi- ja äriandmeid, ei tohi tarkvara arendajad omada ligipääsu nendele süsteemidele. Eriti peab jälgima, et töösüsteemis ei sooritataks tarkvara silumist.

Ainult väga põhjendatud erandjuhtudel, kui veaanalüüsi saab sooritada vaid töösüsteemis, tohib arendajatele anda ajutiselt lugemisõigused ja silumisõigused töösüsteemis, kuid sellisel juhul kindlasti ilma muutmisõigusteta. Sellisel juhul tuleb turvalisus tagada organisatsiooniliste lisaturvameetmetega.

Otsene tarkvara sisestamine töösüsteemi arendajate poolt tuleb välistada mitmeastmelise tarkvara redaktsioonihalduse kontseptsiooniga.

SAP tarkvara ise arendades vajavad programmeerijad infoturbe alaseid tööjuhendeid. Ainult piisavalt konkreetsete juhendite korral saavad arendajad nendega programmeerimisel arvestada. Teiste hulgas on soovitatavad järgmised nõuded:

ABAP-kood peab alati kontrollima autoriseerimisi Uued ja olemasolevad ABAP koodi autoriseerimisobjektid tuleb dokumenteerida ja

kasutades transaktsiooni SU24 sisestada profiiligeneraatorisse (vt. ka M2.342 SAP pääsuõiguste plaanimine)

Java koodi kasutatavad teenused tuleb dokumenteerida Java rakenduste puhul tuleb dokumenteerida milliseid rolle vajatakse rakendusele

ligipääsuks ABAP tarkvara puhul tuleks kasutada ABAP Code Inspector (transaktsioon SCI) tööriista,

et kontrollida enda arendatud tarkvara turvanõuetele vastavust ja kinnipidamist nimekonventsioonist.

M2.350 SAP süsteemi likvideerimine

Juhul kui otsustatakse SAP süsteem kasutusest kõrvaldada (näiteks üleminek uuele versioonile uue riistvaraga), peab jälgima alljärgnevaid turvameetmeid. Turvameetmed on suunatud vabanenud SAP süsteemi identiteedi kuritarvitamise takistamisele selle kustutamise ja kasutuskõlbmatuks muutmise teel.

Kõikide arvutite andmekandjad tuleb enne uuesti kasutamist turvaliselt kustutada (vt. M2.167 Andmekandjate turvaline kustutus). Juhul kui riistvara hävitatakse peab ka see toimuma turvaliselt (vt. M2.13 Ressursside jäljetu hävitamine).

Tavaliselt on SAP süsteem osa SAP võrgust. Teised SAP süsteemid omavad viiteid kõrvaldatavale süsteemile. Kõik viited kõrvaldavatele SAP süsteemile tuleb kõikidest teistest SAP süsteemidest kustutada. Muuhulgas puudutab see:

Identiteete (tehnilised kasutajad), mida kasutab kõrvaldatav süsteem. Usaldussuhteid Sihtpunkte Transportsüsteemi konfiguratsiooni Kasutajate tsentraalset haldust Süsteemi tsentraalset seiret

Kõik operatsioonisüsteemi ja võrgu viited tuleb kustutada. Muuhulgas puudutab see: DNS kirjeid Turvalüüsi reegleid SAPGui/SAPLogon konfiguratsiooni host ja services failide kirjeid

Page 287: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.351 Salvestisüsteemide plaanimine

Selleks, et oleks võimalik otsustada, millist tüüpi salvestisüsteem on asutusele sobiv, peab olema eelnevalt sooritatud nõuete analüüs. Põhimõtteliselt tuleb analüüsida nõudeid käideldavuse, jõudluse, mahu, keerukuse jm. seisukohast lähtudes.

Juhul kui on tegemist salvestisüsteemi esmase juurutamisega asutuses, tuleb arvestada suurendatud plaanimise ja töösse võtmise aja- ja muude ressursside kuluga.

Võrgusalvesteid (NAS) on lihtsam integreerida olemasolevasse infrastruktuuri ja need võimaldavad vaid failipõhist ligipääsu andmetele. Sellest tulenevalt peavad rakendused, mis kasutavad võrgusalvesteid toetama failipõhist ligipääsu.

Kui lähiajal on vaja serverite salvestusmahtu suurendada ja pikemas perspektiivis on oodata käideldavuse nõuete kasvamist, võib kaaluda kohtvõrgu salvestite ja salvestivõrkude (SAN) kooskasutamist. Neid salvestisüsteeme on võimalik alguses kasutada kohtvõrgu salvestitena, mis hiljem migreeritakse salvestivõrguks.

Riistvara valimisel tuleb arvestada järgmiste tunnussuurustega: Praegune ja prognoositav salvestusmahu vajadus Nõuded salvestusoperatsioonide kiirusele Rakenduste töökindluse nõuded

Salvestisüsteemide plaanimisel tuleb arvestada ka andmevarunduse nõuetega. Lisaks varundusmahu plaanimisele tuleb arvestada ka nõuetega andmevarunduse ja andmetaaste kiirusele.

Tavaliselt kasutavad salvestisüsteemi mitmed serverid, mis käitavad mitmeid erinevaid rakendusi. Seetõttu on salvestisüsteemi konfidentsiaalsuse, tervikluse ja käideldavuse nõuded määratud kõige kõrgemate nõuetega rakenduse kaudu. Kui asutuses on kasutuses rakendused, mille puhul kehtivad eriti kõrged konfidentsiaalsusnõuded, peab juba plaanimise käigus arvestama, et andmed peavad olema nii salvestistes, kui ka transpordil krüpteeritud (vt. HS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel). Selle tagamiseks peab sooritama eraldi turvaanalüüsi.

Erinevate tootjate ja erinevate põlvkondade toodete koos kasutamine võib osutuda teatud tingimustel problemaatiliseks. Sellest lähtuvalt võib olla otstarbekas püüelda tarnijate valikul homogeensuse poole, kuna reeglina üks lepingupartner suudab võimalikud integratsiooniprobleemid kiiremini lahendada.

Teisest küljest võib suur sõltuvus ühest tootjast või tarnijast probleeme põhjustada. Siinkohal tuleb arvestada ka majanduslikke aspekte. Lisaks sellele tuleb arvestada, et tootjad garanteerivad seadmete laitmatu töö ja funktsionaalsuse ning pakuvad tuge ainult teatud riist- ja tarkvara kombinatsioonide korral. Seetõttu on soovitav tähelepanu pöörata toodete sertifitseerimisele ja ka tootja siduvatele kinnitustele ühilduvuse ja interoperaabluse kohta.

Tsentraalse haldussüsteemi kasutamine lihtsustab oluliselt salvestisüsteemide seiret ja haldamist. Suurte salvestisüsteemide puhul on tsentraalse haldussüsteemi kasutamine vältimatu. Heterogeenses keskkonnas võib osutuda tsentraalse haldussüsteemi kasutamine ühilduvusprobleemide tõttu problemaatiliseks. Storage Network Industry Association (SNIA) poolt välja antud standard SMI-S lihtsustab erinevate tootjate seadmete tsentraalset haldamist.

Salvestivõrk ehitatakse tavaliselt Fibre Channel tehnoloogiat kasutades. Isegi kui sisemiselt kasutatakse iSCSI tehnoloogiat, peab käideldavuse kaalutlustest lähtuvalt võrk olema eraldatud.

Juhul kui salvestivõrgu komponentide (salvestid, kommutaatorid jne.) seireks ja haldamiseks on vajalik kohtvõrk, peaks selleks olema eraldatud administratiivne võrk.

Page 288: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Salvestivõrgu komponendid tuleb paigutada füüsiliselt kaitstud ja reguleeritud pääsuga ruumidesse. Infrastruktuurialaseid soovitusi käsitlevad ISKE moodulid B2.4 Serveriruum ja B2.9 Arvutuskeskus. Lisaks peab kontrollima kliimaseadmete ja elektrivarustuse vastavust salvestisüsteemide nõuetega.

Salvestisüsteemid tuleb siduda asutuse kõigi IT alaste haldus- ja juhtimisprotsessidega. Tõenäoliselt tuleb olemasolevad seire- ja eskalatsiooniprotsessid sobitada salvestisüsteemidega. Samuti tuleb arvestada asutuse protsessides tootjapoolsete seire- ja eskalatsiooniteenustega. Lisaks tuleb määrata kui palju ja millise koolitustasemega töötajaid on vajalik salvestusseadmete kasutamisel. Vajaduse tuleb rakendada koolitusmeetmeid.

M2.352 Kohtvõrgu salvesti turvajuhendi väljatöötamine

Organisatsiooni infoturbepoliitika määrab organisatsiooni üleüldised infoturbe nõuded ja soovitud turvataseme. Sellest lähtuvalt tuleb formuleerida kohtvõrgu salvestite (Network Attached Storage, NAS) spetsiifikale vastav turvajuhend. Kohtvõrgu salvestite turvajuhendi koostamisel tuleb esmalt järgida ISKE turvameetme M2.316 Serveri turvapoliitika kehtestamine toodud nõudeid serveritele. Kohtvõrgu salvesti turvajuhendi erinevate teemade väljatöötamisel tuleb arvestada alljärgnevat:

ISKE turvameetmes M4.274 Salvestisüsteemide turvaline põhikonfiguratsioon toodud nõudeid tuleb täita ja lisaks sellele tuleb defineerida edasisi reegleid ja meetodeid:o Esmainstallatsiooni protseduur peab olema dokumenteeritud. Kui installatsioon

sooritatakse tarnija poolt, tuleb dokumentatsioon nõuda tarnijalt.o Kui tootja või teenusepakkuja teeb kohtvõrgu salvestile kaughooldust, tuleb

defineerida vastavad organisatsioonilised ja tehnilised reeglid. Tuleb defineerida pääsuõiguste kontseptsioon. Kohtvõrgu salvestite puhul kasutatakse

tavaliselt Access Control Lists (ACL) meetodit. Lisaks sellele võib paigutada kohtvõrgu salvesti ja klientide vahele nähtamatu proksi, mida nimetatakse ka Storage Security Appliance.

Juhul kui kohtvõrgu salvesti kasutab integreeritud veebiserverit mitte ainult administratiivsetel eesmärkidel, peab tähele panema, et erinevate turvanõuetega võrgusegmendid oleksid eraldatud.

Kohtvõrgu salvesti turvajuhend peab defineerima seadme turvalise administratsiooni ja turvalise kasutamise eeskirjad.

Vastavalt vajadusele võib kohtvõrgu salvesti turvajuhend defineerida krüpteeringu kasutamise (standardid, võtmed)

Sätestatud peavad olema kasutatavad seadme halduse ja juhtimise tööriistad ning integratsioon olemasoleva võrguhalduse süsteemiga (vt. ka 2.359 Salvestisüsteemide seire ja juhtimine)

Tarkvara uuenduste ja konfiguratsioonimuudatuste protsessid ja volitused. Muudatused peavad olema dokumenteeritud.

Kohtvõrgu salvestid tuleb siduda viirusetõrje kontseptsiooniga. Lisaks viirusetõrje tarkvara installatsioonile ja selle konfiguratsioonile peab olema sätestatud signatuuride uuendamine.

Tuleb luua kohtvõrgu salvestite andmevarunduse kontseptsioon (vt. ka M1.4 andmevarundus) ja kooskõlastada üleüldise andmevarunduse kontseptsiooniga.

Turvaintsidentide regulatsioonid on määratud ISKE moodulis B1.8 Turvaintsidentide käsitlus. Lisaks sellele tuleb:o välja töötada juhend reageerimiseks kohtvõrgu salvestite häirete ja tehniliste rikete

korral.o välja töötada juhend reageerimiseks spetsiaalsete turvaintsidentide korral nagu

näiteks ründeprogrammid, volitamatu sisstung, ootamatu protsessori koormuse tõus ja muud sarnased juhtumid.

Page 289: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kohtvõrgu salvestite ootamatuste plaanimine tuleb siduda organisatsiooni üleüldise ootamatuseplaaniga. (vt. ka M6.98 Salvestisüsteemide ootamatuste plaanimine)

Kohtvõrgu salvestite turvaeeskiri peab olema kättesaadav kõigile asjaosalistele. Seda tuleb regulaarselt värskendada.

M2.353 Salvestivõrgu turvajuhendi väljatöötamine

Organisatsiooni infoturbepoliitika määrab organisatsiooni üleüldised infoturbe nõuded ja soovitud turvataseme. Sellest lähtuvalt tuleb formuleerida salvestivõrkude (Storage Area Network, SAN) spetsiifikale vastav turvajuhend. Salvestivõrkude turvajuhendi koostamisel tuleb konkretiseerida organisatsiooni üleüldist infoturbepoliitikat vastavalt salvestivõrgu tehnilisele spetsiifikale.

Kuna SAN süsteem on spetsiaalne võrk, tuleb jälgida ka ISKE turvameetmes M2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamine toodud soovitusi. Lisaks sellele peab turvakontseptsioon sätestama erinevaid salvestivõrgu spetsiifilisi aspekte, millest tähtsamad on toodud allpool teemade kaupa sorteerituna.

Salvestivõrgu plaanimine: Tehnilise infrastruktuuri nõuded. Ruumid kuhu salvestivõrgu komponendid paigutada

peavad vastama salvestivõrgu käideldavusnõuetele. Turvajuhend peab reguleerima väliste teenusepakkujate juurdepääsu (näiteks hoolduseks).

Kuna sageli nõuavad tarnijate hoolduslepingud salvestivõrgu komponentide otsest ühendamist tootja haldussüsteemidega, tuleb määrata kuidas selliseid ühendusi kontrollitakse.

Juhul kui salvestivõrgule on esitatud väga kõrged käideldavuse nõuded, tuleb kasutada katastroofikindlaid konfiguratsioone, kus on välditud kriitilisi tõrkepunkte (Single Point of Failure).

Administraatorite töö: Administratiivsete volituste jagamise põhimõtted peavad olema dokumenteeritud.

Võimalusel tuleks kasutada rollidel põhinevat volituste kontseptsiooni Tuleks defineerida erinevad administratiivsed rollid (näiteks andmevarunduse

administraator). Pääsuõigused peavad olema minimaalselt vajalikud iga tegevuse jaoks eraldi. Iga tegevust tohib sooritada kasutades vastava rolli administratiivset kontot.

Turvajuhend peab sätestama, et administraatorite kontod tuleb kaitsta tugevate paroolidega. Vajadusel tuleb sätestada lisameetmed spetsiaalsete autentimismeetodite kasutamiseks.

Salvestivõrgu haldus ja kontroll tohib toimuda kas lokaalselt konsoolilt, administratiivsest võrgust või krüpteeritud ühenduse kaudu. Juurdepääs tuleb lubada vaid varem määratud süsteemidele. Seda saab kontrollida näiteks turvalüüsiga.

IT süsteemid või konsoolid, mida kasutatakse salvestivõrgu haldamiseks tuleb kaitsta kõige tugevamate viirusetõrje vahenditega.

Erinevate meetmete kaudu (kohustuste lahusus, eeskirjad, juhendid, reeglid, alati aktuaalne sätete dokumentatsioon) tuleb kindlustada, et administraatorid ei sooritaks ühtegi tegevust, mis võiks põhjustada näiteks andmete mittevastavuse, töö katkestuse või andmekao.

Turvajuhend peab sätestama kas ja milliste tegevuste sooritamiseks peab rakendama nelja silma põhimõtet.

Salvestivõrgu installatsioon ja konfiguratsioon: Esmainstallatsiooni protseduur peab olema dokumenteeritud. Kui installatsioon

sooritatakse tarnija poolt, tuleb dokumentatsioon nõuda tarnijalt. Peale installatsiooni tuleb kontrollida vaikesätteid infoturbe seisukohast. Ebaturvalised

kohtvõrgu teenused tuleb deaktiveerida ja kontrollida, et standardkontod ja paroolid oleksid muudetud.

Page 290: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Ligipääs salvestivõrgu konsoolile tuleb lubada võimalikult vähestele arvutitele ja nende arvutite kasutajate arv peaks olema võimalikult väike.

Turvajuhend peab sätestama dokumenteerimise reeglid, mis hõlmavad näiteks erinevate operatsioonide sooritamise protseduure, kasutamisjuhendeid, rutiinseid kontrolle ja muud.

Ka salvestivõrk on soovitatav segmenteerida (vt. M5.130 Salvestivõrgu kaitse segmenteerimise abil), et saavutada paremat konfidentsiaalsuse, tervikluse ja käideldavuse kaitset.

Salvestivõrgu turvalise kasutamine kohta peaks turvajuhend sätestama: Salvestivõrgu administreerimine peab toimuma spetsiaalsete võrkude kaudu (eraldi

administratiivne võrk või üle salvestivõrgu enda) Valida tuleb salvestivõrgu halduse ja juhtimise tööriistad ning sätestada nende turvaline

konfiguratsioon. Soovitavalt kasutada krüpteeritud ühendusi. Juhul kui kasutatakse kaughooldust või kaugseiret tarnija poolt tuleb sätestada nende

ühenduste kaitse meetmed. Näiteks võib nõuda VPN ühendusi ja usaldusväärset tegevuste logimist.

Tarkvara värskenduste ja konfiguratsiooni muudatuste volitused peavad olema määratud. Lisaks tuleb dokumenteerida ka organisatsioonilised ja tehnilised protseduurid. Väga kõrgete käideldavuse nõuete korral tuleb kõik konfiguratsioonimuutused testida sama konfiguratsiooniga testsüsteemis.

Kõik administratiivsed tegevused tuleb logida. Lisaks sellele tuleb järgida ISKE turvameetme M2.359 Salvestisüsteemide seire ja juhtimine soovitusi.

Tuleb luua salvestivõrgu andmevarunduse kontseptsioon (vt. ka M1.4 andmevarundus) ja kooskõlastada üleüldise andmevarunduse kontseptsiooniga. Kõrge konfidentsiaalsuse nõude korral tuleb reglementeerida varukoopiatele juurdepääs.

Kohtvõrgu salvesti tsentraalsuse tõttu infosüsteemis tuleb selle taasteplaan (vt. ka M6.98 Salvestisüsteemide ootamatuste plaanimine) kooskõlastada organisatsiooni üldise taasteplaaniga.

Salvestivõrgu kontrolli ja auditi protseduurid tuleb defineerida ja määrata selle eest vastutavad isikud. Salvestivõrgu auditeerimine tuleb siduda organisatsiooni auditeerimiskontseptsiooniga.

M2.354 Kõrge käideldavusega salvestivõrgud

Mõistega „kõrge käideldavus” tähistame kõrget vastupanuvõimet kahjusündmusele. Vahel nimetatakse seda inglise keeles ka „disaster tolerant” ehk siis katastroofikindel.

Salvestatud andmete seisukohast tähendab see, et kasutades salvestivõrgu komponente ehitatakse salvestisüsteem mille puhul:

kõik andmed on kahes erinevas asukohas mõlema asukoha salvestivõrgu komponendid on ühendatud, aga ei ole teineteisest sõltuvad kahjusündmus ühes asukohas ei mõjuta oluliselt teise asukoha komponentide

funktsionaalsust

Tunnussuurusteks mille alusel otsustatakse sellise arhitektuuri vajalikkus on: Taastepunkt (Recovery Point Objective, RPO) Taasteaeg (Recovery Time Objective, RTO) Keskkond, mis kajastab võimaliku kahjusündmuse geograafilist ulatust.

Et muuta salvestivõrk kõrgetele käideldavusnõuetele vastavaks võib kasutada erinevaid meetodeid:

Peegeldamine (mirroring) Tiražeerimine (replication)

o sünkroonne tiražeerimineo asünkroonne tiražeerimine

Page 291: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kõrge käideldavusega salvestivõrkude plaanimisel tuleb kontrollida kogu ettevõtte ootamatuste plaanimise kontseptsiooni. Käideldavuse nõuded salvestivõrgule ja sellega ühendatud serveritele tuleb fikseerida kirjalikult. Kõrge käideldavusega salvestivõrk on esimene samm käideldavuse parandamiseks. Järgnevalt tuleb kogu IT keskkonda selles suunas edasi arendada. Kõrge käideldavusega salvestivõrk on ainult siis otstarbekas, kui peale kahjusündmust on töökorras salvestivõrguga ühendatud töökorras serverid ja töövõimelised inimesed saavad kasutada töökorras töökohti üle töökorras võrguühenduse.

M2.355 Salvestisüsteemi tarnija valik

Salvesisüsteemi ostmisel peab arvestama erinevaid kriteeriume, mis ei piirdu vaid konfiguratsiooni ja selle hinnaga. Hoolduse ja käitamise aspektid tuleb lepingus kirjalikult fikseerida teenusetaseme lepingute vormis. Sellele vastavalt peab potentsiaalse tarnija pakkumine sisaldama ka võimalike teenustaseme lepingute hinda, et ostja saaks võrrelda kogupaketti.

Juhul kui salvestisüsteemi ei osteta vaid liisitakse, peab leping sätestama kuidas toimub lepingu lõppedes andmete ülekanne uutele süsteemidele ning muude tehniliste ja organisatooriliste üksikasjade hindu..

Reeglina keerukate süsteemide puhul võivad lahendused, mis tulevad ühelt tarnijalt omada eeliseid: suure tõenäosusega suudetakse probleemid, mis võivad tekkida installatsiooni, testimise ja töö käigus lahendada kiiremini juhul, kui lahendus on tarnitud ühe tootja või tarnija poolt.

Lahendused, mis on koostatud erinevate tootjate või tarnijate komponentidest, võivad omada ostmisel hinnaeelist. Samas on raske kontrollida, kas esialgne eelis ka aastatepikkuse kasutusea jooksul püsima jääb.

M2.356 Lepingud SAN teenusepakkujatega

Ainult vähesed ettevõtted suudavad või soovivad teostada salvestivõrgu tehnilist hooldust nii tavaolukorras kui ka hädaolukorras. Seetõttu kasutatakse tavaliselt väliste teenusepakkujate abi, kelleks võivad olla nii tootjad kui ka tarnijad.

Lepingulised teenusepakkujad peavad kinni pidama andmekaitseseadustest. Teenusepakkuja infoturbe tase peab vastama vähemalt ISKE tasemele, kuid vajadusel võivad tellija ja teenusepakkuja sätestada lepinguga teenusepakkujale rangemad või spetsiifilisemad turvanõuded.

Lisaks üldistele kohustustele on soovitatav kõik soovitud teenused mõõdetavalt ja kontrollitavalt lepingus fikseerida. Näiteks võib nõuda probleemide korral kvalifitseeritud teenusepakkuja spetsialisti kohetulekut nelja tunni jooksul.

Salvestivõrgu ootamatuseplaani koostamine võiks olla hoolduslepingu osa. See peab sätestama kes on vastutav tehniliste üksikasjade eest ja millised on tellija kaaskohustused. Tellija peab enda kohustuste defineerimiseks lepingu koostamisel piisavalt aega varuma. Reeglina toob iga hilisem teenuse muudatus kaasa suured muudatused teenuse hinnas.

Organisatoorsed regulatsioonid ja protsessid Kommunikatsioonipartnerite ja kommunikatsiooniviiside määramine Protsesside, tööprotseduuride ja vastutuste määramine Käitumine probleemi- ja kriisisituatsioonis. Volitatud isikute nimetamine. Teenusepakkuja juurdepääs tellija IT ressurssidele Füüsiliste pääsuõiguste reguleerimine ja volitused. Andmete üleandmine lepingu lõppemisel, vajadusel andmete kustutamine.

Personal

Page 292: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Vajadusel töökohtade ettevalmistamine teenusepakkujate töötajatele Asenduste reglementeerimine Täiendõppe plaanimine

Ootamatuste plaanimine Vajalikud tegevused probleemi tekkimise korral Reaktsiooniajad ja eskalatsiooniastmed Tellija kohustused tegutsemisel hädaolukorras Asendussüsteemide tarnimise kokkulepped Erilist tähelepanu peab pöörama vääramatu jõu juhtudele. Näiteks peaks olema sätestatud

kuidas tagatakse teenuse tase teenusepakkuja töötajate streigi korral (välise näiteks lisapersonali kaasamine)

Vastutus juriidilised asjaolud Teenusepakkuja töötajate personaalne kirjalik kohustumine kehtivatest normidest,

seadustest ja eraldi kokkulepitud turvanõuetest kinnipidamise kohta. Vajadusel tuleb sõlmida eraldi konfidentsiaalsuslepped.

Kolmandate osapoolte kaasamine tuleb reglementeerida. Reeglina ei ole soovitatav seda täielikult välistada, vaid tuleks mõistlikult reguleerida.

Süsteemide, tarkvara ja liideste omandi- ja autorikaitseõigused tuleb reguleerida. Teenusepakkuja poolt kasutatavate tööriistade, protseduuride, skriptide ja pakktööde

edasine kasutamine lepingu lõppemise korral tuleb reglementeerida. Lepingulise suhte lõpetamise reeglid näiteks teenusepakkuja pankrotistumisel või

vahetamisel. Teenusepakkuja peab kohustuma peale lepingu lõppemist tagastama tellijalt lepinguliste

kohustuste täitmise raames saadud riist- ja tarkvara, samuti selles sisalduvad andmed. Reguleerida tuleb vastutus kahjusündmuse korral. Määrata tuleb sanktsioonid või kahju

hüvitamine juhul, kui teenuse kvaliteet ei olnud tagatud.

Muutuste haldus ja testimine Tuleb sätestada reeglistik, mis sunnib teenusepakkujat kohanduma muutunud nõuetega.

Tuleb reguleerida kuidas tellija muutunud nõudeid käsitletakse. Tuleb kokku leppida uue tarkvara testimise protseduurid.

Tellija kontroll Teenuse kvaliteeti tuleb regulaarselt kontrollida. Tellija peab omama selleks vajalikke

volitusi. Ka sõltumatu auditeerimine ja sooritusvõime testimine peab olema lepingus sätestatud.

M2.357 Salvestisüsteemide haldusvõrgu ehitus

Sageli on salvestisüsteemide administreerimiseks eraldi haldusvõrgu ehitamine efektiivseim ja majanduslikult optimaalsem võimalus. Põhimõtteliselt tuleks haldusvõrgus kasutada vaid turvalisi protokolle (telneti asemel ssh, http asemel https). Haldusvõrgu loogiline, veel parem füüsiline eraldamine produktiivsest võrgust teeb ebaturvaliste protokollide kasutamise infoturbe seisukohast aktsepteeritavaks. Eriti oluline on see tänapäeval peaaegu vältimatu SNMP versioon 1 korral.

Kontseptsioon ja plaanimine Alustada võib ühe kohtvõrgu kommutaatoriga. Kõik administratiivsed kliendid ühendatakse sellesse võrku. Kõik suurte turvanõuetega serverid ja süsteemid ühendatakse eraldi kohtvõrgu liidese

kaudu haldusvõrguga. Igal võimalikul juhul seotakse serverite haldusliides haldusvõrgu võrguaadressiga.

Page 293: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Administratiivses võrgus tuleks kasutada privaatseid IP aadresse (RFC 1918). Kõikide haldusvõrgu komponentide kellad tuleb sünkroniseerida NTP serveri kaudu.

Tuleb välja selgitada haldusvõrgu ehitamiseks vajalikud ressursid. Siia alla kuuluvad nii personaliressursid, mis on vajalikud võrgu välja ehitamiseks ja käitamiseks, kui ka finantsressursid. Tulemused tuleb vastavalt dokumenteerida.

Tuleb otsustada kas haldusvõrgus tuleb rakendada seiresüsteeme. Näiteks võib haldusvõrgus kasutada IDS-i, et avastada volitamatuid toiminguid. Samuti võib kavandada tsentraalse logimise, mis hõlmab kõiki servereid ja salvestisüsteeme.

Kui haldusvõrk on ehituselt keerukas, tuleb ka sellele võrgule rakendada ISKE turvameetmes B4.1 Heterogeenne võrk toodud juhiseid.

Kõigepealt tuleb selgitada kuidas produktiivset võrku ja selle komponente (aktiivsed võrguelemendid, salvestisüsteemid) saab ühendada haldusvõrguga. Lähtuda tuleb ISKE turvameetmetest M2.139 Olemasoleva võrgukeskkonna läbivaatus ja M2.140 Olemasoleva võrgukeskkonna analüüs.

Haldusvõrgu kasutusele võtmisel kontrollitakse testkasutuse käigus võrgu ülaltoodud turvameetmete olemasolu ning nende vastavust nõuetega. Testdokumentatsioon jääb hilisema kasutusdokumentatsiooni osaks.

Kui arvuti või muu riistvara kõrvaldatakse kasutusest või saadetakse ajutiselt remonti, peab tagama, et seadmesse ei oleks salvestatud konfidentsiaalset informatsiooni.

Ootamatuste plaanimisel tuleb tagada, et produktiivse võrgu töö oleks tagatud ka siis, kui haldusvõrk välja langeb.

M2.358 Salvestisüsteemide süsteemisätete dokumenteerimine

Salvestisüsteemide seadistuse dokumentatsioon on aluseks süsteemide haldamisel tavaolukorras ja samuti muudatuste plaanimisel ning teostamisel. Lisaks sellele on korrektne ja värskendatud dokumentatsioon ootamatuste plaanimise osa.

Dokumenteerima peaks järgmist informatsiooni:

Organisatsioon Rollide ja kasutajaprofiilide kirjeldus Administratiivsed kasutajad koos rollidega Kasutajatunnuste ja volituste loomise aeg, vajadusel ka aegumistähtaeg ja muud selgitused Kasutajate kontaktandmed ja organisatoorne kuuluvus Andmevarunduse ja ootamatuste plaanimise ettekirjutused.

Tehnoloogia Salvestusseadmete nimekiri koos tüübi, eesmärgi ja kasutusalaga Salvestusseadmete loogilised ja füüsilised seosed serveritega. Salvestusseadmete võrguühendused (salvestivõrk, kohtvõrk ka kaugvõrk kaughoolduseks) Nimekiri salvestitest, mis kasutavad NAS liidest andmete ekspordiks. Nimekiri haldusliidestest, mis peaks sisaldama ka infot millised nendest on aktiivsed ja

millised teenused on aktiveeritud.

Haldus Võrkude graafiline esitus (salvestivõrk, kohtvõrk, vajadusel ka kaugvõrk) ja ühendused

salvestisüsteemide, serverite ja haldusarvutite vahel. Vajalikud andmed liideste aktiveerimiseks ja deaktiveerimiseks. Vajalikud andmevarunduse seadistused. Logimise sätted Soovitavalt tähtsate ja regulaarsete haldustööde lühikirjeldus.

Page 294: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Organisatsioonilist dokumentatsiooni tuleks regulaarselt kontrollida (vähemalt iga 6 kuu tagant) ja vajadusel värskendada. Tehnilist dokumentatsiooni peaks kontrollima veelgi sagedamini, kuna see on hädaolukordade kontseptsiooni osa.

M2.359 Salvestisüsteemide seire ja juhtimine

Selleks, et salvestisüsteemide vigu ja turvaprobleeme koheselt identifitseerida, on vajalik salvestisüsteemide pidev seire. Selleks, et hilisemat analüüsi lihtsustada, peavad olema kõik süsteemikellad sünkroniseeritud NTP serverite abil.

Salvestisüsteem võib koosneda erinevatest komponentidest, mille puhul tuleb jälgida riistvara olukorda, salvestisüsteemi koormust ja ka transporditavaid andmeid. Järgmised komponendid peaksid olema pideva seire all:

Rakendused, mis töötlevad salvestisüsteemis andmeid või pakuvad toetusfunktsioone. Näiteks infoturbetarkvara ja viirusetõrje vahendid.

Andmed, mida rakendused töötlevad ja mida serverid salvestavad salvestitesse. Võrguriistvara, mis on vajalik andmete transportimiseks üle võrgu. Salvestusriistvara (kettasüsteemid, lintsalvestid) kuhu salvestatakse andmed. Võrgud. Kohtvõrgu salvestite puhul tuleb jälgida TCP/IP võrku ja salvestivõrkude puhul

lisaks sisemisele andmevõrgule veel haldusvõrku.

Seire peaks toimuma tsentraalselt. Süsteeme, mida kasutatakse salvestisüsteemide kontrolliks ja juhtimiseks nimetatakse salvestisüsteemide haldusseadmeteks.

Kohtvõrgu salvestite seire on sageli suhteliselt lihtsalt üles ehitatud. Isegi kui tundub, et süsteem on hooldusvaba, on vajalik rakendada tehnilisi ja organisatsioonilisi seiremeetmeid. Vastavalt võimalustele tuleks kohtvõrgu salvestid ühendada võrguhaldussüsteemiga, et kontrollida vähemalt, kas seade on töökorras ja kas on piisavalt vaba salvestusmahtu.

Salvestivõrgu puhul saab kasutada kanalisisest haldust ja kanalivälist haldust. Kanalisisese halduse puhul hallatakse seadmeid samade liideste kaudu, mille kaudu toimub andmetransport. Reeglina on kanalisisese halduse puhul tunduvalt suuremad funktsionaalsed võimalused, kuna kasutatav tarkvara ja on tootekohane.

Kanaliväline haldus kasutab haldusvõrgu ühendamiseks eraldi liideseid, reeglina TCP/IP võrguühendusi. Reeglina kasutatakse SNMP protokolli. Kanalivälise halduse puhul on kasutusel erinevad standardid, mis võimaldavad erinevate tootjate seadmete koostööd. Kuna sageli kasutatakse ebaturvalist SNMP versioon 1-te, siis tuleb kasutada eraldi haldusvõrku.

Kõrgendatud käideldavuse nõuete korral tuleks kasutada kanalisisest ja kanalivälist haldusmeetodit kombineerituna. Sellisel juhul kiirendab lisatud haldusvõrgu liides kontrolli ja probleemide korral ka diagnoosimist.

Suuremate installatsioonide korral, eelkõige mitme asukoha puhul, peaks kasutama tsentraalset võrguhaldust, mis võimaldab graafilise kasutajaliidese kaudu saada hea ülevaate võrgu olukorrast.

M2.360 Salvestisüsteemide turvaaudit ja aruanded

Turvakontrollide sagedus ja ulatus on määratud andmetega, mis on salvestisüsteemi andmekandjatele salvestatud. Turvakontrollide korraldamine peab olema reglementeeritud vastava üldise protsessiga, mis määrab milliseid aruandeid peab koostama regulaarselt. Tuleb defineerida tegutsemisviisid juhuks, kui avastatakse kõrvalekaldeid või puudusi. Turvaaruanded jäävad audiitorile informatiivseks materjaliks.

Page 295: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Auditi käigus võrreldakse vajalikke turvamääranguid ja turvaprotseduure tegeliku olukorraga. Oluline on, et audit keskendub faktide kindlakstegemisele, mitte süüdlaste otsimisele.

Auditi tulemuse võib vormistada suhteliselt lihtsalt vajalik-tegelik kõrvutamisena. Kui leitakse kõrvalekalle ja olukorra parandamise meetmed on teada, tuleks ka vajalikud meetmed aruandesse kirjutada. Auditi läbiviimine peab toimuma sõltumatute audiitorite poolt, mis tähendab, et salvestisüsteeme hooldavad ja nendega töötavad inimesed ei tohi oma tööd ise auditeerida. Isegi kui audiitorit toetavad salvestisüsteemide administraatorid, peavad audiitorid omama põhjalikke salvestisüsteemide alaseid teadmisi, milleks on vajalikud regulaarsed koolitused.

Kui audiitorid töötavad iseseisvalt ilma administraatorite toetuseta, tuleb luua kõikides salvestisüsteemide komponentides uus roll Auditor. Sellel rollil tohib olla vaid lugemisõigus kõikidele süsteemi parameetritele ja ka logifailidele.

M2.361 Salvestisüsteemide kasutusest kõrvaldamine

Kui üksikud kõvakettead või kogu salvestisüsteem ei ole enam vajalikud, tuleb tagada, et kõik salvestatud andmed kantakse sobival viisil üle teistesse süsteemidesse. Seejärel tuleb kindlustada kõikide salvestatud andmete ja ka konfiguratsiooniandmete turvaline kustutamine.

Juhul kui vahetatakse töökorras kõvakettaid, mis võetakse uuesti kasutusse, tuleb vahetatud kõvaketastelt andmed kustutada viisil, mis välistab andmete hilisema reprodutseerimise (vt. M2.167 Andmekandjate turvaline kustutus).

Keerukate salvestisüsteemide puhul tuleb kasutada tootja tarnitud spetsiifilisi kustutamisprogramme. Kustutamine võib toimuda ka välise partneri poolt, kuid see kohustus ja vastutus peab olema fikseeritud lepinguga.

Kui salvestisüsteem kõrvaldatakse kasutusest, tuleb kõigepealt luua andmete migratsioonikontsept, mis peab tagama, et andmed kantakse sobival viisil üle teistele süsteemidele. Sobival viisil tähendab, et kõik rakendustest, asutuse tegevusest ja seadusest tulenevad nõuded oleksid täidetud. Soovitav on plaanida üleminekuperiood, mille jooksul uus süsteem on juba kasutuses, kuid vanale süsteemise säilitatakse juurdepääs, mis võimaldab lahendada hilja avastatud probleeme. Alles pärast üleminekuperioodi lõppu tohib kustutada andmed vanast salvestisüsteemist. Andmete kustutamiseks tuleb koostöös tootja või tarnijaga valida efektiivne, infoturbe vajadustele vastav meetod. Kahtluse korral meetodi efektiivsuses, tuleb kustutada kõik kõvakettad eraldi, nii nagu üksikute kõvaketaste vahetamise puhul.

Ka haldusinformatsioon tuleb süsteemist eemaldada. Siia alla kuuluvad IP aadressid, LUN ja muud konfiguratsiooniandmed. Tuleb veenduda, et kogu haldusinformatsioon on kustutatud, näiteks ka veebiserveri andmed, mis oli kasutuses haldustööriistana.

Lisaks tuleb kontrollida, kas on aboneeritud litsentse, mida enam ei vajata ja mille tellimus tuleb katkestada. Näiteks võib juhtuda, et salvestisüsteemide viirusetõrje uuendusi ei vajata enam.

Lõpuleviidud migratsioonist tuleb koostada dokumentatsioon. Samuti tuleb kontrollida seoseid teiste kontseptsioonidega ja üldiste poliitikatega. Vajadusel tuleb sisse viia muudatused, mis kajastavad uut olukorda.

M2.362 Salvestisüsteemi valik

Põhjendatud otsuse tegemiseks salvestussüsteemi soetamisel konkreetse kasutusvajaduse jaoks on vaja lähtuda salvestussüsteemide tehnoloogilistest detailidest. Seejuures tuleb otsustuskriteeriumid dokumenteerida.

Salvestussüsteeme on kahte tüüpi:

Page 296: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kohtvõrgu salvestid (Network Attached Storage, NAS). Lihtsustatult võib neid süsteeme käsitleda kui spetsiaalseid servereid kohtvõrgus. Ligipääs salvestusmahule on failipõhine.

Salvestivõrgu salvestid (Storage Attached Network, SAN). Salvestivõrgu tüüpi salvestid on spetsiaalne, tehniliselt arenenud, kuid samas ka keerukas viis kettamahtu serverite külge ühendada. Ligipääs salvestusmahule on plokipõhine.

Kohtvõrgu salvestite süsteemid kasutavad olemasolevat Ethernet kohtvõrku. Salvestusmahule ligipääsuks kasutavad serverid TCP/IP protokollil baseeruvaid protokolle NFS (Network File System) või CIFS (Common Internet File System). Enamasti töötavad need süsteemid sarnaselt failiserveritena. Seetõttu peab nendele süsteemidele rakendama ka ISKE moodulit B3.101 Server.

Salvestivõrgud on spetsiaalselt selleks otstarbeks loodud võrgud mis ühendavad servereid ja salvesteid. Salvestivõrk koosneb ühest või mitmest kettasüsteemist, aktiivsetest elementidest (salvestivõrgu kommutaatorid), muudest salvestitest (lintsalvesti) ja ühendatud serveritest. Salvestivõrkudele tuleb rakendada ka ISKE moodulit B4.1 Heterogeenne võrk.

Viimasel ajal on turule ilmunud ka kombineeritud süsteemid, mis on omamoodi segu kohtvõrgu salvestitest ja salvestivõrgust. Nende süsteemide sisemine arhitektuur täidab kõiki salvestivõrgu kriteeriume. Samas võib neid ühendada sarnaselt kohtvõrgu salvestitele Ethernet liidesese ja IP protokolli kaudu. Selliseid süsteeme saab kasutada samaaegselt kohtvõrgu salvestina ja salvestivõrguna. See tähendab, et mõned rakendused suhtlevad seadmega salvestivõrgu Fibre Channel ühenduse kaudu ning teised rakendused suhtlevad sama seadmega Ethernet tehnoloogial ja IP protokollil põhineva ühenduse kaudu.

M2.363 SQL-injektsiooni kaitse

Üks tähtsamaid meetmeid SQL-injektsiooni vältimisel on sisendväärtuste ja parameetrite hoolikas kontroll ja filtreerimine rakenduste poolt. Kontrollida tuleb kas üle antud andmed vastavad oodatavale andmetüübile.

Vältimaks potentsiaalsetele ründevõimalusi, tuleb jälgida erilise hoolega, et rakendused ei jagaks väljapoole informatsiooni (näiteks veateateid), mille alusel on võimalik teha oletusi kasutatava süsteemi või andmebaasi struktuuri kohta.

Üks tähtsamaid serveri turvameetmeid on operatsioonisüsteemi kindlustamine. Et potentsiaalsele ründajale võimalikult vähe võimalusi jätta, tuleb rakendada järgmisi meetmeid:

Mittevajalike teenuste deaktiveerimine Mittevajalike kasutajakontode kustutamine Paikade installeerimine Kõikide serveri tööks mittevajalike komponentide deinstalleerimine

Serveri turvameetmete hulka kuuluvad veel rakenduslüüsid (Application Level Gateway, ALG), ründetuvastussüsteemid (IDS) ning ründetõrjesüsteemid (IPS).

Analoogiliselt serveri kindlustamisele tuleb kindlustada ka andmebaas. Andmebaasi kindlustamine sildab muuhulgas järgmisi tegevusi:

Mittevajalike salvestatud protsesside eemaldamine Mittevajalike teenuste deaktiveerimine Mittevajalike kasutajatunnuste ja vaikimisi kontode kustutamine Paikade installeerimine

Tuleb luua spetsiaalne andmebaasi pöörduste jaoks ette nähtud konto, millel on minimaalselt vajalikud õigused.

Lisaks sellele tuleb igal võimaliku juhul salvestada tundlikud andmed (nt paroolid) andmebaasi krüpteeritud kujul.

Page 297: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Paljud tootjad pakuvad nii rakendustele kui ka andmebaasidele skannereid, mis aitavad avastada nende nõrkusi nagu näiteks SQL-injektsiooni võimalikkust.

M2.364 Windows Server 2003 halduse plaanimine

Windows Server 2003 halduse plaanimine peab järgima turvameetme M2.316 Serveri turvapoliitika kehtestamine nõudeid. Windows Server 2003 administreerimine võib toimuda serveri konsooli kaudu, teisest arvutist kohtvõrgus või ka väljastpoolt, näiteks üle VPNi. Administraatorite volituste plaanimise käigus tuleb reglementeerida füüsiline juurdepääs serverile (vt. M2.6 Sissepääsuõiguste andmine). Selle juures tuleb jälgida varasemalt väljatöötatud kohustuste lahususe põhimõtteid (vt. M2.5 Vastutuse ja ülesannete jaotamine). Tuleb vältida mittevajalikku pääsu serveri juurde.

Tüüpilised administratiivsed ülesanded on: Sündmuste seire Tarkvara installeerimine, hooldus ja deinstalleerimine Windowsi komponentide lisamine, muutmine ja eemaldamine Värskendused (Windows Update) Koormuse kontrollimine Riistvara seire Rakenduste ja teenuste seire Failisüsteemi hooldus Õiguste andmine nõuete muutumisel Kasutajate ja gruppide haldus, uute kasutajate ja gruppide loomine, nende teisaldamine või

kustutamine OU Design kohandamine Active Directory muutmine ja kohandamine Andmevarundus Võrguühenduse kontroll Registri hooldus Kuupäeva, kellaaja, ajavööndi administratsioon

Administratiivsete ülesannete sooritamiseks on operatsioonisüsteemis Windows Server 2003 spetsiaalsed turvagrupid. Näiteks on defineeritud administraatorite grupp, kuhu kuuluvatel kontodel on täielikud õigused kõikidele süsteemi funktsioonidele, nende kontode omanikke nimetatakse ka süsteemiülemateks. Enamasti ei ole administratiivsete tööde sooritamiseks tarvis omada süsteemiülema õigusi (vt. ka 5.10 Piiratud õiguste andmine), see tähendab, et tuleb jälgida teadmistarbe (need-to-know) põhimõtet.

Olemasoleva võrgu korral tuleb otsustada, kas on otstarbekas kasutada kasutuses olevaid Active Directory või serverikohaseid turvagruppe. Sageli on soovitatav kasutada spetsiifilist, sooritatava administratiivse ülesande jaoks kohandatud turvagruppi.

Administraatorite poolt sooritatavad ülesanded saab jagada põhimõtteliselt kahte rühma järgmiste otsustuskriteeriumite abil:

Ülesanded, mis on seotud IT süsteemide kasutamisega Ülesanded, mis on seotud IT süsteemide haldusega

Sellest vaatenurgast lähtudes on tungivalt soovitatav luua ühele isikule kaks erinevat kontot. Kuna vaikimisi defineeritud Windows Serveri turvagrupid ei erista automaatselt administraatorit ja tavakasutajat, siis peab kasutaja kahe konto kasutamise eesmärgipärasust ise jälgima.

Kontode loomiseks ja kustutamiseks peab olema defineeritud protsess, mis on eriti oluline administratiivsete kontode puhul.

Page 298: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Eesmärgiks peaks olema, et kasutaja logiks ennast Windows Server 2003 või haldusarvutisse sisse nii väikeste õigustega kui võimalik, parim oleks kasutada tavakasutaja kontot. Selle tagamiseks on võimalik on mitu erinevat lahendust:

Sekundaarne serverisse sisselogimine. Serverisse logitakse sisse piiratud õigustega tavakasutajakontoga ja haldustööriistade kasutamiseks sooritatakse administratiivse kontoga sekundaarne sisselogimine (runas).

Haldusarvuti kasutamine. Soovitatav on kasutada Active Directoryt (vt ka M2.229 Active Directory plaanimine). Haldusarvutisse sisselogimine toimub kontoga, millel on selles arvutis piiratud õigused. Haldusarvutist pöördutakse hallatavasse serverisse, et saada ligipääsu haldustööriistadele. Kasutaja võib omada serveris administratsiooniõigusi või teise võimalusena tuleb teha serverisse sekundaarne sisselogimine.

Laiendatud õigustega lokaalne sisselogimine. Serverisse sisselogimine tuleb lubada ainult valitud administratiivsetele kasutajatele. Kontod peavad olema sobitatud sooritatava administratiivse tegevusega. Lisaks sellele võib piirata sisselogimist kellaajaliselt.

Administratiivsete ülesannete plaanimisel tuleb otsustada milliseid töid tohib teha jooksvalt ja millised tööd tuleb teha hoolduseks ettenähtud ajavahemikul.

Windows Server 2003’s kasutatakse järgmisi haldusliideseid: Microsoft Management Console Kaugkasutus Remote desktop kaudu Konsoolid, mis nõuavad Internet Information server’it (IIS) Käsurida Kaugpääs

o ligipääs kohtvõrgusto ligipääs turvalüüsi kaudu

Volituste kontseptsioon peab kajastama spetsiifilisi nõudeid välisparterite ligipääsu reguleerimiseks. Väliste töötajate jaoks tuleb luua eraldi turvagrupid, millel on volitused ainult vajalike toimingute teostamiseks. Reeglina ei ole standardgrupid selleks sobivad.

Windows Server 2003 pakub võimalust operatsioonisüsteemi automaatseks värskendamiseks. Siinjuures tuleb kaaluda automaatsete alglaadimiste ja ühilduvusprobleemide riske. Kõrgete turvanõuetega serveri korral tuleb automaatse värskendamise võimalus välja lülitada.

Automaatseid värskendusi ei tohi laadida otse internetist, vaid need tuleb hankida tarkavara jaotussüsteemist (nt Windows Server Update Service, WSUS). Tuleb defineerida reeglid, mis sätestavad, millised värskendused installeeritakse automaatselt ja millised tuleb enne administraatori poolt heaks kiita.

Administreerimise plaanimise hulka kuulub ka dokumentatsioonikontseptsiooni loomine. See peab olema tihedalt seotud muudatuste haldusega (vt. M2.221 Muudatuste haldus). Selleks, et personali väljalangemise korral oleks võimalik edasine töö, tuleb dokumenteerida defineeritud administratiivsed ülesanded, vastavad volitused ja haldustööriistad. Ka haldusskriptide kasutamine tuleb dokumenteerida.

Paroolide ja kontode dokumenteerimiseks tuleb luua asjakohane kontseptsioon. Administratiivsed paroolid on infoturbe seisukohast ülikriitilised ja ligipääs nendele tuleb kaitsta tugevate meetmetega (nt. šeif, mitmekordne krüpteering ja nelja silma põhimõte).

M2.365 Windows Server 2003 süsteemiseire plaanimine

Windows Server 2003 kasutamisel tekib rohkearvuliselt sündmuste kirjeid, mis võidakse kirjutada erinevatesse logifailidesse. Logid on eelkõige tõestus töökorras süsteemist, kuid on vajalikud ka veaanalüüsiks. Sageli on logid oluliseks informatsiooniks süsteemi kontrollimisel ja auditeerimisel.

Page 299: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Logitud andmetest tulenevad ka andmekaitse ja kirjete alalhoidmise nõuded. Logimise põhimõtted peavad minimeerima logide kuritarvitamise riski ja olema vastavuses seadustega (vt M5.9 Serveri logi, M2.64 Logifailide kontroll ja M2.110 Andmeprivaatsuse suunised logimisprotseduuridele).

Seire ja logimise põhimõtted: Logida tuleb vajalikus mahus. Logimine kulutab süsteemi- ja salvestusressursse. Kehtib

minimaalsuse põhimõte. Kõrgemad turvanõuded nõuavad ulatuslikumat seiret ja logimist. Logitakse ainult põhjendatud ja varem defineeritud eesmärkidel, millest tuleb kinni pidada. Seire ja logimine teenib organisatsiooni eesmärke ning tuleb kooskõlastata töövõtjate

esindajatega ja andmekaitse eest vastutava isikuga. Logid tuleb kaitsta lubamatu ligipääsu, manipulatsiooni ja hilisemate muudatuste eest. Logisid tuleb analüüsida võimalikult väikese viivituse ja piisava põhjalikkusega. Korrektse analüüsi eelduseks on täpsed ja sünkroniseeritud kellaajad, defineeritud

formaadid, liidesed ja protseduurid. Logide analüüsimisel tuleb jälgida turvameetmes M1.8 Turvaintsidentide käsitlus toodud

põhimõtteid. Logid tuleb kustutada pärast maksimaalset alalhoidmistähtaega.

Tuleb koostada seiratava Windows Server 2003 seirejuhend, mis tugineb selle turvajuhendile. See kirjeldab, milliseid sündmusi ning kelle poolt jälgitakse, milliseid tegevusi tuleb teostada teatud sündmuste korral ja kuidas logiandmetega ümber käia.

Group Policy Snap-In’iga konfigureeritakse milliste kasutajate milliseid sündmusi jälgitakse. Seirejuhendis tuleb määrata alltoodud sündmuste gruppide kohta kas ja miks neid logitakse ning kas logitakse õnnestunud sündmusi või veateateid.

Sisselogimiskatsed Sisselogimissündmused Kontode haldamise sündmused Active Directory pöördused Objektipöördused Õiguste kasutamine Protsesside jälgimine Süsteemisündmused Group Policy muudatused

Sündmuste logimise konfigureerimisel tuleb arvestada järgmisi asjaolusid: Kohustuste lahusus Logifaili suurust ja salvestuskohta Asjakohaseid protokolle Sündmuste tüüpe

Tuleb määrata milliseid tööriistu süsteemiseire korraldamisel kasutatakse. Mõned näited võimalikest tööriistadest on Eventlog.pl; Eventquery.vbs; Dumpel.exe; Auditusr.exe; EventcombMT.

Samuti tuleb seirejuhendis määrata seire viis: Automaatne seire System monitor Riistvara (UPS, temperatuuriseire) Rakendused

M2.366 Windows Server 2003 turvamallide kasutamine

Page 300: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Windows Server 2003 turvaparameetrite konfigureerimiseks võib kasutada turvamalle (security templates), mille abil saab turvaparameetreid standardiseerida ja tsentraalselt administreerida. Erinevalt administratiivsetest mallidest (vt. M2.368 Windows Server 2003 administratiivsete mallide kasutamine) sisaldavad turvamallid parameetrite konkreetseid väärtusi ehk sätteid. Turvamalli aktiveerimine lokaalse süsteemi turvapoliitikas muudab süsteemi konfiguratsiooni koheselt. Ei tohiks kasutada turvamalle, mille tüüp on Windows NT (failid laiendiga .pol) vaid need tuleks migreerida.

Alustada tuleb nõuete analüüsiga ja vajaminevate tööjõu- ja muude ressursside hindamisega. Igal juhul on soovitatav kasutada sätete testimiseks eraldi testserverit või siis vähemalt ajutiselt isoleeritud testserverit. Ajakulu üksikute sätete testimiseks on väike ja seotud väikese riskiga (selleks ei ole ka testserver tingimata vajalik).

Turvamallide levitamine ja aktiveerimine töökeskkonnas (rollout) on aga seotud suurte riskidega ja selle edukus võib suuresti sõltuda testimisest. Seetõttu on soovitatav töökeskkonnas alustada sätete rakendamist vähemkriitilistest serveritest ja alles pärast õnnestunud tulemust üle mina kriitilisematele serveritele. Lisaks sellel tuleb plaanida tagasi pöördumise (rollback) strateegia. Sageli on otstarbekam jagada parameetrid mitme turvamalli vahel ja neid siis etappide kaupa rakendada.

Turvamalle võib rakendada käsitsi ühel serveril või siis saata need automaatselt mitmele serverile korraga. Käsitsi rakendamist soovitatakse kõrge turbeastmega serveritele.

Security Configuration Editor (SCE) abil autenditakse ja signeeritakse võrguliiklus Windows komponentide vahel. Alati on soovitatav rakendada kõige värskemad tootja pakutavad turvasätted. Mõned Windows Server 2003-ga kaasasolevad turvamallid on ette nähtud erinevate turbevajaduse jaoks. Lisaks on võimalik veel tootjalt hankida ka muid dokumenteeritud turvamalle. On oluline, et iga serveri jaoks eksisteeriks turvamall või turvamallide kogum.

Turvamallide minimaalseks dokumenteerimiseks piisab, kui iga serveri kasutatavad mallifailid (laiendiga .inf või .xml), nende versioon ning enda loodud mallide puhul ka nende sisu esitada süsteemi dokumentatsioonis. Vastava versioonihalduse ja pääsukontrolli olemasolul on selliselt dokumenteeritud turvaseadete alusel taastatav kes millal ja milliseid turvamalle muutis.

Juhul kui kasutatakse Active Directoryt, on GPMC-konsool (Group Policy Management Console) hea tööriist kasutusel olevate sätete dokumenteerimiseks.

M2.367 Windows Server 2003 käskude ja skriptide kasutamine

Skriptid on võimsad töövahendid, mille kasutamisel täidetakse käske automaatselt. Sellest tulenevalt võib olla nende asjatundmatu või pahatahtliku kasutamise puhul kahjupotentsiaal mitmekordne võrreldes üksikute käskudega.

Käskusid saab sisestada CMD-käsurealt (shell, ka DOS-box) ning neid saab koondada loetavatesse failidesse (pakktööde fail, skript-fail). Skript on klaartekstfail, mida saab koostada suvalise tekstiredaktoriga (nt notepad.exe). Skriptis sisalduvad juhendid sooritatakse vastava interpretaatori poolt. Windowsi all kasutatakse skripte peamiselt administratiivsete tööde automatiseerimiseks. Skriptide interpretaatoritele, tarkvaraga kaasasolevatele skriptidele, tarnija pakutavatele skriptidele ja ise välja töötatud skriptidele laienevad samad nõuded kui tüüptarkvarale (vt B1.10 Tüüptarkvara). Põhimõtteliselt on ju tegemist Windowsi administreerimise tüüptarkvaraga. Skripte tohivad välja töötada ainult kvalifitseeritud arendajad ning põhimõtteliselt tuleks keelata mittesigneeritud skriptide kasutamine.

Skriptide kasutamise raamistik tuleb fikseerida vastavas turvajuhendis. Minimaalselt tuleb sätestada millisel eesmärgil, millisest allikast pärinevaid ja milliseid keskkondi tohib kasutada. Lisaks tuleb määrata skriptide arenduse ja vastuvõtmise nõuded erinevate kasutusvaldkondade

Page 301: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

kohta. Turvameetmed moodulist B1.10 Tüüptarkvara kehtivad juhul, kui turvajuhend ei sätesta teisiti.

Tuleb arvestada, et reeglina on skriptid küll ülespoole ühilduvad, kuid tänu uute funktsioonide kasutamisele ei ole nad enamasti allapoole ühilduvad. Skriptid saavad alati käivitaja volitused. Kui skripte käivitatakse läbi teenuse või protsessi, on skriptidel selle teenuse või protsessi volitused.

Windows Server 2003 standardinstallatsioon sisaldab mitmeid võimalusi skriptide loomiseks ja käivitamiseks:

Käsurida, CMD-kest ja pakktöötlusfailid. Microsoft Visual Basic Scripting (VBScript) ja JScript Windows Scripting Host (WSH) Windows Management Instrumentation (WMI) Active Directory Service Interface (ADSI)

Microsoft skriptimise tööriistad, mis ei sisaldu Windows Server 2003 standardinstallatsioonis Scriptomatic Windows Power Shell

Windowsi skriptimisvõimalusi kasutavad sageli ründeprogrammid. Seetõttu keelatakse või piiratakse sageli skriptide kasutamine klientidel. Kuid ka klient-server süsteemides võib skriptide kasutamine suurendada riski. Käsurea skriptide kasutamisel tuleks WHS blokeerida.

Skriptid tuleks dokumenteerida sarnaselt muu tarkvaraarenduse dokumentatsioonile. Minimaalselt peaks olema dokumenteeritud nõuete kataloog, funktsionaalne kirjeldus, kasutajatugi, käivitustingimused ja versioonikontroll.

M2.368 Windows Server 2003 administratiivsete mallide kasutamine

Windowsi Group Policy on efektiivne ja mitmekülgne vahend erinevate Windows süsteemide konfigureerimiseks, sealhulgas ka Windows Server 2003 korral. Vajalikud Group Policy turvameetmed on kirjeldatud M2.236 Windows XP grupipoliitika kavandamine ja M2.231 Windows 2000 grupeerimissuuniste plaanimine.

Enamus Group Policy sätteid põhjustab muudatusi Windowsi registri andmebaasis. Register kuulub Windows serveri kõige kriitilisemate komponentide hulka ja seetõttu vajab selle käsitlemine erilist tähelepanu.

Group Policyt saab laiendada kasutades Microsofti, kasutajate enda või teiste tarkvaratootjate defineeritud malle (templates). Sellised niinimetatud administratiivsed mallid sisaldavad parameetrite seadistusi, mis kirjutatakse sihipäraselt ja automaatselt Windowsi registriandmebaasi. Käsikäes Windows Server 2003-ga kaasasoleva Group Policy haldustööriistaga Group Policy Management Console ja mitmekülgsete Group Policy võrgupõhiste jaotusmehhanismidega (Active Directory) on administratiivsed mallid sobiv vahend turvaliseks Windows Server 2003 registriandmebaasi haldamiseks. Registriandmebaasi muudatusteks on soovitatav kasutada vaid administratiivseid malle ja loobuda täielikult käsitsi muudatustest.

Iga Windowsi versiooniga alates Windows 2000-st ja iga uue Service Packiga on kaasas tootja administratiivsed mallid, mis sisaldavad mõningaid uusi ja kõiki endisi võimalusi. Uute sätete allapoole ühilduvus on mallides dokumenteeritud ja on GPMC-konsoolil näha. Mitteühilduva Windowsi versiooni korral enamus sätteid lihtsalt ei toimi. Juhul kui avada Windows Server 2003 mall Windows 2000 Server süsteemis, ei ole mitteühilduvad sätted nähtavad.

Rakendades kasutaja defineeritud administratiivset malli, kirjutatakse iga aktiveeritud parameeter jäädavalt vastavasse registrivõtmesse. Selle eemaldamiseks on vajalik käsitsi registri

Page 302: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

redigeerimine (Registry Tattooing). Sellisel juhul saab GPMC-konsooliga registrivõtme väärtust küll muuta, aga võtit ennast muuta ei saa.

Juhul kui sätteid rakendatakse mitmetele serveritele, tuleks alustada piiratud arvu vähemkriitiliste tööserveritega.

Administratiivsete mallide eemaldamine nõuab samuti sama palju aega, kui nende sisestamine. Juhul kui ühte või mitut administratiivse malli parameetrit enam ei vajata, siis tavaliselt eemaldatakse nad GPMC konsooli abil või asendatakse need modifitseeritutega. Selle käigus ei eemaldata ega nullita aga registrivõtmeid. Seetõttu tuleb Enne malli GPMC-konsoolist eemaldamist dokumenteerida kõik parameetrid, mis on konsoolil nähtavad ning omistada neile neutraalsed mittekriitilised väärtused.

Administratiivsete mallide minimaalseks dokumenteerimiseks piisab, kui iga serveri kasutatavad mallifailid (laiendiga .adm), nende versioon ning enda loodud mallide puhul ka nende sisu esitada süsteemi dokumentatsioonis. Vastava versioonihalduse ja pääsukontrolli olemasolul on taastatav kes millal ja milliseid turvamalle muutis.

M2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimine

Windows Server 2003 hooldustöid tohib teostada ainult asjatundlik või autoriseeritud personal, see võib olla ka garantiilepingu nõue. Eriti välise personali kaasamisel hooldustöödesse tuleb järgida turvameetme M2.4 Hoolduse ja remondi eeskirjad nõudeid. Üldjuhul tuleb hooldustööd sooritada väljaspool normaaltööaega. Võrgukoormuse jaotuse (Network Load Balancing) kasutamise korral on võimalik hooldustöid teostada ilma töö katkestuseta.

Hooldustööd tuleb ette valmistada. Microsoft Operations Framework dokumentatsioonibiblioteek Windows Server 2003 jaoks annab hulgaliselt näpunäiteid ja tugipunkte hooldustööde kavandamiseks ja läbiviimiseks.

Hooldustööde käigus tuleb kontrollida kas riistvara on komplektne ja kas riistvara ei sisalda mingeid organisatsioonis keelatud komponente. Riistvara tööd saab kontrollida ka kasutades Device Manager tööriista.

Tarkvara seisukohalt tuleb kontrollida, kas kõik antud momendil saadaolevad paigad on installeeritud. Selleks saab kasutada tööriista Microsoft Security Baseline Analyser.

Üleorganisatsioonilised kontode ja paroolide turvajuhendid kehtivad ka serverite lokaalsetele kontodele ja administratiivsetele kontodele (vt. ka M4.48 Paroolkaitse Windows NT all). Windows Server 2003 tervikluskontrolli käigus tuleb kontrollida nendest juhenditest kinnipidamist.

Tuleb kontrollida, et serveris ei oleks lubamatuid andmetüüpe ja tarkvara. Aluseks tuleb võtta organisatsiooni regulatsioonid. Seejuures tuleb otsida ka krüpteeritud andmeid, mis ei vasta organisatsiooni juhenditele. Lubamatuid EFS krüpteeringuid aitab otsida EFSInfo tööriist (vt. ka M4.278z Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus).

Tuleb kontrollida mälukasutust ning failide, registreeringute, printerite jne. volitusi. Andmekandjate puhul tuleb muuhulgas kontrollida vaba salvestusmahu olemasolu, ketaste puhastamist ja fragmenteeritust. Olulised erinevused salvestatud andmete summa ja arvutusliku andmemahu vahel võivad viidata soovimatutele peidetud andmevoogudele (Alternate Data Streams, ADS) NTFS partitsioonidel. Sellisel juhul tuleks kontrollida, kas kasutatav viirusetõrjetarkvara otsib ka peidetud andmevoogusid (vt. M2.157 Sobiva viiruseskanneri valimine).

Visuaalse kontrolli käigus tuleb kontrollida serveri kaableid ja pistikuid ning kaartide jm. osade kinnitusi. Juhul kui hoolduse käigus tuleb andmekandjaid turvaliselt kustutada, saab seda teha vaid kolmandate tootjate tööriistade abil. Kõik riistvaratootjad pakuvad oma toodetele

Page 303: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

regulaarselt uut informatsiooni, draivereid ja püsivara. Seda tuleks pidevalt jälgida ja vajadusel hooldustööde käigus ka uuendused teostada.

Tuleb jälgida kinnipidamist garantii- ja hoolduslepingutest, et oleks tagatud õigeaegne hooldustööde teostamine, mis aitab vältida seisakuid ja sellest tingitud kulusid.

M2.370 Windows Server 2003 volituste administreerimine

Windows Server 2003 volituste mudeli koosseisu kuuluvad: Kasutajakontod ja arvutikontod Süsteemikontod Varem defineeritud kasutajategrupid Grupi liikmed Grupisõltuvused (Active Directory) Objektide pääsuõigused (Access Control List, ACL) Pärimised

Järgmised volituste sätted ei ole Windows Server 2003 volituste mudeli koosseisus: Internet Information Services ressursipõhised volitusmehhanismid. Süsteemiõigused (rights, privilges) Rollipõhine pääsuhaldus (Role Based Access Control Lists, RBAC)

Kasutajakontode ja administratiivsete kontode volituste haldamine nõuab põhimõttelisi teadmisi Windows Server 2003 volituste- ja turvamehhanismidest. Eriti ettevaatlik tuleb olla väikeste muudatuste tegemisel töökeskkonnas ilma eelneva testimiseta.

Kinni tuleb pidada volituste haldamise põhireeglist – alati tuleb lähtuda teadmisvajaduse põhimõttest (least privileges, need-to-know). Alati ei ole kõige olulisem ülesande sooritamiseks absoluutse miinimumi saavutamine, vaid palju olulisem on piirata „igaks juhuks” suurte volituste andmist.

Volituste konfigureerimisel on tavaliselt põhiprobleemiks mingi konfiguratsiooni mõjude ennustamine. Selleks otstarbeks sisaldab Windows Server 2003 erinevaid simulatsioonitööriistu:

Registrikaart Effective Authorisations Konsool Resultant Set of Poilicies, RSOP

Töösoleva serveri konfigureerimisel tuleks alati eelnevalt kasutada simulatsioonitööriistu.

Ühte kasutajakontot ei tohi kasutada erinevate isikute poolt. See kehtib nii administratiivsete kui ka tavakontode kohta.

Windows XP/2003 Forgotten Password Wizard on ette nähtud lokaalsete unustatud paroolide taastamiseks ilma lokaalselt salvestatud salajase võtme kustutamiseta. Tsentraalse autentimisega keskkonnas ei tohi seda võimalust mingil juhul kasutada. Parooli taastamise diskette ei tohi genereerida, mis peab olema kirjas organisatsiooni turvapoliitikas ning tuleb keelata ka Group Policyga.

M2.371 Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamine

Kui osutub vajalikuks kasutajakontode deaktiveerimine või kustutamine, tuleb volituste dokumentatsiooni alusel kontrollida, milliseid volitusi need kontod omavad ja millist autentimist kasutatakse.

Kasutamata kontod kujutavad põhimõttelist turvariski. Risk on seda suurem, mida suuremate volitustega konto on. Seetõttu tuleb regulaarselt otsida süsteemidest kasutamata kontosid ja need

Page 304: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

kustutada. Peale kontode kustutamist tuleb kontrollida, et need oleks ka pääsuloenditest eemaldatud.

Kontode kustutamisel tuleb jälgida, et serveri töövõime ei saaks selle käigus häiritud (näiteks administratiivsete kontode puhul). Enne administratiivsete kontode kustutamist juhul, kui nende kontodega seotud ülesanded jäävad siiski alles, tuleks nimetada delegaat. Seetõttu on vajalik, et enne kustutamist oleks olemas asenduskonto. Siin tuleb olla ettevaatlik, kuna mingile ressursile ligipääsu on hiljem väga raske taastada. Soovitatav on konto esialgu deaktiveerida ja alles pärast edukat testimist kustutada.

Kõik need tehnilised asjaolud seavad omalt poolt nõudmisi vastavatele organisatsioonilistele protsessidele. Muuhulgas on need kirjeldatud turvameetmes (M3.10 Usaldatav süsteemiülem ja ta asetäitja). Kontode deaktiveerimine ja kustutamine ja sellega seotud tähtajad peavad olema reglementeeritud organisatsiooni turvajuhendites.

M2.372 IP-kõne kasutamise plaanimine

IP-kõne plaanimisel tuleb käsitleda järgmisi küsimusi: Kas IP-kõnele üleminek on osaline või täielik? Kas IP-kõnet kasutatakse vaid

telefonijaamade vahel? Kas IP-kõne teenusele on erilisi käideldavusnõudeid? Kas on erilisi konfidentsiaalsus- või

terviklusnõudeid telefonikõnedele ja signaliseerimisinformatsioonile? Milliseid signaliseerimis- ja meediatranspordiprotokolle hakatakse kasutama? Kui paljudele kasutajatele tuleb IP-kõne teenust võimaldada? Kuidas on plaanitud ühendus avaliku telefonivõrguga? Kas on ette näha IP-kõne negatiivset mõju kohtvõrgu turvalisusele? Kas olemasolev

kohtvõrk on dimensioneeritud IP-kõne kasutuseks? Kas on vajalik muuta võrguarhitektuuri?

IP-kõne plaanimise käigus tuleb luua järgmised alamkontseptsioonid: Krüpteerimise ulatus. Tuleb otsustada kas krüpteeritakse kogu kommunikatsioon või

näiteks ainult väliskõned (vt ka M2.374 IP-kõne krüpteerimise ulatus) Krüpteerimismehhanismid. Juhul kui on otsustatud, et vähemalt osa kommunikatsioonist

tuleb krüpteerida, siis järgmise sammuna tuleb otsustada kas krüpteeritakse rakenduse tasemel (vt. ka M5.134 Turvaline IP-kõne signaliseerimine ja M5.135 Turvaline meediatransport SRTP-ga) või madalamates võrgukihtides (SSL/TLS, IPSec, VPN)

Komponentide valik. Ootamatuste plaanimine. Tuleb tähelepanu pöörata asjaolule, et IP-kõne valjalangemise

korral puudub võimalus hädaabi numbritele helistamiseks. (vt. ka M6.100 IP-kõne avariiplaani koostamine)

Võrkude eraldamine. Teatud juhtudel on otstarbekas IP-kõne võrgu kas loogiline või koguni füüsiline eraldamine andmeside võrgust (M2.376 Andmeside ja IP-kõne võrgu eraldamine)

IP-kõne teenused. Sageli võimaldavad IP-kõne komponendid erinevaid lisateenuseid. See võib aga nõuda uusi vahendustarkvara komponente. Lisaks sellele on mõned lisateenused turvalisuse seisukohast kriitilised (nt. kõnesse pealelülitamine, ruumi seire, kõnede vaheldumine jne). Plaanimise käigus tuleb otsustada milliseid lisa- ja põhiteenuseid kasutatakse.

Administratsioon ja konfiguratsioon. Tuleb aegsasti nimetada vastutav IP-kõne administraator. Edasi tuleb otsustada kuidas IP-kõne võrku ja süsteeme hallatakse (vt. ka M4.287 IP-kõne vahendustarkvara turvaline administreerimine ja M4.288 IP-kõne terminalide turvaline administreerimine)

Page 305: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Logimine. Plaanimise käigus tuleb otsustada millist informatsiooni logitakse ja kui kaua logifaile säilitatakse. Lisaks sellele tuleb otsustada kas logimine toimub lokaalselt või tsentraalselt.

Kõik plaanimisfaasi otsused tuleb dokumenteerida selliselt, et hiljem oleks võimalik teistel isikutel taastada millistest kaalutlustest lähtuvalt otsused tehti.

M2.373 IP-kõne turvajuhendi väljatöötamine

Reeglina esitatavad telefoniteenuse kasutajad teenusele suuri ootusi käideldavuse osas. Sama oluline on ka konfidentsiaalsus. See tõttu tuleb olulised IP-kõne turvalisuse aspektid sätestada IP-kõne turvajuhendis.

Kõik kasutajad peavad olema teadlikud IP-kõne turvariskidest ja turvameedete võimaluste piiridest. Kuna IP-kõne vallas avastatakse pidevalt uusi turvaauke, tuleb vastutavatel infoturbe töötajatel ennast pidevalt täiendada uute turvaaukude ja ohtude alal.

IP-kõne turvajuhend peab selgelt defineerima: Kas ja kus tohib IP-kõne komponente kasutada Millistel tehnilistel tingimustel tohib IP-kõnet kasutada Millist informatsiooni ei tohi üle IP-kõne edastada Milliseid teenuseid ja funktsioone kasutatakse.

Töötajaid tuleb informeerida millistel tingimustel tohib IP-kõnet kasutada väljaspool asutust, kuna seal võivad kehtida erinevad infoturbe reeglid.

IP-kõne vahendustarkvara ja seda käitava süsteemi kohta tuleb reglementeerida vähemalt järgmised aspektid:

Tuleb sätestada seadmete soetamise tingimused (vt. ka M2.375 Asjakohane IP-kõne süsteemide valik)

Tuleb sätestada administraatorite ja audiitorite töökorraldus Tuleb sätestada vastutusalad Installeerimise ja konfiguratsiooni juhendid Tuleb juurutada kasutajate ja rollide haldus või laiendada olemasolevat Luua turvalise kasutamise reeglistik Sätestada logimise alused Üleorganisatsiooniline andmevarunduskontseptsioon tuleb laiendada IP-kõne

komponentidele Tuleb reglementeerida käitumine süsteemi tõrgete, tehniliste vigade ja turvaintsidentide

korral.

Lisaks tuleb turvajuhendis sätestada järgnevad terminalidega seotud reeglid: Seadmete soetamiseks tuleb defineerida nõuete profiil Tuleb reglementeerida administraatorite töö. Näiteks võib eraldada tarkvaraliste telefonide

administratsiooni IT süsteemide administratsioonist Installeerimise ja konfiguratsiooni nõuded tuleb sätestada turvajuhendis Nõudmised seadmete turvaliseks kasutamiseks tuleb sätestada turvajuhendis Ootamatuste plaanimise raames peab IP-kõne turvajuhend sisaldama reegleid

alternatiivsete sidekanalite kasutuselevõtmiseks

IP-kõne turvajuhendi täitmise vastutus on IT osakonnal. Muudatused tuleb kooskõlastada infoturbe juhtidega.

M2.374 IP-kõne krüpteerimise ulatus

Juhul kui häkkeril õnnestub ligi pääseda asutuse sisevõrgule, on võimalik kogu võrguliiklust salvestada. Juhul kui IP-kõne ei ole krüpteeritud, on võimalik kõnesid pealt kuulata. Kui IP-kõne

Page 306: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

signaliseerimisinfo ei ole krüpteeritud on võimalik signaliseerimisandmete analüüsi teel kindlaks määrata kes, kui kaua ja kellega rääkis. Sageli on kasulik krüpteerimise kasutamise otsuse tegemisel käsitleda sise- ja väliskommunikatsiooni eraldi.

Kui kõik IP-kõne terminalid toetavad krüpteeritud signaliseerimisprotokolle, on soovitatav neid ka kasutada. Sellega välditakse paroolide pealtkuulamist ja näiteks SIP-registris volitamatut teise kasutaja nimel sisselogimist.

Kui IP-kõne paketid väljuvad turvalisest võrgust, tuleb kasutada ühte või mitut allpool soovitatud turvameedet:

Turvaliste meediatranspordiprotokollide kasutamine (Secure Realtime Transport Protocol, SRTP)

Signaliseerimisprotokollide krüpteerimine, näiteks TLS (Transport Layer Security) abil. VPN (Virtual Private Network) kasutamine. Traadita kohtvõrgu krüpteerimine (vt B 4.6 Traadita kohtvõrk)

Kui krüpteeritud kommunikatsioon ei ole võimalik, näiteks suhtlemisel väliste äripartneritega, tuleb kasutajaid sellest informeerida ja ohtu selgitada. Konfidentsiaalseid kõnesid ei tohi sellisel juhul sooritada IP-kõne vahendusel.

IP-kõne komponentide soetamisel tuleb jälgida, et need võimaldaksid krüpteeritud signaliseerimis- ja meediatranspordiprotokollide kasutamist.

M2.375 Asjakohane IP-kõne süsteemide valik

Enne kui IP-kõne seadmeid soetatakse tuleb koostada nõuete nimekiri, mille alusel pakutavaid seadmeid hinnatakse. Alljärgnevalt on loetletud mõned nõuded, mida tuleks jälgida IP-kõne terminalide ja vahendustarkvara soetamisel.

1. Üldised kriteeriumid Kas soetada standardsel arvutil töötav lahendus või iseseisev IP-kõne seade (appliance)? Kas toode toetab kõiki vajalikke protokolle? Kas tootja või mõni sõltumatu ettevõte pakub tootekoolitusi? Kas on saadaval usaldusväärsed andmed tark- ja riistvara töökindluse kohta? Kas IP-kõne komponendid täidavad neile esitatavaid sooritusvõime nõudeid? Kas toode on hinnatud formaalsete meetodite alusel, näiteks Common Criteria? Kas IP-kõne komponendid on ühilduvad olemasolevate toodetega? Kas seadmed võimaldavad turvalist sisselogimist ja kasutajate haldust? Kas seadme dokumentatsioon sisaldab täpset tehniliste detailide kirjeldust? Kas on võimalik sõlmida hooldusleping?

2. Logimine Kas logimise detailsusaste on konfigureeritav? Kas süsteem võimaldab kõiki vajalikke andmeid logida? Kas ligipääs logifailidele on kaitstud? Kas süsteem võimaldab tsentraalset logimist? Kas logimist on võimalik teostada vastavuses andmekaitse nõuetega?

3. Tarkvara uuendused Kas tootele antakse regulaarselt välja värskendusi ja paiku? Kas tarkvarauuenduste abil saab kasutusele võtta uuemaid meediatranspordi- ja

signaliseerimisprotokolle, milles on võimalikud turvaaugud kõrvaldatud ja mis võimaldavad uute turvamehhanismide kasutamist.

Kas värskendustesse on kaasatud ka IP-kõne komponentide madalamad kihid, nagu operatsioonisüsteem ja süsteemiteenused?

Page 307: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kas värskenduste ja paikade transport on kindlustatav nii, et nende muutmine ja vahetamine on välistatud?

4. Administratsioon Kas IP-kõne komponendid võimaldavad turvaliste haldusprotokollide kasutamist? Kas IP-kõne komponente on võimalik konfigureerida selliselt, et kõik varem defineeritud

turvaeesmärgid oleksid saavutatud? Kas tähtsaid konfiguratsiooniparameetreid on võimalik kaitsta kasutajapoolse muutmise

eest? Kas IP kõne komponente on võimalik administreerida tsentraalse haldussüsteemi kaudu?

5. Krüpteerimine Kas IP-kõne komponendid võimaldavad meediatranspordi- ja signaliseerimisprotokollide

krüpteerimist või kas saab krüpteeringut rakendada hiljem? Kas IP-kõne komponente saab kasutada VPN-tunneli lõpp-punktina?

IP-kõne vahendustarkvara hankimisel peab arvestama, et paljud äriprotsessid on otseselt sõltuvad telefoniteenusest. Seega esitatakse telefoniteenusele kõrgeid käideldavuse nõudeid. Soetamisel tuleb silmas pidada järgmist:

Kas IP-kõne vahendussüsteemi on võimalik dubleerida? Kas tootja pakub kõrge käideldavusega lahendusi? Kas tuleb soetada üks või mitu tsentraalset seadet või tuleb soetada mitu üksikut,

teineteisest sõltuvat seadet?

Kui IP-kõnele üleminek nõuab uute võrguseadmete hankimist, peab ka nende puhul jälgima vajalikke nõudeid. Kui kasutatakse olemasolevat andmesidevõrku, peavad võrguseadmed IP-kõne pakette eelistatult edastama.

M2.376 Andmeside ja IP-kõne võrgu eraldamine

IP-kõne võib kasutada olemasolevaid andmesidevõrkusid. Samas võib skaleeritavuse, teenuskvaliteedi, administreeritavuse ja turvalisuse suurendamiseks andmesidevõrgud ja IP-kõne võrgud kas loogiliselt või füüsiliselt eraldada. Eraldamine on otstarbekas juhul, kui IP-kõne ja andmesidevõrgule esitatakse erinevaid turvanõudeid.

Loogiline eraldamine teostatakse enamasti võrgu kommutaatorites kasutades VLAN tehnoloogiat (vt. ka M2.277 Kommutaatori funktsionaalne kirjeldus). Kõrgendatud turvanõuete korral võib osutuda füüsiline võrkude eraldamine otstarbekaks. Füüsilise eraldamise puhul on ühe võrgu väljalangemise korral võimalik kasutada alternatiivset kommunikatsiooniviisi. Ka ei mõjuta suur koormus ühes võrgus teist võrku.

Praktikas võib võrkude eraldamine aga tuua kaasa mõningaid probleeme: IP-kõne komponendid vajavad juurdepääsu kasutajate andmebaasidele, nagu LDAP

kataloogid, mis on tavaliselt andmesidevõrgus, kuid võrkude eraldamise tõttu tuleb need dubleerida.

IP-kõne võrgud milles kasutatakse täieliku domeeninime (DNS) nõuavad reeglina ligipääsu andmesidevõrgule.

IP-kõne võrguhaldus võib olla töömahukam, kuna näiteks tarkvara värskenduste laadimine ei ole enam võimalik andmeside võrgu kaudu.

Neid probleeme on võimalik lahendada vastavate lüüsidega andmeside ja IP-kõne võrkude vahel. Paljude võrguteenuste jaoks on võimalik kasutada proksiserverit IP-kõne võrgus, mis edastab pöördused andmeside võrku.

Võrkude eraldamise korral võib osutuda problemaatiliseks multifunktsionaalsete seadmete kasutamine, näiteks IP telefon koos integreeritud meilikliendiga. Sellised seadmed vajavad ligipääsu mõlemasse võrku.

Page 308: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Selleks, et kaabelduskulusid vähendada, on paljudel riistvaralistel IP telefonidel (hardphones) integreeritud minikommutaator. Sellisel juhul ühendatakse telefon võrgupesasse ja töökoha arvuti ühendatakse telefoniga, millisel juhul ei saa võrkude füüsilist eraldamist kasutada. Loogilise eraldamise korral peab korruse kommutaator suutma mõlemat ühendatud seadet eristada.

Vastavalt turvavajadustele võib ka lisameetmeid kasutada, näiteks IEEE 802.1X autentimist. Tuleb arvestada, et MAC aadresside kasutamine autentimiseks ei ole piisavalt turvaline kuna neid on lihtne võltsida.

M2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamine

IP- kõne komponentide kasutusest kõrvaldamisel tuleb tagada, et seadmetest kustutatakse kogu oluline informatsioon. Vastavalt seadmete kasutusele võivad need sisaldada järgmist infoturbe seisukohast olulist informatsiooni:

Nimekiri toimunud telefonikõnedest Kõnede kellaaeg ja kestus Kasutajatunnused ja paroolid IP-kõne infrastruktuuri sisselogimiseks. Kasutajate õigused ja privileegid Meiliaadressid kõneposti kasutamiseks Kõneposti tervitustekst Kõneposti teated IP-aadressid ja muu võrguinformatsioon Logiandmed Sertifikaadid ja võtmed Konfiguratsioonifailid Personaalsed telefoniraamatud Asutuse telefoniraamatud kõikide töötajate telefonidega Paroolid erakõnede arveldamiseks Meeldetuletuse ja muude lisateenuste informatsioon Mõnikord ka telefonikõnede salvestused

Kui IP-kõne seadmeks oli tavaline arvuti, tuleb kõvakettad sobiva kustutamistööriistaga kustutada selliselt, et andmeid ei oleks võimalik taastada. Eraldi seadmete korral sõltub kustutamine sellest, kas seadmel on kõvaketas või välkmälu. Sageli on seadmel tehaseseadete taastamise võimalus, mis kirjutab välkmälu parameetrid üle vaikimisi sätetega. Operatsiooni õnnestumist tuleb kindlasti kontrollida.

Lisaks seadmes olevale informatsioonile tuleb kontrollida kas tundlikku informatsiooni on salvestatud varukoopiatele. Kui turvakoopiate säilitamine ei ole vajalik muudel põhjustel (nt. seadusandlikud nõuded), tuleb ka need pärast seadmete tööst kõrvaldamist kustutada. Sageli on seadmed väljast markeeritud (erinevad välised klahvid, IP aadressid). Sellisel juhul tuleb ka need markeeringud turvaliselt kustutada või eemaldada.

M2.378 Süsteemiarendus

Selle turvameetme raames mõistetakse süsteemiarenduse all süsteemi loomist, muutmist või täiendamist juhul, kui süsteem koosneb mitmest keerukast riistvara või tarkvara komponendist.

Igal juhul tuleb süsteemiarendus kooskõlastada IT-juhtkonnaga ja asjassepuutuvate erialaste osakondadega. Selleks tuleb defineerida esmane ülevaade nõuetest ja funktsionaalsusest. Infoturbe meeskonda tuleb informeerida juba väga varases staadiumis süsteemiarenduse plaanidest, mis võimaldab vajalike turvameetmetega juba kontseptsioonifaasis arvestada. Süsteemi funktsionaalsuse kõrval tuleb igal juhul arvestada selle võimalike mõjudega äriprotsessidele ja organisatsiooni üldisele infoturbele.

Page 309: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Arendatavale süsteemile nõuete püstitamisel tuleb järgida ka turvameetme M2.80 Tüüptarkvara nõuete kataloogi koostamine nõudeid. Nõuete kataloog tuleb kooskõlastada infoturbe meeskonnaga.

Süsteemiarendus peab toimuma vastavuses kõikehõlmava, siduva tegutsemismudeliga. See mudel peab hõlmama turvaspetsiifilisi rolle, tegevusi ja tulemusi. Enne mudeli lõplikku käikuandmist tuleb veenduda, et see sisaldab vähemalt järgmisi faase:

Nõuete defineerimine Arhitektuuriline arendus Detailne arendus Realiseerimisfaas

Igas nimetatud faasis väljatöötatud tulemusi tuleb vaadelda ka infoturbe seisukohast ja vajadusel rakendada vastavaid turvameetmeid.

Integreeritud arenduskeskkond (Integrated Development Environment, IDE) on tarkvara arenduse rakendusprogramm. See lihtsustab tarkvara arendust, kuna sinna on koondatud kõik põhilised süsteemiarenduse komponendid, näiteks kompilaator, siluja ja editor. Kogu arenduse vältel tuleb kasutada ühest teekide struktuuri. Nimekonventsiooni tuleb järgida nii programmi koodis kui ka moodulite nimetamisel.

Juba süsteemiarenduse alguses tuleb kavandada kvaliteedikontroll. Sobivad meetmed peavad tagama infoturbe nõuetest kinni pidamise ja nende konstruktiivse ning analüütilise integreerimise arendusprotsessiga.

Süsteemi töösse viimine peab olema reglementeeritud üheselt mõistetavate juhenditega.

Tuleb tagada, et igasugune volitamatu süsteemi muutmine oleks välistatud. Volitatud süsteemi muudatused peavad läbima muutuste ja konfiguratsiooni haldamise protsessid.

Sageli võimaldab standardtarkvara kasutajatel arendada ja kasutada enda tööks vajalikke spetsiifilisi programme, näiteks rutiinsete tööde automatiseerimist makroprogrammeerimise abil. Kuna kontrollimatuid arendusi võib käsitleda turvariskina, tuleb põhimõtteliselt otsustada kas, kes ja mis tingimusel tohivad sellised arendusi teostada (vt. ka M2.379z Tarkvaraarendus lõppkasutaja poolt).

M2.379 Tarkvaraarendus lõppkasutaja poolt

Paljud kontoris kasutatavad standardprogrammid võimaldavad kasutajatel endal tarkvara arendada, näiteks eesmärgiga rutiinseid tegevusi lihtsustada. Tüüpilised näited sellisest kontoritarkvarast on Microsoft Word või Microsoft Access. Kuigi töötajate loomingulisus ja pühendumine on tervitatavad, tuleb asutusel võtta seisukoht kuidas makro ja muu tarkvara arendusega toimida. Tuleb arvestada järgmist:

Tegemist ei ole õppinud programmeerijatega Asutuse turvajuhendeid tuleb järgida Kuidas teised kasutajad võiksid loodud tarkvara rakendada (kes võtab üle kasutajate

juhendamise)? Kuidas enamasti spontaanselt tekkinud programme hooldatakse ja dokumenteeritakse?

Asutuse turvapoliitikas tuleb sätestada kas põhimõtteliselt on selline tarkvaraarendus soovitud või mitte. Kui kasutaja tarkvaraarendus ei ole lubatud, tuleb see funktsioon standardprogrammides võimalusel deaktiveerida.

Kui kasutaja tarkvaraarendus on lubatud, tuleks selle kohta luua vastavad turvajuhendid, mis sätestavad turvalisuse, kvaliteedi ja dokumentatsiooni miinimumnõuded. Selline turvajuhend peaks sätestama muuhulgas:

Kehtivatest andmekaitse ja infoturbe eeskirjadest tuleb kinnipidamise nõude. Kasutaja loodud tarkvara tuleb hoolikalt dokumenteerida

Page 310: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Arenduseks tohib kasutada vaid selleks lubatud tarkvarapakette (nt MS Word, MS Excel või MS Access). Arenduskeskkonna installeerimine ilma IT-osakonna loata on keelatud.

Ka enda loodud tarkvarasse investeeritakse tööaega. Seetõttu tuleks jälgida, et see tarkvara ka teistele kasutajatele kättesaadav oleks ja tarkvara ka uuendataks. Sellisel juhul peaks olema teistel kasutajatel teada kontaktisik, kelle poole probleemide tekkimisel pöörduda. Tuleb tagada, et isearendatud tarkvara värske versioon oleks saadaval teistele kasutajatele, mistõttu tuleks versiooniuuendused saata IT-osakonda, kes siis otsustab, kas edasine kohandamine on vajalik ja saab vajadusel pakkuda ka kasutajatuge.

M2.380 Erandite kooskõlastused

Üksikutel juhtudel on otstarbekas mõnest turvajuhendist kõrvalekaldumine. Kuigi kõrvalekaldeid tuleb vältida, on kõrvalekaldumine teatud juhtudel siiski parem, kui jäigalt konkreetsel juhul mõttetuks osutunud juhendist kinni pidada. Kui erandid sagenevad, on see märk turvajuhendi kohandamise vajalikkusest.

Erandid tuleb igal juhul selleks volitatud isikute poolt kooskõlastada. Enne kooskõlastust tuleb erandolukorda ja riske põhjalikult hinnata. Kui riski hinnatakse talutavaks, tohib erandi kooskõlastada, seejuures peab kooskõlastus olema ajaliselt piiratud. Erandite kooskõlastamiseks tuleb luua dokumenteeritud protsess. Iga erandolukorra kohta tuleb dokumenteerida:

Põhjendus, miks on vajalik turvajuhendist kõrvale kalduda. Erandi olemus ja selle mõjud, lisaks ka riski hindamine. Erandi rakendamise aeg Erandi taotleja ja kooskõlastaja Erandi tähtajad

Kõrvalekaldest tuleb informeerida kõiki asjassepuutuvaid töötajaid.

M2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamine

Enne traadita kohtvõrgu kasutuselevõtmist tuleb selgitada mitmed strateegilised küsimused. Tuleb otsustada millised organisatsiooni osad, millised rakendused ning millisel eesmärgil traadita kohtvõrku kasutama hakkavad ning milline informatsioonivahetus hakkab selle kaudu toimuma.

Traadita kohtvõrku võib kasutada näiteks järgmisteks otstarveteks: Organisatsiooni, selle osakonna või tootmisüksuse täielik katmine traadita kohtvõrguga. Mobiilse ühenduse kasutamine üksikutes kohtades, näiteks nõupidamisruumides. Traadita kohtvõrgu pakkumine võõrastele ärilistel eesmärkidel (avalikud pääsupunktid).

Selleks, et tagada võrgu professionaalseks kasutamiseks vajalik stabiilsus, ülekandekvaliteet ja turvalisus, tuleb panustada põhjalikku võrgu plaanimisse (vt. ka M2.383 Sobiva traadita kohtvõrgu standardi valik ja M5.140 Traadita kohtvõrgu jaotussüsteemi ehitus).

Selleks, et tagada traadita võrkude ja ühendatud süsteemide turvaline kasutamine, on oluline järgida järgmisi punkte:

Kasutatava tehnoloogia tööpõhimõtted peavad olema täielikult arusaadavad traadita kohtvõrgu töö eest vastutavatele isikutele.

Kasutatava tehnika turvalisust tuleb pidevalt hinnata ja jälgida. Kasutavate IT süsteemide (pääsupunktid, sülearvutid, pihuarvutid) turvasätteid tuleb regulaarselt kontrollida.

Traadita kohtvõrgu kasutamine peab olema reglementeeritud organisatsiooni turvapoliitikas. Iga traadita kohtvõrgu kasutamise muudatus tuleb kooskõlastada organisatsiooni infoturbe juhtidega.

Page 311: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Selleks, et ülekantavaid andmeid usaldusväärselt kaitsta, tuleb välja töötada reeglid, mis määravad adekvaatsete krüpteerimis- ja autentimismeetodite kasutamise, nende konfiguratsiooni ja võtmehalduse põhimõtted.

Selleks, et vältida interoperaablusprobleeme, tuleb defineerida, milliseid minimaalseid traadita kohtvõrgu standardeid (nt IEE802.11g) peavad kasutatavad seadmed toetama. See kehtib ka traadita kohtvõrgu turvastandardite kohta.

Paljud lõpptarbija IT süsteemid, nagu sülearvutid või pihuarvutid, omavad traadita kohtvõrgu funktsioone, mis kõik on enamasti tehasest tarnimisel aktiveeritud. On oluline jälgida, et organisatsioonis ei toimiks kontrollimatut traadita kohtvõrgu kasutamist, vaid tuleb selgitada milline funktsionaalsus on vajalik ja lubatud.

M2.382 Traadita kohtvõrgu turvajuhendi väljatöötamine

Traadita kohtvõrgu turvajuhend peab lähtuma üleorganisatsioonilisest infoturbe poliitikast ja peab muuhulgas käsitlema järgmisi teemasid:

Tuleb määrata kes organisatsioonis tohivad traadita kohtvõrgu komponente installeerida, konfigureerida ja kasutada. See peab arvestama järgmisi asjaolusid:o Millist informatsiooni tohib edastada traadita kohtvõrgu kauduo Kus tohib traadita kohtvõrku kasutada ja kuhu tohib pääsupunkte paigutadao Milliste teiste sisemiste ja välimiste võrkudega tohib siduda traadita kohtvõrgu.

Kõikidele traadita kohtvõrgu komponentidele tuleb määrata turvameetmed ja luua turvaline standardkonfiguratsioon. Turvaprobleemide kahtluse korral tuleb informeerida turvalisuse eest vastutavat isikut (vt. ka B1.8 Turvaintsidentide käsitlus)

Traadita kohtvõrgu administraatoreid ja ka kasutajaid tuleb informeerida traadita kohtvõrguga seonduvatest ohtudest ja vastavatest turvameetmetest.

Traadita kohtvõrgu turvajuhendis kirjeldatud turvameetmete järgimist tuleb pidevalt kontrollida.

Sageli on otstarbekas luua aeraldi traadita kohtvõrgu kasutamisjuhend, mis peaks sisaldama järgmist:

Millistesse sisemistesse ja välimistesse võrkudesse tohib klient pöörduda. Millistel tingimustel tohib luua ühenduse sisemisse või välimise traadita kohtvõrguga. Kas ja milliseid avalikke pääsupunkte tohib kasutada Ad-hoc kasutusviisi väljalülitamise nõuet, et keegi teine ei saaks kliendiga otseühendust. Millised toimingud tuleb sooritada kahtlustatava traadita kohtvõrgu kliendi

kompromiteerimise kahtluse korral

On oluline selgelt kirjeldada kliendipoolseid turvalahendusi, milleks võivad olla: Turvalisust puudutavate konfiguratsiooniparameetrite muutmise keeld Viirusetõrje tarkvara peab olema pidevalt aktiveeritud Personaalse tulemüüri väljalülitamise keeld (vt. ka M5.91 Internet-PC personaalse

tulemüüri installeerimine) Pääsu keelamine kataloogidele ja teenustele või nende kaitsmine vähemalt parooliga. Väliste traadita kohtvõrkude kasutamisel spetsiaalsete piiratud õigustega kontode

kasutamine.

Administraatoritele mõeldud traadita kohtvõrgu turvajuhend peaks olema fokusseeritud infrastruktuurile:

Turvalise traadita kohtvõrgu ja standardkonfiguratsiooni defineerimine. Traadita kohtvõrgu haldamise süsteem Krüpteerimismeetodite valik ja teostus, kaasa arvatud võtmehaldus Regulaarne logifailide analüüs, minimaalselt pääsupunktide logifailid

Page 312: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Regulaarsed traadita kohtvõrgu mõõtmised. Võrgu katmisala ja ka kliente tuleb regulaarselt WLAN-testri ja võrgusnifferiga kontrollida. Samaaegselt tuleb otsida ka lubamatuid pääsupunkte.

Asendussüsteemide kasutusele võtmine Meetmed traadita kohtvõrgu kompromiteerimise korral

Kõik traadita kohtvõrgu kasutajad ja administraatorid peaksid allkirjaga kinnitama, et nad on tutvunud turvajuhendiga ja täidavad selles defineeritud juhendeid.

Juhul kui organisatsioon ei kasuta traadita kohtvõrku tuleb siiski scanneriga otsida võimalikke lubamatuid pääsupunkte.

M2.383 Sobiva traadita kohtvõrgu standardi valik

Traadita kohtvõrgu plaanimise raames tuleb kindlaks teha kas organisatsioonis on kasutusel raadioseadmeid, mis kiirgavad 2,4 GHz või 5GHz ISM sagedusribas. Peale seda on võimalik otsustada millist standardit hakatakse kasutama. Traadita kohtvõrgu standardid IEEE 802.11, IEEE 802.11b ja IEEE 802.11g kasutavad 2,4 GHz sagedust ja standardid IEEE 802.11a ning IEEE 802.11h 5 GHz sagedust. Ainult standardid IEEE 802.11 ja IEEE 802.11i kirjeldavad turvamehhanisme.

IEEE 802.11 kirjeldab tänapäeval ebaturvaliseks klassifitseeritud staatiliste võtmetega Wired Equivalent Privacy (WEP) protokolli. Seega WEP kasutamise korral tuleb konfidentsiaalse informatsiooni edastamiseks kasutada lisaturvameetmeid.

Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access (WPA). WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIP meetodil põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE poolt avaldatud standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP ja WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.

Erinevate standardite hoolikas turvalisuse võrdlus peab olema aluseks valiku tegemisele. Otsustuskriteeriumid tuleb dokumenteerida nii, et need oleksid ka hiljem arusaadavad.

M2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valik

Traadita kohtvõrgu kasutamisel tuleks raadioühendus tugevate krüptoalgoritmidega täielikult kindlustada. Standardites IEEE 802.11 ja IEEE 802.11i on kirjeldatud erinevaid krüptograafilisi meetodeid, millest tuleb vastavalt võimalustele valida sobivaim.

Wired Equivalent Privacy (WEP) on vanim ja kõige laiemalt levinud traadita kohtvõrgu krüpteerimisstandard. Mitmete turvaaukude tõttu on see meetod tänapäeval ebaturvaline ja seda võib kasutada kui absoluutset miinimumnõuet, et vältida juhuslikku pealtkuulamist või sisselogimist. Juhul kui ei ole võimalik kasutada ühtegi teist meetodit, tuleks WEP siiski aktiveerida, kasutades maksimaalset võtmepikkust ja vahetades sageli võtmeid (vähemalt kord päevas). Selline otsus tuleb dokumenteerida ja kõigile kasutajatele teatavaks teha. Sellisel juhul tohib võrku kasutada vaid mittekriitilisteks ülesanneteks, näiteks ainult internetiühenduseks. Sellisel juhul tuleb jälgida, et ei edastataks konfidentsiaalset informatsiooni.

IEEE 802.11i on uus traadita kohtvõrkude turvastandard, mis vastab osaliselt Wi-Fi Protected Access 2 (WPA2) standardile. IEEE 802.11i kasutab sarnaselt WPA2-le AES krüptoalgoritmi. WEP ja WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X. Lisaks on WPA2 ja IEE 802.11i puhul kasutusel CCMP AES implementeerimismeetodina ja terviklikkuse tagamiseks.

Page 313: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Sõltuvalt võimalustest on soovitatav kogu traadita kohtvõrgu ulatuses kasutada WPA2te koos CCMPga (minimaalselt WPA koos TKIP-ga).

Kasutajate autentimiseks võib kasutada ühisvõtit. See meetod on kohane väiksematele traadita kohtvõrkudele, suuremate installatsioonide puhul tuleks kasutada EAP-meetodit vastavalt standardile IEEE 802.1X. EAP on detailselt kirjeldatud RFC 3748-s.

EAP meetodid, mida saab kasutada traadita kohtvõrkude puhul on: EAP TLS EAP-TTLS EAP-PEAP

Uute komponentide soetamisel tuleks kindlasti kontrollida, kas need toetavad ülaltoodud EAP meetodeid.

Järgnev tabel annab ülevaate kasutatavatest kohtvõrgu krüpteerimisviisidest:

WEP WPA 802.11i (WPA2)

Krüpteerimisalgoritm RC4 RC4 AES

Võtmepikkus 40 või 128 bitti 128 bitti (64 bitti autentimisel)

128 bitti

Võti staatiline dünaamiline

(PSK)

dünaamiline

(PMK)

Initsialiseerimisvektor 24 bitti 48 bitti 48 bitti

Terviklus CRC-32 MICHAEL CCMP

M2.385 Kohane traadita kohtvõrgu komponentide valik

Traadita kohtvõrgu komponentide soetamisel tuleb esmalt koostada nõuete nimekiri, millele toetudes saab hinnata turul pakutavaid tooteid. Üks oluline nõue nimekirjas peaks olema interoperaablus olemasolevate komponentidega.

Pääsupunktide soetamisel tuleks muu hulgas jälgida: Mitu kanalit on kasutatavad Kas SSID on muudetav Kas SSID-Beacon on deaktiveeritav Milliseid krüptograafiliste meetodite kasutamist seade võimaldab (WEP, WPA, WPA2,

muud) Kas autentimisel saab kasutada nii Open System kui ka Shared Key meetodit (viimane ei

ole kahjuks alati iseenesestmõistetav) Milliseid IEEE 802.1X standardiseeritud EAP-meetodid on kasutatavad Kas seadet on võimalik hallata turvaliste kommunikatsioonikanalite kaudu (nt SSH või

SSL) ja kas on võimalik ebaturvalised protokollid (nt HTTP, telnet) deaktiveerida. Kas on võimalik MAC või IP aadressi põhine filtreerimine. Kas on võimalik konfigureerida pääsuloendeid (ACL) ligipääsuks üle traadita kohtvõrgu ja

üle kohtvõrgu liideste ning ka konfiguratsiooniliidesele. Kas paketifilter on integreeritud Kas ja millised muud pääsukontrolli meetodid on kasutatavad (filtreerimine portide,

rakenduste, URLide ja muu alusel) Kas seade toetab tunnelprotokolle nagu PPTP või IPSec

Tuleks testida kas samanimelised krüptograafilised meetodid erinevate tootjate seadmete vahel ka laitmatult koos funktsioneerivad.

Page 314: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Administratiivne juurdepääs traadita kohtvõrgu seadmele peab olema turvaline. Juhul kui see on kaitstud vaid parooliga, peab selle valima võimalikult keeruka (vt. M2.11 Paroolide kasutamise reeglid). Parem oleks kasutada tugevaid autentimismeetodeid (vt. M4.133 Sobiv autentimismehhanismide valimine).

Enamasti on pääsupunktide haldamine ja nende seire (st. võtmehaldus, turvaliste parameetrite konfigureerimine) ressurssinõudev tegevus. Seetõttu on mõned tootjad arendanud pääsupunktid, mida on võimalik tsentraalsest serverist hallata. Need on kahjuks tootjakohased lahendused, millega saab hallata vaid ühe tootja seadmeid. Samuti peaksid seadmed võimaldama kogu konfiguratsiooni salvestamist.

Soetamise käigus tuleks kontrollida traadita kohtvõrgu seadmete koostöövõimet olemasoleva infrastruktuuriga. Selle hulka kuulub:

Traadita kohtvõrgus kasutatav autentimismeetod peab olema klientide, pääsupunktide ja ka autentimisserveri poolt toetatav.

Juhul kui traadita kohtvõrgus kasutatakse IEEE 802.1X autentimist, peavad pääsupunktid võimaldama EAP autentimist ja töötlema korrektselt IEEE 802.1X informatsiooni.

Tuleb kontrollida, kas kasutades autentimisserverit on võimalik loobuda eraldi autentimisandmebaasist ja selle asemel teostada turvalisi päringuid tsentraalsesse kasutajate andmebaasi.

M2.386 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine

Traadita kohtvõrkude puhul eristatakse reeglina kahte erinevat migratsioonitüüpi: Traadita kohtvõrgu ülekandetehnoloogia migratsioon (nt üleminek IEEE 802.11g

tehnoloogialt IEEE 802.11h tehnoloogiale) Traadita kohtvõrgu turvamehhanismide migratsioon. (nt üleminek WEP meetodilt WPA-

PSK meetodile või IEEE 802.11i koos IEEE 802.1X kasutamisele).

Esimesel juhul tuleb uuesti läbi käia kogu traadita kohtvõrgu plaanimisprotsess, alates riski hindamisest kuni turvamehhanismide valimiseni.

Teisel juhul tuleb tõenäoliselt kasutada mõne aja jooksul erinevaid turvamehhanisme paralleelselt. Võimaliku turvamehhanismide samaaegse kasutuse korral tuleb järgida järgmisi juhtnööre:

Mõlemad turvamehhanismid tohivad olla samaaegses kasutuses nii lühidalt kui võimalik Juhul kui kasutatakse WEP meetodit ühisvõtmega (Pre-Shared Keys), tuleb jälgida, et võtit

vahetataks sagedasti (vähemalt kord päevas) ja kasutataks ainult maksimaalse pikkusega keerukaid paroole (vt. ka M2.388z Asjakohane traadita kohtvõrgu võtmehaldus).

Pääsupunktid peavad võimaldama mõlema meetodi paralleelset kasutust. Pääsupunktid, mis võimaldavad maksimaalselt WEPi tuleb vahetada nii kiiresti kui võimalik ja eemaldada võrgust.

Traadita kohtvõrgu kliendid, mis võimaldavad ainult WEP kasutamist (nt printer või pihuarvuti) tuleb nii kiiresti kui võimalik välja vahetada ja võrgust eemaldada.

Võimalusel ei tohiks traadita kohtvõrgu komponentide (näiteks printeri) konfigureerimine toimuda läbi raadiokanali, vaid peaks toimuma näiteks seadme konsoolipordi kaudu.

Tõenäoliselt mõjutab traadita kohtvõrgu migratsioon ka organisatsiooni teisi alasid. Nii tuleb näiteks koolitada administraatorid ja ka kasutajad vastavalt uuele situatsioonile. Samuti võib olla vajalik traadita kohtvõrgu kasutamisjuhendi värskendamine.

M2.387 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja nõustamisel

Page 315: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kui traadita kohtvõrgu installeerimine, konfigureerimine või haldamine on väljast tellitud, tuleb lisaks moodulis B1.11 Väljasttellimine jälgida järgmisi asjaolusid:

Tuleb kontrollida, kas traadita kohtvõrguga seotud töid on võimalik teostada asutuse siseste ressurssidega.

Turvastrateegia ja turvajuhendid tuleks luua asutuse enda töötajate poolt. Traadita kohtvõrgu väljasttellimisel tuleb koostada nõuete nimekiri, mis defineerib

minimaalsed nõuded kõikidele traadita kohtvõrgu komponentidele ja sellega seotud võrgu osadele.

Töö teostajale tuleb tutvustada traadita kohtvõrgu turvastrateegiat ja turvajuhendeid, ning nõuda nendest kinnipidamist. See peab olema lepingus fikseeritud kohustus.

Töö teostaja peaks omama aastatepikkust kogemust traadita kohtvõrkude ja nende turvameetmete alal. Vastavaid töö teostaja antud referentse tuleb pisteliselt kontrollida.

Töö teostaja peab olema lepinguliselt kohustatud mitte edastama töö teostamise käigus omandatud informatsiooni volitamata isikutele. Siia alla kuuluvad konfiguratsiooniandmed, võtmed, kontod, paroolid jne.

Enne installeerimist peab töö teostaja sooritama vastavad testid, mille käigus tuleb plaanitud turvamehhanisme põhjalikult testida.

Tuleb jälgida, et töö teostaja ei jätaks võrku tagauksi. Töö teostaja peab kõik konfiguratsiooniandmed põhjalikult dokumenteerima ja tööde lõppedes täieliku dokumentatsiooni tellijale üle andma.

Pärast töö lõpetamist peab toimuma võrgu vastuvõtmine vastavalt kokkulepitud tööde ja teenuste nimekirjale.

Töö vastuvõtmisele tuleks kaasata sõltumatuid eksperte, kes suudaksid ka tehnilisi üksikasju kontrollida.

Juhul kui kasutatakse ründetuvastussüsteeme (IDS), tuleb vastavad varem defineeritud testjuhtumid ka läbi mängida.

Vastuvõtmise käigus tuleb kontrollida dokumentatsiooni komplektsuse ja vasturääkivuste puudumise seisukohast.

Kui töö teostaja hakkab ka traadita kohtvõrku hooldama, peab konfidentsiaalsusleppe laienema ka hooldusteenusele.

M2.388 Asjakohane traadita kohtvõrgu võtmehaldus

WEP kasutab ainult ühte staatilist võtit, mis tähendab, et kogu traadita kohtvõrgu kõikides komponentides kogu võrgu ulatuses peab olema sisestatud sama võti. Kuna WEP võtit on võimalik lühikese aja jooksul kompromiteerida, ei tohiks WEPi üldse kasutada. Kui WEP kasutamine on möödapääsmatu, tuleb võtit vahetada vähemalt kord päevas, ning rakendada ka muid täiendavaid turvameetmeid.

WPA kasutab TKIP protokolli, mis võimaldab dünaamilist võtmete kasutamist. Lisaks sellele defineerib IEEE 802.11i (WPA2) tervikluskontrolliks ja krüpteerimise teostuseks CCMP meetodi.

TKIP ja CCMP on sümmeetrilised meetodid, mis tähendab, et kõik kommunikatsioonipartnerid peavad omama ühisvõtit. Seda võtit nimetatakse ka Pairwise Master Key (PMK). Kommunikatsioonipartnerid võivad omandada PMK kahel viisil:

PMK on võimalik konfigureerida käsitsi (analoogiliselt WEP-ile), mis on staatiline võti ja mida nimetatakse ka Pre-Shared Key (PSK). Lisaks sellele pakuvad paljud seadmed võimalust arvutada PMK räsifunktsioonide abil sisestatud paroolist. Alates teatud võrgu suurusest on käsitsi võtmete uuendamine seotud suurte probleemidega.

Suuremat turvalisust pakub dünaamiline võtmehaldus, mille käigus regulaarselt, tavaliselt peale kliendi edukat autentimist luuakse pääsupunktis uus võti (PMK). IEEE 802.11i kasutab võtmehalduseks ja jagamiseks standardit IEEE802.1X. Kuna autentimine peab toimuma ISO-OSI teises kihis, luuakse kliendi, võrguelemendi ja autentimissüsteemi

Page 316: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

vahele kanal, kus kasutatakse autentimiseks EAP protokolli (mis on kohandatud ülekandeks ISO-OSI teises kihis).

Kõikide traadita kohtvõrgu komponentide võtmematerjal tuleb regulaarselt uuendada (vähemalt kord kvartalis). Suuremate installatsioonide puhul peab traadita kohtvõrgu haldamise funktsioon omama vastavat võimalust.

Et teadvustada varakult võimalikke raskusi tuleb käsitleda kõikide traadita kohtvõrgu komponentide võtmete vahetamist juba plaanimisfaasis.

M2.389 Avalike pääsupunktide turvaline kasutus

Tavaliselt on avalike pääsupunktide eesmärgiks traadita internetiühenduse pakkumine võõrastele. Kuna tegemist on avalike võrkudega, ei ole nende turvalisus lihtsalt määratav ja sageli keelatakse nende kasutamine turvapoliitikaga. Sellisel juhul tuleb rakendada tehnilisi kui ka organisatsioonilisi meetmed, mis keelavad avalike pääsupunktide kasutamise.

Avalike pääsupunktide operaatoritel on võimalik rakendada mitmesuguseid turvameetmeid (vt. M4.293z Avalike pääsupunktide turvaline opereerimine), kuid ilma kasutajatega koostööta ei ole turvalisus saavutatav. Siia alla kuuluvad järgmised punktid:

Selleks, et hinnata avaliku pääsupunkti turvalisust ja operaatori usaldusväärsust, peaks avaliku pääsupunkti kasutaja uurima, millised turvameetmed on rakendatud.

Enne kasutamist tuleb tutvuda hinnakirjaga ja arveldamise meetoditega. Oluline on teada milliseid isikuandmeid tuleb edastada ja kuidas nendega ümber käiakse. Lisaks tuleb jälgida, et kasutaja autentimisandmeid ei salvestataks ja autentimine toimuks krüpteeritult.

Iga kasutaja peab teadma enda nõudmisi avaliku pääsupunkti turvalisusele ja otsustama millistel tingimustel on tema jaoks avaliku pääsupunkti kasutamise aktsepteeritav.

Hiljemalt siis, kui on vaja üle kanda isikuandmeid või teisi tundlikke andmeid (krediitkaardinumbreid, PINe, paroole, kuid ka e-meile), peavad vastavad kliendi turvameetmed, ennekõike krüpteering, olema aktiveeritud.

Kui raadiokanal on krüpteeritud, võib põhimõtteliselt loobuda krüpteerimisest rakenduste tasemel. Sellegipoolest on soovitatav rakenduse tasemel krüpteerimist kasutada lisameetmena, kuna see on tavaliselt algusest lõpuni enda kontrolli all. Mitte mingil juhul ei tohi võõrastes võrkudes edastada krüpteerimata paroole.

Traadita kohtvõrgu ühenduseks organisatsioonisisese võrguga tuleb põhimõtteliselt kasutada krüpteeritud ühendust usaldusväärse pääsupunkti kaudu.

Kui klient viibib avaliku pääsupunkti levialas, kuid ei soovi seda kasutada, tuleks traadita kohtvõrgu liides välja lülitada, et vältida tahtmatut sisselogimist.

Kui avaliku pääsupunkti operaator pakub autentimiseks sertifikaate, tuleb neid kontrollida. Kuigi see on tülikas, tuleb kontrollida kehtivuse, omaniku, sertifikaadi väljastaja ja muu õigsust.

Kõikidel traadita kohtvõrgu klientidel, mille kaudu on võimalik erinevatesse võrkudesse sisse logida, tuleb kasutada ka teisi lokaalseid turvameetmeid, nagu viirusetõrje, pääsuõiguste kontroll, kohalik krüpteerimine jne. Üldised traadita kohtvõrgu kliendi turvameetmed on kirjeldatud moodulis M4.279z Windows Server 2003 laiendatud turvaaspektid

Avalike pääsupunktide kasutamise jaoks on soovitav luua piiratud õigustega kasutajakontod. Mingil juhul ei tohi kasutada välistesse võrkudesse sisselogimisel kliendi arvutist administratiivsete õigustega kontot.

M2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamine

Page 317: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kui traadita kohtvõrgu komponendid kasutusest eemaldatakse, tuleb kogu tundlik informatsioon, eriti autentimisinformatsioon, seadmest kustutada. Samuti tuleb krüptograafilised võtmed kustutada ja sertifikaadid tühistada.

Traadita kohtvõrgu klientideks võivad olla sülearvutid, pihuarvutid, nutitelefonid, telefonid, printerid, kaamerad ja muud. Selliste seadmete puhul ei ole traadita kohtvõrgu ühenduse funktsioon sageli nende peamine funktsioon. Juhul kui sellised seadmed kasutusest kõrvaldatakse tuleb jälgida kas need seadmed sisaldavad kriitilist traadita kohtvõrgu informatsiooni, nagu näiteks: Seadme kasutajainfo Sertifikaadid ja juurdekuuluvad salajased võtmed (kasutaja- või seadmekohased) Traadita kohtvõrgu paroolid Erinevate autentimisviiside võtmed (nt WPA-PSK võti) Kontaktinformatsioon, kalendrikirjed jms.

Kui traadita kohtvõrgu klient varastatakse, tuleb jälgida, et seadmesse salvestatud informatsiooni ei saaks kasutada volitamatuks ligipääsuks. Sertifikaadid tuleb tühistada (kanda tühistusnimekirja, CRL).

Pääsupunktide tööst kõrvaldamisel tuleb jälgida samasuguseid põhimõtteid nagu klientide puhul. Vähemalt alljärgnev informatsioon tuleb kustutada, ülekanda või arhiveerida: WPA ja WPA2 ühisvõtmed RADIUS võtmed (RADIUS Shared secrets) IPSec võtmed (PSK või sertifikaadi salajane võti) Kasutajaandmed (eriti integreeritud traadita kohtvõrgu kasutajahalduse puhul) Konfiguratsiooni informatsioon

Selleks, et ükski tegevus ei ununeks, on soovitatav ülaltoodud informatsiooni alusel luua kontrollnimekirjad tegevustest, mis tuleb sooritada traadita kohtvõrgu seadme kasutusest eemaldamisel.

M2.391 Tuleohutuse eest vastutava isiku varajane informeerimine

Kõikide toru- ja kaablitrasside ehitustööde korral, mis on mingil viisil seotud seintest läbiviikudega, koridoride ja päästeteedega, tuleb informeerida tuleohutuse eest vastutavat isikut. Tuleohutuse eest vastutava isiku informeerimine peab toimuma aegsasti enne tööde alustamist, nii et oleks piisavalt aega kõikide tuleohutuse meetmetega juba tööde plaanimisfaasis arvestada.

Tööde teostamisfaasis tuleb tuleohutuse eest vastutavale isikule anda võimalus kontrollida tööde teostamise vastavust eeskirjadele enne, kui suletakse ligipääs (näiteks ripplae paigaldamisega)

Tuleohutuse eest vastutava isiku kaasamine tuleb reglementeerida üleorganisatsiooniliste juhenditega ning näidata ka tööde plaanimis- ning vastuvõtmisdokumentatsioonis. (vt ka M1.6 Tuletõrje-eeskirjade täitmine).

M2.392 Virtuaalsete IT-süsteemide turvaline kasutamine

Mõned tarkvaraplatvormid võimaldavad luua virtuaalseid IT süsteeme. See tähendab, et ühele füüsilisele IT-süsteemile on installeeritud mitmeid operatsioonisüsteeme, mida võib praktiliselt üheaegselt kasutada.

Sõltuvalt kasutatavast virtualiseerimistarkvarast võib esineda virtualiseerimisel teatud piiranguid. Näiteks mõnel juhul tuleb virtuaalset operatsioonisüsteemi enne vastavalt seadistada. Teisel juhul võib kehtida nõue, et kasutatavad operatsioonisüsteemid peavad olema sama tüüpi operatsioonisüsteemi erinevad isendid. Virtualiseerimine ei pea olema realiseeritud tarkvaraliselt, vaid võib olla ka riistvaraline.

Page 318: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Virtuaalsete IT-süsteemide (sageli nimetatakse virtuaalseteks masinateks) eesmärk on enamasti IT ressursside paindlikumaks muutmine või siis olemasolevate riistvara ressursside optimaalsem kasutamine. Virtualiseerimistarkvara näited on x86 arhitektuuri kasutamisel Microsoft Virtual PC/Server, Virtuozzo, VMware Workstation/Server ja Xen. zSeries suurarvutite korral saab virtualiseerimist teostada näiteks loogiliste partitsioonide või toote z/VM abil.

Tarkvaraarenduses (nt Java ja dot-NET) kasutatakse sageli mõisteid virtuaalne masin (Virtual Machine) või virtuaalse masina monitor (VMM) käesoleva turvameetme terminoloogiast erinevas tähenduses.

Järgneval joonisel on toodud näide virtuaalsete serverite konfiguratsioonist:

Kui rakendusi käitatakse erinevatel virtuaalsetel IT-süsteemidel, võib see põhjustada teatud ohtusid. Näiteks võib ühine riistvara põhjustada jõudluse või mälukasutuse probleeme. Lisaks tuleb arvestada, et virtualiseerimiskiht pakub rohkelt võimalusi virtuaalsete serverite võrguühenduste konfigureerimiseks ja sellest tulenevalt võivad virtuaalsed süsteemid omada füüsilistest IT süsteemidest täielikult erinevaid kommunikatsioonivõimalusi. See tõttu tuleb virtuaalsete IT süsteemide kasutamine põhjalikult plaanida.

Põhimõtteliselt tuleb ISKE rakendamisel virtuaalsetele süsteemidele toimida nii, nagu need süsteemid oleksid eraldiseisvad IT-süsteemid. ISKE moodulite rakendamine toimub esimeses järjekorras IT-süsteemi funktsiooni järgi (klient, server), seejärel kasutatava operatsioonisüsteemi järgi ja seejärel kasutatava rakenduse järgi (andmebaas, veebiserver, jne).

Virtuaalsed IT süsteemid tuleb isoleerida, mis tähendab, et tuleb välistada volitamatu operatsioonisüsteemide vaheline ligipääs.

Tuleb arvestada, et virtuaalsete IT süsteemide kasutamine võib mõjutada nende süsteemide käideldavust ja jõudlust võrreldes eraldiseisvate süsteemidega.

Page 319: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M2.393 Infovahetuse reguleerimine

Põhimõtteliselt tuleb igasugusel kujul informatsiooni kaitsta, alates ideedest ja mõtetest, millele lisandub kirjutatud ja trükitud informatsioon ning lõpetades elektrooniliste sõnumite, kõne- pildi- või videosalvestistega. Informatsiooni vahetusel tuleb vastavalt kommunikatsiooni meetodile lähtuda järgmistest kaalutlustest Millise turbevajadusega on info? (vt. M2.217 Teabe, rakenduste ja süsteemide hoolikas

liigitamine ja käitlus) Kellega tohib informatsiooni vahetada? (M2.42 Võimalike suhtluspartnerite määramine) Kuidas sealjuures informatsiooni kaitsta?

Informatsioonivahetuse korraldamise kohta peaksid olema defineeritud selged reeglid, mis hõlmavad kõikvõimalikke informatsioonivahetuse viise (nt suuline, andmekandjatel, e-post, fax jne.)

Kõik töötajad peavad olema teadlikud, et nad on vastutavad informatsiooni kaitsmise eest. Näiteks ei tohiks ideede skitseeringud jätta nõupidamisruumidesse, projekte ei tohiks arutada rongijaamades või restoranides, helistajatele ei tohi jagada siseinfot, pabereid ei tohi jätta printerisse või faksiseadmesse, nõupidamisruumi tahvlid tuleb koosoleku lõppedes puhastada jne.

Regulaarselt tuleb kontrollida, kas kommunikatsioonipartnerid on volitatud vastavat informatsiooni vastu võtma. Näiteks võib olla muutunud isikute organisatsiooniline kuuluvus, meiliaadressid või telefoninumbrid ja nii võib edastatud informatsioon sattuda valedesse kätesse.

Esimese kontakti puhul tuleks isiku identiteeti kontrollida. On soovitatav taustakontroll isiku ettevõtte kaudu või referentside kaudu. Kuidas elektroonilist informatsioonivahetust kaitsta on kirjeldatud detailselt moodulites B5.2 Andmekandjate vahetus ja B5.3 E-post.

Page 320: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M3. PERSONAL

M3.5 Koolitus turvameetmete alal

Turvateadvuse loomine (info väärtus, turva tähtsus asutusele, konkreetsed näited) Personaliga seotud turvameetmed (informeerida, juhendada) Tootega seotud turvameetmed (paroolid, ekraanilukud, krüptofunktsioonid,..) Viirused (avastamine, toime ja tüübid, reageerimine, kõrvaldamine, profülaktika; M6.23) Paroolide kasutamine (vt ka M2.11) Andmesalvestus ja -varundus (eriti PC kasutajaile) Isikuandmete käsitlus (päringud, korrigeerimine, kustutustähtajad, privaatsuse kaitse, edastus) Avariimeetmed (varuväljapääsud, kustutid, teadistuse kord,..) Teeskluse tõrje (nt konfidentsiaalse teabe vältimine telefonikõnedes jms)

M3.6 Töösuhte lõpetamise reeglid

Enne lõpetamist juhendada järglane. Tagasi võtta kõik dokumendid, võtmed ja IT-vahendid (sülearvuti, disketid,..). Tühistada kõik sisenemis- ja pääsuõigused (ka kaugpääs!); vajaduse korral muuta rühmapääs. Kui lahkujal on varundusülesandeid, värskendada varunduse seis. Informeerida kõiki turvavastutajaid, eriti valvelauda. Vallandatul keelata vaba sissepääs, eriti IT-ruumidesse. Vajaduse korral tühistada IT-õigused juba lahkumisavalduse andmisel.

M3.8 Tööõhkkonda kahjustavate tegurite vältimine

Tööõhkkonda aitavad muuhulgas parandada järgmised tegurid: Vältida ületunde Luua puhkeruum Puhkepauside tegemine Reguleerida vastutuste jaotus Töökoormuse ühtlane jaotamine Tulemuspalk

M3.11 Hoolde- ja halduspersonali väljaõpe

Peab võimaldama vähemalt

sooritada iseseisvalt rutiinseid haldustöid avastada ja kõrvaldada lihtsaid tõrkeid salvestada ise andmeid mõistma välise hooldepersonali rakendatud meetmeid

Keskjaamaülemad peaksid peale selle suutma

hinnata jaama käitumist seadmete teadete järgi iseseisvalt peatada ja käivitada keskjaama

M3.12 Teavitamine keskjaama signaalidest ja teadetest

Kõik töötajad peavad tundma keskjaama hoiatusteateid ja sümboleid ning häiresignaale, sh:

kõnekutsesignaali hõivatusest möödumise hoiatussignaali (magistraali pakkumise toon) valjuhääldiga töö indikatsiooni aktiveeritud kõnekutse indikatsiooni

Page 321: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

automaatse tagasihelistuse indikatsiooni vahekõne indikatsiooni turvariskiga erifunktsioonide indikatsiooni

M3.15 Kõigi töötajate juhendamine faksi alal

1. Erifunktsioonid

2. Fakside piiratud juriidiline kehtivus

3. Iga faksiaparaadi juures juhend, milles mh:

Aparaatide eest ja sissetulnud fakside jaotamise eest vastutaja, ühtlasi faksikonsultant Aparaate käsitsema volitatud isikud Konfidentsiaalse teabe faksimise mittesoovitatavus Tüüpse faksiplangi kasutamise nõue Konfidentsiaalteabe edastuse kooskõlastamine poolte vahel telefoni teel Vajaduse korral: edastuse protokollimine ja õigsuse kontroll

M3.19 Juhendamine WfW-võrgu turbe alal

Andmevahetus kinnitatud kataloogide kaudu Turvateadlikkus

M3.26 Personali juhendamine IT-vahendite turvalise kasutamise alal

Miinimum: IT-süsteemide ja -komponentide loata kasutamise keeld IT-süsteemides olevat teavet tohivad muuta ainult selleks volitatud Paroolide kasutamine (vt M2.11) Kinnitamata tarkvara kasutamise keeld (vt M2.9) IT-süsteemide mittetöise kasutamise keeld IT-süsteemide ja andmekandjate turvaline hoidmine ja paigaldamine Viirusetõrje Andmete varukopeerimine Interneti-teenuste kasutamine Kasutajate õigused informatsiooni kasutamiseks

Ametijuhendites peavad olema infoturbekohustused.

M3.31 Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alal

Minimaalne temaatika on järgmine.

Alused Windows 2000 turvamehhanismide ülevaade Turbehaldus (MMC snap-in) Active Directory ja DNS Usaldusseosed domeenide vahel Serveri pääsu reguleerimise võimalused

Active Directory Kopeerimine Mehhanismid Active Directory kopeerimiseks (RPC ja SMTP) Active Directory sisu kopeerimise vaikeparameetrid

Page 322: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kopeerimiskonfliktidest tingitud probleemid AD lokaalses halduses Varundamine Active Directory varukoopia loomisega seotud probleemid" Domeenikontrolleri varukoopia taaslaadimine Õiguste andmine AD objektidele juurdepääsu õiguste andmine atribuuditasemel Pääsuõiguste päritavus ja päritavate õiguste blokeerimine Võimalikud pääsuõigused Haldusülesannete delegeerimine üksik-OUde tasemel Grupipoliitika Lokaalsed grupipoliitikad ja Active Directory's hoitavad grupipoliitikad Grupipoliitika abil konfigureerimise võimalused Millal kasutada grupipoliitikaid ja kuidas seda konfigureerida Grupipoliitikaobjektid (GPO) kui objektid Active Directory's Grupipoliitikaobjekte saab siduda asukohtade, domeenide ja OUdega Grupipoliitikate täitmise järjestus Grupipoliitika kasutamise reguleerimise võimalused (pääsuõigused, ümberkehtestuse keeld,

poliitika pärimise blokeerimine)

Exchange 2000 Exchange 2000 süsteemiarhitektuur Aluspõhimõtted ja tavalised ülesanded Marsruutimisgrupid Haldusgrupid Ühendused muude meilisüsteemidega Outlook Web Access (OWA) Meilifiltrid Meilikaustad, avalikud kaustad, nende objektide õiguste andmine Klient-server-suhtluse kaitse (klient Outlook 2000, brauser, protseduurid)

Outlook 2000KasutajaprofiilidAktiivsisu ja potentsiaalselt ohtlikud failivormingudAutomaatvastamise funktsioon

M3.32 Kasutajate koolitus Exchange 2000 turvamehhanismide alal

Koolituskursuse temaatika on järgmine.

Ülevaade serveri Exchange pääsu reguleerimisest Ülevaade meilikontode pääsu reguleerimisest Sertifikaatide tuvastus; ristsertifikaadid Veebiliidese autentimine, selle tugevad ja nõrgad küljed Interneti-sertifikaatide turvaline käsitlus Side sundkaitse: portide krüpteerimine ja SSL Kitsendused aktiivsisu täitmisele kliendis Outlook 2000 Meili krüpteerimine ja meilisignatuurid Outlook 2000 lisaturbe aktiveerimine Kasutajaprofiilide salvestamine Vallaskaustade käsitlemine Isiklike kaustade turvasätted (krüpteerimine) Äraoleku funktsiooni (Out of Office) kasutamisega seotud ohud

Page 323: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Levitusloendite kasutamine Asevolituste kasutamine (send as) Veebipääsu (OWA) kasutamise reeglid (selle funktsiooni kättesaadavuse ulatuses) Outlook'i vormide kasutamine

M3.34 Koolitus arhiivisüsteemi halduse alal Minimaalne koolitustemaatika on järgmine. Kasutatava arhiivisüsteemi ja opsüsteemi arhitektuur ja turvamehhanismid Arhiivisüsteemi installeerimine ja käitus, kasutatava andmekandja käitlus Arhiivisüsteemi ja andmekandjate töötingimused (mikrokliima jms) Arhiivi-andmekandjate identifitseerimine; vt ka M2.3 Haldustoimingute dokumenteerimine Arhiivisüsteemi süsteemisündmuste logimine Arhiveeritud andmete taaste protseduurid; vt ka M2.263, M2.264 Krüpteerimise ja digitaalsignatuuri põhimõisted, krüptoprotseduuride kasutamine Tarbetute arhiivi-andmekandjate hävitamise protseduurid Arhiivisüsteemi seire ja hooldus Eriolukorrad (pikk reaktsiooniaeg, salvestusmahu ülemäärane kahanemine, ründed,

vääramatu jõud)

Administraatorite ja arhivaaride koolitus tuleb dokumenteerida.Süsteemi muudatuste korral tuleb administraatoreid ja arhivaare instrueerida.

M3.35 Kasutajate koolitus arhiivisüsteemi kasutamise alal Koolituse teemade hula peavad kuuluma järgmised. Analoogandmete muundamise protseduurid; harjutused praktiliste näidetega Arhiveerimist puudutavad õigusaktide nõuded ja nende rikkumise tagajärjed Dokumentide konfidentsiaalsuse ja tervikluse kaitse Ühekordse kirjutusega andmekandjate erijooned Organisatsioonispetsiifiline arhiveerimise turvapoliitika

Koolitus tuleb dokumenteerida.

M3.36 Administraatorite koolitus IIS turvalise installeerimise ja konfigureerimise alalKesksed teemad on järgmised. Võrgustatud süsteemidega kaasnevad ohud ja riskid Kasutatavate teenustega (http, ftp, telnet jt) seotud ohud ja riskid Opsüsteemi ja IIS tarkvara turvanõrkused IIS tarkvara põhiarhitektuur Komponentide funktsioonid Interaktsioon opsüsteemiga Failiõiguste sätted Haldusinstrumentide kasutamine Turvaline integreerimine keskkonda, nt paigaldades DMZ-tsooni Opsüsteemi turvaline installeerimine ja konfigureerimine, sh võrgusätete konfigureerimine IIS turvaline installeerimine ja konfigureerimine, sh virtuaalkataloogide kaitse

M3.37 Apache-veebiserverite administraatorite koolitusLisaks üldistele opsüsteemi turvaaspektidele peab koolitus sisaldama järgmist: veebiserveri Apache installeerimise mitmesugused meetodid veebiserveri Apache konfigureerimisparameetrid, konfiguratsioonifaili süntaks

Page 324: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

vahendid veebiserveri Apache integreerimiseks opsüsteemi käivitusprotsessi kasutajate autentimise mehhanismid, nende rakendusalad, eelised ja puudused pääsukitsenduste konfigureerimine ja haldus interaktsioon serveris konfigureeritud pääsukitsenduste opsüsteemi/faili ja pääsuõiguste

vahel vahendid kohustuste jagamiseks, õiguste ja rollide süsteemi loomiseks vahendid õiguste ja rollide süsteemi vastavusse seadmiseks opsüsteemi haldusvahenditega SSL rakendused ja konfigureerimine veebiserveris Apache veebiserveri Apache käideldavuse tagamise meetmed CGI-skriptide ja serveri laiendite kasutamisega seotud riskid ja nende vähendamine andmevarundus veebiserveris Apache

M3.38 Administraatorite koolitus marsruuterite ja kommutaatorite alal Koolituskursus peaks hõlmama järgmised teemad.Alused- ISO/OSI kihtmudel- Võrgu topograafiad, topoloogiad ja edastustehnoloogiad- Kaabeldus- Võrgu aktiivkomponendid- IP ja sellega seotud protokollid (IP-adresseerimine, alamvõrgustus, IP, ICMP, TCP, UDP)- Ülevaade valmistajatest ja toodetest

- Kommuteerimine- Kommutaatori tööpõhimõte- Vool-edastus (cut through) ja vahesalvestusega edastus (store and forward)- Transparentse sildamise funktsioon (IEEE 802.1d)- Genereeriva puu (spanning tree) algoritm (IEEE 802.1d)- Virtuaalne kohtvõrk (VLAN): tüübid, sildistus, IEEE 802.1q)

- Marsruutimine- Marsruuteri tööpõhimõte- Staatiline ja dünaamiline marsruutimine- Dünaamilise marsruutimise protokollid (RIPv1, RIPv2, OSPFv2, BGPv4, IGRP, EIGRP)

- Laivõrguühendus- Laivõrgutehnoloogia ja -protokollide alused- Kommuteerimise liigid (püsiühendus, kommuteeritav liin)- Virtuaalsed privaatvõrgud (VPN)- Kaugühendused (xDSL, ISDN)- Laivõrguprotokollid (PPP, Frame Relay)

- Konfiguratsioon- Kooste ja kaabeldus- Marsruuterite ja kommutaatorite häälestamine ja konfigureerimine (rõhk: opsüsteemil)

- Käitus- Seadmete haldus, instrumendid- Integreerimine võrguhaldussüsteemidega (NMS)- Logimine (syslog)- Konfiguratsioonifailide varundamine ja haldus

- Tõrkekäsitlus

Page 325: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- Tõrgete allikad ja põhjused- Mõõte- ja analüüsiinstrumendid- Testimisstrateegiad tõrkekäsitluseks- Nõuded turvalistele võrguinstalleeringutele

- Infoturve- Infoturbe alused ning marsruutereid ja kommutaatoreid puudutavad infoturbe aspektid- Autentimine, volitamine- Krüptograafilised meetodid ja nende rakendused- Ründestsenaariumid (teenusetõkestusründed, ARP-spuufing, IP-spuufing)- Ohuallikad, "vaikesätted"- Preventiivmeetmed, reageerimine ja analüüs- Intsidendikäsitlus

M3.43 Turvalüüsi administraatorite koolitusKoolituskursus peab hõlmama järgmisi elemente. Halduse alused ja mõisted, turvalüüsi kõigi komponentidega opereerimise käsud; teooria ja

praktika Infoturbe alused, eriti preventiivmeetmed, reageerimine, analüüs, intsidendikäsitlus Ründestsenaariumid (teenusetõkestus, ARP-spuufing, IP-spuufing, DNS-spuufing, viirused

jms) Võrgu struktureerimise alused ISO/OSI kihtmudel IP ja sellega seotud protokollide alused (IP-adresseerimine, alamvõrgustus, IP, ICMP, TCP,

UDP); päiseandmete järgi filtreerimise mitmesugused võimalused Marsruutimise alused, staatiline ja dünaamiline marsruutimine Installeeritud marsruutimisprotokollid ja nende turvaaspektid Peamiste rakenduskihi protokollide alused (SMTP, HTTP, HTTPS, Secure Shell,

SMB/CIFS); protokollikäskude või nende parameetrite põhjal filtreerimise võimalused Virtuaalsete privaatvõrkude (VPN) alused Sissetungi tuvastuse ja vältimise (IDS/IPS) alused Krüpteeritud andmete käsitluse alused ja võimalused (nt HTTPS, IPSec) Käitus: seadmete hooldus, instrumendid; logimine; konfiguratsiooniandmete turve ja haldus Tõrkekäsitlus: tõrgete allikad ja põhjused, mõõte- ja analüüsiinstrumendid,

testimisstrateegiad, nõuded turvalisele võrguinstalleeringule Asjassepuutuvad õiguslikud aspektid: andmekaitse, võrguteenused jms

M3.44 Juhtkonna teadvustamine infoturbest Kõige olulisem teave, mis tuleb juhtkonnale edastada, on järgmine. Turvariskid ja nendega kaasnevad kulud (statistika jne) IT turvaintsidentide toime asutuse talitlusprotsessile (protsesside sõltuvus ITst) Õigusaktide nõuded turvalisusele Infoturbe sertifitseerimise eelised Tüüpilised infoturbe tavad asutuse tegevusalal

M3.45 Infoturbekoolituse sisu kavandamine Enne koolitust tuleb välja selgitada personali kvalifikatsioon ja koolitusvajadused.Koolituskursus tuleb koostada kõigile määratud üldmoodulitest ja väiksematele sihtrühmadele määratud erimoodulitest.

Modulaarse koolituskava näide on järgmine.

Page 326: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Moodul 1: Infoturbe alused Moodul 2: Infoturve töökohalMoodul 3: Õigusaktid ja eeskirjadMoodul 4: Asutuse infoturbekontseptsioonMoodul 5: RiskihaldusMoodul 6: InfoturbehaldusMoodul 7: IT-süsteemid Moodul 8: Asutuse tegevusMoodul 9: Turvameetmete tehniline realiseerimineMoodul 10: Hädaolukorrad ja nende käsitluse plaanimineMoodul 11: Uusimad arengud IT alalMoodul 12: Infoturbe majanduslik külgMoodul 13: Infrastruktuuri turve

Moodul / Ala 1 2 3 4 5 6 7 8 9 10 11 12 13

Juhid X X X X O X

Infoturbehaldurid X X X X X X X X X X X X X

Andmekaitseametnik X X X X X O

Infrastruktuuri eest vastutajad X X X X X O X X

Kasutajad X X

Administraatorid X X X X X X X X X O

Moodulite detailsed sisukorrad vt orig.

M3.49 Koolitus etalonturbe protseduuride alal

Infoturbepersonal peab etalonturbe rakendamiseks hästi tundma selle metoodikat.

Etalonturbe alaste teadmiste omandamise võimalused:- iseõppimine- BSI sissejuhatav veebikursus- välised koolituse pakkujad (BSI veebilehel on nende loetelu; BSI ei vastuta sisu ega kvaliteedi eest)- oma koolituse rajamine

Oma koolituse kavandamisel või välise pakkuja valimisel arvestada järgmist temaatikat.

1. Infoturbealane teadvustamine2. Infoturbehalduse olemus. Toimiva infoturbeprotsessi rajamine3. Ülevaade etalonturbe kontseptsioonist (põhimõtted, rakendusala, struktuur)4. Infoturbepoliitika koostamine

- turvaeesmärkide määratlemine- infoturbekogu määratlemine

5. Infoturbehaldus- organisatsiooniline struktuur- rollid- kohustused

6. Infoturbekontseptsioon: tüüpiline ülesehitus ja sisu7. Struktuurianalüüs

Page 327: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- ajakava koostamine- gruppide moodustamine- IT-süsteemide inventuur- IT rakenduste inventuur

8. Turbevajaduste väljaselgitamine- meetod- turbevajaduse kategooriate määratlemine, vajadusel hindamistabelite rakendamisega- kahjustsenaariumid- IT rakenduste, IT-süsteemide ühenduste ja IT-ruumide turbevajaduste väljaselgitamine

9. Modelleerimine etalonturbe põhjalülevaade etalonmoodulitestkihtmudel

infoturbe üldaspektidinfrastruktuuri turveIT-süsteemi turvevõrguturverakenduste turvetäielikkuse kontrollmeetmete elutsüklimudel

10. Etalonturbe kontrollprotseduuri esitusevituse seis

11. Täiendav turvaanalüüs: etalonturbel põhinev riskianalüüs12. Turvameetmete teostus

puuduvate meetmete väljaeraldaminemeetmete ühendaminekulud ja maksumuse hindamine (eelarvestus)meetmete teostamine (rakendamise järjestus, vastutajad, teostusplaan)

13. Abivahendid tööks IT etalonturbe käsiraamatugaveebikursus sissejuhatusena infoturbe protseduuridessetabelid ja plangid rakendamise abivahenditenanäidisrakenduste tüüpjuhised ja profiilidtoetav etalonturbe instrument GSTOOL

14. Etalonturbe sertifitseerimine

M3.52 SAP süsteemide koolitus

SAP süsteemide administreerimine ja ka töös kasutamine on väga keerukas. Selle tõttu peavad kõik isikud, kes SAP süsteemiga töötavad, olema vastavalt koolitatud. Eriti kehtib see administraatorite kohta. SAP koolitusi pakub SAP ise ja ka kolmandad osapooled. Koolituste programm katab inimeste vajadused, kes kasutavad SAP süsteemi igapäevases kontoritöös, kuid samas on saadaval ka tehniliselt keerukad administraatorite koolitused. Suurtel asutustel on otstarbekas koostada oma spetsiifilistele vajadustele sobitatud koolitusprogramm.

Koolitusprogrammid peavad olema alti sobitatud vajadustega, kuid osa koolitusest peab käsitlema kindlasti ka infoturbe alaseid teemasid. See võimaldab tõsta SAP süsteemi kasutavate inimeste infoturbe alast teadlikkust.

Soovitav on regulaarselt värskendada kasutajate infoturbeteadlikust vastava programmi raames ja selgitada uusi infoturbe alaseid situatsioone, mehhanisme ning protsesse. Üldiselt on oluline, et infoturbe teadlikkus muutuks informatiivsest omaalgatuslikuks.

SAP pakub väga palju informatsiooni oma toodete ja lahenduste kohta Interneti kaudu. (vt. M2.346 SAP dokumentatsiooni kasutamine). Administraatorid peaksid neid infoallikaid

Page 328: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

regulaarselt jälgima. Eriti kehtib see Java protokollistikul põhinevate tehnoloogiate ja infoturbe teemade kohta.

M3.53 SAP süsteemide sissejuhatus

Väga lihtsustatult koosneb SAP installatsioon järgmistest põhikomponentidest:

SAP NetWeaver ApplicationServer, mis käitab SAP rakendusi ja mooduleid

Andmebaas, kuhu salvestatakse kõik SAP süsteemi andmed

SAP kliendid, mis põhinevad kas SAPGui-l või tavalisel veebilehitsejal.

SAP NetWeaver ApplicationServer koosneb üldiselt kahest komponendist: ABAP protokollistikust ja Java protokollistikust. Vastavalt programmeerimiskeelele, käivitatakse siin erinevate rakenduste ja moodulite funktsioone.

ABAP protokollistik on SAP süsteemi traditsiooniline keskkond. See kehtib enamasti SAP R/3versioonide kohta, kuna SAP R/3 komponendid ja moodulid kasutavad ABAP protokollistikku. ABAP protokollistikuga on kaasas põhitööks vajalikud ABAP programmid ja funktsioonid, mis võimaldavad kasutada SAP põhifunktsioone (näiteks kasutajate haldus). Lisaks võib installeerida täiendavaid ABAP programme, mis on koondatud rakendusspetsiifilistesse moodulitesse (näiteks HCM, FI). ABAP protokollistiku programme käivitatakse transaktsioonide vahendusel.

Java protokollistik koosneb üksikutest süsteemiteenustest, mis täidavad Java protokollistiku funktsioone. Lisaks on võimalik installeerida täiendavaid teenuseid ja rakendusi, et funktsionaalsust laiendada. Java protokollistiku teenuste, funktsioonide ja rakenduste poole pöördutakse reeglina Interneti protokollide kaudu (näiteks HTTP).

Selleks, et SAP süsteemid suure kasutajate arvuga toime tuleksid, on võimalik SAP süsteem jagada mitmeks üksikosaks ehk SAP NetWeaver ApplicationServer isendiks. Isendid jagavad kasutajate koormust ja on kasutajatele nähtavad vaid tervikuna. Kõiki isendeid koos nimetatakse ka klastriks.

ABAP protokollistik on haldustehniliselt jagatud klientideks (client), millele lisaks eksisteerib, niinimetatud Data Dictionary (DDIC), kus on kõik ABAP protokollistiku objektid, millest tähtsamad on tabelid, ABAP programmid ja muud ABAP programmides kasutatavad objektid. Kliendid hõlmavad suletud kogust kasutajaid, funktsioone ja tabeleid. Reeglina puuduvad klientide vahel pääsuõigused.

SAP kasutajad jagunevad põhiandmetega kasutajateks ja põhiandmeteta kasutajateks. Kuna põhiandmetega kasutajaid hallatakse transaktsiooni SU01 kaudu, nimetatakse neid kasutajaid sageli ka SU01 kasutajateks.

Internetikasutajatel puuduvad põhiandmed, ehk nad on põhiandmeteta kasutajad. Interneti kasutajaid hallati vanasti transaktsiooniga SU05, mida aga SAP enam ei soovita. SAP soovitab kasutada internetikasutajate loomiseks transaktsiooni SU01 ja sisestada viide referentskasutajale, kellele viitavad ka erinevad internetikasutajad. SU01 kasutajatele saab sõltuvalt otstarbest defineerida järgnevaid kasutajate tüüpe:

Dialoogkasutaja – kasutaja kes saab interaktiivselt SAP süsteemi sisse logida

Süsteemikasutaja – interaktiivne sisselogimine ei ole võimalik. Kasutajat kasutatakse pakktööde teostamisel

Kommunikatsioonkasutaja – kasutaja tohib kasutada tehnilisi kommunikatsioonivahendeid (näiteks Remote Function Call, RFC). Interaktiivne sisselogimine ei ole võimalik.

Page 329: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Service kasutaja – kasutatakse tehniliseks otstarbeks. Interaktiivne sisselogimine on võimalik.

Referentskasutaja –internetikasutajad viitavad referentskasutajatele. Süsteemi sisselogimine ei ole võimalik.

M3.54 Salvestisüsteemide administraatorite koolitus

Salvestisüsteem sisaldab endas paljusi, kui mitte kõiki asutuse immateriaalseid väärtusi. koos kasvava funktsionaalsusega muutuvad salvestisüsteemid järjest keerukamaks ja nõuavad aktuaalseid teadmisi. Salvestisüsteemide administraatorite põhjalik koolitus on vältimatu ja aitab ennetada tehnilisi probleeme ning avastada neid õigeaegselt.

Juba seadmete soetamisel tuleb plaanida koolituste eelarve ja koostada administraatorite koolitusplaan. Koolitus peab käsitlema järgmisi alateemasid:

Salvestisüsteemide ja salvestivõrkude alusedo Võrkude ja protokollide ülevaadeo Salvestivõrgu tööpõhimõteo Mass-salvestite andmevarundus

Salvestisüsteemide ja salvestivõrkude väljaehituso Koostis ja kaabelduso Salvestite, kommutaatorite ja andmevarundusseadmete konfigureerimine.

Salvestisüsteemide ja salvestivõrkude kasutamineo Seadmete haldus, tarkvaralised tööriistado Võrguhaldussüsteemide integratsioono Logimineo Konfiguratsiooni sätted, haldamine ja turvanõuded.

Salvestisüsteemide ja salvestivõrkude tõrgete kõrvaldamineo Veaallikad ja põhjusedo Mõõte- ja analüüsitööriistado Veaotsingu teststrateegiad

Salvestisüsteemide ja salvestivõrkude infoturveo Infoturbe alusedo Viirusetõrjeo Autentimine ja volitamineo Krüptograafilised meetodid ja rakendusedo Vaikesätted ohuallikana o Ootamatuste plaanimine, reaktsioon ja analüüso Turvaintsidentide käsitluso Taasteplaanid

Juhul kui administraatorite väljaõpe korraldatakse selliselt, et igal administraatoril on oma spetsiifiline ala, peavad kõik administraatorid omama ühist põhiväljaõpet. Erinevad tootjad pakuvad väga erinevaid koolitusi. Koolituse võimalused erinevate tootjate seadmetele peaks olema üks seadmete soetamiskriteeriumitest.

M3.55 Konfidentsiaalsuslepingud

Sageli tuleb võimaldada välistel töötajatel ligipääsu konfidentsiaalsele informatsioonile. Sellistel juhtudel tuleb väliseid töötajaid kohustada informatsiooni vastavalt hoidma. See tähendab, et

Page 330: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

väliste töötajatega tuleb sõlmida allkirjastatud konfidentsiaalsuslepped. Konfidentsiaalsuslepe peaks sisaldama:

Millist informatsiooni tuleb käsitleda konfidentsiaalselt Kui kaua konfidentsiaalsuslepe kehtib Millised tegevused tuleb sooritada pärast lepingu lõppemist, näiteks andmekandjate

tagastamine või hävitamine. Millised on kokkuleppe rikkumise tagajärjed

Konfidentsiaalsusleppes võib ka viidata organisatsiooni infoturbe poliitikatele ja juhenditele. Sellisel juhul tuleb välistele töötajatele tutvustada neid dokumente ja nõuda allkirjastatud nõusolekut nendest kinnipidamise kohta.

Konfidentsiaalsuslepe on juriidiliseks aluseks väliste töötajate kohustusele informatsiooni konfidentsiaalse käsitlemise kohta. Seetõttu peab konfidentsiaalsuslepe olema selgelt formuleeritud ning olema vastavuses kõigi seadusandlike dokumentidega ja organisatsiooni siseste juhenditega. Mõnikord on otstarbekas sõlmida erinevad konfidentsiaalsuslepped erinevate kasutusalade jaoks. Sellisel juhul peab olema selgelt defineeritud millise kasutusala jaoks kehtib milline konfidentsiaalsuslepe.

M3.56 IP-kõne administraatorite koolitus

IP-kõne administraatorite koolituskava peab sisaldama vähemalt alljärgnevaid elemente:

IP-kõne kompresseerimine ja ülekanne (faasi kõikumine, viide, kaja, inglise keeles: jitter, delay, echo).

Rakenduskihi protokollid (RTP, SIP, H.323)

Administratsioono Turbealased põhimõtted, halduse põhimõtted. Seadistamise, kasutamise, hoolduse ja

veaotsingu käsud. Teooria peab olema sobitatud praktikaga.o IP-kõne põhikomponente käitavate IT süsteemide halduso Ülevaade seadusandlusest, sealhulgas andmekaitseo Seadmete ja tööriistade haldamineo Logimineo Andmevarundus ja konfiguratsiooniandmete halduso Ründestsenaariumid (teenustõkestusrünne, ARP-spuufing, IP-spuufing, DNS-spuufing,

viirused ja muu ründekood)o VPN alusedo Krüpteerimise kasutamine (SRTP ja IPSec)

Võrgutehnoloogiao Võrkude struktuur ja teenuste kvaliteet (QoS)o IP ja sellel põhinevate protokollide alused (ICMP, TCP, UDP)o Võrgu virtuaalne segmenteerimine (VLAN)

Vigade kõrvaldamineo Veaallikad ja põhjusedo Mõõte- ja analüüsitööriistad o Testimisstrateegiad veaotsingul

Kui erinevad spetsiifilised töölõigud on jagatud erinevate administraatorite vahel, on oluline, et kõigil administraatoritel oleks head põhiteadmised. Sellele lisaks tuleb erinevaid administraatoreid koolitada erineva rõhuasetusega vastavalt konkreetsele vajadusele. Koolituste eelarve ja koolitusprogrammid tuleb koostada juba seadmete soetamisel.

Page 331: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M3.57 IP-kõne kasutamise stsenaariumid

IP-kõneteenuse kasutusotstarve on ettevõttesisese kommunikatsioonivajaduse rahuldamine. See kasutusala hõlmab endas IP-telefone, kohtvõrgu telekommunikatsioonisüsteemi, mis võimaldab vahendus- ja lisateenuseid ning võimaldab ka välisühendusi. Ühendus digitaalsesse telefonivõrku võib toimuda läbi kohaliku lüüsi või siis välise IP-kõne teenusepakkuja.

Niinimetatud hübriidse vahendusjaama puhul lisatakse tavalisse vahendusjaama IP-kõne moodulid, mis võimaldavad ühendada tavaliselt tootjakohaseid IP süsteemitelefone.

Eesmärgiks on andmeside- ja telefonivõrgu integratsioon. Võimalik kokkuhoid liinide, võrgukomponentide, halduse, hoolduse osas kaasab aga uusi ohte. Näiteks telefonikõnede pealtkuulamine võib olla sooritatav väheste teadmistega. Nõutavad turvameetmed, eriti andmeside võrgu ettevalmistamine IP-kõne kasutamiseks, nullivad ühe osa kulude kokkuhoiust.

Teine kiiresti kasvav IP-kõne kasutusotstarve on eri kohtades asuvate kohalike telefonijaamade sidumine üle IP võrgu (trunking). Telefoni ja IP võrgu integreerimine asukohtade vaheliste ühenduste puhul võimaldab suurt kulude kokkuhoidu.

Kolmas IP-kõne kasutusala on kõne läbi avaliku võrgu, ennekõike läbi Interneti. Kasvavad ühenduskiirused, mis pikapeale tagavad aktsepteeritava kõnekvaliteedi, kiirendavad IP-kõne kasutamist privaatsfääris. Sealjuures on võimalik kasutada tarkvaralisi telefone, mille kliendid registreeritakse tsentraalses kataloogis sarnaselt sõnumiteenustega. Järjest suuremat kasutamist leiavad odavad ja kompaktsed IP-kõne lüüsid, mis võimaldavad IP-kõne teenuseid kasutada senikasutatud telefoniga (analoog või ISDN).

Asutused ja ettevõtted kasutavad IP-kõne läbi avalike võrkude vähe. Põhjuseks on asjaolu, et puudub igasugune võimalus garanteerida teatud kõne- või ülekandekvaliteeti.

M3.58 Sissejuhatus traadita kohtvõrgu põhimõistetesse

Traadita kohtvõrgud kasutavad kahte erinevat töörežiimi: Ad-hoc režiim ja infrastruktuuri režiim. Ad-hoc režiimis suhtlevad kaks või enam seadet vahetult teineteisega.

Infrastruktuuri režiim lubab erinevaid kommunikatsiooni viise: Mitme pääsupunktiga saab realiseerida võrgu, kus liikumisel ühe pääsupunki levialast

teise pääsupunkti levialasse ühendus ei katke (roaming). Kaks pääsupunkti võivad töötada sillana kahe kohtvõrgu vahel. Kasutades vastavaid suundantenne on võimalik pääsupunkte kasutada erinevate hoonete

ja alade võrku ühendamiseks.

Euroopas kasutatavad traadita kohtvõrgu standardid IEEE 802.11, IEEE 802.11b, IEEE 802.11g defineerivad ISM (Industrial-Scientific-Medical) sagedusriba kasutamise 2,4 ja 2,48 GHz vahel. Seda sagedusriba tohib kasutada ilma registreerimata tasuta, kusjuures maksimaalne saatmisvõimsus on piiratud 100 mW EIRP-ga.

Vastavalt standardile IEEE 802.11b saab 2,4 GHz sagedusalas kasutada 13 sageduskanalit, 5 MHz vahega. Kasutades kanalilaiust 22 MHz saab selles sagedusribas kasutada vaid kolme kanalit, näiteks kanalid 2, 7 ja 12. IEEE 802.11a ja IEEE 802.11h standardil töötavad süsteemid kasutavad 5 GHz sagedusriba.

Traadita kohtvõrgu turvamehhanismid on defineeritud standardis IEEE 802.11, selle standardi laiendused a, b, g, ja h ei sisalda mingeid uusi turvamehhanisme, ainult laiendus i sisaldab uusi turvamehhanisme.

Standardis IEEE 802.11 defineeritud turvamehhanismid on loodud eranditult raadiokanali kindlustamiseks kliendi ja pääsupunkti vahel. Standard ei keela muude tootjaspetsiifiliste turvameetmete kasutamist. Standardi IEEE 802.11 turva mehhanismid on alljärgnevad:

Page 332: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

ESSID või SSID MAC aadress Wired Equivalent Privacy (WEP) krüpteerimismehhanism

Ükski IEEE 802.11defineeritud turvamehhanismidest ei ole tänapäeval usaldusväärne.

Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access (WPA). WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIP meetodil põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE poolt avaldatud standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP ja WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.

Alltoodud tabelis on võrreldud traadita kohtvõrkudes kasutatavaid krüpteeringuid:WEP WPA 802.11i (WPA2)

Krüpteerimisalgoritm RC4 RC4 AES

Võtme pikkus 40 või 128 bitti 128 bitti (64 bitti autentimisel)

128 bitti

Võti staatiline dünaamiline

(PSK)

dünaamiline

(PMK)

Initsialiseerimisvektor 24 bitti 48 bitti 48 bitti

Terviklus CRC-32 MICHAEL CCMP

M3.59 Turvalise traadita kohtvõrgu juurutamise koolitus

Traadita kohtvõrkude kasutamisel ja opereerimisel on vajalik suur hulk nii tehnoloogilisi kui ka infoturbealaseid teadmisi. Traadita kohtvõrkude administraatorite koolitus peaks muu hulgas käsitlema alljärgnevaid teemasid:

Traadita kohtvõrkude infoturbe ülevaadeo Tüüpilised ohudo SSID, töörežiim, ühenduse loomine, aadressi filtreerimine, spuufingu takistamine,

MAC filtreerimine. Asjakohaste turvameetmete valik, autentimine, kommunikatsiooni kindlustamine.

o WEP, WPA, WPA2, IEEE 802.11i, IEEE 802.1Xo Võtmehaldus, TKIP, CCMPo Traadita kohtvõrkude autentimismehhanismid, EAP, RADIUSo Traadita kohtvõrkude peilimine

Traadita kohtvõrkude turvameetmedo Infoturbe seisukohast olulised traadita kohtvõrkude konfiguratsiooniparameetrido Süsteemihalduso Võrguanalüüsi programmid ja ründetuvastussüsteemid (IDS)o Traadita kohtvõrkude VPN-id, IPSec, DHCPo Traadita kohtvõrkude ja turvalüüside koostööo Traadita kohtvõrkude komponentide kindlustamine volitamatu ligipääsu eest.

Ka traadita kohtvõrgu kasutajaid (võrgu klientide kasutajaid) tuleb koolitada. Kasutajatele tuleb selgitada traadita kohtvõrkude tööpõhimõtet ja selle turvalist kasutamist. Tuleb selgitada kuidas turvameetmed toimivad ja milleks need vajalikud on.

Koolitada tuleb ka organisatsiooni füüsilise turbe eest vastutavaid isikuid, näiteks valvureid ja turvamehi. Neile tuleb anda juhtnöörid tegutsemiseks juhul, kui nad märkavad asutuse vahetus läheduses või koguni territooriumil sülearvutite või antennidega isikuid.

Page 333: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud
Page 334: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4. RIISTVARA JA TARKVARA

M4.6 Keskjaama konfiguratsiooni läbivaatus

Perioodiliselt, nt 2 korda aastas. Muutused registreeritakse. Listingud, revisjonipäevikud.

Kas jaotamata numbreid on kasutusele võetud? Kas keegi pole saanud lubamatuid volitusi? Kas desaktiveeritud kasutajateenused on passiivsed? Kas desaktiveeritud sissehelistusfunktsioonid on passiivsed?

M4.9 X Windowsi turvamehhanismid

Arvutispetsiifiline pääsu reguleerimine (Kinnitatud arvutite loend: xhost; mitte lubada xhost+)Kasutajaspetsiifiline pääsu reg. (MIT MAGIC COOKIE on püütav; DESiga NIS-mehhanism on parem)Klaviatuurioperatsioonide kaugjälgimise tõrje (xterm)

M4.13 Identifikaatorite hoolikas jaotamine

Iga logimisnimi, UID ja GID olgu ühene; vanu uuesti mitte kasutada.

Iga kasutaja peab kuuluma vähemalt ühte rühma (iga GID failis /etc/passwd/ peab defineeritama failis /etc/group).

Iga rühm sisaldagu ainult absoluutselt vajalikke kasutajaid (eriti root, sys, bin, adm, news, uucp, nuucp, daemon).

Sisselogimine UIDga 0 (superuser) ainult ülem (root) + vastavalt reeglitele (M2.33).

Loginimede, UIDde ja GIDde jaoks olgu nimeandmisreeglid.

Faile /etc/passwd ja /etc/group ei tohi töödelda redaktoritega, kasutada ainult haldusriistu.

M4.14 Kohustuslik paroolkaitse Unixi all

Kasutada passwdi versiooni, mis võimaldab täita S2.11 nõudeid (kontrollitav pikkus, skriptid, cron,..).

Paroole mitte salvestada üldloetavas /etc/passwd, vaid varifailis (shadow). Regulaarselt kontrollida, et failis /etc/passwd poleks ilma paroolita UIDsid. Soovitatav anda paroolid rühmadele ja iga rühm minimaalseks.

M4.15 Turvaline sisselogimine

Logimisfunktsioon peab võimaldama järgmisi meetmeid:

Nurjunud logimiskatsete arv on piiratud, seejärel blokeering. Mitte ülema puhul (vt ka M1.32)!

Iga edutu logimiskatse järel pikeneb vaheaeg enne järgmist logimisviipa. Sisselogimisel teatatakse kasutajale eelmise eduka sisselogimise aeg ja väljalogimise aeg. Kasutaja peab saama edutu logimise korral vastava teate. Paroolide krüpteerimata edastusel võrgu kaudu kasutada ühekordseid paroole (M5.34).

M4.16 Konto- ja/või terminalipääsu piirangud

Väljaspool tööaega olgu kasutaja konto ja/või terminal blokeeritud. Kui kasutajale kinnistatud üks arvuti või terminal, välistada tal logimine mujalt. Unixi seadmedraiveri omanikuks kasutaja väljalogimisel seada automaatselt root.

Page 335: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kontrollida seadmedraiveri kirjutusõiguse teistele andmise vajadust (nt talki jaoks). PC-võrgus piirata üheaegseid sisselogimisi samale kontole mitmelt PClt.

M4.17 Tarbetute kontode ja terminalide blokeerimine

Pikemat aega kasutamata kontod (terminalid) blokeerida, seejärel kustutada (kõrvaldada). Unixi all kustutada kodukataloog ja kirjed failides /etc/passwd, /etc/group, /etc/hosts,

shadows,.. Kasutajat informeerida blokeerimisest ja kustutusest, kodukataloog salvestada. Leida väljaspool kodukataloogi asuvad failid ning kustutada või üle anda. Unixi mittevajalikud süsteemi loginimed (sys, bin, adm, uucp, nuucp, daemon, lp,..)

blokeerida Ajutised kontod seada sisse perioodipiiranguga. Üldse kasulik perioodiks, nt aastaks. Pikemalt puuduja (haige vms) konto serveris blokeerida äraoleku ajaks.

M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud

Ülema programmid: kontrollida ka õigusi neist kutsutavatele programmidele Süsteemifailidele seada ainult ülema pääs. Kataloogid teha nii, et kasutajail ainult minimaalselt vajalikud privileegid. s-bitti seab ainult ülem, absoluutsel vajadusel (shell-skripti korral ei seata); dokumenteerida

põhjus. Kõigi kasutajate kirjutuspääsuga kataloogides (nt /tmp) seada t-bitt.

M4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud

Kasutaja peab atribuutidega kaitsma oma failid ja kataloogid kõigi teiste eest. Kui on vajalik mitme kasutaja pääs, luua rühm. Kasutajaspetsiifilises konfiguratsioonifailide .profile, .exrc, .login, .cshrc,.. õigused ainult

omanikule. Programmide vastavate failide (.exrc, .emacs, .mailrc,..) õigused ainult omanikule. Faili .exrc lugemine enne redaktori (ex, vi) käivitust; samanimelise arvestamine. s-bit ainult absoluutsel vajadusel (shell-skriptiga mitte), põhjused dokumenteerida. Uue faili õigused anda umask-iga. Failide /etc/profile, $HOME/.profile,.. umask =0027 või

0077 Regulaarselt kontrollida mail-failide atribuute - pääs ainult vastavale kasutajale.

M4.21 Ülemaõiguste volitamatu võtu vältimine

Käsk su ei piira katsete arvu; võib teha modifitseeritud su, piirangu ja blokeeringuga. Kui süsteem lubab, võtta ülemkasutajale (superuser) muu logimisnimi kui root. Haldustööd mitte teha võrgu kaudu (konfigureerida /etc/default/login nii). BSD-Unix: root logib terminalidelt, mis on failis /etc/ttytab märgitud secure; blokeerida käsk

su. Vältida programme, mis käivitavad ülemkasutaja faile (omanik root, s-bit = ). Piirata draivide automaatpaigaldust (kui seal programmis s-bitt, saaks igaüks ülemkasutajaks). Kataloogide vabastamisel vt S5.17 piirangud.

M4.22 Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis

Kaaluda, kellele võimaldada käske ps, finger, who, listusers. Käskude aktiveerimisel mitte sisestada parameetrina tundlikke andmeid, nt paroole (ps näitab

teistele).

M4.23 Käitusfailide turvaline kutsumine

Page 336: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kutsuda ainult kinnitatud versioone. Muutujas PATH ei tohi tee sisaldada jooksvat kataloogi; exe-failid erikataloogidesse. PATHis sisalduvatele kataloogidele olgu kirjutuspääs ainult omanikul; kontrollida

regulaarselt. Unixi IFS-muutuja seada tüüpväärtusele (space, tab, newline), mitte seada "/".

M4.24 Järjekindla süsteemihalduse tagamine

Ülemkasutajana logimine ainult halduseks (nt mitte käivitada teistele kuuluvaid programme jne).

Rutiinhaldus peaks olema võimalik ainult menüüjuhtimisega. Ülema soovitav tegevus määrata eeskirjade ja lepetega; nt ei tohi mitu ülemat korraga muuta

faili. Vältida haldustööd võrgu kaudu. Ülemale anda muu kui haldustöö jaoks eraldi kasutajanimi; need tööd ainult selle nimega.

M4.25 Logimine Unix-süsteemis

Logifaile analüüsida regulaarselt, kuid mitte ühesugustel aegadel. Enne liigset paisumist talletada logifailid vajalikus ulatuses. Logifail kaitsta atribuutidega volitamatute eest. Genereerida vähemalt järgmised logifailid:

- sisselogimised (sh ebaõnnestunud katsed)- su kutse- vealoendifailid (errorlog)- oluliste protsesside logimine- ülema toimingud, eriti rooti käsud

Vajaduse korral täiendada olemasolevaid logifunktsioone shell-skriptiga.

M4.29 Krüptotoote kasutamine sülearvutil

Automaatselt (kogu kõvaketas) või kasutaja nõudel ja valikul.

Nõuded:

1. Krüptoalgoritm peab olema piisavalt dekrüpteerimiskindel.2. Valida sobiv (soovitavalt stohhastiline) võti; vt ka S2.11.3. Koos andmetega mitte salvestada krüptoalgoritmi (-programmi) ega võtit.

M4.30 Rakendusprogrammide turvavahendite kasutamine

Paroolkaitse programmi käivitamisel Üksikfailide paroolkaitse Vaheandmete automaatsalvestus Järglasfaili (sama nimega) automaatsalvestus eraldi (modifitseeritud nimega) Andmete krüpteerimine

Mobiilkasutusel eriti kasulikud: paroolkaitse käivitusel ja automaatvarundus.

M4.31 Toite tagamine mobiilkasutusel

Toite hoiatussignaali korral varundada andmed. Pikema mobiilkasutuse eel laadida akud, võtta kaasa laetud varuakud. Üleandmisel teisele kasutajale tagada aku piisav laeng. Vajaduse korral laadur kaasa võtta.

Page 337: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Varundada tihti; kasutada automaatse varunduse funktsioone.

M4.34 Krüpteerimine, kontrollkoodid, digitaalsignatuurid (vt ka M2.46)

Konfidentsiaalsus krüpteerimisega:

Kesktaseme kaitseks piisab DESist (lähtekood C-raamatutes olemas). Krüptoprogramm kaitsta.

Terviklus kontrollkoodide, krüpteerimise, digitaalsignatuuridega:

Kui ainult stiihilised ohud, siis kontrollkood (nt CRC) või veaparanduskood. Rünnete vastu sõnumiautentimiskood (MAC) sümmeetrilise krüptoalgoritmiga (nt DES) või digitaalsignatuur asümmeetrilise krüptoalgoritmiga (nt RSA).

M4.40 Arvuti mikrofoni volitamata kasutamise vältimine

Reguleerida pääs seadmefaili (nt /dev/audio Unixis); vajaduse korral jätta lugemispääs. Kontrollida, kas seadme avamisel pääsuõigus ja omandus ei muutu. Vajaduse korral ühendada lahti.

M4.41 Sobiva PC-turvatoote valimine

Minimaalfunktsioonide eesmärk:

PCd saavad kasutada ainult volitatud Kasutajail juurdepääs ainult tööks vajalikele andmetele Anomaaliad ja ründed nähtavaks

Soovitatavad minimaalfunktsioonid:

Ülema ja kasutajate autentimine ja identifitseerimine- süsteemi blokeering pärast kolme ebaõnnestunud autentimiskatset- parool (kui kasutatakse) vähemalt 6 märki pikk ja salvestatav krüpteeritult Õiguste haldus ja valve: ketastel ja failidel vähemalt lugemis- ja kirjutuspääsu eristus Ülema ja kasutaja rollide lahusus; õigusi anda ja võtta saab ainult ülem Logivõimalus: sisse- ja väljalogimine, õiguseprotseduuride rikkumised Kasutajate DOS-tasemel pääsu tõkestamine Ekraanilukk Laadimisturve: välistada volitamata buutimine disketilt

Minimaalne hindamissügavus ja mehhanismide tugevus:

ITSEC E2, medium

Lisanõuded:

Sõbralik kasutajaliides - soodustab omaksvõttu Informatiivne ja ammendav dokumentatsioon ülemale ja kasutajale

Soovitatavad lisafunktsioonid:

Ülema (õiguste andmine ja võtmine), revidendi (juurdepääs rev.-andmetele) ja kasutaja rollide lahusus

Haldustoimingute logimine Revisjoni tugi konfigureeritavate filtrifunktsioonidega Andmebaaside krüpteerimine ja avariitugi

Sertifitseeritus jms:

Vt S2.66 PC turvatoodete ülevaade: BSI väljaanne 7101

Page 338: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

BSI sertifitseeritud IT-tooted ja süsteemid: BSI väljaanne 7148

M4.42 Turvafunktsioonide realiseerimine IT-rakenduses

Logimisvahendid - kui üldised ei võimalda piisavat revisjoni (nt isikuandmete sisestuse kohta jms)

Pääsuõigused - kui üldiste detailsus pole piisav (nt andmebaasi väljade pääsuõigused) Andmete kaitse ülema eest - nt krüpteerimisega või vähemalt ülema pöördusi registreerides

M4.47 Tulemüüri operatsioonide logimine

Fikseerida, mida logitakse ja kes revideerib. Arvestada andmete privaatsuse eeskirju. Paketifiltrid peavad suutma logida iga siseneva või väljuva paketi IP-numbrit, teenust ja aega. Rakenduslüüs peab logima iga loodud või lahutatud ühenduse kasutaja ID, IP-numbri,

teenuse, aja. Logi vähendamiseks peab saama valida kasutajaid, nt õiguseprofiilide järgi. Logiandmed saata keskusesse usaldatava marsruudiga. Erisündmused (korduv väära parooli sisestus jms) peavad kohe alarmeerima tulemüüriülema. Logi ületäitumisel peab tulemüür blokeerima liikluse ja andma ülemale teate.

M4.55 Windows NT turvaline installeerimine

Turvaline süsteemiversioon Sektsioneerimine ja failisüsteemid (ainult NTFS, varasemad andmed konverteerida) Sisselogimisprotseduuri konfigureerimine (blokeerida eelmise logimise esitus) Alamsüsteemide laadimine (POSIX ja OS/2 välja Teenuste käivitus (mittetüüpsete puhul vajadusel eraldi konto) Seadmete kaitse (vt M.4.52) Avariiketas (vt M6.42) Ettemääratletud kontod (admin. - vt S4.77; guest - lisada parool, mitte kustutada, vajadusel

uus nimi) Installeerimine võrgus: kliendid peavad kuuluma domeeni (mitte töörühma); kasutada skripte

M4.69 Andmebaasi turbe regulaarne kontroll

Vähemalt kord kuus; tärniga tähistatuid saab automatiseerida skriptidega

Kas nõutavad turva- ja varundusmehhanismid on aktiveeritud ja toimivad? Kas on kasutajaid, kellele pole antud parooli? (*) Kas on neid, kes pole ammu kasutanud? Kellel peale baasiülema on pääs baasitarkvara juurde ja opsüsteemi tasemel failide juurde? (*) Kellel peale baasiülema on pääs süsteemitabelite juurde? Kellel on lubatud pöörduda baasi poole interaktiivse SQL-redaktoriga? Millised kasutaja-ID-d on volitatud muutma rakenduste andmebaasiobjekte? (*) Millistel kasutaja-ID-l on lugemis- ja/või kirjutuspääs rakenduste andmete juurde? (*) Millistel kasutajatel on baasiülemaga võrdsed õigused? Kas andmebaasil on piisav vabade ressursside varu?

M4.81 Võrgutoimingute revisjon ja logimine Revisjonil uurida eriti järgmisi sündmusi:

IT-süsteemide tööajad - milline süsteem millal aktiveeriti/desaktiveeriti Pöördused võrgu aktiivkomponentide poole - kes logis sisse ja millal Edukas või edutu turvakriitiline pöördumine võrgukomponentide ja

võrguhalduskomponentide poole Võrgukoormuse jaotus päeva/kuu jooksul, võrgu üldine jõudlus

Page 339: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Logida tuleks ka järgmised sündmused: Riistvaratõrked, mis võivad viia IT-süsteemi väljalangemisele IT-süsteemi IP-aadressi lubamatud muutused TCP/IP keskkonnas

M4.82 Võrgu aktiivkomponentide turvaline konfigureerimine

Eriti:

Marsruuterid, 3. kihi kommutaatorid: milliseid protokolle edastada, millised tõkestada (filtritega)

Millised IT-süsteemid millises suunas peavad sidet marsruuterite kaudu Millised IT-süsteemid saavad pääsu kohtvõrgu kommutaatorite ja jaoturite portidele Marsruutimisvärskenduste kaitse (parool / krüpteerimine); valida sobiv marsruutimisprotokoll

M4.88 Operatsioonisüsteemi turvanõuded krüptomoodulite kasutamisel

Interaktsioon opsüsteemi ja krüptomooduli vahel peab tagama, et

krüptomoodulit ei saa desaktiveerida ega temast mööduda (nt draiverite vahetusega) mooduli salvestatud võtmeid ei paljastata (nt RAMi alasid lugedes) kaitstavaid andmeid saab salvestada andmekandjale (ka avatekstina) või infotöötlussüsteemist

väljastada (näiteks võrgu kaudu) ainult kasutaja teadmisel ja tema kontrolli all krüptomooduli manipuleerimise katsed avastatakse

M4.89 Kiirgusturve

Paljastava kiirguse teke:

elektromagnetilise kiirgusena juhtivuskiirgusena (kaablid, õhukanalid, küttetorustik) läbikostena naaberkaablisse akustilise kiirgusena (heli, ultraheli), nt printerist akustilise muundatud läbikostena (mikrofonina toimivate seadmete kaudu) välise mõjuri toimel (nt kiiritamisel kõrgsagedusenergiaga)

Vastumeetmed

BSI tsoonmudel (põhineb tegelikel mõõtmistel) kiirguse summutus tekkekohas kiirguskriteeriumid (seadmete ja süsteemide gradueeriv testimine) kiirmõõtmise protseduurid madalkiirgusseadmete kasutamine

M4.95 Minimaalne operatsioonisüsteem

1.Alginstalleerimine: valida ainult vajalikud osad2. Tarbetute programmide desaktiveerimine (automaatkäivituse blokeerimine)3. Võrguparameetrite konfigureerimine (tulemüüri korral serveri vaikelüüs välja, tihti DNS liigne,...)4. Tarbetute võrguteenuste desaktiveerimine (vt ka M5.16)5. Turbeprogrammide installeerimine (tervikluskontroll, paketifilter, ...)6. Võrguteenuste konfigureerimine ja kontroll (kasutamise kitsendamine)7. Siitpeale tarbetute programmide kõrvaldamine (kompilaatorid, eriti: kõik redaktorid)

Page 340: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.98 Side piiramine miinimumini paketifiltritega

Vt. ka S2.74, S4.95

Paketifiltrite konfigureerimise näiteid:

WWW-server: pääs Internetist TCP port 80, pääs Internetti: ainult TCP port 80/ack Uudiseserver: suhtlus sööteserveritega - analoogiliselt, port 119 mõlemal poolel Meiliserver: port 25 mõlemal poolel

M4.101 Tulemüür ja krüpteerimine

Krüpteerimiskohtade võrdlus (eelised ja puudused):

Tulemüüris Lõppseadmestikus+ Tsentraalne andmekontroll + Otspunktturve+ Tsentraalne võtmehaldus + Pole protokolliprobleeme+ Detailne jälitatavus +/- Sõltub kasutajast- Pääs tulemüürist sisevõrku - Tulemüüris kontrollimise võimalus puudub- Otspunktturve puudub - Vajalik on avaliku võtme infrastruktuur (PKI)

M4.166 Exchange/Outlook 2000 turvaline käitus

Käitusel arvestada järgmisi turbesse puutuvaid aspekte. Asjakohaste turbesuuniste (M2.2489 realiseerimine. Operatsioonisüsteemi turvaline töö (M4.146). Haldus: administraatorile minimaalsed vajalikud õigused; Windowsi ja Exchange halduse

lahusus Tarkvara ja süsteemi hooldus: installeerida õigel ajal paigad, täiendused; teada uusi

turvaauke Viirusetõrje: kasutada regulaarselt värskendatava andmebaasiga tõrjeprogrammi; vt ka

M4.33, M6.23 Süsteemi pidev seire: vt M4.167 Andmevarundus: vähemalt postkastid, avalikud kaustad ja tehingulogid + Active Directory;

vt orig. Tõrkekindlus: andmete hajutamine mitmele serverile, klasterdus jms; vt orig. Ummistusrünnete tõrje: piirangud sõnumi pikkusele ja mälumahule, sõnumite filtreerimine

M4.167 Exchange-2000-süsteemide seire ja logimine

Exchange-süsteemi seirata paralleelselt operatsioonisüsteemiga.

Konfiguratsioonisätted peavad võimaldama- süsteemi ressursside seiret kriitiliste väärtuste avastamiseks- automaatset teadistust kriitiliste väärtuste ilmnemisel- Interneti protokollide logimist- Serveri Exchange 2000 diagnostilist logimist (komponentteenuste logimist)- sõnumijälitust

Süsteemi ressurssidest tuleb seirata vähemalt järgmisi:- vaba kettamaht- CPU koormus- serveri olek (sündmus "Peatatud")

Võimalikud seireinstrumendid:- Windows 2000 Event Viewer- Exchange'i erimonitorid (Server & Link Monitors)- sõnumijälituskeskus (MTC)

Page 341: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- Windows 2000 süsteemimonitor- Microsoft MADMAN MIB võimaldab sündmusi registreerida protokolli SNMP alusel

Üksikasjad vt orig.

M4.168 Sobiva arhiivisüsteemi valimine

Minimaalnõuded arhiivisüsteemile: Liidestus ühendamiseks olemasoleva süsteemikeskkonnaga Liidestus ühendamiseks dokumendihaldussüsteemiga Dokumendiversioonide halduse tugi Arhiveeritud andmete juurdepääsu reguleerimine mitmetasemelise rollipõhise volitamisega Kõigi arhiiviprotsesside jälitatavust tagav logimine Eraldi kasutajakonto loomine auditeerimiseks (tavaliselt juurdepääsuga konfiguratsiooni- ja

logiandmetele) Laiendatavus (salvestid, andmekandjad, riistvara, tarkvara, litsentsid) Lühike pöördusaeg Andmekandja piisav salvestusmaht Tugi süsteemi juhitavale andmekandja sissepanemisele ja eemaldamisele Andmekandja mahu seire Alarm ja signalisatsioon Vastavus standarditele: andmekandja ja salvestusmeetod, failivormingud ja

tihendusmeetodid, dokumendihaldussüsteemid

Vajadusel kaaluda krüpteerimist ja digitaalsignatuure

M4.169 Sobiva arhiveerimis-andmekandja valimine Andmekandja valimisel arvestada järgmist: arhiveeritavate andmete maht nõutav keskmine pöördusaeg oodatav keskmine üheaegsete pöörduste arv nõutav säilitusaeg täieliku kontrolljälje vajadus ohud: vesi, tuli või kuumus, kriimustused, saastumine, kulumine, sabotaaž, vargus

Magnetiliste, magnetoptiliste ja optiliste andmekandjate iseloomustused ja tunnusandmete võrdlustabelid vt orig.

M4.170 Dokumentide arhiveerimiseks sobivate andmevormingute valimineKriteeriumid vormingute valimiseks: võimalikult pikk eluiga dokumendi struktuur peab olema üheselt tõlgendatav dokumendi sisu edasine elektrooniline töödeldavus õigusaktide nõuded vormingu grammatika ja semantika piisav detailsus tulevase migratsiooni võimaldamiseks algdokumendi erijooned peavad olema üheselt tõendatavad ka siis, kui ta pole enam

kättesaadav

Paberdokumentide puhul arhiveeritakse tavaliselt graafiline esitus ja struktuuresitus.Autentsuse tõendamiseks võidakse kasutada digitaalsignatuure.

Peamiste struktuurvormingute (SGML. HTML, XML, PDF), graafiliste vormingute (TIFF, GIF, JPEG) ning audio- ja videovormingute (MPEG, ITU H.261, ITU H.263) iseloomustus vt orig.

Page 342: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.172 Arhiivipöörduste logimine Logitav miinimum: pöördumise kuupäev ja kellaaeg päringu allikaks olnud klientsüsteem arhiivi kasutaja nimi ja roll sooritatud toimingud kõik veateated ja -koodid

Püsivalt logida, seirata ja signaliseerida tuleb järgmisi kriitilisi sündmusi:

arhiivi-andmekandja kopeerimine arhiivisüsteemi andmekandjate kopeerimine kirjete kustutamine või kustutamiseks märkimine arhiivi-andmekandja kõrvaldamine/lahtiühendamine arhiivisüsteemi seadmest arhiivi-andmekandja asetamine arhiivisüsteemi seadmesse või sellega ühendamine tõrked arhiivi poole pöördumisel süsteemi tõrked ja kontrollaegade möödumised väliste ohuandurite alarmid (tuli, lubamatu temperatuur, vesi jms)

M4.176 Autentimismeetodi valimine veebipakkumuste jaoks

Meetod Turve Teostamise tülikus

Nõuded serverile

Lihtautentimine;autentimisteave ja andmed edastatakse avatekstina

Nõrk Väike Kasutajate haldus

Vormipõhine autentimine edastuse turbeta; autentimisteave ja andmed edastatakse avatekstina

Nõrk Väike kuni keskmine

Teostatakse vastavas rakenduses

Krüptolühendiga autentimine;andmed edastatakse avatekstina

Keskmine Väike Kasutajate haldus

Vormipõhine autentimine SSL kaudu;autentimisteave ja andmed edastatakse krüpteeritult

Tugev Keskmine kuni suur

SSL-tugi serveris; teostus vastavas rakenduses

Sertifikaadipõhine autentimine SSL kaudu;autentimisteave ja andmed edastatakse krüpteeritult; turvaline edastus Interneti kaudu

Tugev kuni väga tugev

Suur kuni väga suur

Serverisertifikaatide installeerimine; sertifikaatide haldus; PKI

M4.199 Ohtlike failivormingute vältimine

Meiliklient konfigureerida nii, et kirja manusfaile ei käivitataks kogemata; käivitus peab nõudma kinnitust. Opsüsteem või meiliklient on soovitatav konfigureerida nii, et faili näidataks algul mingi sellise esitusvahendiga, mis ei käivita makrosid, skripte ega muud failis leiduvat aktiivkoodi.

Meili saatmisel kaaluda faili lisamise vajadust. Kui lisada on vaja, valida võimaluse korral ohutum vorming (vt M3.134 ja alljärgnev).

Kui ohtlikumat vormingut ei saa vältida, hoiatada saajat eelteatega.

Ohtlike vormingute keelamine või väljafiltreerimine ei ole otstarbekas. Kõiki kasutajaid tuleb teavitada ohtudest ning juhendada selliseid faile õigesti käsitlema.

Failivormingute turvalisus (hetkeseis, võib muutuda)

1. Enamasti ohutud: ASCII, GIF, JPEG

2. Suhteliselt ohutud (kui rakendada vältimismeetmeid): HTML - kui blokeerida JavaScript jms

Page 343: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

RTF - kui filtreerida COM-objektid ZIP - kui tööarvutis mitte lahti pakkida PDF - kui on installeeritud ainult lugemisprogramm, mitte Adobe Acrobat

3. Potentsiaalselt ohtlikud: kõik vormingud integreeritud makrokeelt kasutavates büroopakettides (Microsoft Office,

Star Office, Open Office vms), näiteks .doc, .xls, .ppt, .sdw, .sxw jt; kõik täitmisprogrammid (.com, .exe, .pif jt) või skriptid (.vbs, .js, .bat) Windowsi all; Perl või kestaskriptid Unixi all registrifailid (.reg) ekraanipimendid (.scr)

Grupi 3 faile avada mingi tüüpse rakendusega, mis ei käivita aktiivkoodi; näiteks .vbs, .js, .bat avada lihtsa tekstiredaktoriga, mis ei käita makrosid.

Windows konfigureerida nii, et registrifailide (.reg) puhul on tüüpprotseduuriks spetsifitseeritud redigeerimine (edit), mitte mestimine (merge).

Grupi 2 puhul tuleks vältida aktiivsisuga HTML-vormingus meili saatmist. Sellises vormingus kirja saamisel rakendada ettevaatusabinõusid; vajadusel konverteerida teise vormingusse.

M4.201 Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioon

Vt ka M2.279, M2.281 Opsüsteem: võtta stabiilne versioon, funktsioonid läbi vaadata, installeerida paigad Aluskonfiguratsioon seada autonoomolekus, turvamehhanismid aktiveerida enne võrguga

ühendamist Võrgufunktsioone uurida vajaduse korral testvõrgus. Kui konfiguratsiooni tuleb paljundada võrgu kaudu, kasutada selleks test- või haldusvõrku. Kui konfigureerimisvahend ei näita kõiki parameetreid, jälgida toote dokumentatsiooni. Esimene samm: lokaalne konfiguratsioon (kasutajakontod, logifailid, konsool, jadaliides

jms). Teine samm: võrgukonfiguratsioon, vt M4.202.

Kasutajakontod ja paroolid: võimalused sõltuvad valmistajast, mõnel on vaikimisi üksainus konto vaikenimed ja algparoolid asendada, sest nende loetelusid avaldatakse Internetis tarbetud kontod desaktiveerida seada paroolide salvestus krüpteeritult; kui seade seda ei võimalda, kaitsta muul viisil vt ka M1.43, M4.204, M6.91

Sisselogimisteade algsest sisselogimisteatest kõrvaldada versiooni nr-d jms, kui seade seda võimaldab teatesse paigutada hoiatustekstid: pääs lubatud ainult volitatuile, kõik toimingud peavad

vastama turvapoliitikale, seade allub kaugseirele, turvapoliitika rikkumiste eest karistatakse

Logimine: vt M4.205

Liidesed: kõik marsruuterite tarbetud liidesed tuleb desaktiveerida kõik kommutaatorite kasutamata pordid tuleb desaktiveerida või kinnistada spetsiaalselt

selleks konfigureeritud "kinnistamata VLANile"

Konfiguratsiooni varukoopiad: teha algsetest konfiguratsioonifailidest

Page 344: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

teha lõplikest konfiguratsioonifailidest vt ka M6.91

M4.203 Marsruuterite ja kommutaatorite konfigureerimise kontroll-loend Marsruuterite ja kommutaatorite turvapoliitika on koostatud. Opsüsteem on kontrollitud ja vajadusel ajakohastatud. Konfiguratsioonid on salvestatud autonoomselt, varundatud ja lubamatu pääsu eest kaitstud. Konfiguratsioon on dokumenteeritud ja kommenteeritud. Kõigile pääsuviisidele on konfigureeritud paroolkaitse. On konfigureeritud seansi kontrolltaimer. Ei kasutata triviaalseid paroole. Paroolid salvestatakse krüpteeritult. Konsooliühendus on füüsiliselt kaitstud. Kui võimalik, on Telneti asemel halduseks SSH. Kui võimalik, on autentimiseks kasutusel RADIUS või TACACS+. SNMP ja Telnet on halduseks kasutusel ainult eraldi haldusvõrgu kaudu. Kõik tarbetud võrguteenused on desaktiveeritud. Kõik tarbetud liidesed/pordid on desaktiveeritud. Kriitilised liideseteenused ja protokollid on blokeeritud. Logimine on aktiveeritud. Seadmetele on seatud õige aeg (sisemine NTP-server). Ajaandmed logitakse. Logifaile analüüsitakse, vaadatakse läbi ja arhiveeritakse vastavalt turvapoliitikale. Kui võimalik, on SNMP desaktiveeritud. Vaikesätted on kontrollitud. Sisselogimisaken on konfigureeritud. CDP on terminaliportidel desaktiveeritud. Kommutaatorite puhul:

- VTP kasutamisel rakendatakse autentimist- terminaliportidel on magistraali kooskõlastus desaktiveeritud- vaike-VLANi ei kasutata- kõigi magistraaliportide jaoks on seatud eraldi VLAN- kõigile kasutamata portidele on seatud "Kinnistamata VLAN"- terminaliportidel on STP (genereeriv puu) desaktiveeritud- juursild on loodud

Marsruuterite puhul:- on loodud võrkudevahelise andmeliikluse pöördusmaatriks- võrkudevahelist liiklust piiravad pääsuloendid (ACL) kooskõlas pöördusmaatriksiga- tundmatud aadressid on pääsuloenditega blokeeritud- vajaduse korral (eriti DMZs) on konfigureeritud staatilised marsruudid- kasutatavate marsruutimisprotokollide jaoks on konfigureeritud terviklusmehhanismid

M4.205 Marsruuterite ja kommutaatorite töö logimine

Võimaluse korral tuleks logida- konfiguratsiooni muutused- taaskäivitused- süsteemi tõrked- kõigi liideste, süsteemi ja võrgusegmendi olekumuutused- sisselogimisvead (kui neid on mitu järjest)- nurjunud pääsukatsed

Page 345: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Mõne seadmetüübi puhul ei saa kõike vajalikku logida (nt volituste muudatusi, paroolivahetusi, muudatusi SNMP kaudu, uue konfiguratsiooni salvestust). Sellisel juhul tuleb rakendada teistsuguseid kontrollimeetmeid, nii et vähemalt muudatuse aset leidmise fakt oleks tuvastatav.

Logiteabe väljastuse võimalused:- esitus kasutajaseansil; logimine ja seanss peavad olema vastavalt konfigureeritud - salvestus lokaalses RAM-mälus- edastus SNMP-sõnumiga; nõuab automaatset analüüsi- väljastus konsoolile; abivahend, salvestust ei toimu- logimine tsentraalsel autentimisserveril (nt TACACS+ või RADIUS)- saatmine sobivale Syslog-serverile, tavaliselt krüpteerimata, seega ohtlik

Sisevõrgus peab olema õige aja saamise teenus, nt NTP-teenuse abil.

M4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks

Väline ajaserverEnamik opsüsteeme võimaldab protokolli NTP kaudu pöörduda välise ajaserveri poole.NTP on avatekstprotokoll, tuleb ajateenusele spetsialiseerida eraldi arvuti, teised sisevõrgu arvutid aga sünkroniseerida kohaliku NTP-proksi järgi, keelates neil saata Internetti NTP-otsepäringuid.

Sisemine ajaserverKõrgete turvanõuete korral tuleb üks sisevõrgu arvutitest varustada raadiokellaga ja anda talle lokaalse ajaserveri funktsioonid.

M4.228 Pihuarvutite sisemiste turvamehhanismide kasutamine

Algparool vahetada, järgida M2.11 paroolireegleid. Aktiveerida automaatne siirdumine säästuolekusse + naasmine ainult parooliga. Konfigureerida nii, et sisselülitamisel näitaks kaotamise puhuks minimaalseid

kontaktandmeid. Kui on olemas krüpteerimisvõimalus, kasutada seda vajaduse korral. Turvamehhanismide konfiguratsioon dokumenteerida.

M4.229 Pihuarvutite turvaline kasutamine

Installeerimine ja konfigureerimine sooritada tsentraliseeritult, ühildades muude süsteemidega.

Installeeritavad komponendid peavad olema testitud ja kinnitatud. Konfiguratsiooni ja turvasätete muutmine on keelatud. Kasutajast sõltuvad turvameetmed tuleb dokumenteerida ja nõuda nende rakendamist. Turvapoliitika peab määrama, mida võib pihuarvutisse installeerida. Pihuarvutisse installeeritavad programmid ja andmed paigutada põhiarvutis eraldi kataloogi. Andmete sünkroniseerimiseks tuleb seda kataloogi regulaarselt kontrollida. Sünkroniseerimiskataloogile rakendada viirusetõrje meetmed. Sünkroniseerimine tuleks logida. Kui pihuarvutis on brauser või meiliklient, peab ühendus sisevõrguga olema turvaline (nt

SSL, TSL). Veebbrauserile tuleks eelistada WAP-brausereid koos WTLS-turbega. Asutusel peab olema pihuarvutite register, milles on andmed arvuti, ta kasutaja ja halduri

kohta.

Page 346: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M4.231 Lisavahendite kasutamine pihuarvutite turbeks

Lisavahendid võimaldavad näiteks- failide ja mälukaardi sisu krüpteerimist- turvalisemat autentimist- välisühenduste kaitset, nt side krüpteerimisega või ühekordsete paroolidega- viirusetõrjet

M4.237 IT-süsteemi turvaline aluskonfiguratsioon

Eelkõige tuleb üle kontrollida algsätted ning vajadusel seada need vastavusse turvapoliitikaga.

Turvalise aluskonfiguratsiooniga tuleb saavutada, et- süsteem oleks kaitstud võrgust tulevate lihtsate rünnete eest- lihtkasutaja ei saaks uudishimust või kogemata juurdepääsu andmetele, mis pole talle

määratud- lihtkasutaja ei saaks eksituse või hoolimatuse tõttu raskelt kahjustada süsteemi ega

andmeid- süsteemiadministraatori väikeste eksituste toime oleks võimalikult piiratud

Süsteemiadministraatori kasutajakataloogi sätted peavad välistama lihtkasutajate juurdepääsu.Olulised on ka administraatori kasutuskeskkonna (failipöördusteed, keskkonnamuutujad, mõnede programmide konfiguratsioon) sätted.

Õigused süsteemikataloogidele - ja failidele peavad vastama turvapoliitikale; serveril peavad need õigused olema tugevalt kitsendatud.

Kasutajakontode sätted peavad vastama turvapoliitikale. Tarbetud kasutajakontod tuleb kustutada või desaktiveerida.

Tarbetud võrguteenused desaktiveerida või deinstalleerida.

Konfigureerida pääs võrku ja välisteenuste juurde (serverid, ühiskasutusega failisüsteemid).

Kõrgete turvanõuetega server (ja vajadusel ka kliendid) kaitsta lokaalse paketifiltriga. Kirjutuskaitstud andmekandjale (nt CD-R ) on soovitatav luua süsteemi turvarikke puhuks

terviklusandmestu (failide kontrollkoodid jms). Aluskonfiguratsioon dokumenteerida nii, et selle põhjal saaks konfiguratsiooni taastada ka

teine administraator.

M4.239 Serveri turvaline käitus

Turvapoliitikas tuleb määratleda, milliseid toiminguid millise haldustee kaudu sooritatakse.

Lokaalne haldus konsooli kaudu. Kui selline moodus on vajalik, tuleb määrata, kellel on juurdepääs konsoolile, millist autentimisviisi kasutatakse ja milliseid muid sätteid tuleb arvestada.

Kaughaldus. Tuleb sooritada turvalise protokolli (SSH, HTTPS jms) kaudu. Alternatiivina võib kasutada eraldi haldusvõrku. Lubatav ei ole turbeta kaughaldus välisvõrgu kaudu.

Haldus tsentraalse haldussüsteemi kaudu. Kehtivad kaughalduse nõuded. Haldussüsteem tuleb turvaliselt konfigureerida (vt moodul B4.2).

Regulaarsed halduskohustused:

kasutajate lisamine ja kõrvaldamine programmide installeerimine ja deinstalleerimine turvatäiendite ja -paikade lisamine muude täiendite ja -paikade lisamine

Page 347: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

süsteemi tööseisundi (koormuse, salvestimahtude jms) kontroll logiandmete läbivaatus tervikluse kontroll vastavate instrumentidega konfiguratsiooni muutuste tehnilise õigsuse kontroll ja testimine süsteemi töö dokumenteerimine (muudatused, versioonihaldus)

M4.241 Kliendi turvaline käitusHaldusteed: Lokaalne haldus: varjata parooli, soovitatav on ühekordne parool Haldus andmekandjaga: nt puhtaks alglaadimiseks Kaughaldus: vt M4.239 Haldus tsentraalse haldussüsteemi kaudu: M4.239

Regulaarsed halduskohustused: kasutajate lisamine ja kõrvaldamine programmide installeerimine ja deinstalleerimine turvatäiendite ja -paikade lisamine muude täiendite ja -paikade lisamine tervikluse kontroll vastavate instrumentidega konfiguratsiooni muutuste tehnilise õigsuse kontroll ja testimine süsteemi töö dokumenteerimine (muudatused, versioonihaldus)

M4.242 Kliendi etaloninstalleeringu loomine

Soovitatav on klientide jaoks luua etaloninstalleering, millel saab enne kasutusse andmist testida aluskonfiguratsiooni, kõiki konfiguratsiooni muudatusi, täiendeid ja paiku. Peale selle hõlbustab see uutele klientidele installeerimist.

Etaloninstalleeringu riistvara- ja tarkvaraplatvormi olulised parameetrid peavad olema võimalikult lähedased nende süsteemide omadele, millel rakendatakse etaloninstalleeringut.

Rakendusi tuleb testida mitte administraatori õigustega, vaid kliendi kasutaja õigustega.Tüüpiliste ja sagedate testjuhtumite tarbeks koostada kontroll-loetelud.Kõik testimised dokumenteerida; eriti oluline on see turvapaikade ja uute draiverite puhul.

M4.244 - M4.248

Lisaks nende meetmete kirjeldusele BSI meetmekataloogis sisaldab BSI komplekt abivahendi

http://www.bsi.de/gshb/deutsch/hilfmi/doku/Hilfsmittel_Windows_XP.pdf ,

mis annab tabelite kujul ülevaate Windows XP konfiguratsiooni- ja turvasätete tüüpväärtustest.

M4.249 Windows XP süsteemi ajakohastamine

Versioonitäiendused ja paigad tuleb installeerida võimalikult kiiresti, kuid pärast nende testimist.

Plaanimisel tuleb arvestada turvameedet M2.273. Paikade ja täiendite käsitluseks peab olema organisatsiooniline protsess, nt muutuste halduse

raames. See protsess peab hõlmama ka rakendusi. Administraatorid peavad end hoidma kursis turvaaukude ja saadavalolevate paikadega.

Page 348: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Süsteemi töövõime tagamiseks probleemide korral peab olema strateegia. Utiliidi MBSA võib seada kontrollima süsteemi versiooniseisu Microsofti SUS-serveri järgi. Soovitatav on vältida automaatset ajakohastamist

M4.251 Töötamine võõraste IT-süsteemidega

Hinnata võõra võrgu usaldatavus ja turvameetmed; riskantne on nt tasuta pääs Internetti või WLANi.

Tundlikke andmeid mitte printida. Võõral arvutil töö lõpetamisel kustutada kõik ajutised andmed, sh vahemälust. Mitte kasutada brauseri automaatautentimise (st kontoandmete salvestuse) funktsiooni.

M4.253 Nuhkvara tõrje

Asutuse turvapoliitikat tuleb nuhkvara ohtude osas ajakohastada. Töötajaid tuleb koolitada või sisevõrgu kaudu teavitada. Brauseris blokeerida aktiivsisu (ActiveX, JavaApplets, JavaScript) käivitus. Pidevalt ajakohastada tarkvara Kontrollida andmevahetust võrgus, soovimatu liikluse avastamiseks; soovitatav on kasutada

IDSi. Kui viirusetõrjevahend ei toeta nuhkvara avastamist, installeerida lisavahend süsteemidesse

või lüüsi.

M4.254 Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõtt

Eelistada tuleb infrapunasidestusega seadmeid (turvalisemad on siiski juhtmega ühendatavad).

Suhteliselt hea turve on Bluetooth-põhistel, kui nende turvamehhanismid on õigesti teostatud.

Vältida firmapäraseid turvamehhanisme, nende turbetase pole teada. Jälgida toiteallikate seisundit. Tundlike andmete puhul juhtmeta seadmeid mitte kasutada.

M4.255 Infrapunaliidese kasutamine

IrDA standard ei sisalda turvameetmeid, seega tuleb need vajadusel viia sisse rakenduskihis.

Jälgida toiteallika seisundit. Vältida infrapunaliidese tarbetut aktiveerimist. Tundlike andmete puhul eelistada infrapunasidestusele kaabelühendust.

M4.256 SAP süsteemi turvaline installeerimine

SAP süsteemi komponendid installeeritakse programmidena ja käivitatakse süsteemiprotsessidena. Seega on kasutatava operatsioonisüsteemi turvalisus oluline ka SAP süsteemi turvalisuse tagamiseks (vt. ka M4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemel). Samuti peab rakendama teistes asjassepuutuvates IT süsteeme käsitlevates ISKE moodulites nimetatud turvameetmeid. Lisaks sellele peavad kasutatavad IT süsteemid olema tugevdatud (hardening). See tähendab, et mittevajalikud teenused ja programmid tuleb deaktiveerida või veelgi parem eemaldada.

Page 349: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

SAP süsteem võimaldab installeerida mitmeid erinevaid komponente, mida kõiki alati ei kasutada. Kasutamata komponendid käsitlevad endast ohtu, kuna sageli unustatakse need ja nende konfiguratsioon ei vasta turvanõuetele.

Juhul kui SAP süsteemi versioon lubab mõlema protokollistiku eraldi installeerimist, tuleb otsustada, kas installeerida üks või mõlemad protokollistikud. Kui SAP versioon seda ei võimalda, tuleb kasutuses mitteolev protokollistik sellisel viisil kindlustada, et sellele ei oleks volitamata ligipääsu.

Juba installeerimise käigus tuleb installeerijal sisestada tähtsat autentimisinfot, milleks võivad olla näiteks tehniliste kasutajate paroolid. Kindlasti tuleb valida tugevad paroolid, mis vastavad asutuse eeskirjadele. Peab arvestama, et administraator, kes installeerib SAP süsteemi ja valib paroolid, saab teatud tingimustel SAP süsteemi turvamehhanismidest mööda hiilida. Tehnilised kasutajad omavad reeglina suuri privileege. Seetõttu tuleb esialgsed paroolid muuta usaldusväärsete administraatorite poolt. Alternatiivina võib kasutada parooli sisestamist nelja silma põhimõttel. Sellisel juhul sisestab kumbki kahest administraatorist pool paroolist. Seda peaks eriti kaaluma SAP väljasttellimise puhul.

Tuleb arvestada, et ABAP protokollistiku ja Java protokollistiku paroolid omavad erinevaid piiranguid. ABAP protokollistiku paroolid koosnevad maksimaalselt kaheksast tähemärgist, kusjuures suur- ja väiketähti ei eristata (vt. ka HT.39 SAP parooli tugevdamine). Java protokollistiku puhul sellised piirangud puuduvad.

Reeglina ei installeerita SAP süsteeme otse CD-lt või DVD-lt. Sagedamini on installeerimiseks vajalikud lähtefailid kas lokaalsel või võrgukettal selleks ettevalmistatud kataloogides. Soovitavalt peaks installatsiooni lähtefailid olema võrguarvutil. Suuremates asutustes saab võrgus olevaid lähtefaile kasutada uute SAP süsteemide installeerimiseks. Juhul kui installatsiooni lähtefailidega arvuteid ei hoita eraldi kindlustatud võrgusegmendis, tuleks need arvutid võrgust eemaldada seniks kuni neid ei kasutata. Soovitavalt tuleks installatsiooni lähtefailide kataloog kaitsta operatsioonisüsteemi pääsuõiguste vahenditega, kusjuures ainult volitatud administraatorid tohiks omada ligipääsu. Juhul kui SAP süsteemi installatsiooni lähtefailid on lokaalses arvutis, tuleb pärast installeerimist lähtefailid kustutada.

SAP installeerimisdokumentatsioon viitab sageli erinevatele SAP märkustele, mis sisaldavad installatsiooni edukaks lõpetamiseks vajalikku informatsiooni. Enne installeerimise alustamist tuleb muretseda ligipääs SAP märkustele. Oluline on kõik installeerimise käigus ette tulevad märkused läbi töötada, kuna vastasel juhul on väärinstallatsiooni oht suur.

SAP avaldab järjest enamatele toodetele turvajuhendeid. Kuigi nende kvaliteet ja soovitused on väga erinevad, tuleks seal toodud soovitusi rakendada installeeritavatele komponentidele. SAP turvajuhendeid värskendatakse regulaarselt. Seega on soovitav uuemates juhendites toodud soovitusi ka juba installeeritud komponentidele rakendada. Turvajuhendid on saadaval valdavalt uuematele komponentidele ja tooteversioonidele. Sellegipoolest on uuemad juhendid sageli rakendatavad ka varasematele SAP R/3 süsteemidele, kuna toodud soovitusi saab kas muutusteta või väikese kohandamisega kasutada. Olemasolevad SAP turvajuhendid on saadaval SAP Service Marketplace kaudu.

M4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemel

SAP installeerimise käigus ekstraheeritakse failid lähteallikast (võrgukataloog, CD/DVD) installatsioonikataloogi (näiteks /sapinst). Selles kataloogis logitakse ka kõik installeerimise käigus toimuvad tegevused.

Sõltuvalt installeerimisprogrammist võib installeerimiskataloog sisaldada kaitsmist vajavat informatsiooni. Siia alla kuulub valitud SAP süsteemi ID (SAPSID), lokaalse arvuti informatsioon (IP aadress, arvuti nimi), tehnilise kasutaja nimi või muu. Samuti võivad olla

Page 350: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

paroolid, mis sisestatakse installeerimise ajal salvestatud klaartekstina. See kehtib just varasemate versioonide kohta. Seetõttu on peale installeerimise lõpetamist soovitatav järgida järgmisi juhtnööre:

Kogu installatsioonikataloog tuleb varundada. SAP installatsiooniprobleemide tekkimisel peavad SAP eksperdid varundatud andmeid

analüüsima. Selleks tuleb andmed ja logifailid saata SAP-ile või neid võib muul viisil näidata SAP nõustajatele. Volitatud administraatoritel on ligipääs varundatud andmetele. Kui need andmed tehakse kättesaadavaks kolmandatele isikutele, peab olema sõlmitud konfidentsiaalsuslepe.

Varundatud installatsioonikataloogi võib kustutada installeeritavast arvutist.Vastavalt vajadusele võib enne installatsiooniandmete kolmandatele isikutele näitamist lahtise tekstina esitatud paroole otsingumasinaga otsida ja need kustutada või maskeerida. Uuemad SAP installeerimistarkvara versioonid teevad seda juba logimise käigus automaatselt.

M4.258 SAP ABAP protokollistiku turvaline konfiguratsioon

Asutuse jaoks luuakse SAP süsteemis loogiline üksus, mida nimetatakse kliendiks. Standardseid kliente numbritega 000, 001 ja 066 ei tohi kasutada. Ühes SAP süsteemis võib olla väga palju erinevaid kliente. Turvanõuete seisukohast on oluline, et ühte SAP süsteemi loodud kliendid ei oleks väga erinevate turvanõuetega. Näiteks ei tohiks tööklient ja arendusklient mitte kunagi olla samas SAP süsteemis. Teatud tingimustel võib arendaja ka klientide ühiseid objekte muuta, mis mõjutaks töösüsteemi.

SAP Implementation Guide (IMG, SAP Reference IMG) on SAP süsteemisisene nimekiri tegevustest, mis tuleb sooritada SAP süsteemi konfigureerimisel. IMG on hierarhiline kasutatava süsteemi versiooni kohane ja kajastab vastavaid lisakomponente. Lisaks on võimalus luua projektipõhine IMG. Kõik plaanimisfaasis defineeritud IMG tegevused tuleb sooritada. Järgnevad IMG tegevused sooritatakse alati:

HTTP teenuste aktiveerimine või deaktiveerimine. IDOC liidese volituste määramine (transaktsioon PFCG) RFC liidese volituste määramine (transaktsioon PFCG) IDOC administratsiooni seadistamine (transaktsioon OYEA) Content-Server administratsiooni seadistamine (transaktsioon CSADMIN) Internet Connection Manager profiiliparameetrite seadistamine (transaktsioon SMICM) Proxy konfiguratsiooni defineerimine (transaktsioon SM30) Kõik tegevused mis on seotud märksõnaga Systemadministration

IMG tegevuste käigus tuleb tähelepanu pöörata järgmistele alamtegevustele: Profiiliparameetrite kohandamine Süsteemi muudatuste võimaluse konfigureerimine Kliendi konfiguratsiooni kaitsmine Operatsioonisüsteemi käskude keelamine Paroolide kvaliteedi konfigureerimine Parooli rünnete kaitse konfigureerimine Mitmekordsete sisselogimiste takistamine Ühekordse sisselogimise turvaline konfigureerimine

M4.259 ABAP protokollistiku turvaline kasutajate haldus

ABAP kasutajate halduse turvaline konfigureerimine on eelduseks süsteemi turvalisusele, kuna põhimõtteliselt määratakse sellega kes omab SAP süsteemile juurdepääsu.

Kasutajanimed peavad olema ühesed. Seetõttu on vaja luua nimekonventsioon, mis garanteerib kasutajanimede ühesuse ka sellisel juhul, kui mitmel isikul on samad või sarnased nimed. Sageli on otstarbekas luua kasutajate klassid (sise, välis, partner, tehniline, jne.) ja need kodeerida

Page 351: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

kasutajanimedesse. Kontseptsioon peab tagama, et sama kasutajanimi tähistab erinevates süsteemides alati sama isikut. Samuti peab olema organisatsiooniliste turvameetmetega tagatud, et ühte kasutajakontot ei saaks kasutada erinevad isikud.

Avariiolukordade jaoks peaks olema spetsiaalne administratiivne konto, mille nimetus ei erine teistest. Kontot SAP* ei tohi kasutada administratiivsetel eesmärkidel, ega ka avariiolukordades. Avariiolukordade administratiivse konto kasutamine peab olema reguleeritud ootamatuste plaaniga. Selle konto parool peab olema kindlas kohas (näiteks šefis) ja ligipääs sellele peab olema nelja silma põhimõttel.

SAP süstemis on erinevaid standardkasutajaid, mis tuleb turvaliselt konfigureerida: SAP* DDIC EARLYWATCH SAPCPIC TMSADM SAPSYS WF-BATCH

Järgnevad toimingud aitavad kindlustada nende kontode turvalisust: Parooli muutmine Deaktiveerimine Kontod peaksid olema aktiveeritud lühikese aja jooksul teatud tegevuste sooritamiseks.

Vastavad tööprotsessid peavad tagama, et peale tegevuse lõpetamist need kontod deaktiveeritakse

Kasutaja lisamine gruppi SUPERKasutajate halduse juures on oluline asjaolu kas kasutatakse tsentraalset või detsentraalset kasutajate haldust. Valitud haldamisviisi puhul peab järgima järgmisi aspekte:

Põhiadministratsiooni otstarbeks peab olema loodud spetsiaalne rollikontseptsioon. Kontode haldamise plaanimise käigus tuleb defineerida rollide ja volituste muutuste

haldamise protsessid.o Äriprotsesside eest vastutavad isikud peavad olema kaasatud rollide muudatuste ja

rollide omistamise aktsepteerimise protsessio SAP tööriistaga Compliance Calibrator on võimalik analüüsida äriprotsesside riske,

mis võivad olla põhjustatud rollide muudatustest või rollide omistamisest.

M4.260 SAP voliuste haldus

SAP volituste süsteem on väga paindlik ja seetõttu keeruline. Erinevalt operatsioonisüsteemidest, mis võimaldavad anda volitusi objektidele (näiteks failid), kasutavad SAP süsteemid järgmist põhimõtet: enne juurdepääsu funktsioonidele kontrollitakse kas kasutaja omab teatud tüüpi volitusi. Positiivse tulemuse korral kontrollitakse kas selle parameetrid vastavad nendele nõuetele, mis on vajalikud funktsiooni käivitamiseks. Volituste tüübid ja vajalikud parameetrid on määratud funktsiooni programmeerija poolt ja võivad olla sõltuvad andmetest, mida sooritatav funktsioon kasutab.

Administraatorid, kelle ülesandeks on kasutajakontode, rollide, profiilide või volituste haldamine, peavad läbima SAP volituste haldamise koolitused või tõestama vastavate oskuste olemasolu.

Halduskontseptsioon peab olema üles ehitatud arvestades kohustuste lahususe põhimõtteid: Kasutajate administraatoril on volitused kasutajakontosid luua, muuta ja rolle omistada.

See administraator ei tohi luua või muuta rolle või profiile. Rollide administraatoril on volitused rollide loomiseks ja muutmiseks, aga ta ei tohi luua

ega muuta kasutajaid ning profiile.

Page 352: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Profiiliadministraator tohib genereerida olemasolevate rollide jaoks profiile, mis ei sisalda kriitilisi süsteemivolitusi (näiteks S_USER*), kuna tema tohib kasutaja- ja rollihaldust lubada.

Need administraatorid kuuluvad gruppi SUPER Administraatorite administraator haldab kasutajate, rollide ja profiilide administraatoreid.

See administraator on profiiliga S_A.SYSTEM, mis lubab hallata ainult SUPER grupi administraatoreid. Administraatorite administraatori kontot tohib kasutada ainult nelja silma põhimõttel. Näiteks võib kasutajate administraator selle konto deaktiveerida ja ainult kasutamise ajaks aktiveerida.

Läbi sellise kohustuste lahususe saavutatakse, et administraatorid ei saa ise endale volitusi anda ja et nad saavad sooritada vaid neile omistatud ülesandeid.

Väiksemates asutustes ei ole alati võimalik kohustuste lahusust sellisel tasemel tagada ja need ülesanded sooritatakse ühe isiku poolt. See tähendaks, et üks isik saab kõiki SAP andmeid varjatult vaadata ja ka muuta. Sellisel juhul on vajalik rakendada täiendavaid organisatsioonilisi turvameetmeid.

Volitusi, profiile, ja rolle saab muuta ka käsitsi, kuid suure töömahu tõttu kujutab see turvariski ja see tõttu tuleks kasutada kasutajate halduseks ettenähtud tööriistu. Soovituslikult tuleks kasutada SAP profiili generaatorit. Lisaks SAP tööriistadele võib kasutada ka väliseid kolmandate tootjate kasutajate- ja volituste haldamise tööriistu. Kuna tegemist on otse operatsioonisüsteemil käitatavate rakendustega, on need reeglina varustatud mugava graafilise kasutajaliidesega.

Mõned SAP tooted ja rakendused kasutavad lisaks SAP standardsele volituste kontseptsioonile veel oma kontseptsioone ja volituste haldamise tööriistu (näiteks SAP Customer Relationship Managemet, mySAP CRM, Human Capital Management). Seega peab arvestama, et ka rakendusspetsiifilised volitused tuleb turvaliselt konfigureerida. Ka rakendustele kehtivad eelpooltoodule sarnased kasutajate halduse põhimõtted.

M4.261 SAP kriitiliste volituste turvaline käsitlemine

Kriitilisteks voltusteks nimetatakse volitusi, mis lubavad sooritada kas õiguslikest või majanduslikest kaalutlustest lähtudes kriitilisi operatsioone. Kriitiliste volituste andmine peab olema hoolikalt plaanitud ja nii organisatsioonilised, kui ka tehnilised meetmed peavad tagama, et oleks saavutatud soovitud turvalisus.

Vastavalt SAP volituste kontseptsioonile sõltuvad kriitilised volitused autoriseerimisobjekti väljadest ja välja väärtustest. Soovitavalt tuleks identifitseerida kriitilised autoriseerimisobjektide väljad, et selle kaudu identifitseerida kriitilised autoriseerimisobjektid.

Kõik SAP süsteemi administratsiooniks kasutatavad volitused on kriitilised. Need on kõik autoriseerimisobjektidest tulenevad volitused, mis algavad prefiksiga „S_”

Lisaks volitustele saab identifitseerida kriitilisi profiile ja rolle, mida SAP installatsioon vaikimisi sisaldab. Kõiki profiile, mis lõppevad sufiksiga „_ALL” võib vaadelda kriitilistena, kuna nende kaudu saab anda volitusi, mis on olulised süsteemi osale, rakendusele või moodulile. Kõik rollid, mis sisaldavad teksti „ADM” on samuti kriitilised, kuna need tähistavad reeglina administratiivseid rolle. Eeltoodu kohta tuleb jälgida, et SAP pakub küll vaikimisi nimekonventsiooni, kui sellest kinni pidamine ei ole kohustuslik. Seetõttu võib esineda ka teisi kriitilisi volitusi, profiile ja rolle, mis ei kattu eelpool toodud nimekonventsiooniga.

Kriitiliste rollide käsitsi identifitseerimine on kokkuvõttes keeruline. Seetõttu peaks seda tegema kas SAP või kolmandate tootjate tööriistade abil, mis võimaldavad kontrolli teostada

Page 353: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

automaatselt. Tavaliselt sisaldavad need tööriistad ka juba vaikimisi kriitiliste volituste definitsioone.

Peale kriitiliste volituste, profiilide ja rollide defineerimist on vaja need kohandada vastavalt volituste plaanile. Eriti hoolas peab olema süsteemi haldamise rollide ja profiilide kohandamisel, kuna see võib süsteemi funktsionaalsusele mõju avaldada. Seetõttu tuleb alati pärast volituste, profiilide ja rollide kohandamist kontrollida, kas süsteemi töö ja funktsionaalsus on selline nagu soovitud. Suuremate muutuste korral võib testimine olla väga aeganõudev ja seda ei tohi teostada töösüsteemis.

Volituste plaanimise käigus tuleb defineerida SAP kriitiliste volituste käsitlemise reeglid. Tuleks järgida järgmisi soovitusi:

Profiile SAP_ALL, SAP_NEW* ja S_DEVELOP* ei tohi töösüsteemis kasutada. Administratiivseid volitusi, profiile ja rolle tohib vastavalt volituste plaanimisele

omistada vaid administratiivsetele kasutajatele. Tähelepanu tuleb pöörata piisavale rollide lahususele.

Kriitiliste volituste nimekirja tuleb pidevalt värskendada. Seda saab teha transaktsiooni SU96 abil, mis kuvab aruande kriitiliste volitustega SAP kasutajatest.

Ka teatud mittekriitiliste volituste kombinatsioonid võivad osutuda kriitilisteks, kuna nende kaudu võib olla võimalik sooritada kriitilisi transaktsioone. SAP transaktsioon SU98 võimaldab kriitiliste kombinatsioonide nimekirja värskendada. Aruanne „RSUSR008” näitab kasutajad, kes omavad kriitilisi volituste kombinatsioone.

Installatsioonijärgselt on SAP süsteemis vaikimisi nimekiri kriitilistest volitustest ja volituste kombinatsioonidest. Seda nimekirja tuleb käsitleda kui näidist ja igal konkreetsel juhul peab seda nimekirja sobitama asutuse vajadustega.

M4.262 SAP volituste lisakontrollide konfigureerimine

SAP süsteem võimaldab vaikimisi defineeritud volituste kontrollimehhanisme muuta. Näiteks on võimalik volituste kontroll deaktiveerida või defineerida lisakontrolle.

Olemasoleva volituste kontrolli deaktiveerimine ohustab SAP süsteemi turvalisust, kuna sellega deaktiveeritakse pääsuõiguste kontroll. Enne volituste kontrolli deaktiveerimist peab hoolikalt kontrollima selle mõjusid SAP süsteemi turvalisusele.

Programme ja aruandeid võib käivitada näiteks transaktsiooni SE38 (SAP Editor) kaudu. Igal programmil ja aruandel ei ole oma transaktsioonikoodi. Kui aga programm või aruanne on vaja kasutajatele kättesaadavaks teha, siis peaks see toimuma transaktsioonikoodi kaudu. See võimaldab kaitsta transaktsioonile ligipääsu kasutades S_TCODE tüüpi volitusi. Lisaks võimaldab see keelata ligipääsu transaktsioonile SE38, nii, et kasutaja ei saaks käivitada suvalisi programme või aruandeid.

Parameetertransaktsioonid võimaldavad käivitamisel ette anda parameetrite väärtusi. Uued loodud parameetertransaktsioonid (Transaktsioon SU93) võivad sellisel juhul mitte omada pääsuõigusi enda volitustele (autoriseerimisobjekt S_TCODE). Sellist meetodit ei tohiks kasutada turvameetmena, et piirata ligipääsu transaktsiooni funktsioonidele või andmetele.

Üldiselt tuleb programmidele, aruannetele või tabelitele ligipääsu piirata alati vastavate autoriseerimisobjektide kaudu (S_PROGRAM programmidele ja aruannetele, S_TABU_DIS tabelitele)

Programmidele, aruannetele ja tabelitele on võimalik defineerida volituste gruppe. See võimaldab reguleerida ühes grupis olevate programmide, aruannete ja tabelite pääsuõigusi läbi ühe autoriseerimisobjekti. Sellisel juhul peab jälgima järgnevat:

Pääsuõigused reguleeritakse kõikidele objektidele grupis.

Page 354: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Volituste grupp defineerib lisakontrolli, tavalised kontrollmehhanismid mida programm või aruanne sooritab ei ole sellest mõjutatud.

Kui volituste plaanimisel kasutatakse volituste gruppe, tuleks alustada jämeda grupeerimisega, näiteks rakenduste või moodulite kaupa, mida saab hiljem vastavalt turvavajadustele detailsemaks muuta

Volituste plaanijad ja konfigureerijad peavad olema teadlikud volituste gruppide täpsest toimemehhanismist.

Juhul kui asutus kasutab enda arendatud ABAP programme või muudab olemasolevate programmide koodi, saab lisada volituste kontrolle uute enda defineeritud autoriseerimisobjektide kaudu. Selleks, et profiiligeneraator neid arvestada saaks, tuleb transaktsiooni SU24 kaudu defineerida ja kohandada kontrollnumbrid. See peab toimuma kooskõlas muudatuste haldamise protsessiga. Kõik volituste kontrolli muudatused tuleb dokumenteerida.

M4.263 SAP sihtpunkti kaitse

Tavapäraselt on SAP süsteem server, mis pakub erinevatele kasutajatele teenuseid. Lisaks sellele võib SAP süsteem olla ka kliendi rollis, kasutades teiste SAP süsteemide pakutavaid funktsioone. SAP sihtpunktide tabelis kirjeldatakse erinevaid SAP süsteeme, millele on juurdepääs ja selleks vajaliku informatsiooni. Reeglina on informatsiooniks IP-aadress, arvuti nimi, protokoll, kommunikatsioonipordi number, mis kirjeldavad võrguühendust.

Lisaks sellele võib SAP sihtpunktide tabelisse salvestada autentimisinfot, mida kasutatakse teise SAP süsteemi sisselogimiseks. Kui teise SAP süsteemiga ühenduseks kasutatakse RFC (Remote Function Call) protokolli, kasutatakse järgnevat terminoloogiat: RFC kasutaja: Kasutaja, kes on serveris aktiivne ja kes omab teatud volitusi RFC Service kasutaja: RFC kasutajat nimetatakse Service kasutajaks juhul, kui

sisselogimisandmed (kasutaja ja parool) on salvestatud kliendi arvutis.

SAP sihtpunkide tabel on saadaval kõigile SAP süsteemi kasutajatele. Kuna see kujutab infoturbe seisukohalt ohtu, tuleb need andmed kindlustada.

Autentimisinfot tohib kanda SAP sihtpunktide tabelisse ainult siis, kui see on hädavajalik. Tuleb võrrelda kahte riski: paroolide avalikustamise risk ja volitamata ligipääsu risk. On oluline teada, et kui RFC sihtpunktide poole pöördutakse programmist ja server ei ole konfigureeritud toetama niinimetatud Trusted RFC kommunikatsiooni, mille puhul usaldatav SAP süsteem võib pöörduda sihtpunkti poole ilma autentimiseta., peab autentimisinformatsiooni salvestama.

Kui autentimisinfo salvestatakse, tuleb eranditult alati valida kasutaja tüübiks „kommunikatsioon”. Ei tohi kasutada SAP võimalust paroole krüpteerimata kujul salvestada.

Pääsuõigusi reguleeritakse autoriseerimisobjekti S_ICF abil. Teise SAP süsteemi poole võib pöörduda erinevate eesmärkidega. Seetõttu on siin toodud meetmed vaadeldavad vaid esmase kaitsena. Lõppkokkuvõttes on pääsuõigused kaitstud sihtpunkti SAP süsteemis käivitatavate funktsioonide pääsuõiguste kontrolli kaudu. Eriti kehtib see kui SAP süsteemi poole pöördutakse Trusted RFC kaudu. Sellisel juhul reguleeritakse pääsuõigusi autoriseerimisobjektide S_RFC ja SRFCACL abil.

Kasutuses mitteolevad sihtpunktid tuleb kas deaktiveerida (ajutiselt kasutamata) või hoopis kustutada (püsivalt kasutusest kõrvaldatud).

Juhul kui SAP sihtpunktid kantakse üle ühest süsteemist teise, kantakse üle ka salvestatud autentimisandmed. Sellisel juhul omavad SAP süsteemid kuhu SAP sihtpunktide tabel üle kanti kohest pääsu teistesse SAP süsteemidesse.

Page 355: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

SAP sihtpunktide tabeli muutmine toimub transaktsiooni SM59 kaudu, mille kasutamise volitusi tohiksid omada ainult administraatorid. Tabel RFCDES sisaldab sihtpunktide andmeid ja ka kodeeritud kujul paroole. Tuleb arvestada, et SAP süsteemis on olemas informatsioon, mille alusel on võimalik paroole dekodeerida. Seetõttu tuleb ligipääs sellele tabelile piirata (vt. M4.264 SAP süsteemi tabelite otsemuudatuste piiramine).

Tabel THOST sisaldab sümboolsete arvutinimede (SAP name) ja DNS arvutinimede vastavust. Ainult administraatorid tohivad omada tabeli muutmise transaktsioonide (transaktsioon SM55 või SE16) kasutamise volitusi.

M4.264 SAP süsteemi tabelite otsemuudatuste piiramine

Kõiki SAP süsteemi andmeid hoitakse SAP andmebaasi tabelites. Kasutades SAP süsteemi näiteks transaktsioonide, programmide või RFC moodulite vahendusel muudetakse tabelites olevaid andmeid.

SAP süsteem võimaldab nii lugemis- kui ka kirjutamisõigusega otsepääsu tabelitele. Selleks otstarbeks saab kasutada transaktsioone SE16 Data Browser, SE80 Workbench, SE84 Repository Browser, SM30, SM31, SE11 Data Dictionary, SQVI Quick Viewer.

Sõltuvalt SAP konfiguratsioonist võib esineda ka teisi transaktsioone, mis lubavad tabelite otsepääsu. Nende transaktsioonide pääsuõigusi tohivad omada ainult volitatud isikud. Tuleb regulaarselt kontrollida, millised kasutajad omavad selles mõttes kriitilistele transaktsioonidele juurdepääsu.

Juhul kui ei ole võimalik piirata pääsu transaktsioonidele, millel on otsepääs tabelitele, tuleb kasutada tabelite pääsuõiguste reguleerimiseks tabelite enda volitusmehhanisme. Selleks kasutatakse autoriseerimisobjekte S_TABU_DIS, S_TABU_CLI ja S_TABU_LIN.

Sageli kasutatakse teatud tabelitele ligipääsu võimaldamiseks parameetertransaktsioone. See tähendab, et defineeritakse transaktsioonid, mis käivitavad teisi transaktsioone varem defineeritud parameetritega. Ka sellisel juhul tuleb tabelite pääsuõigused defineerida S_TABU_DIS kaudu, kuna parameetertransaktsioonid ise ei ole sobilikud pääsuõiguste reguleerimiseks.

M4.265 SAP süsteemi pakktöötluse turvaline konfigureerimine

Pakktööde käigus sooritatakse teatud operatsioone automaatselt. Lisaks selle võib pakktöid juhtida ajaliselt. Pakktööde puhul peab arvestama järgmist:

Pakktöid juhitakse transaktsiooniga SM36, millele tohib olla juurdepääs vaid volitatud administraatoritel.

Pääsuõigusi reguleeritakse alljärgnevate autoriseerimisobjektide kaudu. Volituste kontseptsioon peab sisaldama volituste määramise pakktöödele.o Autoriseerimisobjekt S_BTCH_ADM koos väärtusega „Y” annab täieliku pääsu

pakktööde haldamiseks. Ainult vähesed administraatorid tohivad omada sellist volitust.

o Autoriseerimisobjekt S_BTCH_JOB koos väärtusega „LIST” võimaldab näha pakktööde poolt genereeritud spool-töid.

o Kasutajad tohivad alati, ilma eriliste pääsuõigusteta ise genereerida ja hallata oma pakktöid. Järgnevaid autoriseerimisobjekte saab kasutada spetsiaalseteks operatsioonideks, mida ei saa ilma volitusteta sooritada:

S_BTCH_JOB lubab vastavalt väärtusele järgmist: „DELE” teiste kasutajate pakktöid kustutada „LIST” näitab spool-töid „PROT” näitab teiste kasutajate logifaile

Page 356: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

„SHOW” näitab pakktöö detaile „RELE” vabastab teiste kasutajate pakktöid

Kuna tegemist on kriitiliste operatsioonidega, peab nende kasutamine olema hoolikalt plaanitud ja reeglina ei tohi selliseid volitusi anda tavakasutajatele.

S_BTCH_NAM: kasutaja tohib sooritada pakktöid teise kasutaja volitustega. Kasutus peaks piirduma pakktööde administraatoritega, kes näiteks käitavad tehniliste kasutajate pakktöid.

Kuna pakktöid sooritatakse automaatselt, jäävad need reeglina märkamatuks. Ka volitamata pakktööde muutmise mõjud võivad jääda pikaks ajaks märkamatuks. Seetõttu peaksid pakktööde sooritamise pääsuõigused olema piiratud.

Pakktöid sooritatakse reeglina pakktöö koostaja volitustega. Kui pakktöid sooritatakse tehnilise kasutaja volitustega, peaks tehnilise kasutaja volitusi

piirama. Ei ole soovitav tehnilisele pakktööde kasutajale omistada profiili SAP_ALL. Ainult administraatorid tohivad omada juurdepääsu pakktööde haldamisele. Pakktööd võivad põhjustada SAP süsteemis väga suurt koormust. Seetõttu tuleb

otsustada, kas lubada tavakasutajal pakktöid käivitada või tuleb igal üksikul juhul nende käivitamine peale pakktöö koostamist administraatoriga poolt heaks kiita.

M4.266 SAP Java protokollistiku turvaline konfiguratsioon

Kuna nii Java- kui ka ABAP protokollistik on SAP NetWeaver ApplicationServerisse integreeritud ja mõlemad suhtlevad omavahel üle JavaConnector (JCo) liidese, peab installeeritud Java protokollistik olema kaitstud.

Kui Java protokollistikku ei kasutata, tuleb see deaktiveerida. SAP versioonides mis on vanemad kui 6.40 ei tohi sellisel juhul Java protokollistikku installeerida. Alates versioonist 6.40 on Java protokollistik integreeritud, sellisel juhul tuleb Java protokollistiku kõik teenused deaktiveerida.

Administraatorid peavad omama teadmisi J2EE arhitektuurist ja turvamehhanismidest. On oluline märkida, et SAP on laiendanud standardset J2EE Java Authentication and Authorization Service (JAAS) funktsionaalsust SAP spetsiifiliste User Management Engine (UME) funktsioonidega. Sellega laiendati staatilist turvasätete konfiguratsiooni dünaamiliste konfigureerimisvõimalustega programmkoodi kaudu, mida saab juhtida UME abil. Administraatorid peavad olema teadlikud, et Java protokollistikus kasutatakse teisi kasutajate ja volituste haldamise mehhanisme. Sellest tulenevalt tuleb Java protokollistikus alati sooritada administratiivseid seadistusi. Soovitavalt tuleks selleks kasutada UME-d.

Mittevajalikud teenused tuleb deaktiveerida. Probleemid võivad tekkida juhul, kui teenused on üksteisest sõltuvad. Java protokollistiku haldamiseks kasutatakse selleks tööriista Visual Administrator. Sellega saab hallata ka üksikuid teenuseid.

Kõik näidisdokumendid, nagu dokumentatsioon (teenus deploy: sap.com/...docs.examples), näidisprogrammid (teenus deploy: sap.com/...htmlb.ear), staatilised HTML lehed tuleb deinstalleerida.

HTTP teenus tuleb kindlustada, mis tähendab muuhulgas: keelata kataloogi kuvamine mittevajalikud pseudonüümid deaktiveerida keelata HTTP PUT (andmete üleslaadimine)

Selleks, et Java protokollistik saaks kasutada tugevaid krüptograafilisi vahendeid, tuleb installeerida vastavaid võimalusi toetav krüptograafiline funktsiooniteek.

Java protokollistiku pääsuõiguste reguleerimiseks võib kasutada erinevaid meetodeid. Lisaks kasutajatunnusele ja paroolile saab kasutada ka sertifikaate ja ühekordset sisselogimist. Autoriseerimiskontseptsioon peab sätestama millist autentimismeetodit ning kuidas kasutada.

Page 357: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Autoriseerimiskontseptsioon peab sätestama millised kasutajad või grupid tohivad omada juurdepääsu Java protokollistiku süsteemiressurssidele ja millised operatsioonid (lugemine, kirjutamine) on lubatud. (vt. ka M4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioon)

Java protokollistikku saab administreerida kasutades erinevaid võimalusi. Visual Administrator – juurdepääs tuleb kaitsta turvalüüsiga Java protokollistiku telnet teenus. Juhul kui ei kasutata käsureal põhinevat

konfigureerimist, tuleks telnet deaktiveerida. Juhul kui teenust kasutatakse, tuleb teenus konfigureerida nii, et ainult volitatud administraatorid oleksid „Granted Users”.

Failisüsteemi ligipääs, kus on konfiguratsioonifailid, tuleb piirata restriktiivsete pääsuõigustega.

Java protokollistiku paroolide kvaliteedinõuded tuleb konfigureerida vastavalt asutuse eeskirjadele. Lisaks minimaalsele parooli pikkusele (mitte vähem, kui 8 tähemärki) tuleb konfigureerida ka parooli maksimaalne iga (soovitavalt 90 päeva).

Selleks, et kasutada Java protokollistiku ühekordset sisselogimist, tuleb importida nende süsteemide sertifikaadid, millistest võimaldatakse ühekordset sisselogimist. Ühekordset sisselogimist tohib lubada vaid usaldusväärsetest süsteemidest.

M4.267 SAP Java protokollistiku turvaline pääsuõiguste haldus

Java protokollistik kasutab kasutajate haldamiseks kasutajate hoidlat, mis on alates versioonist 6.30 konfigureeritav. Seda saab teha läbi Java protokollistiku andmebaasi või siis User Management Engine (UME) abil. Kasutades UMEd võib kasutajate hoidlana kasutada LDAP kataloogi või ABAP protokollistikku.

Reeglina soovitatakse kasutada kasutajate hoidlana ABAP protokollistikku, mida konfigureeritakse läbi UME. Juurdepääs ABAP protokollistikule on võimalik läbi JavaConnector (JCo) liidese, kasutades ABAP protokollistiku kasutaja SAPJSF pääsuõigusi.

Nii nagu ABAP protokollistiku korral, nii tuleb ka Java protokollistiku korral luua avariiolukordade administraator. Sellele kasutajale kehtivad samasugused organisatsioonilised turvameetmed nagu ABAP protokollistiku hädaolukordade administraatorile (vt. M4.259 ABAP protokollistiku turvaline kasutajate haldus).

Java protokollistiku standardkasutajad Administrator, System ja Guest tuleb kindlustada alljärgnevalt:

Tuleb kasutada tugevat parooli Tuleb deaktiveerida konto Guest

Plaanimisfaasis tuleb luua kasutajate haldamise kontseptsioon, mis arvestab ka Java protokollistiku iseärasustega. Java protokollistik lubab tundmatutel kasutajatel ennast ise registreerida. Kontseptsioon peab sätestama kas iseregistreerimise võimalust lubatakse. Tuleb hinnata riske, kuna iseregistreerunud kasutajad saavad ennast Java protokollistiku silmis autentida. Kuigi sellised kasutajad ei oma reeglina mingeid õigusi, võivad olla rakendustes turvaaugud, mida saab rünneteks ära kasutada.

UME veebiliides lubab kasutajate haldamist veebilehitseja kaudu, mille kasutamisel peab jälgima alljärgnevat:

Vaikimisi omavad nii administraatorid kui ka tavakasutajad juurdepääsu UME veebiliidesele. Tavakasutaja saab hallata vaid enda kasutajakontot (näiteks muuta parooli), Administrators grupi kasutajad saavad hallata ka teisi kasutajaid (näiteks luua uue kasutaja)

UME kasutajate haldamise veebiliidesele tohivad omada ligipääsu vaid volitatud administraatorid.

Page 358: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Tuleb otsustada, kas UME kasutajate haldamise veebiliides peaks olema ligipääsetav vaid kliendi arvuti poolt autoriseeritud administraatoritele.

Kui rakendused kasutavad UME-d kasutajakohaste parameetrite salvestamiseks (UME-properties), tuleb jälgida kas kasutaja, kellel on ligipääs veebiliidesele, saab neid parameetreid ise muuta.

M4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioon

Java protokollistiku autoriseerimise plaanimisel peab arvestama alljärgnevaga Java autoriseerimiskontseptsioon erineb fundamentaalselt ABAP protokollistiku

autoriseerimiskontseptsioonist, kuna see põhineb Java J2EE spetsifikatsioonil. Korrektse ja turvalise konfiguratsiooni eelduseks on põhjalikud teadmised J2EE

turvamudelist. Seetõttu peaksid konfiguratsiooni teostama vaid koolitatud administraatorid. Ressursside ja Java Protection Domain (Code Security) pääsuõigusi konfigureeritakse

läbi „security” teenuse. JNDI-objektide pääsuõigusi konfigureeritakse läbi „naming” teenuse. Java Bean meetodite pääsuõigusi konfigureeritakse läbi „ejb” teenuse iga Bean objekti

kohta eraldi registrikaardi „security” kaudu. Kasutuses olevad objektid sõltuvad installeeritud rakendustest. Grupp „root”, mis eksisteerib varasemates versioonides kui 6.40, ei tähista

administraatoreid, vaid tähistab kõiki kasutajaid. Pärast installeerimist tuleb vaikimisi konfigureeritud autoriseerimisobjekte kontrollida ja

vajadusel vastavalt autoriseerimiskontseptsioonile muuta.

Üldiselt tuleb volitusi jagada restriktiivselt. Autoriseerimiskontseptsioon peab sätestama, milline kasutaja milliseid volitusi millisele objektile omab.

M4.269 SAP süsteemi andmebaasi turvaline konfiguratsioon

SAP süsteemi poolt kasutatav andmebaas sisaldab kogu SAP süsteemi informatsiooni. Kommunikatsioon SAP süsteemi ja andmebaasi vahel toimub SQL päringute vahendusel. Juhul kui andmeaas ja SAP süsteem ei ole installeeritud samasse arvutisse, toimuvad SQL päringud kohtvõrgu kaudu. Seetõttu peab andmebaas olema hästi kaitstud, arvestada tuleb alljärgevaga:

SAP süsteemi ja andmebaasi installeerimine samasse arvutisse on otstarbekas vaid väiksemate asutuste puhul. Suuremates installatsioonides on andmebaasi eraldamine otstarbekam, kuna sellisel juhul saab andmebaasi optimeerida koormus- ja jõudlusnõuetele vastavaks.

Ükski andmebaasi administraator ei tohi omada pääsuõigusi SAP süsteemi tabelitele. Andmebaasi autoriseerimisi tuleb kontrollida ja vastavalt kohandada. Peab arvestama, et tüüpiliselt on konfigureeritud üks administraator, kes omab kõiki õigusi kõikidele andmebaasidele ja seega ka tabelitele.

Tabelitele tohib omada ligipääsu vaid SAP süsteem ise, mis tähendab, et: o Otsesed andebaasi poole pöördumised teistest süsteemidest või klientidelt tuleb

turvalüüsiga keelatao Teised rakendused ei tohi mingeid tabeleid luua. Eriti tähendab see, et andmebaasi

ning selle tabelite ja teiste SAP süsteemide vahelised ühendused tuleb välistada. SAP andmebaasi arvuti ei tohi käitada muid teenuseid ega rakendusi. Erandiks on

operatsioonisüsteemi halduse tööriistad. Nende kasutamise korral tuleb kindlustada, et ühendused loodaks autoriseeritult vaid kindlatest arvutitest.

SAP süsteemi andmebaasi konto tuleb kaitsta tugeva parooliga.

Page 359: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kasutatav andmebaas tuleb konfigureerida turvaliselt:o Mittevajalikud teenused tuleb välja lülitada. Eriti kehtib see HTTP-l baseeruvate

liideste kohta.o Standardkasutajad tuleb deaktiveerida või kustutada, kui neid ei kasutata

administratiivseteks operatsioonideks. Kõik standardkasutajate paroolid tuleb muuta. Seda isegi siis kui need on deaktiveeritud.

Sõltuvalt kasutusest võib olla vajalik rakendada ka lisameetmeid, mis ei ole nimetatud ülaltoodud nimekirjas. Tuleks jälgida ka SAP-i soovitusi andmebaaside turvaliseks konfigureerimiseks.

M4.270 SAP logimine

Selleks, et oleks võimalik jälgida SAP süsteemi funktsionaalsust ja turvalisust, tuleb sündmusi logida. Kirjeldatud turvameede käsitleb SAP süsteemi logimist infoturbe kaalutlustest lähtudes. Finantsmajanduslik logimine ei ole käesoleva turvameetme osa.

Logimine peab põhinema varem koostatud logimise kontseptsioonil, mis käsitleb nii ABAP kui ka Java protokollistikku. Logimise kontseptsioon määrab milliseid SAP süsteemi andmeid kogutakse. Kuna logimise käigus võidakse koguda ka isikuandmeid, peab kaasama plaanimisse andmekaitse ametniku või vastutava töötaja.

Ligipääs logifailidele peab olema piiratud. Selleks võib kasutada nii SAP süsteemi siseseid kui ka väliseid vahendeid (näiteks failisüsteemi tasandil).

Tähtsad süsteemisündmused logitakse systemlogis. Systemlog sündmusi tuleb regulaarselt analüüsida. Selleks võib kasutada transaktsiooni SM21. Selle transaktsiooni kaudu on võimalik ka pääs teiste SAP süsteemide systemlogidele kui selleks on volitusi. Transaktsiooni SM21 juurdepääs peab olema piiratud ja lubatud vaid administraatoritele.

Mitme SAP süsteemi kasutamisel on otstarbekas rakendada tsentraalset logimist selliselt, et logide analüüs saaks toimuda ühest arvutist.

Jälitusfunktsioonid (traces) lubavad süsteemi tegevust pöörduste korral väga täpselt logida, mille käigus võib näha ka töödeldavaid andmeid. Seetõttu ei tohi töösüsteemis jälitusfunktsioone kasutada. Veaanalüüs peab toimuma test- või arendussüsteemides. Ligipääs jälitusfunktsioonide transaktsioonidele tuleb piirata.

SAP tabelid sisaldavad nii äriandmeid kui ka süsteemiandmeid. Logimise kontseptsioon peab määrama millistele tabelitele rakendatakse muutuste logimist. Reeglina tarnitakse SAP süsteem sellisena, et logimine on aktiivne kliendi poolt muudetavate tabelite puhul (customizing tables).

Ligipääs seirevahenditele (monitoring tools) peab olema piiratud pääsuõigustega ja lubatud vaid selleks volitatud administraatoritele.

SAP Security Audit Log salvestab infoturbe seisukohalt olulisi sündmusi. SAP Security Audit Log sündmuste logimise konfigureerimisel peab jälgima järgmist:

Logimine tuleb aktiveerida kõigile sündmustele, mis kuuluvad klassi “kriitiline” (critical) Logimine tuleb aktiveerida kõigile sündmustele, mis kuuluvad klassi “tõsine” (severe) Klassi “mittekriitiline” kuuluvate sündmuste kohta tuleb otsustada kas logida või mitte.

Seejuures tuleb arvestada, et selle klassi logimisel tekib väga palju logikirjeid. Juhul kui Security Audit Log on täis, edasisi sündmusi ei logita.

M4.271 SAP süsteemi viirusetõrje

Alates SAP versioonist NetWeaver 04 saab ühendada SAP süsteemiga väliseid viirusetõrje programme. Selleks loodi viirusetõrje liides, mida viirusetõrje programmid peavad kasutama. Nii

Page 360: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

enda arendatud viirusetõrje korral, kui ka kolmandate tootjate puhul tuleb jälgida, et viirusetõrje programmid seda liidest toetaksid. Soovitavalt tuleks lisada viirusetõrje tarkvara soetamiskriteeriumitesse nõude, et see peab toetama SAP viirusetõrje liidest. SAP viirusetõrje kasutamine tuleb kooskõlastada asutuse üldise viirusetõrje kontseptsiooniga.

M4.272 SAP transportsüsteemi turvaline kasutamine

SAP transportsüsteemi (Transport Management System, TMS) kasutatakse uute funktsioonida ja muudetud objektide viimiseks ABAP protokollistikku. Kuna sellise operatsiooniga kaasnevad põhimõtteliselt mitmed ohud, peab transportsüsteemi vastavalt kindlustama ja tagama selle turvalise kasutamise.

Transaktsioonide kaitsmise ja nende pääsuõiguste reguleerimise teel tuleb tagada, et ainult volitatud isikutel oleks juurdepääs transportsüsteemile. Teiste hulgas puudutab see järgmisi transaktsioone: SE01, SE03, SE06, SE09, SE10, STMS*

Transporditavad andmed salvestatakse failide kujul failisüsteemi transportkataloogi. Ligipääs sellele kataloogile tuleb kindlustada operatsioonisüsteemi- ja võrgutasandil nii, et ainult volitatud isikud ja volitatud kaugkasutuse instantsid omaksid sellele ligipääsu. Tuleb arvestada, et transportdomeenid peavad omama transportkataloogile juurdepääsu.

Transportandmed laaditakse failisüsteemist SAP süsteemi. Kuna transportandmeid peab kaitsma volitamata lugemise või muutmise eest, peab kasutatav ülekandemehhanism andmeid näiteks krüpteerimise teel kaitsma.

M4.273 SAP Java protokollistiku tarkvara levitamise turvaline kasutamine

Java protokollistik kasutab tarkvara levitusmeetodit, mis erineb oluliselt ABAP transportsüsteemist. Selleks, et sisestada uut tarkvara Java protokollistikku, kasutatakse Software Deployment Manager (SDM) teenust. SDM on klient-server süsteem, seega saab tarkvara muutusi sisestada ka kaugkasutuse teel. Java tarkvara levitamise plaanimisel tuleb lisaks üldistele nõuetele (vt. M2.221 Muudatuste haldus) arvestada alljärgnevaga:

Tuleb koostada SAP tarkvara levitamise kontseptsioon, mis kajastab ka Java protokollistiku iseärasusi.

Tuleb määrata testimise, valideerimise ja vastuvõtmise eest vastutavad isikud. Arendajad ja teised isikud ei tohi kanda tarkvara otse arendussüsteemidest

töösüsteemidesse. Peab arvestama, et SAP võimaldab tarkvara arenduskeskkonnast otse Java protokollistikku kanda. See võimalus tuleb tehniliste meetmetega (näiteks turvalüüs) välistada.

Tarkvara levitamiseks kasutatav Software Deployment Manager (SDM) teenus peab olema turvaliselt konfigureeritud. Vanemad SDM versioonid ei ole hästi kindlustatavad, kuna need toetavad vaid ühte kasutajat ilma edasiste volitusteta.

SDM server ei tohi olla pidevalt töös, vaid tuleb käivitada ainult vajadusel.

M4.274 Salvestisüsteemide turvaline põhikonfiguratsioon

Salvestisüsteemide konfiguratsioon tuleb läbi viia vastavuses koostatud turvajuhendiga (vt. ka M2.352 Kohtvõrgu salvesti turvajuhendi väljatöötamine ja M2.353 Salvestivõrgu turvajuhendi väljatöötamine) ning dokumenteerida vastavuses turvameetmes M2.358 Salvestisüsteemide süsteemisätete dokumenteerimine toodud juhendiga.

Kohtvõrgu salvestid on sisuliselt spetsiaalsed serverid, mida sisemiselt hallatakse operatsioonisüsteemi abil. See operatsioonisüsteem on enamasti funktsionaalsete kitsendustega kuid suurema jõudlusega versioon tavakasutuses olevast operatsioonisüsteemist. Nii nagu

Page 361: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

tavalise operatsioonisüsteemi puhul, tuleb ka kohtvõrgu salvestite puhul jälgida, et operatsioonisüsteem ja püsivara oleksid tootja poolt välja antud viimaste värskenduste tasemel.

Enamus tootjaid tarnib salvestisüsteemid vaikesätetega, mis võimaldavad kiiret ja võimalikult probleemivaba installeerimist ning võimalikult suurt funktsionaalsust, kuid enamasti ei ole nende turvamehhanismid aktiveeritud. Turvasätete kontrollimiseks tuleb kasutada spetsiaalset selleks konfigureeritud ja kindlustatud testvõrku. Konfigureerides peab lähtuma sellest, et alati ei näita kõik kasutatavad tööriistad (konsool, veebiliides, väline konfigureerimisprogramm) kogu asjassepuutuvat informatsiooni. Selle tõttu tuleb toetuda olemasolevale dokumentatsioonile ja veenduda, et kõik vajalikud seadistused on teostatud. On soovitatav kõik seadistustööd etappide kaupa dokumenteerida. Seda võib teha kas lokaalses või tsentraalses logifailis.

Põhikonfiguratsiooni võib jagada järgmisteks osadeks: Lokaalne konfiguratsioon: lokaalsed seadmekohased sätted ja nende muudatused. Näiteks

RAID konfiguratsioon, logimissätted, konsooli pääsuõiguste sätted. Võrgukonfiguratsioon: parameetrid, mis määravad seadme ühenduse kohtvõrgu,

haldusvõrgu või ka salvestivõrguga. Haldusel kasutatavad teenused, nagu telnet, tftp ja http tuleks asendada vastavate turvaliste teenustega nagu ssh, sftp, https

Salvestivõrkude korral tuleb teostada sisemine võrgu segmenteerimine. Serverid peavad olema seotud vaid salvestivõrgu vajalike ressurssidega.

Salvestisüsteemide haldus tuleks ühendada tsentraalse volituste haldamise süsteemiga (Active Directory, LDP, Radius,...)

Standardparoolid tuleb muuta ja mittekasutatavad kasutajakontod tuleb deaktiveerida või kustutada.

Vastavalt rollide- ja volituste kontseptsioonile tuleb luua selles määratud rollid ja kasutajakontod. Konfiguratsioonifailid tuleb hoolikalt kaitsta volitamatu juurdepääsu eest. Isegi kui paroolid salvestatakse krüpteeritud kujul, kujutab paroolifailile juurdepääs ohtu, kuna tänapäeval on palju paroolimurdmise tööriistu, mis vajavad sisendinformatsiooniks paroolifaili koopiat. Paroolide muutmise reeglid tuleb konfigureerida vastavalt varem loodud kontseptsioonile. Login-sõnum tuleks deaktiveerida, kuna see võib sisaldada süsteemikohast informatsiooni (süsteemi tüüp, versioon, paikade tase), mida on võimalik kasutada ründe ettevalmistamisel

Juhul kui Interneti kaudu sisselogimist ei ole võimalik vältida, tuleb standardne login-sõnum vahetada kohandatud versiooniga, mis ei sisalda süsteemikohast informatsiooni.

Salvestisüsteemide ja halduseks ning logimiseks kasutatavate süsteemide kellad peavad olema sünkroniseeritud kasutades NTP serverit. Mittekasutatavad liidesed ja teenused peavad olema deaktiveeritud.

Põhikonfiguratsiooni faile kasutatakse baasina edasisel konfigureerimisel. Nii tehase sätetega kui ka muudetud sätetega konfiguratsioonifailid tuleb varundada. Need on vajalikud süsteemi konfigureerimisel avariiolukorras. (vt. ka M6.98 Salvestisüsteemide ootamatuste plaanimine)

M4.275 Salvestisüsteemide turvaline kasutamine

Salvestisüsteem töötab normaalolukorras kasutajate sekkumiseta. Salvestisüsteemide töö seire realiseeritakse haldussüsteemi kaudu (vt. M2.359 Salvestisüsteemide seire ja juhtimine).

Seire hõlmab järgmisi komponente: Rakendused ja süsteemiprogrammid. Tuleb jälgida, et süsteemiprogrammid, nagu

Scheduler, mis käivitab andmevarunduse või viirusetõrje programme töötaks veatult. Mahu ja süsteemi koormuse kontroll. Tuleb jälgida, et ei ületataks seadmete

salvestusmahu piirväärtusi ja et süsteemi muud kitsaskohad avastataks õigeaegselt..

Page 362: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kriitiliste sündmuste jälgimine. Jälgitakse kriitilisi turvasätteid ja vastavust turvajuhendiga. Vastutavaid isikuid tuleb teavitada sündmustest, mis rikuvad põhilisi turvareegleid.

Süsteemisõnumite vähendamine eesmärgiga kuvada ainult olulisi sündmuseid.

Organisatsioonilised meetmed:

Hooldustööde tegemiseks, mille puhul on süsteemi töö katkestamine hädavajalik, tuleb defineerida hooldeajad. Kõik hooldetööd, nii plaanilised, kui ka plaanivälised tuleb kooskõlastada vastavalt muudatuste halduse protsesssile. Muudatuste plaan tuleb arhiveerida. Eriti tuleb jälgida, et püsivara ja operatsioonisüsteemi värskendusi tohib teostada ainult varem kooskõlastatud hooldeajal. Kõik konfiguratsioonimuutused tuleb dokumenteerida. Operatiivse tegutsemise tagamiseks hädaolukordades peab dokumentatsioon olema kergesti kättesaadav. Peale süsteemikomponentide sätete muutmist tuleb kontrollida andmevarunduse logi. Tuleb sooritada plaaniväliseid taasteproove. (vt. ka M6.22 Pistelised taasteproovid).

M4.276 Windows Server 2003 kasutamise plaanimine

Windows Server 2003 plaanimine toimub etappide kaupa. kõigepealt tuleb defineerida nõuded süsteemile vastavalt turvameetmele M2.80 Tüüptarkvara nõuete kataloogi koostamine. Plaanimine võib toimuda ülalt-alla põhimõttel, mis tähendab, et alustatakse üldisest kogu süsteemi kontseptsioonist ja minnakse edasi järjest detailsemaks.

Tuleb otsustada millised funktsionaalsed serverirollid milliste IT süsteemide peal jooksevad. Lähtuvalt konkreetsetest vajadustest võidakse kasutusse võtta järgmiseid funktsionaalseid serverirolle: failiserver, prindiserver, rakendusserver, meiliserver, terminaliserver, RAS/VPN server, domeeni kontroller, DNS-server, DHCP-server, voogmeedia server, WINS-server, veebiserver, installatsiooniserver, bastion-host, sertifikaadiserver.

Et administreerimis- ja riistvarakulusid kokku hoida, võib põhimõtteliselt osa nendest funktsionaalsetest rollidest ühendada. Seejuures on kombineerimisel teatud piirangud, mis tulenevad järgmistest asjaoludest:

IT-süsteemi turvalisus/turbevajadus Windows Server 2003 ehitusest tulenevad kitsendused Laiendatavuse nõuded

Järgnevalt on toodud mõned näited funktsionaalsete serverirollide kombineerimise piirangutest: Rakendusserver, sertifikaadiserver veebiserver ja RAS/VPN server peaksid olema

eraldatud teistest serveritest kõrgendatud turvanõuete tõttu. Terminaliserver ja prindiserver tuleks eraldada arhitektuuri ja laiendatavuse nõuetest

lähtuvalt. Bastion Host on kasutusel erinevates funktsioonides, nagu veebiserver, DNS-server,

FTP-server SMTP-server ja NTP-server ning on avatud Internetile. Neid servereid ei tohiks mingil juhul teiste serveritega kombineerida.

Serveri riistvara dimensioneerimisel tuleb arvestada jõudluse ja käideldavuse nõuetega ning serveri funktsionaalsete rollidega. Kõvaketsaste partitsioneerimisel tuleb arvestada plaanitavat andmemahtu ja erinevate andmetüüpide loogilise eraldamise nõudeid.

Windows Server 2003 kasutuse plaanimisel tuleb kavandada otstarbekohane võrguühendus vastavalt serveri funktsionaalsele rollile. Vajalikud kommunikatsiooniprotokollid määratakse lähtuvalt serveri funktsionaalsest rollist. Juhul kui serverile on ligipääs ebaturvalisest võrgust, tuleb arvestada kõrgendatud turvanõuetega. Lisaks tuleb otsustada kuidas kaitsta serveri kohtvõrgu kommunikatsiooni. Põhimõtteliselt on sellisel juhul soovitatav kasutada kaitstud Active Directory keskkonda või DMZ-arhitektuuri.

Page 363: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Plaanimisel tuleb määrata milline ligipääs serverile on lubatud (NetBIOS, WebDAV, DFS jne). Kommunikatsiooni kindlustamisel tuleb arvestada turvameetmete M4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitse ja M5.132 Windows Server 2003 WebDAV turvaline kasutamine nõudeid. Iga lubatud pöördusviisi vajalikkus tuleb põhjendada.

Serveri administreerimise plaanimisel tuleb arvestada järgmisi kontseptuaalseid aspekte ja ISKE turvameetmeid:

Halduse plaanimine (vt. ka M2.364 Windows Server 2003 halduse plaanimine) Seire (jälgimine, logimine, analüüs), vt. ka M2.365 Windows Server 2003 süsteemiseire

plaanimine. Paikade haldus ja värskendused Installeerimine (vt. ka M4.281 Windows Server 2003 turvaline installeerimine ja

ettevalmistus ja M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ks)

Andmete üleviimine

Need aspektid peavad olema käsitletud Windows Server 2003 turvajuhendis, mis peab olema formuleeritud kirjalikul kujul enne serveri töösse andmist. Tuleb tagada, et oleks koostatud Windows Server 2003 litsentseerimismudel.

M4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitse

Windows klientide ja serverite vahelise kommunikatsiooni põhilised protokollid on SMB, RPC ja LDAP. Põhimõtteliselt tuleks klaartekst sisselogimine (Windowsi keeles standardsisselogimine) keelata. Sama kehtib ka nõrkade krüptograafiliste meetodite kohta, mida on võimalik lihtsate vahenditega kompromiteerida. See kehtib nii Windows serverite vahelise kommunikatsiooni kui ka Windows serveri ja väliste IT-süsteemide (nt Samba või MacOS) vahelise kommunikatsiooni kohta. Tuleb märkida, et Windows standardinstallatsioon kohaselt mõned SMB, RPC ja LDAP turvasätted ei ole vaikimisi aktiveeritud. Seega tuleb turvasätteid kontrollida ja vajadusel kohandada.

Heterogeensetes võrkudes peavad SMB, RPC ja LDAP turvasätete muudatused olema vastavuses muutuste halduse protsessiga. See tähendab, et enne muudatuste kasutusele võtmist tuleb need testida isoleeritud keskkonnas kõikide erinevat tüüpi süsteemidega. Eri tüüpi süsteemide all mõistetakse siin kliente ja servereid erinevate Windowsi ja Service Pack versioonide ning erinevate Windows platvormidega. Seadistus tuleb teostada serveri turvamallide abil (vt. ka M2.366 Windows Server 2003 turvamallide kasutamine). Iga serveri minimaalne dokumentatsioon peab sisaldama iga serveri kasutatava turvamalli ja selle sisu.

M4.278 Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus

Krüpteeritud failisüsteemi (Encrypted File System, EFS) põhimõtted on kirjeldatud turvameetmes M4.147 Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all.

EFS on sobilik üksikute kasutajate ning ohtudele eksponeeritud kliendiarvutite lokaalsete andmete kaitseks. EFS on vähem sobilik eemalolevatel serveritel paiknevate tsentraalsete kasutajaandmete suuremahuliseks krüpteerimiseks (nt failiserver), kuna see nõuab spetsiaalselt kavandatud võtmehaldust.

Plaanimise alguses tuleb selgeks teha, kas EFS-i kasutatakse serverisse salvestatud andmete võrgu kaudu kättesadavaks tegemiseks või sessiooniandmete ja konfidentsiaalsete administratiivsete andmete salvestamiseks lokaalses serveris. Viimasel juhul kasutatakse serverit sarnaselt kliendiarvutiga ja kehtivad soovitused turvameetmest M4.147 Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all. EFS-i kasutamine serverile salvestatud võrgufailide krüpteerimiseks on õigustatud ainult juhul, kui serveril asuvate failide

Page 364: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

konfidentsiaalsuse nõue on eriti kõrge ja lisanduvad võtmehalduse riskid ning kulud on põhjendatud.

Kui EFS-i kasutatakse koos WebDAV-iga, ei toimu faili krüpteerimine serveris, vaid hoopis kliendiarvutis. Krüpteeritud failid saab HTTP kaudu serverisse laadida. Serveris ei pea EFS olema aktiveeritud.

EFS kasutamine asutuse infrastruktuuris on soovitatav ainult koos samaaegse avaliku võtme infrastruktuuri (PKI) kasutamisega ja andmetaaste agentide konfigureerimisega. Peale Windows Server 2003 installeerimist on EFS vaikimisi aktiveeritud ja andmetaaste agent ei ole konfigureeritud. Tavanõuete korral tuleks EFS deaktiveerida. Active Directory keskkonnas tuleks EFS deaktiveerida Group Policy kaudu kõikidel serveritel ja kliendiarvutitel. Juhul kui seda tehakse juba töös olevatel arvutitel, on soovitatav eelnevalt otsida nendes arvutites krüpteeritud andmeid tööriista EFSInfo abil.

Erilist tähelepanu tuleb pöörata andmetaaste agentide (DRA) turvalisele konfigureerimisele ja sertifikaatide haldamisele. Andmevarunduse jaoks kasutatav konto ei tohi omada mingit EFS või taastesertifikaati ja seega on võimalik andmeid varundada vaid krüpteeritud kujul. Vastavate haldusmeetmetega tuleb välistada aegunud DRA sertifikaatide kuritarvitamine ja tagada õigeaegne uute sertifikaatide kasutusele võtmine. Et vältida serveri enda allkirjastatud sertifikaate tuleks kasutada avaliku võtme infrastruktuuri teenuseid.

M4.279 Windows Server 2003 laiendatud turvaaspektid

Kõrgendatud turbevajadusega süsteemidele on sageli vajalik rakendada teatud lisaturvameetmeid, mis on spetsiifilised konfidentsiaalsuse, tervikluse või käideldavuse kaitseks. Need turvameetmed aga võivad teatud juhtudel piirata süsteemi funktsionaalsust ja interoperaablust teiste süsteemidega. Seega tuleks võimalikud lahendused igal juhul testida enne töösse võtmist testsüsteemidel.

Online toote aktiveerimine vajab Interneti ühendust ja HTTP protokolli. Installeerimisfaasis tuleks seda kasutada vaid läbi turvaproksi, mis tähendab, et parameetrit Autoactivate tohib aktiveerida ainult koos ActivateProxy aktiveerimisega. Serveri kõrge turbevajaduse korral tuleks kasutada alternatiivset aktiveerimismeetodit telefoni teel.

Selleks, et kaitsta Windows Server 2003-e teenusetõkestusrünnete eest, tuleks kontrollida Serveri TCP/IP sätteid ja vajadusel neid kohandada. Vastavate registrivõtmete muutmiseks tuleks kasutada administratiivseid malle (vt. M2.368 Windows Server 2003 administratiivsete mallide kasutamine). Windows Server 2003 kasutamine veebiserverina või Bastion Hostina nõuab muid moodulis B5.10 Internet Information Server (IIS) kirjeldatud turvameetmete rakendamist.

Kui server ei ole volitamata füüsilise juurdepääsu eest piisavalt hästi kaitstud, on üheks ohuallikaks automaatne riistvara tuvastamise funktsioon (Plug and Play). Tavaolukorras piisab kõikide mittevajalike liideste deaktiveerimisest (BIOS ja Windows Device Manager). Vahetatavate andmekandjate seadmed tuleks eemaldada või lukustada, neid võib ka hallata kolmandate tootjate tarkvara abil. Täielik Plug and Play väljalülitamine ei ole Windows Server 2003-s ette nähtud ja ohustab süsteemi stabiilsust.

Standardsed volitused süsteemikataloogidele ja süsteemiobjektidele on niigi restriktiivsed, kuid väga kõrge turbevajaduse korral tuleks neid veelgi karmistada. Selleks eemaldatakse standardgruppide volitused ja omistatakse volitused igale kasutajale eraldi.

M4.280 Windows Server 2003 turvaline põhikonfiguratsioon

Windows Server 2003 turvalise põhikonfiguratsiooni sätted tuleks identifitseerida kontrollnimekirja abil, mille punktid põhinevad ISKE turvameetmetel. Identifitseeritud sätete konfigureerimiseks tuleks võimalusel kasutada administratiivseid malle. Sellega suurendatakse

Page 365: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

põhikonfiguratsiooni standardiseerituse ja automatiseerituse astet. Konfiguratsiooni on võimalik hiljem lihtsamalt kontrollida ja muuta ning ka sätete dokumenteerimine on lihtsam. Turvalist põhikonfiguratsiooni ei tohi põhjendamatult muuta.

Standardsete turvasätete referentsiks tuleks võtta Windows Server 2003 kaasasolevad turvamallid, peamiselt defltsv.inf (serverile) ja defltdc.inf (domeenikontrollerile), mis on kataloogis C:\WINDOWS\inf. Täpsem informatsioon ja turvameetmed turvamallide kasutamise kohta on toodud ISKE turvameetmes M2.366 Windows Server 2003 turvamallide kasutamine.

Tuleb jälgida järgmiste infoturbe seisukohast oluliste funktsioonide kasutamist: Kõvakettad tuleb juba esimeseks installeerimisteks vormindada NTFS formaati.

Hilisemat konverteerimist FAT32 formaadist tuleks vältida. Swap-faili võidakse salvestada tundlikku informatsiooni krüpteerimata kujul. Seetõttu

tuleb süsteemi väljalülitamisel swap-fail automaatselt kustutada. Automaatne riistvara tuvastus (Plug-and-Play) ja autorun funktsioon kujutavad endast

ohtu, kui server ei ole piisavalt hästi kaitstud füüsilise ligipääsu eest. Kõik mittevajalikud liidesed tuleks deaktiveerida (BIOS ja Windows Device Manager). Vahetatavate andmekandjate seadmed tuleks eemaldada või lukustada, neid võib ka hallata kolmandate tootjate tarkvara abil.

Mitmete serverite turvaline koostöö eeldab sünkroniseeritud süsteemikellasid. Selleks saab kasutada operatsioonisüsteemi koosseisus olevat NTP-klienti.

Objektide omanikel on neile alati erivolitused. Juhul kui administraator loob objekti, saab vaikimisi omanikuks kohalik turvagrupp administrators. Gruppidele, kui objektide omanikele, ei ole võimalik teostada optimaalset seiret. Probleem tuleb lahendada sobiva kontseptsiooniga, mis hõlmab seiret, volitusi ja andmekandjate limiite.

Taastekonsool (Recovery Console) on käsurea keskkond, mis teatud juhtudel võimaldab Windows Server 2003 konfiguratsiooni manipuleerida. Taastekonsooli saab ka otse kõvakettale installeerida, millisel juhul see kujutab endast lisaoperatsioonisüsteemi. Taastekonsooli installeerimine ja selle vajadus peab olema reglementeeritud turvajuhendiga.

Windowsi kaasasolev turvalüüs kaitseb TCP/P protokollistikku juba alglaadimise ajal. Teenusel „Windows Firewall/Internet connection sharing (ICS)” peab olema väärtus automatic.

Mittevajalikud põhi- ja abifunktsioonid tuleb välja lülitada. Põhikonfiguratsiooni dokumentatsioon peab vastama muudatuste halduse nõuetele.

Kasutatud administratiivsete- ja turvamallide kohta tuleb dokumenteerida versiooninumber ja kirjeldus.

M4.281 Windows Server 2003 turvaline installeerimine ja ettevalmistus

Windows Server 2003 paigaldusfaasis ei ole paljud turvameetmed aktiivsed. Seetõttu tuleb installeerimine hoolikalt plaanida, mille käigus luuakse installeerimiskontseptsioon, mis arvestab ka turvameetmes M2.318 Serveri turvaline installeerimine toodud turvanõudeid. Installeerimiskontseptsioon peaks sisaldama iga installeerimisetapi kohta konkreetseid juhiseid, mida administraatorid peaksid installeerimisel järgima.

Põhimõtteliselt saab Windows Server 2003 installeerida kahel viisil: kõvaketta kujutise (image) abil või installatsiooniallikast setup programmi abil.

Installeerimiskontseptsioon peab arvestama järgmisi aspekte: Alglaadimine ja installeerimise käivitamine Mass-salvestite draiverid ja vajadusel ka võrgudraiverid tuleb laadida alglaadimise ajal. Installatsiooniallikas (andmekandjad, kohtvõrk) Service Pack’id peaksid olema installatsioonis integreeritud (slipstreamed) Kavandada tuleb toote võtmete haldus

Page 366: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Riistvara draiverid peavad olema saadaval Tootevärskenduste installeerimine (patches) Vajadusel domeeni kuuluvus Serverirollide konfigureerimine Turvasätete konfigureerimine vastavalt turvajuhendile Windows Server 2003 toote aktiveerimine.

Täielikult installeeritud töökorras serveri kõvaketta kujutis kopeeritakse installeeritavasse serverisse. Selle meetodi puuduseks on süsteemi turvatunnuse (SID) identsus originaalsüsteemiga. Windows keskkonnas autentimiseks peab igal süsteemil olema erinev SID. SID hilisem muutmine kas Sysprep või kolmanda tootja tarkvara abil muudab väga erinevaid detailseid ja spetsiifilisi süsteemi parameetreid, mis on kõik infoturbe seisukohast kriitilised. Lisaks on kõvaketta kujutise abil installeeritud süsteemid jäigad riistvara muutuste suhtes. Nii installeeritud serverid tuleb ka aktiveerida.

Kõvaketta kujutise kaudu installeerimine võimaldab suurt standardiseeritust ja meetod on kaitstud installatsiooniprobleemide eest. Tarkvara haldusprogrammid võimaldavad kujutise kopeerimise käigus teatud parameetreid muuta. Edasine kohandamine toimub Sysprep ja installatsioonijärgsete skriptide abil.

Eduka installatsiooni järel tuleb installatsioonilogid varundada. Selle alla kuuluvad setup.log ja kõik teised log-laiendiga failid Windowsi süsteemikataloogis C:\WINDOWS ja C:\WINDOWS\security\logs. Alati tuleb läbi vaadata ja hinnata faili setuperr.log kirjed.

Installeerimise vastusfailid (unattended.txt, winnt.sif, winpeoem.sif, ini-failid jne.) sisaldavad kriitilist konfiguratsiooniinformatsiooni. Seetõttu tuleb need failid kaitsta volitamatu ligipääsu eest.

Oluline on installatsioonikontode plaanimine, mida kasutatakse süsteemi paigaldusfaasis. Need on sama kriitilised kui administratiivsed kontod. Need peavad omama minimaalseid vajalikke volitusi ja ka nende sisselogimise võimalusi tuleb piirata.

Tootevärskenduste installeerimine juba paigaldusfaasis suurendab turvalisust. Siiski ei tohiks värskendusi otse Internetist installeerida (Windows Update), vaid tuleks kasuta Dynamic Update funktsiooni. Alternatiivina võib kasutada Windows Update funktsiooni ja installatsioonijärgseid skripte värskenduste laadimiseks lokaalsest värskenduste serverist.

Windows Server 2003 kasutusele võtmise käigus tuleb tagada vastavus olemasolevate turvajuhenditega. Turvamallid kantakse enamasti läbi Group Policy ja Active Directory serverisse ja aktiveeritakse. Alternatiivina või lisaks sellele võib turvamalle rakendada installatsioonijärgsete skriptide abil.

Paigalduskontseptsioon tuleb detailselt ja täielikult dokumenteerida. Iga serveri jaoks peab olema oma aktuaalne installeerimisjuhend.

M4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioon

Internet Information Services (IIS) 6.0 on Windows Server 2003 operatsioonisüsteemi integreeritud, mida küll selles kontekstis nimetatakse rakendusserveriks (Application Server). Windows Server 2003 standardinstallatsioonis on Application Server täielikult deaktiveeritud.

Serveril tuleks aktiveerida COM+ võrguligipääs ja Internet Information Services. Application Server komponendi enamkasutatavad protokollid lisaks HTTP-le on SMTP, NNTP, FTP ja Message-Queuing-Service. Nende protokollidega seotud turvameetmed on kirjeldatud M5.131 Windows Server 2003 IP-protokollide kaitse.

Kindlustades IIS põhikonfiguratsiooni tuleb tähelepanu pöörata järgmistele asjaoludele:

Page 367: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Installeerimise käigus luuakse IIS süsteemikataloogi kaks kataloogi C:\Inetpub ja C:\Inetpub\wwwroot, mis mõlemad tuleb ümber nimetada. Kasutajagrupp User tuleb kataloogist C:\Inetpub\wwwroot ja kõigist alamkataloogidest eemaldada.

Kõik virtuaalsed standardserverid standardveebilehekülg ja standard ftp-lehekülg tuleb deaktiveerida

Virtuaalkataloogid IIS Manageris viitavad operatsioonisüsteemi funktsioonidele, näiteks internetiprinter või sertifikaaditeenused. Nende põhikataloogid on aga operatsioonisüsteemide kataloogidega seotud. Seetõttu tuleks turvagrupp User nende kataloogide turvasätetest eemaldada. IIS volituskontseptsioon on kirjeldatud turvameetmes M4.185 Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul.

Sertifitseerimis- ja muud Windowsi komponendid sisaldavad graafilist kasutajaliidest, mis kasutab ASP-d ja seetõttu ei ole alati võimalik ASP-deaktiveerida. Sellisel juhul tuleb kasutada ASP-d eranditult administratiivseteks ja infrastruktuuriga seotud otstarbeks.

Ligipääs virtuaalserveritele ja kataloogidele ei ole standardselt piiratud. Seetõttu tuleks konfiguratsioon muuta restriktiivseks.

Autentimiseks võib kasutada integreeritud Windows autentimist või siis krüptolühendiga autentimist (RFC 2617 kohaselt). Kohtvõrgus on integreeritud Windows autentimine kõige turvalisem ja töökindlam meetod. Juhul kui turvajuhend seda lubab, võib kasutada ka krüptolühendiga autentimist. Kui see ei ole lubatud või võimalik, tuleb kasutada SSL/TLS krüpteeritud kanalit. Sageli on see ainus võimalus kolmandate tootjate haldustööriistade paroolide krüpteeritud ülekandeks.

Iga veebileht, edaspidi virtuaalserver, peab olema varustatud kehtiva sertifikaadiga ja võimaldama krüpteeritud ühendust. Kõrge või väga kõrge turbevajaduse korral võib nõuda kliendisertifikaate. Kõigil virtuaalserveritel ja veebilehtedel tuleb aktiveerida logimine. Vaikimisi määrang - üks logifail päeva kohta on enamasti sobiv, kui organisatsiooni turvajuhend ei nõua pikemaid logisid.

Dokumentatsioon peab sisaldama kirjeldust millise serveri kaudu milliseid haldustööriistu kasutatakse, millised autentimismeetodid on kasutusel ning millistele ressurssidele tööriist omab ligipääsu.

M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ks

Käesolev turvameede nõuab ka mõnede teiste ISKE turvameetmete järgimist, milleks on : M2.315 Serveri kasutuselevõtu plaanimine, M2.319 Serveri üleviimine ja M2.233 Windows NT-lt Windows 2000-le üleviimise plaanimine.

Olemasoleva serveri aktualiseerimine nõuab reeglina vähem vaeva, kuna olemasolevad kasutajad, grupid ja õigused võetakse üle. Andmeid ja rakendusi ei pea uuesti installeerima.

Uus installatsioon värskelt formaaditud kõvaketastele võtab reeglina rohkem aega, kuid näiteks saab kõvaketta partitsioonid kohandada vastavalt uute vajadustega. Kui serveri käideldavusnõuded on väga kõrged, on uus installatsioon soovitatav.

Enne installeerimise alustamist tuleb hoolikalt tutvuda installatsioonimeedial oleva dokumentatsiooniga. Tuleb kontrollida operatsioonisüsteemi uuendatavust ja draiverite olemasolu. Sageli on Windows Server 2003 draiverid ühilduvad ainult uuemate BIOS versioonidega ja seetõttu võib olla vajalik ka BIOS-i värskendamine.

Tarkvara, mis peab tööle hakkama uuendatud operatsioonisüsteemiga, tuleb kontrollida ühilduvuse seisukohast. Siia alla kuuluvad ka viirusetõrjeprogrammid, andmevarundus- ja haldussüsteemid ja ka krüpteerimisrakendused.

Page 368: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Nimed, nimeteenused ja võrgusätted tuleb valida nii, et mitte üheski migratsioonijärgus ei tekiks konflikte või lisaohtusid.

Peale edukat testimist tuleb migratsioon kooskõlastada äriüksusega, kes serverit kasutab. Kokkulepitud ajal võetakse server tööst, enne tehakse täielik andmevarundus. Tarkvara tohib installeerida ainult turvalistelt andmekandjatelt, aktuaalsed hoolduspaketid, turvapaigad ja draiverid peavad olema käepärast. (vt ka M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine).

Tuleks vältida dünaamilist uuenduste installeerimist Internetist ning automaatset värskenduste installeerimist.

Serverimigratsiooniks on Microsoft välja töötanud erinevaid tööriistu, samuti pakuvad kolmandad tootjad selleks otstarbeks oma lahendusi.

File Server Migration Toolkit (FSMT). Toetab vanemate failiserverite migratsiooni ja andmete ülekandmist.

Microsoft Print Migrator kannab üle printeri draiveri ja selle konfiguratsiooni, kui ei kanna üle volitusi.

Active Directory Migration Tool (ADMT) aitab domeenide migratsioonil. Virtual Server Migration Toolkit (VSMT) aitab füüsilise serveri operatsioonisüsteemi ja

rakenduste migreerimist MS Virtual Server 2005 virtuaalserverisse.

Peale serveri migreerimist ja alglaadimist tuleb kontrollida kriitiliste vigade ja märkuste puudumist. Sõltuvalt toote versioonist litsentsitingimustest võib olla vajalik sooritada toote aktiveerimine.

Windows Server 2003 turvakonfiguratsiooni teostamiseks kasutatakse erinevaid tööriistu, mille kasutusalad mõningal määral kattuvad. Security Configuration Wizard (SCW) abil saab konfigureerida ettevalmistavad

turvasätted. Microsoft Management Console (MMC) abil saab koostada turvamalle ja neid rakendada.

M4.284 Windows Server 2003 teenuste käsitlemine

Teenuseid käivitatakse teenuskontode alt. Ligipääs ressurssidele toimub teenuskontode kaudu, sarnaselt kasutajale, kellel on kasutajakonto. Juhul kui teenused on ükskord käivitatud, jäävad need aktiivseks ja samuti jääb ka vastav teenuskonto sisselogitud olekusse.

Teenuseid ja teenuskontosid tuleks administreerida erilise hoolega: Teenuskontoks ei tohi mitte kunagi kasutada vaikimisi defineeritud administraatori

kontot. Iga teenuse jaoks peab olema loodud oma teenuskonto. Igal teenuskontol tohivad olla vaid minimaalsed volitused. Lokaalseid kontosid tuleks

eelistada domeenikontodele. Teenuskontodele ei tohi lubada lokaalset sisselogimist. Reeglina tuleks nende rakenduste käitamiseks, mis kasutavad administratiivsel tasemel

teenuskontodega teenuseid, kasutada eraldi serverit. Ei tohiks muuta Windowsis sisalduvate teenuste jaoks eeldefineeritud kontosid. Mittevajalikud või potentsiaalselt ohtlikud teenused tuleks välja lülitada. Mitmeid skripte ja muid käivitatavaid faile on võimalik installeerida ja käivitada

teenusena. Selline tegevus ei ole tavajuhtudel soovitatav. Enamasti ei ole teenuskontode tavakontode paroolide reeglid sobilikud. Teenuskonto

parool peab omama kahekohalist pikkust ning ei tohi kunagi aeguda, vaid seda tuleb regulaarselt vahetada. Teenuskontode paroolid tuleb säilitada turvaliselt (vt. M2.22 Paroolide deponeerimine). Suure teenuste ja serverite arvu korral on paroolide säilitamine

Page 369: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

ja vahetamine vaevanõudev protseduur. Paroolide haldamise abiprogrammid võivad siin abiks olla, kuid toovad endaga kaasa lisariske.

Kõikide teenuste kohta, mis ei kasuta varemdefineeritud kontot, tuleb dokumenteerida teenuskonto ja selle volitused.

M4.285 Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimine

Windows Server 2003 standardinstallatsioon sisaldab erinevaid funktsioone, mida tuntakse Windows XP kliendi abiprogrammidena. Serveril neid reeglina ei vajata ja seetõttu tuleks need eemaldada. Kui deinstalleerimine ei ole võimalik, tuleks need deaktiveerida, et vähendada rünnete kandepinda. Siia alla kuuluvad järgmised tegevused:

Start | Programs | Accessories kataloogis olevate programmide eemaldamine. Mediaplayer, Outlook Express ja Netmeeting eemaldamine Windows Server 2003 Local Security Policy kohandamine eelnevas punktis mainitud

tarkvara keelamisele vastavaks (Software Restriction Policies)

Kui mõni deaktiveeritud programm käivitati varasemalt Windowsi laadimise ajal automaatselt, võivad ilmneda veateated. Seetõttu tuleb vastavad autostart funktsioonid eelnevalt välja lülitada (nt kasutades msconfig.exe).

Samuti tuleks Windows kliendikomponentide Internetikommunikatsiooni piirata. Seda saab teha Local Group Policy kaudu. Automaatne juursertifikaatide aktualiseerimine ja Windows Update funktsioon tuleks jätta aktiveerituks juhul, kui serveri jaoks ei ole defineeritud alternatiivset meetodit.

Kui serveril on aktiveeritud muid mittevajalike kliendirakendusi või –funktsioone, tuleb ka need deinstalleerida või deaktiveerida.

M4.286 Windows Server 2003 Software Restriction Policy rakendamine

Software Restriction Policy võimaldab kaitsta arvutit mittesoovitava või mitteusaldusväärse tarkvara installeerimise eest.

Peale Windows Server 2003 standardinstallatsiooni, tuleks luua vähemalt lokaalne Software Restriction Policy. Designated File Types on failitüübid, millele lokaalne Software Restriction Policy kehtib. Selle tõttu tuleb neid failitüüpe regulaarselt üle vaadata ja aktualiseerida. Referentsina võib kasutada viirusetõrje turvajuhendit, kus on kirjas kriitilised faililaiendid. Piirangud peavad kehtima alati kõikidele kasutajatele, kaasaarvatud administraatorid.

Software Restriction Policy kasutamine nõuab põhjalikku plaanimist ja piisavalt põhjalikke teste. Meetod lubab lisaks blokeerida ka DLL-teeke. Sellisel juhul tuleb lubatud teekide jaoks defineerida loend, mis võib praktikas osutuda pikaks. Erinevate programmide töö nõuab sagedasi DLL-teekide poole pöördumisi mille tõttu igakordne pääsuloendi läbitöötamine võib avaldada mõju süsteemi jõudlusele.

Software Restriction Policy’t tuleks rakendada ennekõike kõrgete turvanõuetega eksponeeritud serveritele, et minimeerida võimalike ründeprogrammide mõju. Samas peab arvestama, et Software Restriction Policy kasutamine ei asenda viirusetõrje programmide kasutamist.

Kui Software Restriction Policy levitamiseks kasutatakse Active Directory’t, tuleks selleks otstarbeks luua eraldi Group Policy objekt. Standardseid Group Policy reegleid ei tohiks muuta. Kui peaks tekkima ootamatult ebasoovitud efekte serveri töös, siis saab eraldi Group Policy objekti deaktiveerida ja kasutusse jäävad standardreeglid. Kõik reeglid (välja arvatud standardreeglid) tuleb dokumenteerida.

M4.287 IP-kõne vahendustarkvara turvaline administreerimine

Page 370: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

IP-kõne vahendustarkvara käitatakse serveritel, millele põhimõtteliselt laienevad üldised serveritele kehtivad turvameetmed. Lisaks sellele tuleb rakendada turvameetmeid IP-kõne spetsiifiliste riskide maandamiseks. Enne IP-kõne süsteemi kasutuselevõtmist tuleb otsustada millised teenused on vajalikud. Mittevajalikud, sageli infoturbe seisukohast kriitilised teenused tuleb deaktiveerida (nt kõnesse pealelülitamine, ruumi seire, kõnede vaheldumine jne).

Vahendustarkvara konfigureerimine tuleb alati teostada kas konsoolil või turvalise ühenduse kaudu (nt VPN või SSL). Paljud IP-kõne komponendid võimaldavad seadmete haldamist veebiliidese kaudu. Tuleb jälgida, et kasutatav veebiliides oleks alati turvaline (SSL või TLS). Lisaks on soovitatav kriitiliste komponentide, nagu vahendussüsteemi ja lüüside veebiliides välja lülitada.

Administreerimiskontseptsioon tuleb luua rollipõhine. Iga rolliga peab olema seotud vähemalt kaks isikut, et oleksid tagatud asendused. Sageli installeeritakse tarkvaraline telefon või vahendustarkvara arvutile, millel on standardne operatsioonisüsteem. On soovitatav et operatsioonisüsteemi ja IP-kõne komponentide administraatorid oleksid erinevad isikud.

Kõik konfiguratsioonimuutused tuleb logida selliselt, et manipulatsioone oleks võimalik koheselt avastada. Logifailid tuleb kaitsta nii, et nende manipulatsioon oleks välistatud. Administraatoritel ei tohiks olla ligipääsu logifailidele. Logifailid võib salvestada ühekordselt kirjutatavatele meediatele või võib pääsu lubada ainult audiitoritele.

Täielik andmevarundus on eelduseks käideldavuse tagamisel, ka terviklus on varukoopiate abil kontrollitav. Sealjuures tuleb jälgida, et isikuandmete (näiteks privaatsed kõneandmed) varundamisel peavad andmed olema kaitstud volitamatu ligipääsu eest.

Tuleb tagada, et kasutatav tarkvara oleks alati kaasaegsel tasemel ja turvapaikade installeerimine toimuks viivitusteta. Alati tuleb tagada, et installeeritakse originaalpaigad, see tähendab, et manipulatsioonid (nt transpordil) peavad olema välistatud.

IP-kõne puhul tuleks jälgida, et erinevate teenuste jaoks kasutataks erinevaid servereid (vt. M4.97 Ainult üks teenus serveri kohta). Kuigi peab märkima, et sageli on kompaktsete riistvaraliste lahenduste puhul selle reegli järgimine võimatu.

Kasutatav operatsioonisüsteem peaks olema minimiseeritud (vt. ka M4.95 Minimaalne operatsioonisüsteem) ja installeeritud rakenduste arv peaks olema nii väike kui võimalik.

M4.288 IP-kõne terminalide turvaline administreerimine

IP-kõne terminalide püsivara uuendamisel peab jälgima püsivara usaldusväärsust. Tuleb tagada, et püsivara installeeritakse ainult pärast selle autentsuse ja tervikluse kontrollimist.

Terminaliseadmeid võib konfigureerida mitmel erineval viisil. Lokaalset konfigureerimist terminalil kasutatakse harva. See tuleb alati kaitsta parooliga. Kui lokaalset konfigureerimist ei kasutata, tuleks see deaktiveerida.

Veebipõhine konfiguratsioon peaks olema kaitstud parooliga ja toimuna läbi turvalise kanali (SSL või TLS). Automaatne konfiguratsioon tftp-serveri kaudu ei ole turvaline ja tuleks deaktiveerida. Automaatne konfiguratsioon peaks põhimõtteliselt alati toimuma https-serveri kaudu. Server peaks alati ennast sertifikaadiga autentima. Klient peab alati sertifikaati kontrollima. Reeglina installeeritakse serveri sertifikaat kliendiseadmesse käsitsi selle esmasel kasutuselevõtmisel.

Telefonide turvafunktsioonid, nagu sisselogimise või väliskõnede parooli küsimine, peavad olema enne kasutuselevõtmist põhjalikult testitud.

Tarkvaralised telefonid installeeritakse enamasti standardsesse töökohaarvutisse, mida reeglina kasutatakse ka muuks otstarbeks. Töökohaarvuti peab olema nii konfigureeritud, et oleks tagatud sobilik turvatase. Siia kuuluvad näiteks turvameetmed, mis takistavad mikrofoni volitamatut

Page 371: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

sisselülitamist, et ei saaks teostada ruumiseiret. Kõrge turbevajaduse korral ei tohiks IP-kõne kliente installeerida töökoha arvutitesse, mida kasutatakse muuks otstarbeks.

IP-kõne komponentide dokumentatsioon sisaldab sageli hulgaliselt informatsiooni võimalike turvafunktsioonide kohta. Alati tuleb dokumenteerida, millised funktsioonid aktiveeriti.

M4.289 Ligipääsu piiramine IP-kõne komponentidele

Väga vähestel juhtudel on otstarbekas lubada Internetist otseligipääsu asutuse IP-kõne komponentidele. Otsene ligipääs Internetist toob kaasa hulgaliselt ohtusid, mille tõttu tuleb otsustada kas ja kuidas lubada välistel äripartneritel kontakteeruda läbi IP-kõne arhitektuuri.

Kui sissehelistamist lubatakse vaid avaliku telefonivõrgu kaudu, on lisaks teistele probleemidele välditud ka IP-telefoni spämmi (Spam over IP-Telephone) probleem.

Kui siiski otsustatakse lubada välist juurdepääsu andmesidevõrgu kaudu, tuleb see otsus dokumenteerida koos jääkriskide hindamisega. Samuti tuleb rakendada vastavaid turvameetmeid. Näiteks võib lubada välisühenduse vaid läbi kontsentraatori, mis sarnaselt proksile termineerib välisühendused ja pöördub ise kas serverite või klientide poole sisevõrgus. Kontsentraatorite puhul tuleb järgida järgmisi asjaolusid:

Kogu signaliseerimis- ja kõneinformatsioon tuleb juhtida läbi kontsentraatori. Kontsentraatori võib paigutada DMZ-i.

Kuna puudub ühene signaliseerimisstandard, on soovitatav välisühenduse jaoks võimaldada võimalikult palju protokolle. Sellisel juhul töötab kontsentraator lüüsina sisemise signaliseerimisprotokolli ja välisvõrgus kasutatavate protokollide vahel

Seest välja helistamisel peaks sisemine klient ennast kontsentraatoris autentima. Sisekõned ei tohiks minna läbi kontsentraatori Tuleb otsustada milliseid teenuseid lisaks kõneteenusele lubatakse kasutada suhtlemisel

väliste partneritega. Kontsentraator peab protokollile mittevastavad paketid (näiteks liiga suured

andmepaketid) filtreerima ja hävitama. Kuna kontsentraator on avatud Internetile tuleb see konfigureerida kriitilistest seisukohast

lähtuvalt. Välispartnerid peavad teadma kontsentraatori IP aadressi, seetõttu on soovitatav see

DNS-kande kaudu avalikustada. Kontsentraatori funktsionaalsus nõuab suuri süsteemi- ja võrguressursse. Seetõttu peab

kontsentraator olema nõuetele vastavalt dimensioneeritud. Kõrgete käideldavusnõuete puhul tuleb kasutada liiasusega süsteeme.

Lisaks turul pakutavatele tootjakohastele süsteemidele, tuleks kaaluda ka avaliku lähtekoodiga Asterisk tarkvara kasutamist. Kontsentraatori üks eeliseid on veel NAT (Network Address Translation) probleemide vältimine.

M4.290 IP-kõne kasutamisest tulenevad nõuded turvalüüsidele

Turvalüüs peab kaitsma sisemist turvalist võrku välimisest ebaturvalisest võrgust tehtavate volitamatute pöörduste eest, kuid samal ajal läbi laskma volitatud pöördumised. Milline võrk on turvaline ja milline on ebaturvaline ning millised ressursid vajavad kaitset määratakse organisatsiooni turvapoliitikaga.

IP-kõne rakendustes langeb turvalüüsile suur koormus, millele vastavalt peab olema see ka dimensioneeritud. Kui IP-kõne signaliseerimis- ja kõneandmed läbivad turvalüüsi, tuleb kasutada IP-kõne protokolle toetavat turvalüüsi. Sellises turvalüüsis avatakse pordid kommunikatsiooni ajaks vastavalt signaliseerimisandmetele. Edasine turvalüüsi valik sõltub järgmistest asjaoludest:

Kui suur on võrk?

Page 372: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Milliseid süsteemi komponente saab kasutada? Kas olemasolevad kommutaatorid võimaldavad võrkude eraldamist VLAN funktsionaalsusega? Kas olemasolevad marsruuterid võimaldavad pääsuloendite (ACL) kasutamist?

Milliseid on olemasolevad andmesidevõrgu turvalüüsid? Kas plaanitakse IP-kõnet kohtvõrgus või lisaks sellele ka Interneti IP-kõnet? Kui põhjalikud on võrku haldava IT-personali teadmised? Milliseid IP-kõne süsteemikomponente kasutatakse? Milline on turvaeesmärkide saavutamise eelarve?

Turvalüüse võib olla tööpõhimõttelt kolme erinevat tüüpi: Olekuta paketifilter (Stateless Packet Filter) Olekuga paketifilter (Stateful Packet Filter) Rakenduslüüs (Application Level Gateway)

Võrreldes neid turvalüüsi tüüpe, tuleks võimalusel kasutada rakenduslüüsi. Selleks, et lubada sissetulevat RTP-kommunikatsiooni, tuleb paketifiltrite puhul avada suuri portide vahemikke, mis kujutab endast turvariski. Rakenduslüüs aga võimaldab avada vaid vajalikke porte ainult ühenduse ajaks.

IAX (InterAsterisk eXchange) protokolli kasutamine lihtsustab turvalüüside kasutamist. Selles protokollis on signaliseerimis- ja kõneinfo ühes andmevoos ja vajalik on vaid ühe defineeritud pordi avamine.

IP-kõne turvalüüside konfigureerimine ei erine oluliselt klassikalistest turvalüüsidest. Seega tuleb rakendada ka mooduli B3.301 Turvalüüs turvameetmeid.

M4.291 IP-kõne vahendustarkvara turvaline konfiguratsioon

IP-kõne vahendustarkvara funktsionaalsus ja turvalisus sõltub oluliselt kommunikatsiooniparameetrite seadistusest. Sageli kasutatakse mitut eraldiseisvat IP-kõne komponenti (lüüs ja lüüsivaht, inglise keeles gateway ja gatekeeper), mille seadistus peab olema omavahel kooskõlas.

Reeglina on töötajatel IP-kõne kasutamiseks üks kasutajatunnus ja üks parool. Võimalusel tuleb paroolide tugevust kontrollida ja lubada vaid tugevaid paroole. Tuleb tagada, et kasutajad, kellel on püsiva IP-aadressiga statsionaarne seade, saaksid ainult sellelt IP-aadressilt sisse logida.

Telefoninumbrite jagamisel isikutele tuleb lähtuda asutuse sisestest reeglitest. Telefoninumbritele, mis ei ole isikutega seotud, näiteks nõupidamisruumide telefonid, tuleb anda minimaalsed kasutusõigused. Reeglina lubatakse nendelt telefonidelt helistamine vaid sisenumbritele.

Sageli on võimalik määrata, millist signaliseerimisprotokolli kasutatakse. Sellisel juhul tuleks kõikidele kasutajatele lubada vaid üks protokoll, kuna see aitab kokku hoida administreerimisressursse. Kui terminalid võimaldavad krüpteeritud signaliseerimisprotokollide kasutamist, tuleks seda võimalust ka kasutada ja tagada, et krüpteerimata protokollide kasutamine ei oleks võimalik.

Telefonisüsteemis võivad olla erinevatel kasutajatel erinevad privileegid. Näiteks saab keelata välismaale ja eritariifilistele numbritele helistamise. Tuleb tagada, et igal kasutajal oleks täpselt need õigused, mis on talle ette nähtud.

Lihtsad, enda kirjutatud makrod aitavad sageli telefonisüsteemi haldamist oluliselt lihtsustada. Sellised makrod tuleb põhjalikult dokumenteerida ja lisaks tuleb tagada, et nad läbiksid kvaliteedikontrolli ja testid. Vastasel korral võib juhtuda, et makrodel on kõrvalmõjud, mis põhjustavad raskesti leitavad konfiguratsioonivigu. Konfigureerimise käigus tuleb jälgida, et mittevajalikud lisateenused oleksid välja lülitatud.

Page 373: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Sidesüsteemides võib erinevaid sündmusi logida. Signaliseerimisinfo kaudu võib näiteks leida kellel kellega ja millal telefoniühendus oli. Ühest küljest saab logiandmeid kasutada sidesüsteemi töö kontrollimiseks, teisest küljest tuleb tagada, et ei rikutaks andmekaitse nõudeid.

Seega tuleb sätestada milliseid andmeid logitakse ja kuidas toimub logide analüüs. Sellesse tuleb kaasata andmekaitsetöötaja ning töövõtjate esindajad (vt. ka M2.110 Andmeprivaatsuse suunised logimisprotseduuridele).

M4.292 IP-kõne logimine

Väga oluline logimise juures on otstarbekohane seadistus, kuna ainult sobiv filtreerimine võimaldab eraldada kõikvõimalikust informatsioonist olulise.

Signaliseerimisinfo sisaldab erinevaid andmeid mida saab logida. Sip-proksi, lüüsivahi, või lüüsi korral tuleks logida järgmist informatsiooni:

Kes oli kellega telefoniühenduses Kui kaua ühendus kestis? Kas kutsele vastati? Millisest võrgust ja milliselt IP-aadressilt kõne tuli? Milliseid meediaprotokolle ja koodekeid kasutati.

Seda informatsiooni saab kasutada näiteks arveldamiseks või IP-kõne infrastruktuuri optimeerimiseks.

Kasutades meediaprotokollide logimist on teatud tingimustel võimalik salvestada IP-kõne sisu. Meediaprotokollide logimisel on oluline sobiv asukoht võrgus, selleks võib olla näiteks lüüs, kuid ka sisekõnesid on võimalik näiteks terminalide või marsruuterite vahendusel logida. Kui meediatransport on krüpteeritud ja võti lepitakse kokku lõppkasutajate vahel, ei ole võimalik tsentraalses kohas kõne sisu salvestada.

IP-kõne vahendustarkvara peaks logima järgmisi andmeid: Kõik sisselogimised vahendussüsteemi. Konfiguratsioonimuudatused IP-kõneteenuse ebaõnnestunud sisselogimiskatsed Süsteemivead Kasutajaandmete muudatused Riistava vead, mis võivad viia süsteemi tõrgeteni Nendest IT süsteemide tähtsad süsteemiteated, mida kasutatakse IP-kõne tarkvara

käitamiseks.

Logiandmed on soovitatav üle kanda tsentraalsesse syslog serverisse. See on vajalik logiandmete tsentraalseks kogumiseks, arhiveerimiseks ja analüüsiks, kuna sageli ei sisalda IP-kõne seadmed selleks tegevuseks vajalikke tööriistu. Lisaks on tsentraalse logimise eeliseks asjaolu, et IP-kõne seadme kompromiteerimise korral jäävad logifailid puutumata. Logiandmete ülekanne peaks toimuna krüpteeritult või eraldi administratiivse võrgu kaudu. Kõik seadmed peaksid olema sünkroniseeritud kellaajaga. Sünkroniseerimiseks tuleb kasutada NTP-serverit (vt. ka M4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks)

M4.293 Avalike pääsupunktide turvaline opereerimine

Avaliku pääsupunkti üldine eesmärk on pakkuda võõrastele lihtsat ligipääsu Internetile. Selleks, et avalikku pääsupunkti pikaajaliselt turvaliselt opereerida, tuleb kõik kasutajad autentida. Sagedamini kasutatavad on alljärgnevad autentimismeetodid: Veebiautentimine. Kasutajad sisestavad läbi veebiliidese kasutajaandmed (IP aadress,

kasutajanimi, parool jne.), mis peaks toimuma läbi SSL/TLS ühenduse krüpteeritult. Pärast õnnestunud registreerimist lubatakse kliendile ühendus.

Page 374: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

PPTP (Point to Point Tunnel Protocol) võimaldab krüpteerimist ja autentimist. Turvaaukude tõttu esimeses versioonis tuleks kasutada ainult PPTPv2-te.

IPSec on tugev krüptograafiline meetod ja võimaldab ka kommunikatsioonipartnerite vastastikust autentimist.

Traadita kohtvõrgu spetsiifilised turvamehhanismid (WEP, IEEE 802.1X, WPA, WPA2, TKIP, IEEE 802.11i)

Avalike pääsupunktide opereerimisel tuleks lisaks rakendada järgmisi turvameetmeid: Pääsupunktid ei tohi olla otse ühenduses kohtvõrguga, vaid läbi turvalüüsi. Traadita kohtvõrgu klientide vaheline kommunikatsioon tuleb täielikult keelata Raadiokanalit tuleks seirata analüsaatoritega, et leida võõraid pääsupunkte. Autentimisandmed tuleb edastada raadiokanalis alati krüpteeritult. Pääsupunkti ja

autentimissüsteemi vahel tuleb kasutada sobilikke krüpteerimismehhanisme (IPSec või SSL)

Kui autentimisel kasutatakse sertifikaate, peavad need olema signeeritud sobiva sertifitseerimiskeskuse poolt ja serveri sertifikaadi krüptoräsi peab olema avalikustatud.

Iga avaliku pääsupunkti operaator peaks pakkuma võimalust raadiokanali krüpteerimiseks. Mitte kõik isikud ei soovi kaitsta raadiokanalit pealtkuulamise eest. Seega peaks olema see võimalus vabatahtlik.

Paljud kasutajad soovivad üle avaliku pääsupunkti ligipääsu asutuse võrgule. Sellisel juhul peavad nad jälgima organisatsiooni kehtestatud turvanõudeid. Seetõttu peab avalik pääsupunkt tehniliselt toetama tüüpiliste turvameetmete, nagu IPSec kasutamist.

Avalike pääsupunktide operaatoritel on kohustus täita erinevatest seadustest tulenevaid nõudeid.

M4.294 Pääsupunktide turvaline konfiguratsioon

Pääsupunktide konfigureerimisel peaks jälgima järgmisi soovitusi: Võimalusel tuleb keelata pääsupunkti konfigureerimine raadiokanali kaudu Kõik administratiivsed paroolid peaksid olema tugevad ja neid tuleb regulaarselt

uuendada. Kaitsmata administratiivsed liidesed (telnet, HTTP) tuleb välja lülitada. Pääsupunkti

haldus peaks toimuma turvalise ühenduse kaudu (nt SSL või SSH) Vaikimisi konfigureeritud SSID, krüptograafilised võtmed või paroolid tuleb kasutusele

võtmisel koheselt muuta. SSID ei tohiks reeta pääsupunkti omanikku või selle eesmärki. SSID saatmine tuleks deaktiveerida. Tuleb aktiveerida asjakohased krüpteerimisviisid. Samaaegselt tuleb tagada, et traadita

kohtvõrgu kõik komponendid neid kasutaksid. Krüptograafilised võtmed peaksid olema valitud võimalikult juhuslikud ja neid tuleks

vahetada regulaarselt. Et piirata ligipääsu pääsupunktile, tuleks konfigureerida MAC-filter. Kuna MAC

aadresse on lihtne raadiokanalis pealt kuulata ja neid saab ka kliendi poolel muuta, tuleb seda turvameedet kasutada vaid täiendavana. Suurtes võrkudes tuleb kaaluda, kas (väike) turvalisuse võit kaalub üles suurenenud halduskulud.

Võimalusel tuleks pääsupunkti DHCP Server välja lülitada. Tuleks kasutada staatilist IP aadressi ja võimalikult kitsast aadressiruumi.

Mitme pääsupunkti kasutamisel tuleks valida naaberpääsupunktide sageduskanalid võimalikult vähese kattuvusega.

Süsteemi konfiguratsiooni muudatused tuleb testida ja dokumenteerida. Tuleb regulaarselt kontrollida, kas kõik turvavärskendused ja paigad on installeeritud.

See kehtib ka seadmete draiverite kohta. Tuleb defineerida muutuste haldamise

Page 375: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

protseduurid ja informatsiooni liikumine organisatsioonis. Kui traadita kohtvõrgu komponente pikema aja jooksul ei kasutata, tuleks need välja

lülitada. Pääsupunktid ka tuleks töövälisel ajal (öösel ja nädalavahetustel) automaatselt deaktiveerida.

Enamusi nendest toimingutest saab sooritada traadita kohtvõrgu haldussüsteemi abil, mis võimaldab ka kõnealuste seadete seiret.

M4.295 Traadita kohtvõrgu kliendi turvaline konfiguratsioon

Selleks et traadita kohtvõrke saaks turvaliselt opereerida, peavad kõik võrgu kliendid olema turvaliselt konfigureeritud. Järgnevalt on loetletud turvameetmed kliendiarvutitele: Vaikimisi konfigureeritud SSID, krüptograafilised võtmed või paroolid tuleb kasutusele

võtmisel koheselt muuta. Ad-hoc režiim tuleb välja lülitada. Kaitset vajavad andmed mobiilsetel klientidel tuleks krüpteerida. Turul on piisavalt nii

riistvaralisi kui ka tarkvaralisi tooteid, mis võimaldavad krüpteerida üksikuid faile, kõvaketta alasid või kogu kõvaketast.

Klientide traadita kohtvõrgu liides peaks olema välja lülitatud niikaua, kuni seda ei kasutata. Seda peab eriti jälgima, kui klient on ühendatud kaabeldatud kohtvõrku. VPN ühenduse kasutamisel tuleb järgida mitmeid kliendipoolseid turvameetmeid. Näiteks kliendiarvutis ei tohi olla võimalik VPN ühendusega paralleelselt teiste ühenduste kasutamine.

Regulaarselt tuleb kontrollida, turvavärskenduste ja paikade installeerimist. Neid ei ole soovitatav installeerida läbi traadita kohtvõrgu.

Tuleb regulaarselt kontrollida, kas kliendi turvasätteid on muudetud. Peab oleme selgelt reglementeeritud kas ja millistel tingimustel tohivad traadita kohtvõrgu kliendid võõrastesse võrkudesse sisse logida (vt ka M4.251 Töötamine võõraste IT-süsteemidega).

Põhimõtteliselt ei tohiks kasutada mitteturvalisi traadita kohtvõrke, nagu avalikke võrke ja näiteks WEP-iga kaitstud võrke. Kõrgete turvalisusnõuetega andmeid tohib edastada vaid traadita kohtvõrkudes, mis on täielikult organisatsiooni kontrolli all.

Kõik traadita kohtvõrkude kasutajad peavad olema informeeritud potentsiaalsetest riskidest ja probleemidest ning samuti ka kasutatavate turvameetmete toimimispiiridest. Kõik kasutajad peavad olema tutvunud traadita kohtvõrgu turvajuhendiga (vt M2.382 Traadita kohtvõrgu turvajuhendi väljatöötamine) ja kirjalikult kinnitama selle nõuetest kinnipidamist

M4.296 Sobiva traadita kohtvõrgu haldussüsteemi kasutamine

Kuna suurte traadita kohtvõrgu installatsioonide puhul on võrgu haldamine töömahukas, kasutatakse selleks vastavaid traadita kohtvõrgu haldustööriistu. Need peaksid olema võimalikult hästi integreeritud teiste olemasolevate võrguhaldustööriistadega. Üldiselt on soovitatav kasutada tööriistu, mis lisaks haldamisele suudavad ka online dokumentatsiooni luua. Tuleks arvestada järgmiste nõuetega:

Pääsupunktide püsivara versiooni dokumenteerimine Klientide traadita kohtvõrgu võrguliideste draiverite püsivara versiooni dokumentatsioon. Turvasätete konfiguratsiooni dokumentatsioon Asukohaspetsiifilise konfiguratsiooni dokumentatsioon Konfiguratsiooni muudatuste ajaloo haldamine.

Iga kliendiseade, mille kaudu logitakse sisse traadita kohtvõrku tuleks automaatselt inventariseerida. Lisaks sellele peaks haldussüsteem võimaldama alarmeerimist ja vigade käsitlemist. Administraatoritel tuleb teostada järgmisi tegevusi:

Page 376: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Alarmide analüüs ja hindamine, näiteks sagedased ebaõnnestunud pääsupunkti autentimiskatsed.

Statistika analüüs veaotsingul. Meetmete tarvituselevõtmine oletatava turvaintsidendi korral Alarminivoode korrigeerimine traadita kohtvõrgu kasutamise muudatuste korral

Tuleks kasutada asjakohast võrguhaldusprotokolli, näiteks SNMPv3 (vt ka M2.144 Sobiva võrguhaldusprotokolli valimine). Logiandmeid tuleb analüüsida vähemalt kord kuus, see tuleb kooskõlastada andmekaitse ja personali esindajatega. Paremaks analüüsi korraldamiseks peab traadita kohtvõrgu haldussüsteem omama logifailide filtreerimisvõimalust.

M4.297 Traadita kohtvõrgu komponentide turvaline kasutamine

Kindlustatavad traadita kohtvõrgu komponendid on teiste hulgas pääsupunktid, jaotussüsteem, kliendid, operatsioonisüsteemid ja protokollid. Oluline on järgida järgmisi aspekte:

Erinevate traadita kohtvõrkude komponentide haldamiseks tuleb nimetada vastutavad isikud.

Peale traadita kohtvõrkude installeerimist ja kasutuselevõtmist tuleb rakendada kõik turvameetmed.

Traadita kohtvõrkude komponentide haldus peab toimuna turvalise ühenduse kaudu. Lähtuda tuleb reeglist: kõik mis ei ole lubatud, on keelatud. Kataloogide ja failide

pääsuõigused tuleb anda nii restriktiivselt kui võimalik. Tuleb tagada, et kasutatav tarkvara ei oleks aegunud ja paigad oleksid koheselt

installeeritud. Konfiguratsioonimuudatused tuleb logida, et oleks võimalik koheselt avastada

manipulatsioone. Logifailid tuleb kaitsta. Logida tuleks kõik infoturbe seisukohast olulised sündmused. Logiandmeid tuleb

analüüsida regulaarselt. Logimise ulatus tuleb kooskõlastada andmekaitse ja personali esindajatega.

Traadita kohtvõrgu seadmed tuleb kaasata andmevarunduskontseptsiooni. Andmetaaste korral tuleb jälgida, et olulised andmed (pääsuloendid, paroolid, filtrireeglid) oleksid uusimal tasemel.

Võimalusel tuleks välja töötada traadita kohtvõrgu standardkonfiguratsioon, mis vastab turvajuhendile. Otstarbekas on kasutada traadita kohtvõrgu haldussüsteemi, mille abil on võimalik pääsupunkte konfigureerida. Lisaks sellele tuleks siduda pääsupunktid ja jaotussüsteem võrguhaldussüsteemiga. Tuleks uurida ka autentimissüsteemi haldussüsteemidega ühendamise võimalust. Sageli saab olemasolevat võrguhaldussüsteemi lihtsalt laiendada traadita kohtvõrgu halduse mooduli abil.

Haldussüsteem peaks avastama võimalikud ühendused võõrastest pääsupunktidest ja ka jaotussüsteemi kommutaatorite manipulatsioonid. Pääsupunktide ja jaotussüsteemi konfiguratsiooni tuleb korrapäraselt kontrollida. Dokumenteerida tuleb traadita kohtvõrgu põhikonfiguratsioon ja selle kõik muudatused.

M4.298 Traadita kohtvõrgu komponentide regulaarne audit

Kõigi traadita kohtvõrgu komponentide turvameetmete olukorda tuleb regulaarselt kontrollida. Lisaks pääsupunktidele kehtib see jaotussüsteemi, turvainfrastruktuuri komponentide (autentimisserver) ja traadita kohtvõrgu haldussüsteemi kohta.

Avalikesse kohtadesse paigaldatud pääsupunkte tuleb pisteliselt kontrollida, et avastada nende võimalikke avamis- ja manipulatsioonikatseid. Üheks sagedaseks kompromiteerimisviisiks on jaotuskommutaatori ja pääsupunkti vahele ühendatud võrgujaotur (hub).

Page 377: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Lisaks võrguseadmetele tuleb regulaarselt kontrollida traadita kohtvõrgu klientide konfiguratsiooni. Suurema klientide arvu korral tuleb seda teha vähemalt pisteliselt. Kontrollida tuleb traadita kohtvõrgu adapterit ja ka IEEE 802.1X tarkvara (näiteks ka VPN klienti). Lisaks selle tuleb kontrollida operatsioonisüsteemi paikade aktuaalsust, traadita kohtvõrgu draiverite aktuaalsust, personaalse tulemüüri pääsuloendit, viirusetõrje aktuaalsust ja ka traadita kohtvõrku kasutavate rakenduste turvasätteid.

Lisaks turvaaudititele tuleb regulaarselt üle vaadata traadita kohtvõrgu turvajuhend. Tuleb hinnata kas kirjeldatud turvameetmed on veel tehnika arengut silmas pidades kaasaegsed. Ikka ja jälle tuleb kontrollida, kas kasutajad on traadita kohtvõrgu turvajuhendist teadlikud ja kas nad ka seda järgivad.

Page 378: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5. SIDE

M5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamine

Kui ei saa kõrvaldada, siis:

märgistada, kustutada jaotuskapi dokumentatsioonist lahutada kõik liini ühendused kapis lühistada kaabli mõlemad otsad kõigis kappides maandada mõlemad otsad kõigis kappides (parasiitvoolude korral ainult üks ots) edaspidiste kaablitööde käigus kõrvaldada

M5.2 Võrgu sobiv topograafia

Topograafia = füüsiline struktuur (täht, puu, siin, ring), topoloogia = loogiline struktuur.Topograafiaga on seotud võrgu ruumilised parameetrid:

võrgu abonentide asukohad vaba ruum trasside ja kaablite jaoks (vt M1.21) nõutavad kaablitüübid (vt M1.20) kaablite kaitse spetsifikatsioonid (vt M1.22)

Täht:

+ Liini rike mõjutab ainult üht abonenti+ Liinilt saab pealt kuulata ainult üht abonenti+ Abonente saab ühendada ja lahutada tsentraalselt- Keskjaama rike mõjutab kogu võrku- Suur kaabelduse maht- Liinide suure arvu puhul kasvab läbikoste risk- Piiratud ulatus; repiiterid läheksid suure liinide arvu puhul kalliks

Puu (tähtrühmadest koosnev täht):

+ Liini rike mõjutab ainult üht rühma+ Abonentide lisandumisel lisandub uus kaabeldus ainult rühma piires+ Läbikoste piirdub ainult võrgu osadega+ Rühma piires saab sidet säilitada ka keskjaama rikke korral+ Kaablikulu väiksem kui tähe puhul+ Ulatuse suurendamine odavam, järgur rühmaliinile+ Keskjaama ja rühma vahel võib kasutada suurema ulatusega kaablitüüpi- Rühmaliini rike mõjutab kogu rühma- Pealt kuulata saab kogu rühma

Siin ja ring:

+ Ainult üks kaabel.+ Uute abonentide lisamine lisab uut kaabeldust minimaalselt.+ Siini on lihtne pikendada (ringi pikendamine on kallim).+ Keskjaam ei ole tingimata vajalik.+ Ressursse saab paigutada paremini.+ Ring (siini erijuht) on tundetum liini katkemise suhtes.- Suurim pealtkuulamisrisk.- Liini tõrked puudutavad kogu võrku.- Tsentraaljuhitava siini puhul halvab liini katkestus kogu segmendi

M5.3 Sidetehniliselt sobivad kaablitüübid

Page 379: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Varjeta vaskkaabel:

kHz...100 MHz, 3 km...100 m, DIN EN 50173. Telefon, enamik praegusi andmevõrke.

+ Odavaim+ Installeerimine ei nõua kHz-sagedustel (A- ja B-klassi kaablid) eriteadmisi+ Tihti saab kasutada olemasolevat telefonivõrku- Üle 150 MHz võimalik kaabli väga kalli konstruktsiooni puhul- Kõrgsagedustel (C- ja D-klassi kaablid) nõuab installeerimine eriteadmisi- Harundiga hõlpsalt pealtkuulatav- Ümberühendusi ja harundeid väga raske mõõtmistega avastada- Maksimaalne võimenduseta ulatus 100 m (klass D, kategooria 5)- Mitmepaarilistel läbikoste oht- Väga tundlik tehiskeskkonna häiringutele, elektrostaatilistele ja induktsioonhäiringutele

Koaksiaalkaabel:

MHz ala, mh lairiba-levivõrgud (kaabel-TV) ja andmeside siinvõrgud (nt Ethernet)

+ Ribalaius ja võimenduseta ulatus (kuni 400 m) tunduvalt suuremad kui varjeta kaablil+ Läbikostet pole- Tunduvalt kallim varjeta kaablist- Paigaldamine vajab eriteadmisi ja kogemust- Vajab tunduvalt rohkem ruumi kui teised kaablitüübid- Pealtkuulatav suhteliselt lihtsate vahenditega- Tundlik tehiskeskkonna häiringutele, elektrostaatilistele ja induktsioonhäiringutele

Valguskaabel:

Kõigis andmevõrkudes, eriti magistraalvõrgu ringides

+ Ribalaius (kuni 1 GHz) ja võimenduseta ulatus (kuni 10 km) tunduvalt suuremad kui muudel kaablitel+ Pealtkuulamine tehniliselt väga raske+ Lubamatuid ümberühendusi on kerge avastada+ Tundetu kõigi mittepurustavate keskkonnategurite suhtes, saab kasutada peaaegu kõikjal+ Vajab vähem ruumi kui teised kaablitüübid- Praegu kallim kõigist vaskkaablitest- Paigaldamine ja ühendamine nõuab erioskusi, kogemusi ja eriinstrumente

M5.4 Kaabelduse dokumenteerimine ja märgistus

Kaabeldusplaan peab sisaldama kõiki fakte võrgu kohta:

Kaabli täpne tüüp Kaabli rakendusorienteeritud märgistus Keskjaamade ja jaotusseadmete asukoht, täpsete nimedega Kaablite ja trasside täpne paiknemine territooriumil Liinide mõõtmestus ja paiknemine Kõigi ühendus- ja jaotusseadmete paigutusplaanid Liinide kasutamine, kõigi ühendatud abonentide loeteluga Ühenduskohtade tehnilised andmed Ohupunktid Kontrollitavad kaitsemeetmed

Võib tükeldada osadeks, selgete ristviidetega.Asukohaandmed alati plaanil, muu võib olla tabelitesTööde teostamisel värskendada kohe. Säilitada turvaliselt, reguleerida pääs.

Page 380: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.5 Minimaalselt ohtlikud kaablitrassid

Pääs trassi juurde ainult kasutajal. Vältida põrandatrasse võõral territooriumil. Selge paigutus, eemal otsese mehaanilise kahjustuse ohust. Tõmbekoormuse puhul peab pistmike lahutumine (mitte kinni kruvida) kaitsma katkemise

eest. Allmaagaraažides vältida trasse (võõraste sissepääsu võimalus jne). Võõra territooriumiga külgnevad trassid hoolikalt varjestada, sulgeda mehaaniliselt. Vältida tuleohtlikke alasid; kui ei saa, sulgeda trass tulekindlalt. Käitistes vältida tugevate häiringuallikatega alasid. Allmaaliinide kohale (10 cm kõrgusele) paigaldada hoiatuslindid.

M5.7 Võrguhaldus

Tsentraalselt juhtida järgmist:

kaablite valimine ja paigutus IT-süsteemide ja rakenduste valimine (ühilduvuse tagamiseks) võrguaadresside ja kasutajate IDde jaotamine võrgukomponentide organisatsiooniline paigutus, nt osakondadesse

Sõlmede haldus võib olla lokaalne.Süsteemiülemate funktsioonid ja vastutus selgelt määratleda ja reguleerida (vt ka M2.26)

M5.9 Serveri logi

Võrguülem peab kontrollima piisavalt tihti (enne failide paisumist), eriti järgmist:

väära parooli sisestuskatsed maksimaalarv kordi pääsuõiguste rikkumise korduvad katsed voolukatkestused läbilaskevõime kasutamise ja võrgu ummistuse andmed

M5.10 Piiratud õiguste andmine (juurdepääsuks serveris asuvatele failidele)

Igale ainult tööks vajalike failide juurde, vastav pääsutüüp (vt ka M2.5, S2.7, S2.8) Eriti piirata pääsu kataloogide ülatasemele Uute tarkvaratoodete installeerimisel vaadata õigused uuesti läbi Õiguste piiramine eriti oluline PCdel, millel on flopidraiv Kui serveri kettal on ruumi vähe, piirata seal kasutajale antavat ruumi

M5.13 Võrguaparatuuri õige kasutamine

Suurem võrk segmentida alamvõrkudeks. Võrguaparatuur paigutada turvalistesse kohtadesse (vt ka M2.32).

Järgur (repiiter):

Töötab OSI 1. (füüsilises) kihis, pikendab segmenti, väldib põrke leviku teise segmenti.

Jaotur (tähtsidesti):

Jaoturite turvatarkvara filtreerib pakette, reguleerib pääsu MAC-aadresside järgi

Sild:

Töötab OSI 2. (lüli-) kihi MAC-alamkihis, saab luua marsruutimistabeleid.Ühendab sama LLCga, kuid erineva MACga võrke (nt Ethernet - Token Ring).Võrgu tükeldamisega isoleerib tõrkeid, jaotab koormust; alamvõrkudel võib olla erinev turvatase.

Page 381: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Pääsu reguleerimine filtritega (lähte- või sihtaadress, protokolli tüüp, lubatav vahesõlmede arv).Saab konfigureerida nii, et segmendi rikke korral minnakse üle teisele marsruudile.

Marsruuter:

Töötab OSI 3. (võrgu-) kihis, ühendab heterogeenseid kohtvõrke. Valib marsruute.Lisaks silla võimalustele ka lubatavate või kohustuslike marsruutide etteandmine filtritega.

Lüüs:

Töötleb OSI kõiki kihte, ühendab meediumilt ja protokollidelt heterogeenseid võrke, nt: SNA-võrk (IBM host, EBCDIC) - Ethernet-kohtvõrk (PC, ASCII).Turvafunktsioonid: pääsu reguleerimine, aadresside kontroll.

M5.14Sisemiste kaugpöörduste varjestamine (keskjaam + modemid, vt orig!)

Sise-kaugpöördus modemi kaudu:

Halduspordi modemiühendus ei tohi olla otseliinil. Hooldepordiliini telefoninumber salastada. Erandjuhul (kallis) eriliin. Kinnised kasutajarühmad (CUG) Automaatne tagasihelistus (modemilt või lüüsarvutilt, vt ka S5.30) Kaugpordi õiguste piiramine (jaama funktsiooniga või pordikontrolleriga) Identimine ja autentimine

Sise-kaugpöördus ISDN-võrgu kaudu:

Võrguhaldusarvutid võiks varustada ISDN-kaartidega; sellisel juhul tuleks luua kinnine kasutajarühm

Kasutada CLIP-numbrit (Calling Line Identification and Presentation)

Sisesüsteemi otsepöördus (DISA):

Kui ei saa blokeerida, siis ainult spetsialiseeritud pordi kaudu; sel juhul pöördus lüüsi kaudu

Võrguhalduskeskus:

Kui luua, jääb ära füüsilise juurdepääsu vajadus igapäevaseks haldustööks.Paigutada turvalisele alale (vt ka Serveriruumi meetmed).Haldusarvuti kaitsta (vt ühe kasutajaga PC ja Unix-süsteemi nõuded).

Hooldetööde logimine:

Parim on kohustuslik logimine lüüs-PCs.Jaotatud numbrid ja õigused, aktiveeritud ja desaktiveeritud teenused, ümbersuunamisgrupid jne.

M5.15 Väliste kaugpöörduste turve (Vt orig!)

PC lüüs hooldepordi ja modemi vahel:

Operaatori identifitseerimine ja autentimine Lahutamine turvakriitilistel juhtudel Automaatne tagasihelistus Kõigi toimingute logimine Väärade pöörduskatsete kontrollaeg Hoolde desaktiveerimine normaalse töö ajaks, vabastamine kindlaks perioodiks Hooldepersonali õiguste piiramine ja diferentseerimine Automaatne väljalogimine liini katkestuse korral

Kaughooldeportide füüsiline desaktiveerimine: kui kaughooldus on enamasti tarbetu

Page 382: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kinnine kasutajagrupp (CUG):

Saab luua avalikes ISDN- ja X.25-võrkudes.Jaama või lüüs-PC konfigureerimisega saab luua CLIPi ja COLPi abil.Otsese sissehelistuse vältimine või reguleerimine

M5.16 Võrguteenuste inventuur

Enne võrguteenuste turvakontrolli vaadata läbi vajalikud ja installeeritud teenused.Selleks genereerida kõigi võrguprotsesside loend (käsk ps vastavate parameetritega).Seejärel info iga protsessi töö ja käivituse kohta (/etc/rc, /etc/rc.net, /etc/rc.local).Eriti oluline on deemon inetd, mis võib käivitada kõiki protsesse failist /etc/inetd.conf.Kontrollida ka konfiguratsioonifaile /etc/services, /etc/protocols, /etc/hosts, /etc/gated.conf jt.

M5.17 NFSi turvamehhanismid

Kõik NFS-serveri failisüsteemid ja kataloogid, mida teistele arvutitele peab saama paigaldada, olgu loetletud vastavas failis (nt /etc/exports või /etc/dfs/dfstab), arvestades järgmisi nõudeid:

Ekspordiluba ainult absoluutselt vajalikele. Defineerida ekspordi sihtarvutid (root=, access=), muidu saavad kõik. Kõigile käitusfailidele, rühmapääsuga failidele jms atribuut ro. Failis /etc/passwd olgu kirje nobody:*:-2:-2:anonymous users:: (vt ka M2.32) Kaitsta mitte ainult üksikfailid, vaid ka ülatasemete kataloogid. Anonüümpäringute vältimiseks anon=-1; mitte kasutada anon=0(root)! Kontrollida failides /etc/fstab, /etc/vfstab,.. faile, mis võidakse paigaldada buutimisel. Failidele /etc/exports, /etc/fstab vms olgu juurdepääs ainult ülemal. Eksporditavad failisüsteemid eraldi kettale või sektsioonile. Eksporditud süsteemid paigaldada parameetriga nosuid, välistades suid-programmide käituse

kliendil. NFS-deemon konfig-da kontrollima pordinumbreid, aktsepteerides ainult privileegportide 0-

1023 pakette. Failisangad (file handle) kliendi ja serveri vahel randomiseerida (programm fsirand), et ei

mõistatataks.

Andmete edastus krüpteeritult (SECURE NFS):

genereerida võtmed kõigile NFSi kasutajaile kustutada avalik võti kasutajale nobody NIS-peaserveril ei tohi käitada rpc.ypupdated enne SECURE.NFS käivitust edastada public key map kõigile arvutitele genereerida keylogin ja keylogout abil privaatvõtmed sisse- ja väljalogimiseks igal kliendil peab töötama deemon keyserv paigaldamisel kasutada parameetrit secure kõigi arvutite kellad sünkrooni (pakettides on taasestuse vältimiseks ajamärgised)

M5.18 NISi turvamehhanismid

(NISi kasutada ainult turvalises keskkonnas!)

Nõuded NIS-serverile:

Failis /etc/passwd ei tohi olla +::0:0:: (muidu laseb nimi "+" paroolita sisse); kui see kirje on vajalik, panna parooli kohale * ja kontrollida, kas blokeerib. "+" kogemata kustutamisel saab

Page 383: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

sisse parooli ja nimeta!

Analoogiline olukord teiste turbesse puutuvate failidega, mida saab kogu võrgus NISi kaudu kätte (/etc/group, /etc/hosts, /etc/bootparams)

Serveriprotsess ypserv peab reageerima ainult ettemääratud päringutele.

Nõuded NIS-kliendile:

Failis /etc/passwd dokumenteerida +::0:0:: ja täita parooliväli (muidu laseb nimi "+" NISi kasutamise ebaõnnestumisel paroolita sisse).

Analoogiline olukord teiste turbesse puutuvate failidega, mida saab kogu võrgus NISi kaudu kätte (/etc/group,..).

Kliendiprotsess ypbind peab aktsepteerima ainult privileegpordist tulevaid andmeid (muidu võiks ta saada paroole jms suvaliselt end serveriks väitvalt protsessilt).

Igal NIS-kliendil tuleb luua lokaalne kasutaja (UID 0), et NISi süsteemiülemal poleks kõigil NISi klientidel root-kasutaja õigusi.

Kirjete võrdlemisel otsib NIS kõigepealt lokaalfailidest. Kui failis /etc/passwd on kirjed root::0:0:::: ja +:*:0:0:::, võtab ta esimese (paroolita) kirje NIS-kaardi root-parooli asemel.

M5.19 sendmaili turvamehhanismid

Privileegideta kasutajad tohivad käivitada ainult parameetritega 7, b, C, d, e, E, i, j, L, m, o, p, r, s, v (suid root-bit seatud).

Kasutada uusimat versiooni. (vt ka M2.35)

Blokeerida käitus silumisrežiimis (debug, showg, väga vanas ka wizard), et ei saadaks root-õigusi.

Käsud vrfy ja exon blokeerida - võimaldavad proovida paroole.

Konfiguratsioonifail sendmail.cf peab kuuluma root-ile, samuti selle lugemis- ja kirjutuspääs; kõrgemad kataloogid samuti, muidu saaks neid ümber nimetades genereerida uue sendmail.cf.

Vältida programmide ja failide identifikaatoreid aadressidena saajale/saatjale (sendmail.cf abil vms).

Käsku F kasutada failis sendmail.cf ainult selliste failide lugemiseks, mida saab nagunii kogu süsteemis lugeda. Mitte kasutada F-käsu programmivormingut (nt FX/tmp/prg).

Kohaletoimetusagendi (nt Mlocal) defineerimiseks näidata ainult absoluutsed teed (nt P=/bin/mail).

Failidele, kuhu sendmail saab kirjutada (nt sendmail.st), kirjutuspääs ainult root-il ja asugu root-ile kuuluvates kataloogides; sama ka failidega, mida sendmail kasutab.

Privileegkasutajail (bin, root,..) ei tohi olla faili .forward; tavakasutajaist kirjutuspääs sellesse ainult omanikul. Kui ühiskirjutusega pääs mingisse kodukataloogi vajalik (nt uucp), siis kataloog .forward, õigused 000, omanik root ja selles kataloogis fail õigustega 000, omanik root; sel juhul ka uucp-kataloogi omanik root, seada t-bitt.

Teisikfailist kõrvaldada kõik käitusprogrammid, eriti uudecode; teisikfaili ja vastava andmestiku omanik ja kirjutusõigus - root.

Sissetulev meil võib olla rikutud (järjekorras või logimisega port 25 kaudu). Meili järjekorra kataloogi omanik olgu root, õigused 0700, järjekorrafaili õigused 0600. Meili muutumist transpordil ei saa vältida, niisiis võib root-ilt tulev sõnum paroolide vahetuse kohta olla võltsitud.

Page 384: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M5.20 rlogini, rsh, rcp turvamehhanismid

Failid $HOME/.rhosts ja /etc/hosts.equiv ei tohi olla kättesaadavad (et ei saaks võrgu kaudu logida teistesse arvutitesse või defineerida usaldatavaid hoste). Selleks kontrollida regulaarselt kasutajate kodukatalooge või blokeerida deemonite rlogind ja rshd käivitus (vrd S5.16). Kui faili /etc/hosts.equiv kasutamist ei saa vältida, jälgida, et poleks ühtki "+"-kirjet, muidu võib iga arvuti muutuda usaldatavaks.

M5.21 telneti, ftp, tftp, rexeci turvaline kasutamine

Kasutajanimi ja parool edastatakse avatekstina - kasutada ainult siis, kui pole liiniluure võimalust.

Deemonil ftpd turvaaugud (vrd S5.19): ülemaõigusi võib saada paroolita (vt CERT note 94-08, 14.04.1994). Faili /etc/ftpusers panna kõik kasutajanimed (root, uucp, bin,...), millele ftp-pääsu ei anta.

Blokeerida deemonite tftpd, rexd, rexecd kasutamine või vähemalt tagada, et tftp kasutajail piiratud pääs logimiskataloogi failidesse (vt ka M2.32).

M5.22 Saate- ja vastuvõtupoole ühilduvuse kontroll

Identne füüsiline andmekandja (lindi kiirus, ketta maht jms) Identne märgikood (nt ASCII või EBCDIC) Ühilduv operatsiooni- ja failisüsteem (andmevormingud) Ühilduv rakendustarkvara versioon (andmevormingud) Ühilduv turvatarkvara (parameetrid, võtmed, paroolid; vt ka S4.30)

M5.24 Sobiv faksiplank

Faksiaparaadi abonendinumber Saatja nimi (+ abonendinumber, telefoninumber, täielik aadress) Kontaktisiku telefoninumber edastusprobleemide puhuks Saaja nimi (+ abonendinumber ja täielik aadress) Lehekülgede arv (koos plangiga) Kiiruse märge Saatja allkiri

M5.25 Saate- ja vastuvõtulogid

Faksi automaatne saatepäevik printida regulaarselt; eeskiri: kes, kaua hoida, kontroll. Pääs reguleerida.

Registreerida fakside saatjad ja vastuvõtjad. Moodsa keskjaama päevikufunktsioonid, mh kulude arvestus (vt ka M2.40).

M5.30 Olemasoleva tagasihelistusfunktsiooni aktiveerimine

Tavaliselt käsuga AT%S Mõnedel modemitel tagasihelistus parooliga. Tagasihelistusnumbrite loend on salvestatud

lokaalses modemis. Seatud tagasihelistusnumbreid perioodiliselt kontrollida ja värskendada. Kui tagasihelistuse funktsioon ka rakendusel, eelistada seda: modemi tagasihelistushetke saab

varitseda ja tagasihelistust pealt kuulata.

M5.31 Modemi sobiv konfigureerimine

Enamik Hayesi (AT) standardiga; sõltub valmistajast, eriti laiendatud käsustikes osas.

Page 385: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Sätted salvestada modemi mälus (vt ka M1.38) ja printida.

Automaatvastamine: (etteantud arvu kutsesignaalide järel)

Soovimatute väljast üritatavate ühenduste vältimiseks võib blokeerida (register S0=0) või kasutada tagasihelistusmehhanismi (vt M5.30)

Kaugkonfigureerimine: blokeerida (vt M5.33)

Siht- ja tagasihelistusnumbrite salvestus mälus:

Paljudel nende numbrite paroolkaitse; aktiveerida (vt ka M2.11). Mõnedel saab teatud käsuga näha numbreid koos paroolidega; sellistele piirata juurdepääs.

M5.32 Sidetarkvara usaldusväärne kasutamine

Salvestatud telefoninumbrid jm partneriandmed kaitsta. Pääsuparoole mitte salvestada (vt ka M1.38, M2.8). Taustedastuse funktsiooni ja dupleksedastuse protokolle kasutada ainult usaldatava partneriga. Kui protokollifunktsioonidel paroolkaitse võimalus, aktiveerida see.

M5.33 Kaughooldus modemi kaudu

Välist kaughooldust vältida. Kui ei saa, siis lisameetmed.

Hooldatava süsteemi (+ modem) nõutavad funktsioonid:

Ühendus tuleb algatada ka süsteemis (sissehelistamisel ooteolek või automaatne tagasihelistus).

Hooldaja peab end autentima; kui edastatakse krüpteerimata parool, peab see olema ühekordne.

Kõik kaughooldetoimingud tuleb süsteemis logida.

Soovitatavad lisafunktsioonid:

Väärade pöörduskatsete blokeerimine valvetaimeriga Kaughoolduse blokeerimine normaalse töö ajaks, avamine kindlaks perioodiks Hooldepersonali õiguste piiramine minimaalse vajalikuga (vt ka M2.33, M2.38), eraldi ID. Ühenduse katkemisel pääs süsteemi lõpetada automaatse väljalogimisega.

Organisatsioonilised meetmed:

Kaughooldust peavad jälgima kohalikud IT-spetsialistid (vt ka M2.4); vajadusel katkestatakse.

Andmete või programmide salvestus hoolde käigus ilmutatult ja erikataloogidesse. Hooldelepingus määrata hooldepersonali õigused ja kohustused (salastus, hooldeandmete

kustutus jne, vt S3.2).

M5.34Ühekordsed paroolid

Võrkudes, kus edastatakse krüpteerimata paroole.Kasutaja genereerib ise (nt programm S/Key algoritmiga MD4) või võtab genereeritud loendist.Ühekordne arvutatakse parooli järjenumbri, kasutaja ID ja kasutaja süsteemiparooli alusel.

M5.35 UUCP turvamehhanismid (vt orig!)

AT&T Unix v.7 variandil 2 ("versioon 2") on turvaaugud, eelistada tuleks HoneyDanBer-versiooni.

Haldus nõuab hoolikat konfigureerimist; ka samal versioonil erinevusi Unixi versiooni tõttu.

Page 386: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Halduse üldnõuded samad, mis süsteemifailide puhul M2.25, M2.31, M4.19) Kui süsteemis on kasutajanimi uucp, anda sellele parool (vt M2.11). Kasutaja uucp kodukataloog ei tohi olla avalik, pääs peab olema ainult sellel kasutajal. Paroole edastada krüpteeritult või ühekordsetena. Häälestus dokumenteerida. Hoolikat häälestust ja haldust nõuavad failid Systems ja Permissions. Regulaarselt uurida logifaile (kataloogi /usr/spool alamkataloogides); vt ka S4.25.

M5.36 Krüpteerimine Unixi all

Paljudel süsteemidel komplektis krüptoprogrammid, nt crypt (saab kasutada redaktorites ed, ex, vi); võtit mitte kasutada käsu argumendina, muidu võidakse lugeda nt ps-iga.

Priivarana nt DES (DES) ja PGP (krüpteerimiseks IDEA, halduseks RSA). Krüptofunktsioone ka meileritel, sageli nõrgad.

Üldnõuded:

Piisavalt tugev algoritm. Sobiv võti, soovitatav genereerida juhuslikuna; vt ka paroolinõuded (M2.11). Krüptoprogrammi ega võtmeid mitte salvestada krüpteeritud teksti kandjale.

M5.39 Protokollide ja teenuste ohutu kasutamine

Klientprotsessi port >1023, serveriprotsessi port <1024 (privileegpordid, ainult root, kuid saab mööda hiilida).

IP (Internet Protocol):

IP-numbrid kaitsmata, seetõttu võib autentimiseks kasutada ainult piiratud topograafias. Lisamehh-d, nt tulemüür peab tõrjuma väljast tulevad paketid, mille lähteaadress on sisevõrgu

oma.

ARP (Address Resolution Protocol):

Leiab IP-aadressile (32 bit) vastava riistvara- või Etherneti-aadressi (48 bit); kui tabelis pole, saadab leviaadressiga paketi, otsitav masin vastab, teatades oma HW-aadressi; Kuna vastust saab manipuleerida, võib seda kasutada ainult kitsas topograafias.

ICMP (Internet Control Message Protocol):

Transporditasemel, edastab tõrke- ja diagnostikainfo IPle. Käivitajad: IP, TCP, UDP, kasutaja tasemel ping. Genereerib teateid, mida saab väärkasutada: Destination Unreachable katkestab ühendused, Redirect võimaldab luua soovimatuid marsruute. Tulemüür peab need teated tõkestama.

Muude teadete puhul tuleb kaaluda, kas neid saab kasutada ründeks.

Marsruutimisprotokollid:

RIP (Routing Information Protocol), OSPF (Open Shortest Path First) jt võimaldavad dünaamiliselt muuta marsruutimistabeleid. RIP-pakette on lihtne võltsida soovimatute marsruutide konfigureerimiseks, seetõttu võib dünaamilist marsruutimist kasutada ainult piiratud topograafias.

TCP (Transmission Control Protocol):

Transpordikihis, ühendusega. Päises on kaks 16-bitist pordinumbrit; kuna need on kaitsmata, võib neid autentimiseks kasutada ainult piiratud topograafias.

Esimene pakett edastatakse ühenduse loomisel ja ei sisalda kinnituslippu ACK; see võimaldab eristada ühenduse loomise ja andmeedastuse faase. Tulemüür peab suutma eristada ACKiga ja

Page 387: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

ACKita pakette.

UDP (User Datagram Protocol):

Transpordikihis, ühenduseta, kinnituseta. Päises on kaks 16-bitist pordinumbrit (sõltumatud TCPst); kuna need on kaitsmata, võib neid autentimiseks kasutada ainult piiratud topograafias.

Kuna protokoll ei erista ühendamist ja andmeedastust, peab seda tegema tulemüür; paketi kuuluvuse ühenduse juurde peab saama selgesti tuvastada (sihtport vabastada ainult ühenduse ajaks).

Telnet:

Defineerib ühenduseks virtuaalsed terminalid; standardport on 23. Nõuab ranget autentimist (ühekordne parool või kiipkaart.

Kuna ründe oht ka ühenduse ajal, peab saama edastuse krüpteerida.

FTP (File Transfer Protocol):

Kahe ühendusega: käsud ( kliendilt serveri pordile 21) ja andmed (serveri pordilt 20 kliendi pordile >1023); rünnata saab teist ühendust, teeseldes serverit. Seetõttu tuleb ühendus luua vastupidi: käsu PORT asemel annab klient käsu PASV; server valib juhusliku pordi ja ootab sellel andmeedastust; klient loob ühenduse selle pordiga.

Kõik failide või kataloogide lugemise ja manipuleerimise käsud (CWD, CDUP, RETR, STOR, DELE, LIST, NLIST) tuleb täpselt volitada, seetõttu vajalik range autentimise mehhanism.

Käsk SYST (sellega küsib klient serveri opsüsteemi versiooni) tuleb täpselt volitada.

Failide, kataloogiinfo ja paroolide edastust peab saama krüpteerida.

SMTP (Simple Mail Transfer Protocol):

Käskudega VRFY ja EXPN võib saada siseinfot, seetõttu võib neid lubada ainult kaitstud võrgus.

Range autentimismehhanismi puhul peab tulemüür suutma krüpteerida SMTP-ühendust usaldatavate kasutajate vahel.

DNS (Domain Name Service):

Teisendab arvutinimed IP-aadressideks ja vastupidi ning annab infot arvutisüsteemi kohta. Kuna edastatavat infot ei krüpteerita, saab võltsandmetega spuufida. Tõrjeks tuleb tulemüür sobivalt konfigureerida (M2.77).

NNTP (Network News Transfer Protocol):

Tulemüür peab välistama teatud uudisegruppide transpordi täielikult või lubama neid ainult teatud arvutitele.

Siseuudiste saatmisel ei tohi välisvõrku pääseda sisevõrgu arvutinimed jms.

HTTP (Hypertext Transfer Protocol):

Toetab nelja operatsiooni (Connection, Request, Response, Close). Tulemüür peab analüüsima ja filtreerima HTTP-paketi käske. Nt tuleb Requesti ajaks blokeerida käsk POST ja sellega seotud failivahetus. Filtreerida peab saama üksikkasutajate (range autentimine) ja arvutite järgi.

Page 388: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Peab saama eristada edastatavate andmete tüüpe ja otsida teatud failitüüpidest teatud informatsiooni. Kui edastatud andmete töötlus vajab muid protsesse (nt välist vaaturit või kesta), peab kasutaja saama nende protsesside kasutamist kõigepealt kinnitada.

Muud teenused (X11, BSD r-teenused, NFS, NIS, TFTP):

Neid ei tuleks läbi tulemüüri kasutada. (Vt ohud G4.11, G4.12 ning meetmed M5.17, M5.18, M5.19, M5.20, M5.21).

M5.45 Veebibrauserite turve

Failide ja programmide allalaadimine: automaatkäivitus välja, viirusetõrje (M4.44), kasutaja vastutabTeegi- ja lisaprogrammid (nt vaaturid): ei tohi alandada turvataset; installeerida ainult nõuetekohaseidPräänikud (cookie): blokeeridaKülastusandmed (viidakogud, ajalugu, puhver), eriti proksil: tundlikud - kaitsta, regulaarselt tühjendadaKasutajaandmed brauserisMitte salvestada puhvris SSL-kaitsega saadud lehtiAktiivsisu blokeeridaTundlikud andmed krüpteerida enne edastust; turvalised protokollid: IPv6, S-HTTP, vähemalt SSL tugiOlemasolevate turvafunktsioonide kasutamineInfo kogumine turvaaukude kohta, paikade installeerimineEeskirjad: vastutus peamiselt kasutajal (konfig. mitte muuta; teada, mida logitakse; teada kontaktisikut)

M5.53 Meilipommide tõrje

Pakitud faile mitte avada enne nende kontrollimist Käitusfaile avada ainult selleks määratud arvutitel, mitte tööjaamas Võrgust saadud programm testida eraldi arvutil

Serveri opsüsteemi all:

tundmatuid arhiive pakkida lahti ainult lihtkasutaja ID-ga kasutada kettalimiidiga failisüsteemi

M5.54 Meili ülekoormuse ja spämmi tõrje

Vajadusel kasutada meili depersonaliseerimiseks serveri anonüümse remeilimise teenust Saatja filtrid meiliserveris või tulemüüris Vajadusel otsustada, milliseid uudisegruppe lubada; kasutajaile selgitada netiketti Soovitatavad on meiliaadressid, mis pole hõlpsalt oletatavad; vt ka S2.122 Vältida kättemaksu (meilipommide jms-ga) spämmijatele Informeerida spämmijast oma meilitarnijat ja saatja meilitarnijat

M5.57 Meiliklientide turvaline konfigureerimine

Konfigureerib administraator, kasutaja ei tohi muuta.Eriti järgida alljärgnevat.

Meiliparoole ei tohi meileris püsivalt salvestada Saatja aadressiks peab olema kasutaja meiliaadress; vältida sisemise meiliaadressi välja

saatmist Soovitatav serveri poole automaatse pöördumise sagedus uue meili kontrolliks on 30 minutit

Page 389: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Serveril tuleb sõnum pärast klienti laadimist kustutada

M5.59 DNS-spuufingu tõrje

Oht tekib, kui sooritatakse autentimine arvutinimedega.

Hostipõhine autentimine kaitsta järgmiste meetmetega või nende kombinatsiooniga (1. on tugevaima turbega, 3 - kõige nõrgem):

Kasutada IP-aadresse, mitte hostinimesid

Kui kasutatakse hostinimesid, tuleb need resolvida lokaalselt

Kui kasutatakse hostinimesid ja neid ei saa lokaalselt resolvida, peab kõik nimed otseselt resolvima nimeserver, mis toimib primaarse või sekundaarse nimeserverina, st salvestab nimed püsivalt, mitte ajutisse puhvrisse

M5.69 Aktiivsisu tõrje

Tõkestamine tulemüüris (proksis); vt ka M2.75 Meilis leidumise kontroll Blokeerimine brauseris; vajadusel: sobivat tüüpi brauseri (aktiivsisufunktsioonita)

kasutamine; muud saab tõkestada tulemüüri proksi vastava häälestusega Kasutajate juhendamine Spetsiifilise aktiivsisu filtreerimine (viiruseskanneritele sarnanevate vahenditega) Aktiivsisu käitus kaitstud keskkonnas:

o rollilahususega opsüsteemi all, brauser minimaalõigusliku Kasutaja ID-gao eriproksid, mis käitavad ise, kuid esitavad tööjaamas

Käitada ainult usaldusväärsest allikast tulevaid Vältida aktiivsisu kasutamist (kitsendada ka opsüsteemiga)

M5.99 Exchange 2000 kaitse SSL/TSL abil

Klient-server-ühenduses võib kasutada Outlook Web Accessi (OWA), mis krüpteerib side. Kliente tuleb autentida (nt parooli või sertifikaadi abil). Serveritevaheline side tuleb krüpteerida tundlike andmete edastamisel avaliku võrgu kaudu

või HTTP-põhise autentimise kasutamisel.

M5.100 Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sides

Krüpteerimine on võimalik kolmes OSI mudeli kihis:- füüsilises kihis;- võrgukihis (nt PKI);- sõnumi tasemel (nt S-MIME, PGP jt).

Krüpteerimine nõuab alati paroolide/võtmete haldust, sh paroolide/võtmete kasutuspoliitikat, tühistusreegleid, võtmejaotusreegleid ja sertifikaatide tühistuslisti (CRLi).

Üksikasjad vt. orig.

M5.101 Tarbetute ODBC draiverite kõrvaldamine IIS kasutamisel

ODBC draiverite kõrvaldamiseks valida Control Panel, Data Source Administrator.

M5.102 URL-filtrite installeerimine IIS kasutamisel

Tavaliselt filtreeritakse välja liialt pikad URLid ja teatavad märgistringid (nt need, mis esitavad Unicode'is märke "/" ja "\").

Page 390: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Üks võimalikke filtreid on Microsofti koostatud URL Scan Security Tool http://www.microsoft.com/Downloads/Release.asp?ReleaseID= 32571)

M5.103 IIS kõigi ühis-võrgualade (network share) kõrvaldamine

Eeskätt tuleb kõrvaldada halduslikud ühisalad (nt C$, D$ Admin$), kuna neid kasutavad mitmed ründemeetodid.

Anonüümne võrgupääs kitsendada (vt orig.)

M5.104 IIS TCP/IP-filtreerimise konfigureerimine

Tarbetud teenused ja protokollid TCP/IP tasemel tuleb blokeerida.- Windows NT puhul valida TCP/IP filtri seadmiseks Control Panel | Network and Dial-Up Connections | Protocols | TCP/IP | Properties | Options | Enable protection | Configure.- Windows 2000 puhul valida TCP/IP filtri seadmiseks Control Panel | Network and Dial-Up Connections | Properties for the network connection | Properties for TCP/IP | Advanced | Options tab | Properties for TCP/IP Filtering.

Konfiguratsioon peaks olema selline::- TCP/IP-filtreerimine kõigil võrgukaartidel aktiveeritud- Lubatavad on TCP pordid 80, 443 (HTTP kasutamisel SSL kaudu) ja kõik muud vajalikud pordid.

M5.106 Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamisel

Sõltub kasutatavast süsteemist, vt. orig.

NB! Microsofti ja Verisign’i väljastatud sertifikaate ei tohi kunagi kõrvaldada, kuna neid vajab operatsioonisüsteem oma tööks.

M5.107 SSL kasutamine Apache-serveril

Protokolli režiimid- SSL Protocol ALL -SSLv2 - SSL CipherSuite ALL:!NULL ei ole turvalised ning need tuleb serverist eemaldada.

Privaatvõtit sisaldavat faili ei tohi säilitada koos sertifikaadiga ning see peab olema kaitstud parooliga.

M5.108 Meili krüptograafiline kaitse

Meili krüptograafilist kaitset saab rakendada kolmel tasemel:- server-server; ei ole kasutajale individualiseeritav- klient-(meili-/veebi)server; serverist saab kasutaja juba avateksti, klient ei vaja krüptotarkvara- klient-klient; kasutaja vajab krüptotoega meiliprogrammiVt ka M4.34, M5.63, M5.85, M5.100, M5.110.

M5.109 Meiliskanneri kasutamine meiliserveril

Tsentraalselt tuleb blokeerida eelkõige järgmised ohtlikud failitüübid:- Windowsi puhul *.VBS, *.WSH, *.BAT, *.PIF, *.EXE - Unixi puhul *.SH, *.CSH, *.TCSH, *.PL

M5.110 Meili kaitse SPHINXiga (S/MIME)

Krüptoprotseduuride õige konfigureerimine; Sertifikaatide õige kasutamine, PKI

Page 391: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Turvaline installeerimine ja käitus; Võtmete turvaline hoidmine; Võtmete turvaline jaotamine. Administraatorite ja kasutajate tootekoolitus

Üksikasjad vt. orig.

M5.112 Marsruutimisprotokollide turvaaspektide arvestamine

Dünaamilise marsruutimise protokolle võib kasutada ainult turvalistes võrkudes, mitte aga DMZ-s.

Autentimist marsruutimis-infovahetuses võimaldavad järgmised marsruutimisprotokollid: BGPv4,

OSPFv2, RIPv2, EIGRP, IS-IS Soovitatavad on protokollid, mis toetavad krüpteeritud autentimist (MD5-räsiga): BGPv4, OSPFv2, RIPv2, EIGRP Võtmehaldust toetavad (RIPv2) ja (EIGRP)

M5.115 Veebiserveri integreerimine turvalüüsi koostisse

Veebiserver ei tohi asuda sisevõrgus.

Võimalik on kasutada kolme integreerimisviisi (turvalisuse kasvu järjestuses):- ilma välisproksita (reverse proxy);- välisproksi, mis asub samas DMZ-s ja vähendab veebiserveri koormust;- välisproksi, millele on lisatud täiendav kaitse lisapakettfiltri näol.

Kõigil juhtudel on serveri ees mitte rakendustaseme lüüs (mis vähendaks läbilaskevõimet tunduvalt), vaid ainult paketifilter.

Üksikasjad vt orig.

M5.119 Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsi

Kaks peamist arhitektuurilahendust (skeemid vt orig.):- kahe rakenduskihilüüsiga (ALG) ja kahe paketifiltriga;- ainult paketifiltritega (lihtsam, vähem turvaline)

M5.121 Turvaline side mobiilseadme ja töökoha vahel

Edastatavate andmete konfidentsiaalsuse kaitse: krüpteerimise teel; valida sobiv meetod, korraldada võtmehaldus

Edastatavate andmete tervikluse kaitse: edastusprotokoll peab tuvastama muutusi ja neid võimaluse korral kõrvaldama vajadusel kasutada digitaalsignatuuri

Andmete autentsuse kaitse: sidepartnerite vastastikuse autentimisega, nt digitaalsertifikaatide abilKrüptokontseptsioon (vt ka moodul B1.7) Avaliku võrgu kaudu sisevõrgu ressursside poole pöördumiseks on soovitatav VPN. Pöördumiseks Interneti-teenuste poole, kus vahetatakse tundlikke andmeid (nt

isikuandmeid), tuleb andmed krüpteerida vähemalt SSL rakendamise teel (vt M5.66).Sidestus teiste IT-süsteemidega (nt andmevahetuseks või Internetti pääsuks) Sõltuvalt liidestuse tüübist (nt infrapuna-, Bluetooth, WLAN, GSM) rakendada asjakohaseid

etalonmeetmeid kataloogist M.

Page 392: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Muud mobiilkliendi turvameetmed, vastavalt vajadusele: pääsu reguleerimine, kasutaja autentimine, viirusetõrje, personaaltulemüür, faili- ja ressursipääsu kitsendamine opsüsteemi tasemel, lokaalne krüpteerimine jms.

Internetiga või kolmanda poole võrguga ühendamisel kaitsta personaaltulemüüriga (vt ka M5.91)

Kolmanda poole IT-süsteemide kasutamine (nt Interneti-kohvikus) Olla teadlik, et need süsteemid ei ole turvalised. Turvet vajavate andmete või süsteemide poole nende kaudu mitte pöörduda. Asutusel peavad olema selged reeglid selle kohta, milliste andmete poole tohib pöörduda

väljastpoolt. Vt ka M2.217, M2.218.

M5.122 Sülearvuti turvaline ühendamine kohtvõrguga

Pärast kasutamist väljaspool asutust kontrollida põhjalikult viiruste avastamiseks. Varustada personaal-tulemüüriga. Hoida tarkvara ja turvapaigad ajakohastena, kontrollida. Brauser, meiliklient jms konfigureerida turvaliseks (vt M5.45, M5.57), keelata muutmine. Sisevõrku pääsuks tuleb autentida seadmesertifikaadi või MAC-aadressi alusel.VPN Pääs sisevõrku eranditult VPN kaudu. Paketifiltriga ja rakendustasemel autentimisega kitsendada VPN-pääs vajadusepõhiselt. VPN-ühenduse ajal ei tohi arvutil olla muid ühendusi (WLAN, Bluetooth). VPN-lahenduseks ei sobi turvaaukude tõttu PPTP. VPN-pääs ei tohi olla automaatne, vaid tuleb saada tugeva autentimisega. Pärast VPN-i kasutamist tuleb ajutised autentimisandmed kustutada.DHCP Desaktiveerida, anda IP-aadress käsitsi. Kontrollida MAC-aadressi järgi võrkupääsu lubatavust.Pääs InternettiSõltuvalt vajadusest valida järgmiste kitsenduste hulgast. Otse Internetti pääsu keeld. Kaks kontot: üks muuks otstarbeks, teine pääsuks Internetti, minimaalsete õigustega. Kaks tugevalt eraldatud (nt: eraldi faili- ja opsüsteemid) partitsiooni. Interneti kasutamine virtuaalmasina kaudu, mida käitab sobiv opsüsteem (nt User Mode

Linux). Interneti-suhtluse keskkonna laadimine CD-lt. Pääs Internetti VPN-i ja sisevõrgu kaudu.Logimine Serveriteenuste kasutamine logida; logi peab näitama, kas pöörduti asutusest või

väljastpoolt.

M5.123 Võrgusuhtluse kaitse Windows XP all

Tarbetud võrgukomponendid kõrvaldada. Paroolivahetus aktiveerida, hoida aktiivsena, mitte pikendada vaikeväärtust (= 30 päeva). Suhtlus domeenikontrolleriga krüpteerida tugevalt (128-bitine seansivõti) ja/või signeerida. Enne signeerimise aktiveerimist kontrollida poolte ühilduvust. Windowsi uuemate versioonidega (NT 4.0 alates SP4/2000/XP/2003) võrgus seada tugev

autentimine (NTLMv2). Vanemad süsteemid tuleb SP-de abil ajakohastada või kasutada lisatarkvara.

Desaktiveerida LAN Manager'i räsi salvestus paroolivahetustel. Anonüümpöördus tuleb desaktiveerida.

Page 393: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Lisateavet vt. orig.

M5.124 Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumides

Kaasatoodud IT-süsteeme ei tohi ühendada otse sisemiste IT-süsteemidega.

Põhiliselt võidakse vajada järgmisi võrkupääsu tüüpe:- pääs kohtvõrku kõigile ruumi kasutajaile, ilma pääsuta Internetti- pääs kohtvõrku oma töötajaile- otsene pääs Internetti kõigile ruumi kasutajaile- pääs kohtvõrgu kaudu Internetti kõigile ruumi kasutajaile- pääs kohtvõrgu kaudu Internetti oma töötajaile

Pääs sisevõrkuKõige turvalisem ja lihtsam on pääs sisevõrku välistada.Kui aga oma töötajad vajavad pääsu sisevõrku, tuleb rakendada järgmisi meetmeid (vt ka M5.122).- Piirata pääs MAC-aadresside, arvutiga seotud sertifikaadi või kasutaja autentimise põhjal.- Eraldada ruum sisevõrgust kitsendava paketifiltriga.- Infrastruktuur ja turvamehhanismid peavad tagama oma töötajate sisevõrgukasutuse eraldatuse.- Võimalusel tuleks vältida kohtvõrku pääsuks automaatkonfiguratsiooni protokolli DHCP.

Pääs Internetti- Ükski arvuti ei tohi korraga olla ühendatud otse Internetiga ja sisevõrguga.- Otsest Interneti-ühendust vajavad arvutid tuleb kaitsta paketifiltriga.- Võõrkasutajad ei tohi saada pääsu Internetti asutuse sisevõrgu kaudu.- Otsese sisevõrguühenduse puudumisel võivad oma töötajad pääseda sisevõrku VPN kaudu.

M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse

SAP süsteem kasutab andmevahetuseks SAP klientidega, veebilehitsejatega, rakendustega ja teiste SAP süsteemidega kohtvõrku. Ka SAP süsteemikomponentide vahel toimub andmevahetus. Igal juhul tuleb seda andmevahetust kaitsta, kuna tundlikud ei ole mitte ainult kasutajate autentimisandmed vaid ka äriandmed, mida töödeldakse käivitatud funktsioonide poolt.

SAP kommunikatsioonimeetodid võib jagada üldiselt järgmistesse klassidesse: RFC kommunikatsioon. RFC-l baseeruvad protokollid, näiteks DIAG, mida kasutavad

SAPGui kliendid, võivad tihendada andmeid, kuid tihendamist ei saa käsitleda turvameetmena.

HTTP kommunikatsioon TCP/IP kommunikatsioon

Kõikide ülalnimetatud klasside puhul toimub andmete ülekanne klaartekstina. SAP süsteemi sisenev ja väljuv kommunikatsioon peaks olema krüpteeritud. Majanduslikest ja muudest kaalutlustest lähtudes tuleb otsustada millist krüpteerimisviisi kasutada.

IPSec võimaldab üldist krüpteerimist IP tasandil. IPSec tagab informatsiooni konfidentsiaalsuse ja tervikluse. Eeliseks on asjaolu, et SAP süsteemid ei vaja mingit lisakonfiguratsiooni, kuna IPSec konfigureeritakse operatsioonisüsteemi tasandil. Kui SAP süsteeme kasutatakse ainult Windows võrkudes, ei kaasne IPSec krüpteeringuga mingeid lisakulusid, kuna IPSec on Windows operatsioonisüsteemi integreeritud.

Page 394: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

SAP süsteemide siseselt võib kasutada krüpteerimiseks SNC (Secure Network Communication) liidest. SNC pakub erinevaid tasemeid, kuid põhiliselt on kasutatavad autentimine ja krüpteerimine. Vastavalt kasutatavatele SNC teekidele saab kasutada erinevaid algoritme. SNC rakendamisel peab jälgima järgmist:

Tuleb kasutada piisavalt turvalisi algoritme piisavalt pikkade võtmetega. Firmakohaseid ja mitteavalikke algoritme ei tohiks kasutada.

Hinna ja kvaliteedi suhet. Suurte asutuste korral võib SNC kasutamine olla seotud suurte litsentsi ja muude kuludega.

SNC autentimine toimub SAP süsteemi väliselt. Tähelepanu tuleb pöörata SNC kasutajate haldusele. Otsustada tuleb kas on võimalik kasutada olemasolevat süsteemi (LDAP server, Windows Active Directory) või on vajalik eraldi tööriist.

SAP pakub tasuta SNC teostusi, mida saab kasutada Windowsi all, kuid mis pakuvad vaid autentimist.

HTTP protokollil põhineva kommunikatsiooni kaitseks on soovitav kasutada SSL-i. See soovitus kehtib nii SAP süsteemikomponentide vahelise kommunikatsiooni, kui ka SAPi ning väliste komponentide vahelise kommunikatsiooni puhul.

SSL kasutamise korral tuleb krüptoteek (SAP Cryptographic Library, SAP Cryptolib) eraldi installeerida. SSL toetus tuleb installeerida Java ja ABAP protokollistiku jaoks eraldi. Kuna SSL valib kommunikatsioonipartnerite vahel kasutatava krüptograafilise meetodi dünaamiliselt, tuleks nõrgad meetodid lubatud meetodite nimekirjast eemaldada.

M5.126 SAP RFC liidese kaitse

RFC on ABAP protokollistiku peamine SAP süsteemide vahelise kommunikatsiooni protokoll. Ka Java protokollistik toetab RFC kommunikatsiooni läbi Java Connector (JCo) liidese.

RFC volitused peavad olema restriktiivsed ja need tuleb hoolikalt plaanida. Kasutades autoriseerimisobjekti S_RFC saab määrata, millistele RFC funktsioonidele on kasutajatel juurdepääs. Kuna pääsu reguleerimine toimub korraga kõikidele funktsioonidele funktsioonide grupis, peab vajadusel kasutama mitut autoriseerimist. Üldiselt ei tohiks S_RFC autoriseerimise kaudu lubada juurdepääsu kõigile RFC moodulitele. Seega tuleb vältida sätet RFC_NAME=”*”. RFC volituste plaanimisel tuleb tähelepanu pöörata asjaolule, et on olemas erinevaid RFC tüüpe (näiteks sünkroonne, asünkroonne), millega tuleb plaanimisel arvestada. S_RFC volitused ei ole olulised Java protokollistiku jaoks.

Java protokollistik saab kasutada RFC kommunikatsiooni JCo liidese vahendusel, mille kasutamisel peab jälgima järgmisi asjaolusid:

Java protokollistik kasutab ABAP protokollistiku poole pöördumiseks ABAP protokollistiku kasutajat SAPJSF. Sellele kasutajale tuleb omistada installeerimise käigus tugev parool.

Java protokollistiku sihtpunktid (Destination teenus) tuleb kaitsta volitamata juurdepääsu eest.

Java protokollistiku RFC Server programmide puhul tuleb arvestada järgnevaga: RFC Server peab olema teostatud eraldi programmidega. RFC Serveri isendeid saab luua

kasutades JCo programmeerimisliidest. JCo RFC serveri teostus pakub ainult kommunikatsioonifunktsioone. Autoriseerimiseks

tuleb kasutada eraldi programme.

Kui turvanõuded sätestavad RFC kommunikatsiooni kaitsmise vajaduse, võib soovitada SNC-d (vt. ka M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse).

SAP süsteemide vahel on võimalik konfigureerida usaldusseoseid, mis tähendab, et RFC pöörduste korral ei pea sisestama parooli. Pöörduste korral kontrollib usaldav süsteem (Trusting

Page 395: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

System) kas pöördus lähtub usaldatavast süsteemist (Trusted System). Usaldatavaks võib süsteemi konfigureerida vaid peale hoolikat kaalumist ja riski

hindamist. Autoriseerimisobjekt S_RCFACL ei tohi omada ühtegi tärniga (*) määrangut. RCD sihtpunktidele, mis lõppevad usaldatavas SAP süsteemis, ei tohi salvestada mingit

kasutajainformatsiooni. Vastasel juhul ei oska usaldatav SAP süsteem kasutajate vahel vahet teha.

RFC klientide globaalseks konfigureerimiseks saab kasutada sideinfo faili. Faili saab salvestada ka autentimisinfot, mida kasutatakse RFC pöördustel. Autentimisinfo on sideinfo failis klaartekstina. Seetõttu peab arvestama järgmist:

Sideinfo faili kasutamine peab olema hästi põhjendatud Sideinfo faili informatsiooni saavad kasutada kõik lokaalsed kliendiprogrammid Autentimisinfot ei tohiks salvestada sideinfo faili. Login informatsiooni peaks küsitama

kasutajalt kliendiprogrammi vahendusel. Kasutajad, kes käivitavad RFC programme, tohivad omada sideinfo failile vaid

lugemisõigusi. Kirjutamisõigused tohivad olla vaid volitatud administraatoritel.

SAP poolt pakutava RFC arendustarkvara (RFC SDK) abil saab arendada serverprogramme, mis võimaldavad RFC pöördumisi. Väliseid RFC serverprogrammide kasutamisel, tuleb arvestada alljärgnevaga:

SAP standardsed turvamehhanismid ja meetodid ei ole väliste programmide puhul kasutatavad.

Turvamehhanismid sõltuvad eranditult RFC serverprogrammi teostusest. Kasutajate ja volituste haldamine toimub kas serverprogrammi või väliste komponentide

abil.

RFC serverprogrammide arendamisega seoses peab jälgima, et SAP süsteemi installeeritakse vaid RFC teek, mitte kogu arendustarkvara. Arendussüsteemides, kuhu on installeeritud kogu arendustarkvara, peab olema bin kataloogi juurdepääs kaitstud. Juurdepääs SAP süsteemidele peab olema piiratud arvutitest kuhu on installeeritud RFC arendustarkvara.

Välised RFC programmid registreerivad ennast SAP süsteemikomponendi SAP Gateway juures, mis vahendab klientide pöördumisi. Pöördus- ja stardivõimalused mida välised RFC programmid kasutavad on kirjeldatud SAP konfiguratsioonifailis secinfo. Seda faili ei looda automaatselt ja selle peab käsitsi looma. Juhul kui seda faili ei eksisteeri, ei eksisteeri ka mingeid piiranguid. Esialgu võib luua tühja faili, mis tähendab, et volitused puuduvad. Seejärel tuleb fail täita kirjetega mis vastavad volitatud RFC serverprogrammidele.

M5.127 SAP Internet Connection Framework (ICF) kaitse

SAP süsteemi Internet Connection Framework HTTP protokollil põhinevaid pöördusi ABAP protokollistiku funktsioonidele. Lisaks sellele toetab ICF ka Simple Mail Transfere Protocol (SMTP) protokolli. ICF administreerimiseks kasutatakse transaktsiooni SICF.

Aktiveerida tohib ainult vajalike teenuseid. Installatsioonijärgselt on kõik teenused deaktiveeritud. Siiski tuleb seda kontrollida peale installatsiooni ja ka peale igat uue teenuse ja versiooniuuenduse laadimist.

Iga ICF teenuse kohta saab eraldi konfigureerida SSL-i kasutamise. Üldiselt on soovitatav kõikidele ICF teenustele SSL aktiveerida. Iga teenuse kohta eraldi tuleb määrata millise autentimisvariandiga juurdepääsu lubatakse. Reeglina on soovitatav järgmine kasutajate autentimise konfiguratsioon:

Anonüümsed loginandmed: ei tohi sisestada mingeid väärtusi

Page 396: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Turvanõue: SSL Põhiautentimine: Standard SAP kasutaja

Kui on vajalik anonüümne juurdepääs teenustele, peab väljale „anonüümsed logiandmed” sisestama kasutajainformatsiooni, mida kasutatakse siis kõikide anonüümsete pöörduste korral. Selleks kasutajaks peab olema eranditult tehniline kasutaja tüübist Service.

Administratiivsed transaktsioonid SICF ja SMICM tuleb kaitsta volitamata kasutamise eest (autoriseerimisobjekt S_TCODE).

Isikud kes kasutavad ICF teenuseid ei tohi samaaegselt dialoogliidese (SAPGui) kaudu SAP süsteemile juurdepääsu omada. See võimaldab määrata need kasutajad Service-kasutajateks.

Volitused ICF teenustele peaksid olema restriktiivsed, mille konfigureerimiseks peaks kasutama autoriseerimisobjekti S_ICF. Soovitatav on alljärgnev konfiguratsioon:

Välja ICF_FIELD väärtus peab olema „SERVICE” Väljale ICF_VALUE tuleb sisestada märgijada, mis on vastava ICF teenuse „Service –

Data/Service Options/SAP-Authorization” väljal.

ICF teenuse vealeheküljed ei tohi sisaldada mingit siseinformatsiooni. Eriti peab seda jälgima iseloodud teenuste korral.

M5.128 SAP ALE (IDoc/BAPI) liidese kaitse

Application Link Enabling liidest (ALE) kasutatakse kommunikatsioonimehhanismina äriprotsesside integratsiooniks mitme SAP süsteemi vahel või väliste süsteemidega. Läbi liidese transporditakse äri- ja süsteemiandmeid saatva ja vastuvõtva süsteemi vahel. Töötlemine toimub vastuvõtvas süsteemis automaatselt, mistõttu tuleb see liides kindlustada järgmiselt:

ALE kasutab andmeedastuseks RFC protokolli. Seetõttu tuleb rakendada kõiki RFC spetsiifilisi turvameetmeid (vt. M5.126 SAP RFC liidese kaitse)

ALE sihtkohatabel saatvas süsteemis tuleb kaitsta, kuna sinna peab salvestama autentimisinfot (vt. M4.263 SAP sihtpunkti kaitse)

ALE volitused vastuvõtvas süsteemis peavad olema restriktiivsed (vt. M4.261 SAP kriitiliste volituste turvaline käsitlemine)

ALE administratsiooniõigusi tohib anda vaid volitatud administraatoritele. Kasutajad, kes on saatvas süsteemis sisestatud ALE sihtpunktide tabelisse, ei tohi

vastuvõtvas süsteemis omada ALE administratsiooniõigusi. Kasutajakontod, mis on saatvas süsteemis sisestatud ALE sihtpunktide tabelisse, peavad

vastuvõtvas süsteemis olema tüübist „kommunikatsioon”. Tavakasutajatel ei tohi olla ALE volitusi. Välistes mitte-SAP süsteemides peab ALE liidese kasutamiseks vajalik

autentimisinformatsioon olema kaitstud. Ainult süsteemikomponentidel ja administraatoritel tohib olla juurdepääs sellele informatsioonile.

M5.129 SAP süsteemide HTTP teenuste turvaline konfiguratsioon

HTTP liidese kaudu saavad erinevad teenused pöörduda SAP süsteemi poole. Java rakenduste ja teenuste poole pöördutakse reeglina üle HTTP. Ka ABAP protokollistik on Internet Control Framework (ICF) HTTP vahenditega ligipääsetav. Järgnevad HTTP juurdepääsu omavad liidesed on seotud kõrgendatud riskiga:

SOAP-liides WebDAV liides Content-Server liides

SOAP liidese kohta kehtivad järgmised soovitused: SOAP liidesele peaks olema ainult autenditud juurdepääs.

Page 397: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

SOAP juurdepääsu peab kaitsma SSL-ga ABAP protokollistik kasutab SOAP teenust, mida saab kasutada RFC pöördusteks. Kui

see teenus on aktiivne, saab pöörduda RFC moodulite poole läbi HTTP, mis tähendab, et turvalüüsi RFC pordi kaitsest on võimalik mööda hiilida. Seega tohib teenust aktiveerida vaid piisavate turvameetmete olemasolul. Sama kehtib ka XML põhise RFC teenuse kohta.

Java protokollistiku poolt pakutav WS-Security kaitse kehtib vaid SOAP sõnumitega ülekantavatele andmetele. Seega ei ole rakendustasandil võimalik kontrollida, kas ülekanne toimub autenditult. Lisaks peavad autentimisandmed sisalduma SOAP sõnumites, mida peab kaitsma volitamata ligipääsu eest.

WebDAV protokoll (Web-based Distributed Authoring Versioning) lubab failisüsteemi sarnast juurdepääsu informatsioonile, kasutades selleks HTTP protokolli. Vastavate programmide olemasolul on WebDAV juurdepääs võimalik nii ABAP kui ka Java protokollistiku kaudu. ABAP puhul on vajalik Knowledge Warehouse ja Java puhul on selleks Collaboration Management. Kuna WebDAV võimaldab ligipääsu ka lokaalsele failisüsteemile, peab selle kaitseks rakendama turvameetmeid, millest olulisim on SSL-i kasutamine.

Läbi Content-Server liidese saab juurdepääsu dokumentide arhiividele (Repositories). Kui liides on kaitsmata, on võimalik volitamata juurdepääs erinevatele dokumentidele ja informatsioonile.

Content-Server liidest tohib aktiveerida vaid juhul, kui see on vajalik. Juurdepääs peab olema autenditud ja kasutama SSL-i Administratiivne liides tuleb kaitsta parooliga. Administratsioon peab toimuma SAP süsteemi siseselt transaktsiooni CSADMIN kaudu

ja ka SAP süsteemi väliselt (näiteks ini fail).

M5.130 Salvestivõrgu kaitse segmenteerimise abil

Enamasti kasutatakse salvestivõrgus Fibre Channel tehnoloogiat. Võrk koosneb ühest või enamast Fibre Channel kommutaatorist, salvestialamsüsteemist, kõvaketastest ja andmevarundusseadmetest.

Salvestisüsteemid, serverid ja operatsioonisüsteemid võivad omada omavahel erinevaid seoseid. Nii saab erinevate serveritega siduda erinevaid loogilisi salvestiressursse, mis võivad olla sama salvestisüsteemi osad. Teisest küljest saab serveritega siduda ka erinevaid (ruumiliselt või geograafiliselt eraldatud) salvestisüsteeme, et tagada kõrge käideldavus.

Vastavalt seostele serverite ja salvestisüsteemide vahel tuleb tagada ka pääsuõigused. Tavaliselt jagatakse salvestivõrk segmentideks või gruppideks ja seadmete vaheline kommunikatsioon on võimalik vaid ühe segmendi ulatuses. Lisaks sellele kaasnevad segmenteerimisega järgmised eelised:

Komponendid, mille vahel võivad tekkida interoperaablusprobleemid, saab paigutada erinevatesse segmentidesse.

Tähtsad rakendused saavad kasutada üksikuid võrguliideseid ja seega kasutada määratud ribalaiust.

Tundlikud andmed saab paremini eraldada. Parem laiendatavus, kuna uued võrku ühendatud seadmed ei saa kohe kogu võrgu

juurdepääsu.

Selleks, et segmenteerimine saaks teostatud otstarbekalt, tuleb luua vastav kontseptsioon. Süsteemis konfigureeritud ressursside omavahelised seosed tuleb dokumenteerida ja dokumentatsioon peab olema kättesaadav hädaolukordades. Kasutusel olev ressursside jaotus peaks olema haldustööriistu kasutades lihtsalt ja ülevaatlikult mõistetav.

Fibre Channel võrkudes on seadmed adresseeritud World Wide Names (WWN) aadressidega, mis sarnanevad oma olemuselt Ethernet MAC aadressiga. Segmenteerimine teostatakse

Page 398: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

tsoonidesse jagamise teel, ehk tsoneerimise abil. Tsoneerimine teostatakse salvestivõrgu kommutaatorites. Tsooni võivad kuuluda serverid, salvestialamsüsteemid, kommutaatorid.

Segmenteerimisel kasutatavad mehhanismid on: Tarkvaraline tsoneerimine: tsoneerimise käigus koostatakse tsoonid WWN põhiselt,

tsoone hallatakse tarkvaraliselt. Tarkvaraline tsoneerimine on paindlik, kuna see ei sõltu kaabeldusest.

Riistvaraline tsoneerimine teostatakse salvestivõrgu kommutaatorite kiipides (ASIC) riistvaraliselt. Riistvaralist tsoneerimist nimetatakse sageli ka port-tsoneerimiseks, kuna kommutaatori pordid on grupeeritud tsoonidesse.

Salvestivõrkude kõvaketaste alamsüsteemid grupeerivad füüsilised kettad loogilisteks ühikuteks, mis adresseeritakse Logical Unit Number (LUN) abil. LUN põhised pääsukontrolli mehhanismid on :o LUN Bindingo LUN Masking

Virtuaalsed salvestivõrgud (Virtual SANs, VSAN) iSCSI segmenteerimine

M5.131 Windows Server 2003 IP-protokollide kaitse

Pärast standardinstallatsiooni on TCP/IP protokollistik aktiveeritud. Edasised sätted teenustõkestusrünnete ohu vähendamiseks on toodud turvameetmes M4.279z Windows Server 2003 laiendatud turvaaspektid.

Standardinstallatsiooni käigus ei installeerita ühtegi ebaturvalist protokolli. Kui installeeritakse uus protokoll, tuleb ka vastavad turvameetmed kasutusele võtta. Erilist tähelepanu vajavad DHCP ja DNS (ka WINS) protokollid. Nende protokollide installeerimise korral tuleb kasutada sobivaid, kasutusvaldkonna jaoks kohandatud turvameetmeid.

Muud tähelepanu vajavad protokolligrupid on IP-Routing, Multicast ja Quality-of-Service, mille turvalise kasutamise kohta kehtib üldiselt alljärgnev:

Iga kasutusala jaoks tuleb valida parim protokoll ja ülejäänud protokollid tuleb deaktiveerida.

Rakenduskihi protokollide kasutamisel tuleb alati tagada terviklus ja krüpteeritud autentimine, võimalusel kasutada NTLMv2 või Kerberos meetodeid.

Kõrgema turbevajaduse korral tuleb protokolli sõnumiosa krüpteerida. Soovitud protokolli kasutamine peab olema sätestatud IT-süsteemide turvajuhendis ja

vastavad turvameetmed formuleeritud. Juhul kui soovitud protokoll ei vasta turvanõuetele, tuleks kasutada IPSec protokolli (vt.

M5.90 Protokolli IPSec kasutamine Windows 2000 all)

Kõik aktiivsed võrguprotokollid tuleb dokumenteerida. Kui server konfigureeriti SCW malli abil, on see piisav minimaalseks dokumentatsiooniks (vt. ka M2.366 Windows Server 2003 turvamallide kasutamine). Dokumenteerida tuleb ka kasutatavad autentimis- ja krüpteerimismeetodid iga protokolli kohta eraldi.

M5.132 Windows Server 2003 WebDAV turvaline kasutamine

Web Distributed Authoring and Versioning (WebDAV) võimaldab Windows Server 2003 failide ülekannet HTTP võrguühenduse kaudu. Protokolli eeliseks FTP ees on Windowsi kasutajakontode kaitstud autentimine. Sobivate WebDAV klientide kohta vt. M4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioon. WebDAV plaanimisel peab jälgima vähemalt alljärgnevat:

Serverile peab olema installeeritud Internet Information Services (IIS)

Page 399: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

WebDAV kaudu saab klient serveril olevaid faile otse töödelda (failid lukustatakse automaatselt), kuid käivitatavaid programme vahetult käivitada ei saa. Üldiselt tuleb plaanitud klienditarkvara WebDAV ühenduste osas testida.

Kas andmeid peab ülekandel krüpteerima? Lihtsaim krüpteerimisviis oleks HTTPS protokoll, kuigi mitte kõik WebDAV kliendid ei toeta seda optimaalselt. Alternatiivina võib kasutada ka IPSec tunnelit.

Kui krüpteerimiseks kasutatakse HTTPS-i, peab klient võimaldama vähemalt krüptolühendiga autentimist (digest authentication) või integreeritud Windows autentimist (NTLMv2 või Kerberos)

Standardinstallatsioonis on veebikliendi teenus deaktiveeritud. On soovitatav seda mitte aktiveerida ja administratiivse andmeülekande jaoks kasutada veebikliendi pöördumist WebDAV poole.

Alternatiivina HTTPS-le on võimalik andmeülekandel kasutada ka EFS krüpteeringut. Seda meetodit ei ole soovitatav kasutada, kuna EFS kasutamisega seoses tuleb arvestada muude ohtudega.

M5.133 IP-kõne signaliseerimisprotokolli valik

On olemas erinevaid IP-kõne signaliseerimisprotokolle. Kuna enamik neist ei ole omavahel ühetsobivad, siis on sobiva signaliseerimisprotokolli valik oluline samm IP-kõne plaanimisel. IP-kõne komponendid, mis ei võimalda sama signaliseerimisprotokolli kasutamist, ei saa ilma lüüsita omavahel suhelda. Sellised lüüsid, mis suudavad signaliseerimisprotokolle muundada on keerukad, see tõttu on tungivalt soovitatav kasutada kogu võrgus ühte signaliseerimisprotokolli.

H.323 ja SIP on kaks enamkasutatavat IP-kõne signaliseerimisprotokolli. H.323 protokollil põhinevas kommunikatsioonis võivad osaleda järgmised komponendid:

Terminalid (ehk IP-telefonid), mis on H323 kommunikatsiooni lõpp-punktid. Otseühendus kahe terminali vahel on võimalik ainult teada oleva IP-aadressi kaudu.

Lüüsivahti (Gatekeeper) kasutatakse halduseks, see on H.323 võrgu tsentraalne juhtimissüsteem.

Multipoint Control Unit võimaldab konverentskõnet. Lüüside abil realiseeritakse üleminekud teistesse võrkudesse ja nende abil on võimalik

kõne- ja signaliseerimisandmete muundamine. Näiteks võimaldavad lüüsid üleminekut IP-kõne võrgust üldkasutatavasse telefonivõrku.

H.323 suurim puudus on protokolli keerukus, mis raskendab veaotsingut.

SIP on tekstipõhine IETF (RFC 3261) poolt spetsifitseeritud klient-server signaliseerimisprotokoll, mida kasutatakse multimeediateenuste ühenduste loomiseks ja lõpetamiseks.

Lisafunktsioonid, nagu videokonverents, vahetu sõnumiside, jagatud arvutimängud ja teised rakendused on kirjeldatud eraldi RFC-dega. Praktikas on SIP-signaliseering sageli kaitstud SSL, TLS või IPSec krüpteeringutega.

SIP adresseerimisskeem sarnaneb väga meiliaadressile (sip:[email protected]). Lokaliseerimiseks kasutatakse DNS-i. SIP võimaldab nii punktist-punti, kui ka punktist-mitmesse-punkti IP-ühendusi. SIPi lihtne tekstipõhine ülesehitus on aidanud kaasa tema kiirele levikule. SIP-kommunikatsioonis võivad osaleda järgmised komponendid: Terminale nimetatakse kasutaja-agentideks (User Agent, UA). User Agent võib võtta nii

kliendi kui ka serveri rolli. Ühenduse initsiaator käitub User Agent Server’ina (UAS), helistatav aga User Agent Client’ina (UAS)

Asukohaserver (Location Server) teatab vastava kasutajatunnuse päringu korral kõnepartneri IP-aadressi.

Page 400: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Registrar võimaldab kasutajate registreerimist ja sisselogimist. Sisselogimine toimub kasutajanime ja parooliga ning serverile teatatakse ka IP-aadress.

Registrar teatab kasutaja IP-aadressi asukohaserverile. SIP-proksi on signaliseerimise vahendaja.Kuigi SIP on standardiseeritud protokoll, tõlgendavad sageli erinevad tootjad standardit erinevalt. Selle tõttu kannatab sageli eri tootjate seadmete ühtesobivus. See tähendab, et uute seadmete soetamisel tuleks neid alati olemasolevate seadmetega testida. Lisaks peab teadma, et SIP kasutamine üle NATi on seotud raskustega (vt. M5.137 NAT kasutamine IP-kõne puhul).

M5.134 Turvaline IP-kõne signaliseerimine

IP-kõne puhul on meediatranspordi turvalisusest veelgi olulisem signaliseerimisinformatsiooni tervikluse ja konfidentsiaalsuse tagamine. Üks võimalus selle tagamiseks on VPN, teine võimalus on kasutada signaliseerimisprotokollide turvamehhanisme. Kuid lisaks sellele on veel protokolle, nagu näiteks IAX2 ja MGCP, mis ei oma mingeid sisseehitatud turvamehhanisme. Nende protokollide kindlustamine peaks siis toimuma üldiste transpordikihi turvamehhanismidega.

H.235 defineerib laiaulatuslikke turvameetodeid H.323 raamistikul põhineva IP-kõne kaitseks. H.235 käsitleb kõiki süsteemikomponente, mis on krüpteeritud juhtimiskanali või loogilise kanali lõpp-punktideks, usaldusväärsete komponentidena. Need tuleb sellele vastavalt ka autentida. Näiteks on sellisteks komponentideks lüüsid. Tuleks valida üks alljärgnevatest autentimisviisidest:

Sümmeetriline krüpteerimine ja varem vahetatud ühine saladus, näiteks parool. Sertifitseeritud avalikul võtmel ja signeeritud sõnumil põhinev autentimine. Diffie-Hellmann võtmevahetusprotokoll.

H.235 võimaldab kasutada veel Media Anti Spam mehhanismi spämmi ja teenusetõkestusrünnete kaitseks., mis tuleks võimalusel ka aktiveerida.

SIP protokolli puhul on üheks olulisemaks probleemiks asjaolu, et signaliseerimisega on seotud erinevad terminalid ja servereid, millest igaüks loeb ainult osa signaliseerimisinfost ja teatud tingimustel võib seda ka muuta. Selle tõttu on SIP standardiga sobivam kasutada rakenduskihist madalamate kihtide turvameetmeid. Seepärast tuleb kõrgete turvanõuete korral kasutada SIP protokolli koos SSL või TLS turvamehhanismidega.

M5.135 Turvaline meediatransport SRTP-ga

Real-Time Transport Protocol (RTP) on kasutusel IP-kõne meediainformatsiooni ülekandeks ning Real-Time Streaming Protocol (RTSP) selle juhtimiseks ja kontrolliks. Kumbki nendest ei oma mingit sisseehitatud konfidentsiaalsuse või tervikluse kaitset. Probleemi lahenduseks on loodud nende protokollide laiendused SRTP ja SRTCP, mis pakuvad vastavaid kaitsemehhanisme. IP-kõne plaanimisel tuleb teha vastav otsus SRTP/SRTCP kasutamise kohta ning see ka dokumenteerida.

SRTP protokolli kasutatakse IP-kõne puhul RTP meediatranspordi kaitseks konfidentsiaalsuse, autentsuse ja kordusrünnete vastu. Transpordil paigutatakse RTP/RTCP paketid SRTP/SRTCP pakettidesse.

SRTP defineerib ühe mastervõtme ja ühe sessioonivõtme krüpteerimiseks ning autentimiseks. SRTP ei oma mingeid mehhanisme vähemalt 128 biti pikkuse võtme genereerimiseks ja haldamiseks. Selleks tuleb kasutada teisi standardeid, näiteks Multimedia Internet Keying (MIKEY). Kui kasutatakse SRTP protokolli, tuleb määrata kui sageli vahetatakse mastervõtit ja sessiooni võtit. SRTP kasutamisel tuleks reeglina aktiveerida AES-CTR krüpteerimismeetod.

Page 401: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

RTP sõnumi tervikluse ja autentsuse tagamiseks kasutatakse HMAC-SHA1 meetodit. Sealjuures soovitab meetod kontrollsumma pikkuseks 80 märki, mis tähendaks, et HMAC-SHA 160 märgist koosnevat kontrollsummat tuleks vähendada poole võra. See vähendamine tuleks siiski aktiveerida vaid erandkorras. Alternatiivina võib kasutada laialt levinud algoritmide, näiteks MD5 või SHA-1 krüptoräsisid (vt. ka M2.164 Sobiva krüptoprotseduuri valimine). Krüptoräsi algoritmi valimise alused tuleb dokumenteerida.

SRTP pakub kaitset ka kordusrünnete vastu, mille puhul ründaja üritab varem salvestatud pakette hiljem uuesti saata, näiteks eesmärgiga sooritada teenusetõkestus. SRTP-pakettide vastuvõtjal on niinimetatud replay-nimekiri, kus on kirjas varem autenditud paketid. Replay-nimekirja pikkus tuleks valida suurim võimalik.

MIKEY (Multimedia Internet KEYing) kirjeldab võtmehaldust reaalaja multimeedia kommunikatsiooni jaoks ja võimaldab infoturbe seisukohast kriitiliste parameetrite ja võtmete vahetust. IP-kõne süsteemides saab MIKEYt kasutada mastervõtme ja turvaparameetrite vahetamiseks, et võimaldada SRTP ülekannet terminalide vahel.

MIKEY kasutamine ei sõltu kasutatavast signaliseerimisprotokollist (SIP või H.323). Lisaks sellele pakub MICKEY võimalust samaaegsete paralleelsete sessioonide võtmevahetuseks ning toetab seega ka IP-kõne konverentsi.

M5.136 IP-kõne teenuskvaliteet ja võrguhaldus

IP-kõne kvaliteedi tagamisel on oluline kasutada Differentiated Services (DiffServ) meetodit, mille puhul klassifitseeritakse erinevad andmepaketid vastavalt teenuskvaliteedi nõuetele erinevatesse klassidesse. Tehniliselt realiseeritakse see IP-päises oleva TOS (Type Of Service) välja abil. Lisaks sellele kantakse DiffServ vastav väärtus Ethernet päisesse (ISO-OSI kiht 2) väljale CoS (Class of Service) vastavalt IEEE standardile 802.1p. See lisamarkeering võimaldab võrguseadmetel, mis ei analüüsi võrgukihi IP-päist (nt kiht 2 kommutaatorid), andmepakette prioritiseerida.

Tuleb jälgida, et DiffServ võrgus oleks kõikides rakendustes prioriseerimine teostatud järgides vastavat poliitikat. Vastasel korral võib juhtuda, et kui rakendus märgib oma andmepaketid volitamatult kõrge prioriteediga ja koormab võrgu üle, siis samal ajal näiteks aegkriitiliste rakenduste kommunikatsioonis võib tekkida viide.

Sageli aga ei jälgita kogu võrgus andmevoogude markeeringuid samadel alustel. Vahel hoopis üritatakse kaasaegseid kaugvõrke piisavalt üledimensioneerida, et probleeme vältida, seda nimetatakse inglise keeles Overprovisioning. Üledimensioneerimise korral on oluline võrgu pidev seire, et võimalikud kitsaskohad koheselt avastada. Peab märkima, et vahel ei ole pudelikaelaks võrgu läbilaskevõime, vaid hoopis võrgukomponentide jõudlus. Sellisel juhul peab seire hõlmama ka võrgukomponentide koormust.

On oluline teada, et üledimensioneerimise korral ei ole võimalik anda mingit kindlat kvaliteedi garantiid. Igasugused väited kvaliteedi kohta põhinevad mineviku statistikal ja rohkearvulistel eeldustel. Andmevoogude statistika võib aga näiteks videokonverentside või võrkarvutuste rakendamisel oluliselt muutuda ja IP-kõne kvaliteet oluliselt alaneda.

MPLS (Multiprotocol Label Switching) on meetod, mida saab kasutada kaugvõrkudes garanteeritud läbilaskevõimega kanalite eraldamiseks muust andmesidest. Sellisel juhul võib üledimensioneerimise põhimõtet rakendada üksikutele MPLS-kanalitele. Kuna IP-kõne andmemaht kõigub reeglina väiksemas ulatuses, kui muu andmeside, siis on võimalik ka IP-kõne MPLS-kanalite koormust vastavalt suurendada. Tuleb mainida, et MPLS-kanaliga on võimalik parandada IP-kõne kvaliteeti, kuid meetod ise ei paku mingeid turvamehhanisme.

Traffic Shaping on meetod, mis üritab võrgu sõlmedes teatud andmevoogudele, mis on oletuslikult vähemkriitilised, anda väiksemat prioriteeti. Näiteks võib selliseks andmevooks olla

Page 402: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

ftp-protokoll. Reeglina on võimalik sellisest pidurdavast meetodist mööda hiilida, kuna hindamise kriteeriumina kasutatakse vaid pordi numbrit.

M5.137 NAT kasutamine IP-kõne puhul

NAT (Network Address Translation) võimaldab sisevõrgu privaatsete võrguaadresside ümbernimetamist avalikeks välisvõrgu IP-aadressideks. NAT-lüüs vahetab ära IP-päises oleva lähteaadressi ja TCP/UDP päises oleva lähtepordi numbri. Selleks, et vastus suunata õige adressaadini sisevõrgus, peab NAT lüüs meeles, millist lähteporti kasutati millise sisevõrgu seadme jaoks. Vastavalt sellele vahetab NAT lüüs vastuspaketis sihtaadressi ja suunab vastuse õige adressaadini sisevõrgus.

IP-kõne puhul on probleemiks asjaolu, et IP-päises vahetatakse ära lähteaadress ja TCP/UDP päises lähteport, kuid signaliseerimisprotokolli andmeosas vastavat muudatust ei tehta. Sellest tulenevalt jääb protokolli andmeossa kirja sisevõrgu privaatne IP-aadress. Vastuse formeerimisel võetakse sihtaadress signaliseerimisprotokolli andmeosast, milleks on NAT kasutamisel privaatne IP-aadress. Kuna privaatseid IP aadresse ei marsruudita Internetis, siis vastus ei jõua kunagi adressaadini.

Probleemi lahenduseks on loodud erinevaid võimalusi, millest tuntumad on: MIDCOM ehk Middlebox Communications on IETF standardi kavand, mis peaks

tulevikus pakkuma lahenduse NAT ja turvalüüsi problemaatikale seoses IP-kõnega. Lahendus koosneb Middlebox’ist ja juhtserverist. Juhtserver saadab Middlebox’ile infot IP aadresside ja portide vahetamise kohta IP ja TCP/UDP päises. Standard on alles loomisel, see tõttu seda veel ei rakendata.

Session Border Controller. Kuna MIDCOM standard on alles defineerimisel, on loodud erinevaid tootjaspetsiifilisi lahendusi, mille alla ka Session Border Controller kuulub. Lahendus pakub sageli lisaks NAT ja turvalüüsi problemaatika lahendusele veel muidki lisavõimalusi, milleks võivad olla näiteks teenustasemelepingute (SLA) jälgimine, kõne vastuvõtmise juhtimine (Call Admission Control) ja kõnearveldus.

UPnP on tööstusstandard, mis leiab järjest suuremat poolehoidu kodukasutuses. UPnP võimaldab rakendustel kindlaks määrata lüüsi välise avaliku IP aadressi, mis kirjutatakse vaid sessiooni ajaks protokolli andmeosasse. Meetod ei võimalda mitme järjestikuse NAT lüüsi kasutamist.

STUN (Simple Traversal User Datagram Protocol) võimaldab terminaliseadmetel, mis asuvad NAT lüüsi taga, leida enda avaliku IP aadressi ja määrata ka vajalikud ka NAT portide seosed. STUN ei toeta sümmeetrilist NAT meetodit. STUN tehnoloogia kasutamist võimaldavad juba paljud telefonid ja enamik IP-kõne teenusepakkujatest.

TURN (Traversal Using Relay NAT) lubab NAT-lüüsidel või turvalüüsidel sissetulevad TCP/UDP ühendusi. Samal ajal ei lubata selliseid ühendusi avalikust võrgust juurdepääsuga serveritele. Erinevalt STUNist võimaldab TURN ka sümmeetrilise NATi kasutamist. TURN on lihtne klient-server protokoll, mille autentimine põhineb paroolidel.

ICE (Interactive Connectivity Establishment) on meetod SIP protokolli jaoks. Protokoll võimaldab NAT läbipääsu, mis põhineb läbi mitme SDP avalikustatud aadressidel. Meetod kasutab ka eelpool nimetatud protokolle STUN, TURN, RSIP ja MIDCOM.

M5.138 Radius Serverite kasutamine

Võimalusel tuleks suurtes võrkudes kasutada autentimisserverit, nagu näiteks RADIUS serverit. RADIUS on klient-server protokoll, mis võimaldab autentimist, autoriseerimist ja tagab jälitatavuse (inglise keeles Authentication, Authorization, and Accounting, AAA). Autentimisserver peab tagama, et ainult volitatud isikud saaksid kasutada sisemist võrku, pääsu saab piirata ka teatud kliendiarvutitele.

Page 403: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Sisselogimise käigus toimub kõigepealt identifitseerimine (nt kasutajatunnuse põhjal) ja seejärel autentimine (nt parooli alusel), mille käigus tuleb andmed edastada krüpteeritult. Selleks kasutatakse sageli EAP protokolli. Autentimine toimub EAP-ga pordipõhiselt vastavalt standardile IEEE 802.1X. See tähendab, et ligipääs võrgule lubatakse alles pärast seda, kui klient on ennast RADIUS serveris üheselt autentinud. Kasutatav autentimisserver tuleb asjakohaselt kaitsta (vt ka M4.250 Keskse võrgupõhise autentimisteenuse valimine)

RADIUS serveri ja RADIUS kliendi vahelised ühisvõtmed peavad olema piisavalt tugevad. Sealjuures võib iga erineva klient-server seose jaoks kasutada erinevat võtit. Seda saab kasutada juhul, kui võtmete haldamine on realiseeritav.

RADIUS komponentide valikul tuleb silmas pidada, et nad vastaksid RFC standardites toodud spetsifikatsioonile. See tagab erinevate tootjate komponentide vahelise ühtesobivuse.

RADIUS kommunikatsioon tuleb piirata portidele 812 või 813. Ei tohiks kasutada porte 1645 ja 1646, kõik ülejäänud pordid tuleks sulgeda.

Kõrge konfidentsiaalsusnõude korral autentimisinfole tuleks RADIUS kommunikatsioon kaitsta protokolli enda turvamehhanismidele lisaks veel IPSec tunneliga. Samuti tuleks kaaluda dubleeritud RADIUS serveri õigustatutust.

RADIUS serveri autentimisjuhend peaks olema nii restriktiivne kui võimalik. See peaks kontrollima kellaaegu, MAC aadresse, porditüüpi, IP aadressi, EAP meetodit jne.

M5.139 Traadita kohtvõrgu ühendamine kohtvõrguga

Enamasti ühendatakse traadita kohtvõrgud teiste võrkudega, milleks võivad olla ka teised traadita kohtvõrgud. Selle juures tuleb jälgida kahte turva-aspekti:

Traadita kohtvõrgu komponentide kaitse teistest võrkudest tulevate rünnete eest Sisemise kohtvõrgu kaitse väljast tulevate rünnete eest.

Traadita kohtvõrgu ühendamisel kohtvõrguga võib kasutada kahte lähenemisviisi: Võib üritada tõsta traadita kohtvõrgu turvataset umbes võrreldavale tasemele kaabeldatud

kohtvõrguga. Selle saavutamiseks tuleb aga traadita kohtvõrkude standardites kirjeldatud turvameetmeid laiendada.

Teine lähenemisviis on jätta teadlikult traadita kohtvõrgu turvatase madalamaks, kui see on kaabeldatud kohtvõrgu puhul ja kontrollida liiklust nende kahe võrgu vahel. Seda peaks tegema sarnaselt Interneti ja asutuse kohtvõrgu vahel olevatele kontrollimehhanismidele. Soovitatav on kasutada teist lähenemisviisi.

Mida paremini on raadioliides kaitstud, seda vähem turvameetmeid peab olema rakendatud võrkude liitumispunkti kontrolliks., kuid igal juhul peab jääma võimalus võrkudevahelise pääsu täielikuks blokeerimiseks niipea kui avastatakse rünne traadita kohtvõrgule.

Sidestusseadmeks traadita kohtvõrgu jaotussüsteemi vahel ja sisemise kohtvõrgu vahel peab olema vähemalt marsruuter (ISO-OSI kolmas kiht). Kontrolli laiendamine paketifiltrite jms. kaasamisega tuleb otsustada vastavalt turbevajadusele ja rakendusvõimalustele.

Kõrge turbevajaduse korral tuleks suurendada autentimise turvalisust, näiteks kasutades EAP-TLS protokolli nii, et oleks võimalik kliendi ja autentimisserveri vaheline vastastikune tugev autentimine.

M5.140 Traadita kohtvõrgu jaotussüsteemi ehitus

Jaotusvõrk ühendab traadita kohtvõrgu pääsupunkte ja kaabeldatud võrke omavahel. Põhimõtteliselt eristatakse kahte tüüpi jaotusvõrke:

Kaabeldatud jaotusvõrk - kõik pääsupunktid ja ka muu infrastruktuur ühendatakse omavahel kaabeldatud võrguga.

Page 404: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Traadita jaotusvõrk – kaabeldus pääsupunktide vahel ei ole vajalik. Piisab elektritoite viimisest pääsupunktideni.

Mõlemal juhul peaks pääsupunktide vaheline kommunikatsioon olema krüpteeritud. Kaabeldatud võrgus võib kasutada näiteks IPSec tunnelit. Traadita jaotussüsteemis võib kasutada IEEE 802.11i koos CCMP-ga. Traadita jaotusvõrgu puhul tuleb lisaks andmete konfidentsiaalsusele ja terviklusele veel silmas pidada käideldavust, kuna raadiovõrgus on lihtsam sooritada teenustõkestusründeid. Traadita ründetuvastussüsteemide ja regulaarsete turvakontrollide abil on võimalik leida nõrkusi ja rakendada vastumeetmeid.

Jaotussüsteemi plaanimisel tuleb otsustada, kas ehitada eraldi võrk või kasutada olemasolevat infrastruktuuri ja eraldada jaotusvõrk olemasolevast võrgust loogilise segmenteerimise teel.

Eraldi jaotusvõrgu ehitamisel peab jälgima pääsupunktide kaugust kuid suure tõenäosusega ei ole võimalik paigutada kõiki jaotusvõrgu kommutaatoreid ühte asukohta. Kui soovitakse ühendada näiteks 100 pääsupunki jaotusvõrku, on vaja 3 kuni 10 kommutaatorit paigutada erinevatesse kohtadesse terve traadita kohtvõrgu katmisala ulatuses. Eraldi jaotusvõrgu ehitamine nõuab suuri investeeringuid ja täiendavate turvameetmete kasutamist.

Loogilise segmenteerimise korral kasutatakse olemasolevaid kaabeldatud kommutaatoreid ja luuakse jaotusvõrgu jaoks eraldi virtuaalne kohtvõrk (VLAN). Kui traadita kohtvõrgu klientide segmenteerimine erinevatesse virtuaalsetesse kohtvõrkudesse peab toimuma jaotusvõrgus, on selle tehniline lahendamine keerukas ja eeldab väga hästi koolitatud administraatoreid. Kui traadita kohtvõrgu infrastruktuurile on seatud kõrgendatud käideldavuse nõuded, ei ole soovitav jaotusvõrgu realiseerimisel kasutada loogilist segmenteerimist.

M5.141 Regulaarsed traadita kohtvõrgu turvakontrollid

Traadita kohtvõrke tuleb regulaarselt (vähemalt kord kuus) kontrollida WLAN-analüsaatorite ja võrgusnifferitega, et avastada turvaauke, nagu näiteks nõrku paroole, puudulikku krüpteerimist, SSID väljasaatmist, volitamatuid traadita kohtvõrgu installatsioone jne.

Võrguanalüüsi- ehk snifferprogrammid loevad ja analüüsivad võrgu andmevoogusid varem defineeritud kriteeriumite järgi. Võrguanalüsaatoreid tuleks regulaarselt kasutada selleks et:

avastada volitamatuid traadita kohtvõrke asutuse territooriumil regulaarselt kontrollida kas kõik turvameetmed on rakendatud avastada leviauke ja analüüsida traadita kohtvõrgu signaalikvaliteeti

Traadita kohtvõrgu infrastruktuuri jälgimiseks võib lihtsamal juhul kasutada spetsiaalse tarkvaraga klienti, millega kogu leviala läbi käiakse. Sellisel teel on võimalik avastada volitamatuid pääsupunkte. Parem kontroll on võimalik saavutada traadita kohtvõrgu haldussüsteemiga, millega tuleb regulaarselt sooritada järgmisi kontrolle:

Võõraste seadmete, eriti pääsupunktide tuvastamine. Traadita asukohauuringute läbiviimine. See tähendab leviala, edastuskiiruse, ribalaiuse,

teenuskvaliteedi ja muu analüüs. Sisselogimisaegade logimine Võrguelementide konfiguratsiooni haldamine

Traadita ründetuvastussüsteemide (WIDS) plaanimisel tuleb otsustada, kas selleks otstarbeks ehitatakse eraldi traadita võrk või kasutatakse olemasolevat infrastruktuuri. Viimasel juhul lülitatakse pääsupunktid ja kliendid teatud aja möödudes mõõterežiimi. See tähendab aga teatud piiranguid põhivõrgu töös ja alati jääb võimalus, et rünne toimus ajal, mil mõõterežiim ei olnud rakendatud.

Ründetuvastussüsteemide (IDS) või ka ründetõkestussüsteemide (IPS) kasutamisel tuleb alati leida (näiteks mõõtmise teel) ja defineerida esmalt traadita kohtvõrgu kommunikatsiooni

Page 405: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

seaduspärasused normaalolukorras. (vt ka M5.71 Sissetungi tuvastuse ja sellele reageerimise süsteemid)

Traadita kohtvõrgu alarmidest- ja veakäsitlusest tulenevad järgmised ülesanded administraatoritele:

Alarmide analüüs ja hindamine, näiteks sagedased ebaõnnestunud pääsupunkti autentimiskatsed.

Statistika analüüs veaotsingul. Meetmete tarvituselevõtmine oletatava turvaintsidendi korral Alarmide rakenduslävede korrigeerimine traadita kohtvõrgu kasutamise muutuste korral

Turvakontrollide käigus tuleks traadita kohtvõrke kontrollida ka sisstungitestide abil, mida peaks sooritama vähemalt iga poole aasta või aasta möödudes. Turvakontrollide kõik tegevused tuleb administraatorite poolt dokumenteerida, et näiteks kompromiteerimise kahtluse korral oleks võimalus varasem tegevus taastada. Ka turvakontrolli tulemused tuleb dokumenteerida tuues välja kõrvalekalded.

Page 406: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6. AVARIIJÄRGNE TAASTE

M6.3 Avariiprotseduuride juhend (tüüpsisukord):

A. Viivitamatud meetmed

1 Teatamine1.1 Alarmiplaan ja teadistuskanalid1.2 Asjassepuutuvate töötajate aadressid1.3 Isikute ja ametikohtade eriülesanded hädaolukorras1.4 Hädakutsenumbrid (tuletõrje, politsei, kiirabi, veevärk, telefonivõrk, IT varuasukoht, IT välisarhiiv,..)2 Tegevusjuhised eriolukordadeks2.1 Kahjutuli2.2 Vee sissetung2.3 Voolukatkestus2.4 Konditsioneeri avarii2.5 Plahvatus2.6 Sabotaaž2.7 Andmesideavarii2.8 Murdvargus2.9 Vandalism2.10 Pommiähvardus2.11 Streik, meeleavaldus2.12 ...

B. Organisatsioon

3 Üldeeskirjad hädaolukorraks3.1 Avariiprotseduuride eest vastutajad3.2 Taasteplaane täitvad üksused; vastutuste jaotus3.3 Organisatsioonilised juhised; käitumisreeglid4 Käideldavusnõuete tabel

C. Kriitiliste komponentide avariitaasteplaanid

5.1 Komponendi 1 (nt hosti) taasteplaan5.1.1 Asendusvõimalused5.1.2 Võimalikud sisemised või välised alternatiivid5.1.3 Andmeedastusvõimalused5.1.4 Piiratud IT-töö5.1.5 Avariijärgne taasteprotseduur5.2 Komponendi 2 (nt printeri) taasteplaan

D. Dokumentatsioon

6 IT-süsteemide kirjeldus6.1 IT-süsteemi A kirjeldus (skeem)6.1.1 Riistvarakomponentide kirjeldus6.1.2 Tarkvarakomponentide kirjeldus6.1.2.1 Süsteemitarkvara inventuur6.1.2.2 IT-süsteemi juurde kuuluvate süsteemiandmete inventuur6.1.3 IT-süsteemi võrguühenduste kirjeldus6.1.4 IT-rakenduste kirjeldus6.1.4.1 Rakendustarkvara inventuur6.1.4.2 IT-rakenduse juurde kuuluvate süsteemiandmete inventuur

Page 407: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

6.1.4.3 IT-üksikrakenduste võimsusnõuded normaalolukordades6.1.4.4 IT-rakenduste minimaalsed võimsusnõuded avariiolukorras6.1.4.5 IT-rakenduste raestardi protseduurid6.1.5 Andmevarunduse poliitika6.1.6 Vajaliku infrastruktuuri kirjeldus6.1.7 Muu dokumentatsioon (teatmikud jms)6.2 IT-süsteemi B kirjeldus7 Oluline informatsioon7.1 Asendushangete plaan7.2 Valmistajate ja tarnijate loend7.3 Taastepiirkonna hooldefirmade loetelu

Viimase muudatuse kuupäev _______________________

1 eksemplar igale juhendis nimetatud isikule ja üksusele + 1 väljaspool säilitatav eksemplar

M 6.8 Häireplaan

Teadistuskanal (telefon, faks, peiler, käskjalg,..) Kes alarmeerib keda (aadressid, telefonid), alternatiivselt keda; mida teha, kui ei saa kontakti. Plaani eksemplar igale avariiprotseduuride eest vastutajale + 1 keskne (nt valvelauas). Plaanis loetletud isikud peavad tundma neid puudutavat osa. Kõik töötajad peavad teadma oma kontaktisikut avariist teatamiseks. Eri juhtumite jaoks (tuli, vesi, andmeside katkemine) võivad olla eri plaanid.

M6.9 Valikjuhtumite taasteplaanid

Tegevusjuhised ja käitumisreeglid avariijuhtumi puhuks; eesmärk: kiiresti taastada käideldavus.

Arvestada meetmetest tulenevaid kahjustusi (nt veekahjustused tule kustutamisel). Juhtumid: tuli, vesi, voolukatkestus, konditsioneeri avarii, plahvatus, andmeside katkemine,

sabotaaž. Plaani toimivust kontrollida harjutustega (M6.12).

M6.10 Andmeside taasteplaanid

Muuhulgas loetleda alternatiivid, nt:

Andmekandjate või printmaterjali edastus käskjalaga Edastus teise sidesüsteemi kaudu Mobiilside, nt PAMR (public access mobile radio), mobiiltelefon, satelliitside

M6.11 Avariijärgne taasteplaan

Dokumenteerida:

Asendushangete võimalused (vt ka M6.14), sh nt testimisarvuti tööarvutiks jms IT-rakenduste sisemised ja välised alternatiivid (vt M6.6) Andmesidevahendid minimaalvajadusteks (vt M6.10) IT-komponentide käivitus ja lülitamine IT-süsteemi IT-rakenduste restardijada (vt ka M6.1) käideldavuse kiireks taasteks

Restardisammud avariijuhendisse, nt:

vajalike riistvarakomponentide paigaldamine ja installeerimine süsteemitarkvara installeerimine rakendustarkvara installeerimine vajalike andmete ettevalmistus, kaasa arvatud konfiguratsioonifailid

Page 408: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

restart

Muud meetmed:

Tagada restardi revideeritav logimine. Kontrollida harjutamisega (mõõta taasteaeg; kasutada ainult arhiivist võetud tarkvara ja

andmeid).

M6.12 Valmisolekuharjutused

Tüüpilised:

alarm tuletõrjeharjutus (vt ka M6.17) generaatorite töö katsetamine restart pärast valitud IT-komponendi avariid andmete taastamine varukoopiate alusel

Regulaarselt, vähemalt kord aastas; vajaduse korral kursused (esmaabi, tuletõrje vms).Tulemused dokumenteerida.

M6.13 Andmevarundusplaan

Peab võimaldama asja tundval kolmandal isikul mõistliku ajaga installeerida mingi IT-protseduuri restardiks vajaliku süsteemi- ja/või rakendustarkvara ning sellega seotud andmed.

Andmevarunduse poliitika peab andma järgmist teavet:

andmete paiknemine normaalse töö käigus (kettajaotustabel) varuandmete inventuur andmete salvestuse aeg varunduse tüüp (loogiline/füüsiline) ja ulatus (täielik/osaline) varunduse ja taaste protseduur andmekandja säilituskoht (märkida nõutavad pääsuvahendid)

M6.14 Asendushankeplaan

Iga põhilise IT-komponendi kohta:

komponendi tunnusandmed (nimi, seadmenumber, soetamise aeg) (+ alternatiivsed) valmistaja (+ alternatiivsed) tarnija (+ alternatiivsed) tarnimisele kuluv aeg reinstalleerimiseks kuluv aeg

Regulaarselt revideerida, arvestada uute toodete ilmumist, jälgida ka ressursse (vt M2.2).

M6.15 Lepped tarnijatega

Ostmisel silmas pidada:

asendustarne garantii varuosad garanteeritud tarnetähtajad garantiiaeg tootetugi

Üürimisel/laenamisel:

profülaktiline remont, tõrgete ja kahjustuste vältimise nõuded kindlustus

Page 409: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6.16 Kindlustus (Jääkriski osaliseks katmiseks)

Varakindlustus:

tuli veetoruavarii murdvargus installatsioon/osandamine transport andmekandja elektroonika

Järelkulude kindlustus:

teenuse katkemine (tuli) teenuse katkemine (masinad) lisakulud teenuse katkemine (elektroonika)

Isikukindlustus:

äriline usaldatavus arvuti väärkasutus andmete privaatsus

M6.17 Häireplaan ja tuleohuõppused

millised meetmed millisteks juhtudeks kas ja kuidas evakueerida inimesed ja seadmed hooneosadest keda tuleb informeerida millistele hädatalitustele tuleb teatada käitumine kahjutule korral

M6.18 Varuliinid (teise marsruudiga)

Vajadus, dimensioneerimine, testimissagedus, aktiveerimisaeg (taasteajaga võrreldes) sõltub käideldavusnõuetest.

Avalikud (telefonikompanii):

Varuliine tavaliselt piisavalt; püsiliini võib asendada kommuteeritavaga (varu-püsiliin on kallis).

Eravõrk: Kasutaja saab mõjutada liinide turvalisust. Varuliin otstarbekas.

M6.23 Protseduur viirusnakkuse puhuks

1. Don't panic!2. Kutsuda appi PCsid hooldav asjatundja.3. Sulgeda programmid ja lülitada arvuti välja.4. Panna draivi A: nõuetekohane (M6.24) kirjutuskaitstud süsteemidiskett.5. Buutida arvuti sellelt flopilt (vajadusel muutes buutimisjärjestust; vt ka M4.3).6. Kontrollida värske viirusetõrjeprogrammiga viiruse olemasolu ja selgitada ta tüüp.7. Kõrvaldada viirus. Probleemide korral võtta ühendus tõrjekeskusega.8. Kontrollida kõvaketast uuesti viirusetõrjeprogrammiga.9. Kontrollida kõiki muid andmekandjaid, vajadusel puhastada viirusest.10. Püüda tuvastada viiruse allikat; progr-diskett: teatada valmistajale; andmediskett:selle tegijale.

Page 410: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

11. Vajadusel taastada andmed ja programmid varukoopiate alusel (M6.19, M6.21).12. Hoiatada kõiki IT kasutajaid, kes on vahetanud diskette selle arvutiga.13. Saata teade tõrjekeskusele.

M6.24 PC avariiketas (CD, DVD vms)

Vormindada süsteemikettana.

Sisu: süsteem vajalikud draiverid vajalikud süsteemiutiliidid AUTOEXEC.BAT, CONFIG.SYS redaktor varukopeerimise programm

Veenduda viirusepuhtuses, kaitsta kirjutuse eest

M6.26 Keskjaama konfiguratsiooniandmete regulaarne varundus

Sisemise või välise lintsalvestiga.Sagedus: umbes iga 50 haldusoperatsiooni järel (600 abonendi puhul kord kuus) + iga suure muutuse järel.

M6.31 Protseduurid süsteemi tervikluse kao puhuks (Unix)

Tervikluse kao tunnuseid: süsteemi määramatu käitumine jälitamatud andmed failide muutunud sisu kettaruumi pidev kahanemine, kuigi andmeid pole salvestatud

Võimalikke põhjusi: volitusteta haldusoperatsioonid süsteemi häälestuse muutmine viirus või trooja hobune

Tegutsemine: Säilitada rahu. Teatada süsteemiülemale. Väljuda aktiveeritud programmidest.

Süsteemiülema tegevus: Sulgeda süsteem. Käivitada süsteem nii (nt ainukasutaja režiimis), et pääs ainult puldilt. Kontrollida käitusfaile väliselt (loomise aeg, maht) ja kontrollkoodi järgi (nt tripwire). Vajadusel käitusfailid kustutada, lugeda sisse originaalid (M6.21, mitte andmete

varukoopiast!). Kontrollida kõigi kasutajafailide ja -kataloogide atribuute, vajadusel õigused minimaalseiks. Teatada kasutajaile anomaaliatest nende osades ja lasta neid kontrollida. Vajadusel taastada andmed varukoopiatest.

M6.32 Regulaarne andmevarundus

Varunduspoliitikas fikseerida:

Intervallid (nt kord päevas/nädalas/kuus)

Aeg (nt öösel, reede õhtul)

Page 411: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Säilitatavate põlvkondade arv (nt 7 igapäevast täielikku, kahe kuu reedesed)

Maht; lihtsaimal juhul teatud sektsioonid või kataloogid (nt omaloodud failid, individuaalsed konfigurats-failid).

Tüüp: täielik (harvem) ja/või inkrementaalne (sagedam, ka täielike vaheaegadel)

Andmekandjad, sõltuvalt mahust (nt lint, kassett, flopi, peegel teisel kõvakettal)

Andmekandjate kustutus enne korduskasutust

Teostusvastutus (ülem, kasutaja)

Jälgimisvastutus, eriti automaatse puhul (veateated, vaba maht andmekandjal)

Dokumenteerimine (kuupäev, tüüp/valikparameetrid, andmekandjate märgistus)

Lisanõuded:

Tarkvara ei varundata, taastatakse originaalidelt.

Kõik töötajad olgu kursis, et saaksid pakkuda muudatusi (intervall, andmete valik,..).

Kui varundatakse ainult serveri kettaid, peavad jaamad andma sinna regulaarselt andmeid (käsitsi või automaatselt).

M6.33 Andmekaitse kontseptsioon

Kaitseprotseduur määratakse IT-süst., andmemahu, muutmise sageduse, käideldavusnõuete,.. järgi.

Kontseptsiooni tüüpsisu:

1. Määratlused - Rakendusandmed, süsteemiandmed, tarkvara, logiandmed - Täielik varundus, inkrementaalne varundus

2. Motiveeriv ohustsenaarium - Asutuse sõltuvus andmemajandusest - Tüüpohud: koolitamatus, ühiskasutus, viirused, häkkerid, voolukatkestus, kõvaketta tõrked,.. - Asutusespetsiifilised kahjustuste põhjused - Asutusesisesed kahjustusjuhud

3. IT-süsteemi mõjurid (M6.34) - Kaitstavate andmete spetsifikatsioon - Andmete taastenõuded varunduseta - IT-rakenduste andmete käideldavusnõuded - Andmemahud - Muudatuste mahud - Andmete muutmise ajad - Tähtajad - Andmete konfidentsiaalsuse nõuded - Andmetervikluse nõuded - IT kasutajate kvalifikatsioon andmetöötluse alal

4. IT-süsteemi andmekaitseplaan (vt M6.35, M6.37)4.1. Andmetüüpide spetsifikatsioonid - Andmekaitse tüüp - Andmevarunduse sagedus ja ajad - Põlvkondade arv - Andmekandja - Andmekaitsevastutus

Page 412: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

- Varukoopiate hoiukohad - Nõuded varuandmete arhiivile - Transpordiviisid - Taasteajad olemasoleva varundussüsteemiga4.2. Andmetaasteprotseduurid4.3 Põhinõuded varuandmete arhiivile - Lepingutingimused (välisarhiivide kohta) - Andmekaitse värskendustsüklid - Inventuurloend - Varukoopiate kustutus - Tarbetute andmekandjate hävitamine4.4. Lugemisvahendite säilitus

5. Andmete minimaalkaitse kontseptsioon

6. Töötajate kohustumine andmeid kaitsma (M2.41)

7. Perioodilised taasteharjutused (M6.41)

M6.34 Andmekaitse mõjurite määramine (Näide, vt orig.)

Varundatavate andmete liik, nt:

Rakendus-ja süsteemitarkvara Süsteemiandmed (ini-failid, makrod, konfig-andmed, tekstiplokid, paroolifailid, õigusefailid) Rakendusandmed Revisjoniandmed (sisselogimised, turvarikkumised, andmeedastused9

IT-rakenduste andmekäideldavuse nõuded:

Tüüpnäitaja on maksimaalne lubatav rikkeaeg (MPD): aeg, mille kestel saab vastavat ülesannet täita ilma nende andmeteta ja ilma taastevajaduseta.

Nt: tarkvara ja süsteemiandmed - 1 päev, rakendusandmed - 1 nädal, revisjoniandmed - 3 päeva

Varunduseta andmetaaste nõuded:

Taastevõimalus hinnatakse tööpäevades Allikad nt: ost (tarkvara), failidokument, väljaprint, küsitlus, uuring

Andmemahud:

Varundamisele kuuluvate loetelu põhjal, megabaitides; määravad salvestuskandja tüübi.

Muudatuste mahud:

MB/nädal, eristades failide muutmist ja uute loomist; määravad varundussageduse ja -protseduuri.

Muutmissagedused ja -ajad:'

Iga päev/nädal/kuu/.. Varundada on kasulik vahetult pärast muutmist.

Tähtajad:

Säilitus- ja kustutustähtajad, mh vastavalt seadustele. Nt:

Raamatupidamisdokumendid - säilitus 6a Kliendiandmed jms - kustutus andmeprivaatsusseaduse alusel Revisjoniandmed - iganädalase läbivaatuse järel alati 2 MB talletada aastaks

Konfidentsiaalsusnõuded:

Page 413: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Eri konfidentsiaalsusastmega andmed varundada eraldi kandjatele:

Mittekonfidentsiaalne: süsteemiandmed PCdel Madal: tarkvara Keskmine: süsteemiandmed serveril (kui paroolid krüpteeritud), osa rakendusandmefaile Kõrge: revisjoniandmed, kliendiandmebaas, osa rakendusfaile

Terviklusnõuded:

Keskmine: osa rakendusandmeid, analüüsitud revisjoniandmed Kõrge: süsteemiandmed, kliendiandmebaas, analüüsimata revisjoniandmed

IT kasutajate kvalifikatsioon:

Nt: PCdel varundavad nende kasutajad, serveril süsteemiülem

M6.35 Andmekaitseprotseduuride valimine (M6.34 järgi, vt koondtabel)

Varunduspoliitika sõltuvus kaitsemõjuritest:Käidel-davus

Varundu-seta taaste

Andme-mahud

Muutmis-mahud

Muutmis-ajad

Tähtajad Konfident-siaalsus

Terviklus Kvalifikat-sioon

Varunduse tüüp x x x (x) xVarundusajad ja -sagedus (x) (x) x xPõlvkondade arv x x x x (x)Protseduur ja andmekandja x x x x (x) (x) xVastutus x x x xSäilituskoht x xNõuded arhiivile x x x x xTranspordiviis x x (x) x xSäilitusrežiim x x x

1. Varunduse tüüp:Käideldavusnõue Andme- ja

muutmismahtMuutmisajad Kvalifikatsioon

Peegeldamine Väga kõrgeTäisvarundus Kõrge Võrdsed (nt

andmebaas)Nt kogu andme-baas regulaarselt

IT kasutaja

Inkrementaalne varundus

Muudatusi vähe IT spetsialist

Sektorvarundus (image backup) - täisvarundus füüsiliste sektoritena; sama tüüpi kõvakettal kiire taaste

HSM (Hierarchic Storage Management) - täis- ja inkrementvarunduse kombinatsioon; kandja valik sõltub sagedusest: kõvaketas / kandja automaatvahetusega süsteem / magnetlint

RAID (Redundant Array of Inexpensive Disks) - liiassalvestus massiivikontrolleriga mitmele kõvakettale; mitu eri taset, tasemel 1 on peegeldus

2. Varundusajad ja -sagedus:

Käideldavusnõuete, varunduseta taaste nõuete ja muutmismahtude põhjal: muutunud andmete taasteaeg olgu väiksem kui maksimaalne lubatav tõrkeaeg (MPD).

Muutmisaegade põhjal: lisaks regulaarsele ka sündmuspõhine, kui on suuri muutusi (uus tarkvaraversioon, palgaarvestuse muutumine,..).

3. Põlvkondade (täiskoopiate) arv (ja intervall):

Käideldavus- ja terviklusnõuded: mida kõrgemad, seda rohkem (kogemata kustutus, viirus, varundusviga)

Varunduseta taaste - kui on võimalik, võib selle lugeda "pseudopõlvkonnaks"

Andmemaht: piirab arvu

Page 414: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Muudatuste maht: mida suurem, seda tihedamalt põlvkonnad

4. Protseduur (automaatne/käsitsi, tsentraalne/detsentr) ja andmekandja:

Tüüpiliselt:

PC - käsitsi, detsentraalne, diskettidele Terminalidega Unix, kohtvõrk - käsitsi, tsentraalne, striimerilindile (inkr. iga päev, täielik iga

nädal) Kapparvuti - automaatne, tsentraalne, HSM

Protseduuri ja kandja valimisel arvestada:

käideldavusnõudeid (taastekiirus) andme- ja muudatusmahtu (lint, andmekassett) tähtaegu (kustutustähtaegade korral peab olema kustutatav) konfidentsiaalsus- ja terviklusnõudeid (peab võimaldama vastavat säilitust) kvalifikatsiooni

Kandja valikul arvestada veel:

kandja võtu aega taastel pöördus- ja edastusaega salvestusmahtu ja protseduuri hõlpsust kulusid

Andmekandja Maht, MB 1 MB suhteline hind Pöördusaeg, s Edastuskiirus, KB/sPaber, A4 0,002 15000 - -IDE-kõvaketas, 1GB 1000 400 0,01 3000SCSI-kõvaketas, 4 GB 4000 500 0,08 60003,5" HD diskett 1,44 700 0,10 605,25" WORM 800 870 0,02 6000Mikrofilm 0,6 830 10 403,5" MO/ROD5,25" MO/ROD

2301300

17090

0,03 Lugemine 3000Kirjutus 1000

CD-WORM 680 22 0,15 300-600CD-ROM 680 3 0,15 600-1200AndmekassettQIC DAT

25004000

208

10 200-800

Vahetatav kõvaketas 270 370 0.015 2000

5. Vastutus:

Varundus: kvalifikatsiooni järgi (kasutaja, süsteemiülem, muu spetsialist) Tavaline taaste: vastutaja olgu kättesaadav, asendajad jne Teatud failide, terve andmebaasi jms taaste jaoks eraldi volitused (usaldatavus jne) Arhiiv: eraldi vastutaja + pääsuõigustega isikud

6. Säilituskoht:

Käideldavusnõuded: vajaduse korral lisakoopia ka süsteemi lähedusse Terviklusnõuded: tagada infrastruktuuri ja organisatsiooniliste meetmetega Andmemahud: suurte mahtude korral turvanõuded kõrgemad

7. Nõuded varundusarhiivile:

Käideldavusnõuded: vajaduse korral automatiseeritud võtuga (robot-kassetiarhiiv vms) Andmemahud: määravad arhiivi mahu Tähtajad: kustutustähtaegade korral olgu arhiivis kustutusvahendid Konfidentsiaalsus- ja terviklusnõuded: pääsu reguleerimine (infrastruktuur, organisats.

meetmed)

8. Transpordiviis:

Page 415: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Käideldavusnõuded: kiirus Andme- ja muutmismahud: võrgu kaudu varundamisel läbilaskevõime Konfidentsiaalsus- ja terviklusnõuded: krüpteerimine, turvalised marsruudid

9. Säilitusresiim:

Säilitustähtajad: pikaajalisel arvestada demagneetumist jms Kustutustähtajad: organisatsioon, kustutusseadmed, regulaarne kontroll ja kustutus

M6.36 Minimaalse andmevarunduse kontseptsioon, nt:

Tarkvara: kogu tarkvara ainult täisvarundusegaSüsteemiandmed: varundada vähemalt üks põlvkond kuusRakendusandmed: kõigi rakendusandmete täisvarundus vähemalt kord kuus, kolme põlvkonnagaRevisjoniandmed: kõigi revisjoniandmete täisvarundus vähemalt kord kuus, kolme põlvkonnaga

M6.37 Andmevarunduse dokumenteerimine

Varunduse kuupäev Varunduse ulatus (failid/kataloogid) Tööandmete kandjad Varuandmete kandjad Varunduse riist- ja tarkvara (versiooninumbritega) Varunduse parameetrid (tüüp jms) Taasteprotseduur (vajalik riist- ja tarkvara, parameetrid, protseduur)

M6.41 Andmete taaste harjutamine

Aeg-ajalt; vähemalt pärast varundusprotseduuri iga muutmist.

Selgitada välja:

andmete taastamise võimalikkus varundusprotseduuri kasutuskõlblikkus dokumentatsiooni piisavus (nt asendavate töötajate jaoks) taasteaja vastavus nõuetele (vt M6.1)

Taaste harjutamisel:

vajaduse korral installeerida andmed alternatiivsel IT-süsteemil varunduse ja taaste jaoks kasutada erinevat lugemis- ja kirjutusaparatuuri

M 6.65 Asjassepuutuvate teavitamine turvaintsidendist

Turvaintsidendi toimumisel tuleb informeerida kõiki turvaintsidendist mõjutatud sisemisi ja välimisi osapooli. Turvaintsidendist teavitamine on eriti oluline inimeste, osakondade ja organisatsioonide jaoks, kes saavad peatada edasiste kahjude tekkimise ja kes peaksid rakendama vastavaid abinõusid edasiste kahjude vähendamiseks. Vajadusel tuleb informeerida avalikkust toimunud turvaintsidendist ja seda eriti juhul kui vastav informatsioon on juba lekkinud.

Turvaintsidentide käsitlemise ajaks tuleks väljatöötada selgesõnaline kontseptsioon, kes keda informeerib, mis järjekorras ja kui detailselt. Turvaintsidendi lõpparuanne tuleb edastada Eesti riigi CERTile kasutades www.cert.ee leheküljel antud juhiseid.

Page 416: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6.82 Ootamatuseplaan Exchange 2000 tõrke puhuks

Süsteemi konfiguratsioon dokumenteerida. Dokument peab sisaldama kõvaketta partitsioonide ja nende otstarbe kirjeldust (süsteem, tehingulogi, andmebaas jms) koos vastavate rakendustarkvara ja operatsioonisüsteemi detailidega.

Olulised ülesanded kirjeldada nii, et tõrke või eriolukorra puhul saaksid vastava koolitusega inimesed neid täita. Dokumentatsiooni tehniline detailsus vastama koolituse ulatusele ning põhjalikkusele .

Ootamatuseplaan peab lisaks Exchange/Outlook 2000 omadustele hõlmama ka teiste oluliste Windows 2000 serverite iseärasusi.

Ootamatuseplaan peab ühilduma kehtivate andmevarundusplaanidega. Soovitav on ootamatuseplaani (sh taastepaani) täitmist regulaarselt harjutada.

M6.83 Väljasttellimise ootamatuseplaan

Vastutusskeem, kontaktandmed ja operatsioonide järjestus peavad olema selgelt ja üheselt arusaadavad ja täies mahus dokumenteeritud.

Andmevarundust puudutav selgelt kirjeldada (sh eraldi varukoopiakandja iga kliendi jaoks, käideldavusnõuded, viirusetõrje lahendus jms).

Olulisemate tõrgete puhuks koostada detailsed samm-sammulised protseduurireeglid. Välja töötada regulaarsete ootamatuseharjutuste kontseptsioonid. Ootamatuseplaan peab hõlmama ja koordineerima tarbijat, teenuseandjat ja liidestust. Teenuseandjal peab olema täielik teave adekvaatseks tegutsemiseks ootamatuse olukorras.

M6.84 Süsteemi-ja arhiiviandmete regulaarne varundamine

Krüpteeritud andmete arhiveerimisel arhiveerida (säilitada) ka vajalik dekrüpteerimisvõti. Kui käideldavuse tagamiseks loobutakse krüpteerimisest, tuleb konfidentsiaalsus tagada

muude vahenditega.

M6.85 IIS tõrget hõlmav ootamatuseplaan

IIS ootamatuseplaan peab olema integreeritud olemasolevatesse taasteplaanidesse. Ootamatuseplaan peab sisaldama andmevarunduspoliitikat, mis hõlmab kõiki IIS

komponente. Süsteemi konfiguratsioon dokumenteerida. Olulised ülesanded kirjeldada nii, et neid saaksid täita lõppkasutajad, kes ei tunne süsteemi

tehnilisi üksikasju.

M6.86 IIS kaitse kahjurkoodi eest

Andmete ja tarkvara üleslaadimisel rakendada järgmisi abinõusid.

Kui süsteemis ei ole andmete üleslaadimise vajadust, tuleb üleslaadimine keelata. Faili- ja kataloogipääs maksimaalselt kitsendada, vältida objekti kirjutusõiguse andmist

kõigile. Kui failide üleslaadimine on vajalik, kasutada selleks eraldi kõvaketast/partitsiooni. Üleslaadimine peab olema võimalik alles pärast kasutaja autentimist. Üleslaadimiskataloogides/partitsioonides blokeerida programmide käivitamine. Üleslaaditud tarkvara kontrollida kahjurkoodi avastamiseks. Kõik üleslaadimised logida.

M6.87 IIS andmevarundus

Page 417: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Varundusprotseduur peab vastama andmevarunduspoliitikale ja olema dokumenteeritud. Turvaomaduste, sh varunduse kiiruse ja olulisuse järgi tuleb eristada kaht tüüpi andmeid:

1) andmeid, mida kasutavad tundmatud inimesed väljastpoolt (nn. virtuaalsed kataloogid);2) andmed, mille konfidentsiaalsus ja terviklus peavad olema kohapeal garanteeritud

vastava konfiguratsiooni, logifailide ja haldusega.

M6.88 Veebiserveri ootamatuseplaani koostamine

Veebiserveri ootamatuseplaan peab olema integreeritud üldisse ootamatuseplaani. Ootamatuseplaan peab hõlmama ka serveri tööks vajalikke süsteeme ja võrguühendust. Ootamatuseplaan peab hõlmama ka andmevarundust ja varunduspoliitikat. Kõrgemate käideldavusnõuete korral kasutada liiaskomponente. Kui server kasutab turvalist SSL-ühendust ning SSL-sertifikaadi privaatvõtit hoitakse

parooliga krüpteeritud kujul, tuleb ta deponeerida (vt M2.22). Süsteemi konfiguratsioon dokumenteerida. Olulised ülesanded tuleb kirjeldada nii, et neid saaksid täita tavalised kasutada, kes ei tunne

süsteemi tehnilisi üksikasju

M6.89 Apache-veebiserveri ootamatuseplaan

Vt ka M 6.88.

Koostada detailne plaan, mis võimaldab süsteemi korrakohaselt taaskäivitada. Kogu installeerimistarkvara, sh välismooduleid, hoida kokkulepitud kohas (nt CD-l). Kui server või mõni välismoodulitest (mod_perl või PHP) kompileeritakse lähtekoodist,

peab dokumentatsioon sisaldama kõiki kompileerimisel kasutatavaid parameetreid. Kui server installeeritakse binaarkoodist, dokumenteerida kõik toimingud detailselt ja

sammhaaval. Dokumenteerida kõik konfiguratsioonifaili muudatused, eriti httpd.conf muudatused.

Konfiguratsioonifaile varundada regulaarselt.

M6.90 Meilide varundamine ja arhiveerimine

Krüpteeritud meilide arhiveerimisel arhiveerida (säilitada) ka dekrüpteerimisvõti. Kui käideldavuse tagamiseks loobutakse krüpteerimisest, tuleb konfidentsiaalsus tagada

muude vahenditega.

M6.91 Marsruuterite ja kommutaatorite andmete varundus ja taaste

Konfiguratsiooniandmed varundada võimalikult kõrgel käideldavustasemel, st võimalikult tihti.

Konfiguratsiooniandmed kaitsta volitamata pääsu eest, eriti kui neis võib olla krüpteerimata paroole.

Konfiguratsiooniandmete taastet varundatud andmetest harjutada regulaarselt.

M6.95 Pihuarvutite andmevarundus ja muud vältimismeetmed

Perioodiliselt kontrollida toiteallika korrasolekut ja toitevaru. Kui pihuarvutit on vaja kasutada pidevalt, hoida varuks lisaaku. Andmed varundada regulaarselt mingile teisele kandjale. Mälupulga kasutamisel valida paroolkaitsega toode, konfigureerida turve. Hooldada või remontida lasta ainult kvalifitseeritud asjatundjal.

Page 418: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

M6.96 Serveri ootamatuseplaan

Serveri ootamatuseplaan tuleb võtta üldisesse ootamatuseplaani (vt. ka moodul B1.3). Koostada andmevarunduskontseptsioon, arvestades ka serverist sõltuvaid süsteeme. Hooldelepingutesse võtta varuosade kiire tarnimise sätted. Süsteemi konfiguratsioon dokumenteerida, olulised ülesanded piisavalt kirjeldada. Juhised peavad olema ka paberdokumendina, konfiguratsioonifailid võivad olla CD-l. Taasteplaan peab tagama süsteemi korrapärase taaste. Protseduurikirjeldused tuleb regulaarselt läbi vaadata ja läbi proovida. Vajadusel koostada juhiste variandid eri operatsioonisüsteemide puhuks.

M6.97 SAP süsteemide ootamatuseplaan

Põhimõtteliselt ei erine SAP süsteemi ootamatuste plaanimine teiste süsteemide omast. Seetõttu tuleb rakendada ka teiste asjassepuutuvate ISKE moodulite ootamatuste plaanimise turvameetmeid, mis on defineeritud nendele IT süsteemidele (näiteks server, klient, andmebaas), millest SAP süsteem koosneb.

Ootamatuste plaanimine peab käsitlema vähemalt alljärgnevaid meetmeid ja seda tuleb laiendada vastavalt individuaalsetele nõuetele. Tuleb konfigureerida hädaolukorra administraatori konto ja määrata reeglid selle

kasutamiseks. Andmevarundus peab toimuma regulaarselt. Selle meetodid ja sagedus määratakse

andmevarunduskontseptsioonis. Tuleb defineerida SAP süsteemi taastemeetodid. Piisavalt suure käideldavuse nõude korral on vajalik varusüsteemi olemasolu.

Vajalik on ette valmistada hädaolukorra administraatori kasutajatunnus, mida kasutatakse juhul, kui tavalise administraatori kasutajatunnusega enam ei saa SAP süsteemi sisse logida. Kuna ABAP ja Java protokollistik omavad eraldi kasutajate haldust, tuleb hädaolukorra administraatori konto luua mõlema protokollistiku jaoks eraldi.

ABAP protokollistikus võib sellele kontole anda volitused mis vastavad profiilide SAP_ALL ja SAP_NEW summale. Sellega saab hädaolukorra administraator täieliku kontrolli SAP süsteemi ABAP protokollistiku üle. Java protokollistikus peab hädaolukorra konto kuuluma gruppi Administrators, millest normaaljuhul piisab täielikuks kontrolliks Java protokollistiku üle.

Hädaolukorra kontod peavad omama tugevaid paroole. Vastutavad isikud peavad olema informeeritud paroolide hoidmise asukohast. Pärast hädaolukorda tuleb paroolid uuesti muuta selliselt, et neid saaks kasutada vaid järgmise hädaolukorra puhul, kui vastavad protsessid on läbitud.

Hädaolukorra konto kasutamise korral ei ole võimalik hiljem kindlaks määrata milline isik seda kasutas. Seepärast peavad administraatorid koheselt infoturbe juhte informeerima hädaolukorrast, mille käigus tuleb edastada alljärgnev informatsioon: Milline hädaolukord tekkis Millal ja kelle poolt kontot kasutati Milliseid tegevusi ja muudatusi sooritati

SAP süsteemi andmevarundus on üks ootamatuste plaanimise regulaarselt sooritatavatest operatsioonidest. SAP süsteemi andmeid hoitakse andmebaasis. Kui tegemist on ainult ABAP protokollistikul põhineva installatsiooniga, piisab andmebaasi varundusest. Java protokollistiku kasutamine nõuab ka teiste andmete varundamist, milleks on eelkõige Java kataloogipuu andmed failisüsteemis.

Page 419: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Lisaks peab Java protokollistiku puhul varundama andmed, mida kasutavad installeeritud rakendused. Administraatorid peavad olema teadlikud varukoopiate asukohast ja taasteprotseduuridest.

Väikesed asutused võivad kasutada SAP süsteemi, mille puhul kõik komponendid on installeeritud ühte arvutisse. Hädaolukorras, kui taastamine varukoopiatelt ei kõrvalda probleemi (näiteks riistvaraline viga), on vajalik asendussüsteem. Kuna riistvara hankimine on reeglina aeganõudev, on soovitatav omada varusüsteemi, millele tuleb taastada informatsioon viimaselt varukoopialt.

M6.98 Salvestisüsteemide ootamatuste plaanimine

Korrektse diagnoosi eelduseks hädaolukordades on sobilikult konfigureeritud logimine normaalolukorras (vt. M2.359 Salvestisüsteemide seire ja juhtimine). Vigade kõrvaldamiseks peavad olema käepärast sobilikud tööriistad. Just salvestisüsteemide hädaolukordades on andmevarundus olulise tähtsusega, kuna sageli on salvestisüsteemide normaalse töö taastamise võimalik varukoopialt informatsiooni taastamise teel.

Süsteemi kasutamise käsiraamat peaks loetlema süsteemi käsud, mida kasutati selle konfigureerimisel.

Administratsioon: Kasutajate loomine ja volituste andmine Püsivara värskendamine Salvestusressursside konfiguratsioon Haldusliideste konfiguratsioon Ühendatud serverite ja varundusseadmete konfiguratsioon

Jõudlus: Salvestusmahu kasutamine Liidese andmevahetuskiiruse konfiguratsioon Kasutamise statistika

Diagnoos: Võrguliideste staatuse kuvamine Võrguteenuste staatuse kuvamine Konfiguratsiooni ülevaade Protsesside kuvamine Seosed süsteemide vahel. Sisselogitud kasutajad Logimine

Salvestisüsteemide taasteplaan tuleb vastavusse viia asutuse üldise taasteplaaniga (vt. ka B1.3 Ootamatuste plaanimine). Salvestisüsteemide käideldavuse nõuded peavad olema täpselt defineeritud.

Teenusetasemelepingud sõlmitakse tavaliselt mingiks fikseeritud ajaks ja mitte alati ei pikene need automaatselt. Sageli juhtub, et vanade seadmete teenusetasemelepinguid ei saa enam pikendada või osutub seadme väljavahetamine odavamaks. Sellised situatsioonid tuleb aegsasti ette plaanida.

Salvestisüsteemide taasteplaan peab sisaldama käitumisjuhiseid erinevate hädaolukordade tekkimisel. Taasteplaan võiks käsitleda järgmisi teemasid ja küsimusi:

Diagnoosimise toimingud.o Staatuse kuvamineo Konfiguratsiooni kuvamineo Jooksvate protsesside kuvamine

Page 420: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

o Sisselogitud kasutajate kuvamineo Logimine

Millised veakõrvaldusprotseduurid tuleb sooritadao Kogu salvestussüsteemi väljalangemise korral (operatsioonisüsteemi ja

konfiguratsiooni taaste)o Salvestussüsteemi komponendi väljalangemise korral.

Teavitamine kahjujuhtumi korralo Serveri ja riistvarahalduso Riistvara tarnija, hoolduslepingu kontaktisiko Vajalik hoolduslepingute ja teenusetasemelepingute informatsioon, kõnekeskuse

numbrid, kliendi- ja seadmenumbrid. Millised dokumendid peavad olema kättesaadavad kahjujuhtumi korral?

o Põhikonfiguratsioono Põhikonfiguratsiooni muudatusedo Pääsuõiguste raamistiko Loodud kasutajad ja volitusedo Hädaolukordade paroolid

Kuidas toimub taaste?o Seosed teiste IT süsteemidegao Operatsioonisüsteemi uus installatsioon ja konfigureerimineo Salvestatud konfiguratsiooni taastamineo Piiratud töövõime võimalusedo Teise asukoha seadmete kaugkasutuse võimalused

Taasteplaan peaks kirjeldama protseduure võimalikult täpselt ja neid protseduure tuleks ka regulaarselt testida. Dokumentatsioon tuleb hoida ka paberkujul, vajadusel võib konfiguratsiooniandmed salvestada CD-ROMile.

Võimalik, et kõige olulisem tegur käideldavuse tõstmiseks on varuosade lao hoidmine eesmärgiga minimeerida tööseisakute aega riistvara rikete korral. Samas võib varuosade lao hoidmise asemel kasutada hoolduslepingus fikseeritud varuosade tarnimise reaktsiooniaegu. Lisaks sellele võib sellise lepingu laiendada veel tarkvara uuenduste tarnimisele.

M6.99 Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundus

Windows Server 2003 süsteemikomponendid tuleb regulaarselt varundada. Lisaks süsteemifailidele on tähtsateks süsteemikomponentideks ka konfiguratsiooniandmed, staatusinformatsioon ja logifailid. Andmevarundus võib toimuda spetsiaalse tarkvara abil või siis failisüsteemi kaudu näiteks skripti abil. Vastavalt andmevarunduskontseptsioonile tuleks vähemalt staatusinformatsioon ja logifailid varundada iga päev.

Windows Server 2003 varundusprogramm Backup sisaldab süsteemi staatuse (System State) varundamise võimalust. See programm tuvastab kõikide serverirollide tähtsad süsteemikomponendid ja võimaldab nende süsteemistaatuse varundamist. Active Directory varundust juhul, kui domeenikontroller on online. Andmevarundust skriptide ja pakktöötluse abil. Regulaarset varunduse käivitamist Varundust vahetatavatele andmekandjatele, võrgukettale või faili. Muude konfiguratsiooniinformatsiooni sisaldavate süsteemi- ja andmefailide varundust.

Windows Server 2003 varundusprogramm Backup sisaldab vaid andmevarundusprogrammi põhiomadusi ja on kasutatav vaid madala turbevajaduse korral. Backup programm (NT-Backup-

Page 421: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

API liides) on sobilik vaid süsteemistaatuse varundamiseks. Vastavalt nõuetele tuleks kontrollida, teiste tootjate andmevarundusprogrammide kasutamise vajalikkust.

Windows Backup suudab taastada vaid kogu süsteemistaatuse. Kolmandate tootjate tarkvara võimaldab osaliselt taastamist üksikute rollide kaupa (nt Active Directory). Igal juhul peab enne taastamist olema operatsioonisüsteem identselt konfigureeritud, vastasel korral lõpeb taaste kas veaga või mittetöövõimeliste parameetritega. Süsteemistaatuse taastamist ei tohi kunagi sooritada töösüsteemil, ka mitte kontrollimise eesmärgil, vaid tuleb kasutada eraldi testsüsteemi. (vt M6.41 Andmete taaste harjutamine)

Windows Server 2003 sisaldab andmetaastekomponenti Automated System Recovery ASR, mis sisaldab nii varunduse funktsiooni, kui ka taastefunktsiooni. ASR taastab vaid operatsioonisüsteemi. Muude serverirolli spetsiifiliste andmete taasteks tuleb kasutada erinevat andmevarundustarkvara.

M6.100 IP-kõne avariiplaani koostamine

Kuna telefoniteenus on tavaliselt üks tähtsamatest teenustest organisatsioonis, on ka IP-kõne ootamatuste plaanimine erilise tähtsusega, mille juures tuleb silmas pidada järgnevaid asjaolusid: IP-kõne ootamatuste plaanimine tuleb siduda organisatsiooni olemasoleva ootamatuste

plaaniga (vt ka B1.3 Ootamatuste plaanimine) IP-kõne väljalangemise korral peab olema mingisugune telekommunikatsioon siiski

võimalik. Seetõttu tuleb selgitada kas ja millisel moel on IP-kõne väljalangemise korral võimalikud vähemalt hädaabi kõned. Üheks võimalikuks alternatiiviks on mobiiltelefonide kasutamine.

Kuna süsteemi väljalangemine võib viia andmekaoni, tuleb üldine andmevarunduskontseptsioon laiendada ka IP-kõne komponentidele (vt ka B1.4 Andmevarunduspoliitika).

Tuleb ette näha tegutsemiskava juhuks kui tuleb remontida IT süsteem, millele on installeeritud tarkvaratelefon.

M6.101 IP-kõne varundus

Veaolukordades, kui tuleb välja vahetada üks või mitu IP-kõne komponenti, on kõige kiirem viis IP-kõne taastamiseks taastada andmed varem varundatud varukoopialt. Andmevarunduse kohta kehtivad põhimõtteliselt moodulis B1.4 Andmevarunduspoliitika toodud sätted. Andmevarunduse ulatus sõltub IP-kõne komponendist, kuid enamasti kuuluvad varundamisele järgmised andmed: Kõik IP-kõne spetsiifilised konfiguratsioonisätted Üldised konfiguratsioonisätted, nagu IP aadressid, paroolid ja kõik asjassepuutuvad

operatsioonisüsteemi sätted. Logiandmed Kasutajate personaalsed sisestused, näiteks telefoniraamatud

Kõik need konfiguratsiooniandmed tuleb regulaarselt varundada. Varundus tuleb sooritada ka peale igat konfiguratsioonimuutust.

Tuleb arvestada, et peale tarkvara uue redaktsiooni kasutuselevõtmist ei ole alati võimalik kasutada vanu konfiguratsiooniandmeid. Kui näiteks peale riistvaratõrget võetakse kasutusele seade, millel on uuem või varasem tarkvararedaktsioon, võib juhtuda, et konfiguratsiooniandmeid tuleb kohandada. Sellisel juhul tuleb varundada nii uued kui ka vanad konfiguratsiooniandmed.

Andmed tuleb varundada meediale, mis on varundatavatest IT süsteemidest sõltumatud. Need võivad olla näiteks lindid, CD-RW plaadid või ka teised IT süsteemid. Kui andmevarundus

Page 422: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

toimub võrgu kaudu, tuleks kasutada krüpteeringut või siis eraldi administratiivset võrku.

Regulaarselt tuleb sooritada taasteproove, et veenduda andmete taastamise võimalikkuses (vt ka M6.41 Andmete taaste harjutamine).

M6.102 Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhul

Traadita kohtvõrgu käitumise anomaaliad võivad olla põhjustatud turvaintsidentidest. Kahtluse korral peab kasutaja järgima järgmisi soovitusi: Töö tulemused tuleb salvestada, traadita kohtvõrgu kasutamine lõpetada ja traadita

kohtvõrgu liides deaktiveerida. Veateadete korral tuleb need dokumenteerida. Samuti tuleb dokumenteerida tegevused, mida

kasutaja sooritas intsidendi ajal. Tuleb teavitada administraatoreid kasutades varemdefineeritud kommunikatsioonikanaleid

(näiteks Helpdesk)

Administraatorid peavad turvaintsidendi korral rakendama vastumeetmeid. Võimalikud tegevused võivad olla: Pääsupunktide väljalülitamine Kommunikatsiooni sulgemine jaotusvõrgu/pääsupunktide ja Interneti/kohtvõrgu vahel Serverite seiskamine (näiteks veebiserver) Klientide traadita kohtvõrgu liidese deaktiveerimine Pääsupunktide konfiguratsiooni kontrollimine Kõikide andmete salvestamine, mis võivad osutuda vajalikuks intsidendi edasisel uurimisel. Vajadusel varundatud konfiguratsiooni taastamine (vt M6.52 Aktiivsete võrgukomponentide

konfiguratsiooniandmete regulaarne varundamine) Kasutajate informeerimine ja palve kontrollida oma töövaldkondi võimalike muudatuste

osas.

Kui pääsupunkt on varastatud tuleb rakendada turvameetmeid, nagu näiteks: Kõikide seadme poolt kasutatud krüptograafiliste võtmete muutmine Konfiguratsioonimuudatuse tegemine RADIUS serveris varastatud pääsupunkti

blokeerimiseks (IP, nimi, RADIUS-klient, ühisvõti, IPSec)

Tuleb uurida turvaintsidentide võimalikke mõjusid. Näiteks kui kliendiarvuti on varastatud, tuleb sertifikaadipõhise autentimise korral tühistada kliendisertifikaadid.

Page 423: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

LISA 3 TURBEASTME H TURVAMEETMETE TÄPSUSTUSI_____________________________________________________________________________

HG: KOHUSTUSLIKUD ÜLDMEETMED

HG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel),

Vt ka M1.3

Juhtmestik tuleb üle vaadata ning vajadusel kohandada iga kord, kui

ruumide funktsioone muudetakse (kabinet nõupidamisruumiks või laoruumiks jms); ruume kasutavate töötajate tööülesandeid muudetakse; installeeritakse uut riistvara; muudetakse võrgu topoloogiat; toimus kaablirikkega seotud intsident. turvainspekteerimisel avastati tegeliku juhtmestiku lahknevus dokumentatsioonist; muudetakse asutuse turvapoliitikat või riistvara puudutavaid turvaplaane.

Juhtmestik tuleb üle vaadata ka juhtudel, kui asutuses on mitu füüsiliselt (tulemüüridega vms) eraldatud turvatsooni ning nende turvatsoonide piire või pääsuõigusi muudetakse.

HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire, Vt ka M1.6

Tuletõrje-eeskirjade täitmist tuleb kontrollida

vähemalt kaks korda aastas, juhuslikel aegadel, ilma etteteatamiseta; siis, kui asutuses avastati juhuslikult (st ilma eriseireta) vähemalt üks tuletõrje-eeskirjade

rikkumine; siis, kui tuletõrjesignalisatsioon on rakendunud üle nelja korra aastas.

Kui asutuses on toimunud põleng, tuleb tuletõrje-eeskirjade täitmist kontrollida vähemalt kuus korda aastas.

HG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus, Vt ka M1.31

Kui töötajale on loodud tõrgete kaugindikatsiooni võimalus (mobiiltelefoni, spetsiaalse raadiosaatja vms abil), peab töötaja olema 24 tundi päevas selle seadme signaaliulatuses. See tähendab telefonihelina kuuldeulatuses olemist või signaali tuvastamist hiljemalt 15 minuti jooksul pärast signaali.

Töötaja ei tohi kaugindikatsiooni võimaldavat seadet üle anda teistele isikutele, kuna teave kaugindikatsiooni kohta võib sisaldada konfidentsiaalset informatsiooni infosüsteemi turvaseisundi või -intsidentide kohta.

HG.4 Võrguhaldussüsteemi perioodiline seire, Vt ka M2.146

Võrguhaldussüsteemi turvalisust tuleb kontrollida

regulaarselt vähemalt kaks korda aastas, juhuslikel aegadel, ilma etteteatamiseta; peale igat suuremat muutust võrguhaldussüsteemis (muutus tarkvara, riistvara, kaabelduse

paigutus, püsikonsooli asukoht jms); kui logidest vm andmetest tekib kahtlusi haldussüsteemi turvalisuse kohta; pärast igat turvaintsidenti, mis puudutab võrguhaldussüsteemi;

Page 424: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

kui üldtunnustatud turvalistides on teateid sarnaste süsteemide haldamise turbe probleemide kohta.

HG.5 Viiruseskanneri automaatne värskendamine vähemalt kord päevas, Vt ka M2.159

Viiruseskanner peab vähemalt kolm korda päevas püüdma võrgust uuendusi alla laadida. Peale selle peab süsteemiadministraator pidevalt jälgima viirusetõrjeprogrammide võrdlusi ja sellealaseid eksperthinnanguid. Kui selgub, et kasutatav viirusetõrjeprogramm ei uuenda ennast enam piisavalt kiiresti, ei suuda kahjurkoodi piisavalt kohe ja efektiivselt avastada jne, tuleb viirusetõrjeprogramm viivitamatult vahetada.

HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid, Vt ka M4.1

Parool peab

olema vähemalt 9 märki pikk; sisaldama vähemalt kaht suur- ja kaht väiketähte; sisaldama vähemalt kaht numbrit või erimärki; olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).

Vt ka M2.11.

HG.7 Ekraaniluku ooteaja vähendamine, Vt ka M4.2

Ekraanilukk peab aktiveeruma 5 minuti jooksul (meetmes M 4.2 on soovitatud 15 minutit).

HG.8 Sülearvuti paroolkaitse rangemad reeglid, Vt ka M4.27

Parool peab

olema vähemalt 9 märki pikk; sisaldama vähemalt kaks suur- ja kaks väiketähte; sisaldama vähemalt kaks numbrit või muud erimärki; olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).

HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31

Sülearvuti aku tuleb vahetada enne töökõlbmatuks muutumist. Võimalikud on kaks tegutsemisvarianti:

ajaarvesti olemasolul tuleb aku vahetada siis, kui aku algsest tööajast on alles vähem kui pool;

tuleb kasutada ekspertide abi, kes hindavad ligikaudselt sülearvuti aku tööaega, ning vahetada aku, kui sellest tööajast on 75% läbi.

HG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue, Vt ka M5.4

Muudetud kaabeldus tuleb märgistada ja dokumenteerida kahe tunni jooksul.

HG.11 Käideldavusnõuete inventuur kord kvartalis, Vt ka M6.1

Käideldavusnõuete inventuur tuleb sooritada vähemalt kord kvartalis. Samuti tuleb see sooritada nädala jooksul, kui:

infosüsteemi on oluliselt modifitseeritud on installeeritud uusi tark- või riistvarakomponente, mis oluliselt erinevad vanadest süsteemi on lisatud uusi kasutajaid muudetud on asutuse turvapoliitika ja/või turvaplaani käideldavusosa

Page 425: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HG.12 Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas), Vt ka M6.9

Valikjuhtumite taasteplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata ja vajadusel modifitseerida nädala jooksul, kui:

infosüsteemi on oluliselt modifitseeritud seda valikjuhtumit puudutavas osas; on installeeritud uusi tark- või riistvarakomponente, mis selles valikjuhtumis olulist rolli

mängivad; valikjuhtumiga seotud kasutajaid ja nende õigusi on muudetud; muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel

määral seda valikjuhtumit.

HG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas), Vt ka M6.10

Andmeside taasteplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata ja vajadusel modifitseerida nädala jooksul, kui:

andmeside aparatuurset ja/või tarkvaraosa on oluliselt muudetud; andmeside alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud; muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel

määral andmesidet.

HG.14 Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.11

Avariijärgse taaste plaanid tuleb läbi vaadata kaks korda aastas. Samuti tulevad need läbi vaadata ja vajadusel modifitseerida nädala jooksul, kui:

turvaintsidendi uurimise järel selgus, et avariijärgne taaste ei olnud vajalikul tasemel; avariijärgse taaste alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud; muudetud on asutuse turvapoliitikat ja/või turvaplaani ning muutused puudutavad olulisel

määral avariijärgse taaste rolli.

HG.15 Valmisolekuharjutused tihendatud perioodiga, Vt ka M6.12

Valmisolekuharjutused tuleb läbi viia

vähemalt kaks korda aastas; pärast iga suuremat muutust, millega muutub olulistes osades ka vastava ressursi

taasteprotsess; pärast iga turvaintsidenti, kui selle järel tuvastati ühe põhjusena taasteplaani halba järgimist.

HG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.13

Andmevarundusplaanid tuleb läbi vaadata kaks korda aastas. Samuti tulevad need läbi vaadata ja vajadusel korrigeerida nädala jooksul, kui:

andmete varunduse tehnilisi põhimõtteid on oluliselt muudetud; andmevarundamise alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud; muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel

määral andmevarundust.

HG.17 Asendushankeplaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.14

Asendushankeplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata ja vajadusel modifitseerida nädala jooksul, kui:

asendushanke alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;

Page 426: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

turvaintsidendi uurimisel selgus, et selle üheks põhjuseks olid muuhulgas ka puudused asendushankeplaanis või selle täitmatajätmine;

muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel määral asendushanget.

HG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse, Vt ka M6.15

Leppetrahvid peavad kehtima järgmiste olukordade puhuks:

tarne ei ole õigeks ajaks kohale jõudnud; tarnitud on nõuetest lahknevaid tooteid/teenuseid; tarnes ettenähtud toote või teenuse tugi ei vasta lepingutingimustele.

HG.19 Andmete taaste harjutamine tihendatud perioodiga, Vt ka M6.41Andmete taaste harjutamine tuleb läbi viia

vähemalt kaks korda aastas; pärast andmete koostise iga suuremat muutust; pärast iga turvaintsidenti, kui selle järel tuvastati ühe põhjusena taasteplaani halba järgimist.

HG.20 Taustauuring personali palkamisel

Uue töötaja töölevõtmisele peab eelnema taustauuring, mis tuleb läbi viia kõigi võimalike legaalsete vahenditega. Igal juhul tuleb selleks kasutada globaalotsinguid veebis ning otsingut Eesti temaatilistes veebifoorumites ja vestlusgruppides.

HG.21 Personali perioodiline turva-alane atesteerimine

Atesteerimisse tuleb kaasata väljastpoolt oma asutust vähemalt üks turvaekspert, kes tunneb töötajasse puutuva valdkonna turvateemat piisavalt põhjalikult.

HG.22 Ööpäevaringne intsidentidest teatamise võimalus

See võimalus tuleb luua turvalise sidekanali abil (mobiiltelefon, turvaline e-post). Lubamatu on selleks kasutada turvamata avalikke teenusekanaleid (tavaline e-post, avalikud uudisegrupid ja foorumid vms).

HG.23 Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamine

Soovitavalt tuleks siin eelistada olukorda, kus üks tarkvaratoode on spetsifitseeritud viirusetõrjele, teine nt nuhkvara avastamisele ja sellealasele taastele. Ebasoovitav on kahe enam-vähem ühesuguste funktsioonidega toote kasutamist, mis erinevad ainult tootjate poolest.

HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)

Paroolide perioodiline kontroll parooliskanneriga tuleb sooritada

vähemalt neli korda aastas; pärast iga turvaintsidenti, mille põhjustas nõrk parool;

Kontrollimiseks tuleb kasutada kaht erinevat üldtunnustatud parooliskannerit.

HG.25 Kaugpöörduste logimine

Kõik süsteemi kaugpöördused tuleb logida ning säilitada sellises keskkonnas, kus andmeid ei saa kaugpöördusvahenditega muuta, vaid üksnes (vajadusel) lugeda. Tuleb määrata isik (tavaliselt süsteemiadministraator), kelle tööülesannetesse tuleb kirjalikult lisada nende logide perioodilise läbivaatuse kohustus (vähemalt kord päevas).

Page 427: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HG.26 Andmekandjate vahetuse dokumenteerimine

Andmekandjate vahetuse korral tuleb dokumenteerida:

millal andmekandja saadi; andmekandja liik; kes andmed andis ja kes vastu võttis; millisesse süsteemi andmed sisestati

Kui andmekandjate vahetus dokumenteeritakse digitaalselt, ei tohi seda dokumentatsiooni saada kaugpöördustehnikaga muuta, vaid üksnes (vajadusel) lugeda.

HG.27 Tulemüüri ründe katsete kaugindikatsioon

Kaugindikatsiooni puhul tuleb spetsifitseerida tulemüüridesse pöördumised, mille korral kaugindikatsioon rakendub; kaugindikatsioon tuleb ühtlasi logida (vt HG.25) kaugindikatsiooni teabe edastamise juures tuleb rakendada turvameetme HG.3 nõudeid

HG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)

Kaugindikatsiooni puhul tuleb edastatav teave ja kaugindikatsiooni fakt ühtlasi logida (vt HG.25) teabe edastamisele rakendada turvameetme HG.3 nõudeid

HG.29 Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine, Vt ka M2.156

Nuhkvara tõrje vahendeid tuleb uuendada vähemalt kord nädalas ning kasutada vähemalt ülepäeva. Asutuses peab olema vastutav, kelle kirjalike töökohustuste hulka kuulub pideva ülevaate omamine turul saadaolevatest nuhkvara tõrje programmidest ning vajadusel nende väljavahetamine.

HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna

Kui raadioühendust (WiFi vms) on kasutatud magistraalvõrguna, on kogu liikluse turve kohustuslik. Soovitavalt tuleb turve tagada VPN vahenditega - mitte mingil juhul ei tohi turvet teha WiFi enda vahenditega (vt M2.186 ning M4.224). VPNi juures kasutatavad krüptoalgoritmid peavad vastama meetmete M2.19, M2.46, M2.161-166 ja M5.68 nõuetele.

HG.31 WiFi võrgu kohustuslik väline turvaaudit

WiFi lahenduse kasutamisel asutuse sisevõrgus on kohustuslik väline turvaaudit, mis tuleb lasta sooritada WiFi eriteadmistega välistel turvaaudiitoritel. Soovitav on auditeerimine üks kord aastas, sest WiFi lahendused muutuvad kiiresti ning enamik uusi lahendusi on osutunud ebaturvaliseks. Esimene turvaaudit tuleb teha enne WiFi põhise süsteemi kasutusele võtmist.

HG.32 Leppetrahvid väljasttellimise lepingutesse, Vt ka M2.253

Leppetrahvide juures tuleb detailselt kirjeldada kõik teenused nende nõutavate konfiguratsioonide ning parameetritega ning sätestada trahvid tegelike konfiguratsioonide ja/või parameetrite lahknevuse eest.

HG.33 Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt ka M2.274 ja M 2.275

Page 428: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Olemasolevad meiliaadressid, nende moodustamise kord, asendamise kord jm tuleb läbi vaadata regulaarselt kaks korda aastas. Kui ilmnes turvaintsident, mille üheks osaks oli meilinduse puudulik korraldus, tuleb teha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HG.34 Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas), Vt ka M2.36

Vähemalt kaks korda aastas tuleb läbi vaadata sülearvutite kasutamise kord ning olemasolevad sülearvutid ja nende praktiline kasutamine. Kui ilmnes turvaintsident, mille üheks osaks oli sülearvutite puudulikult reguleeritud kasutamine või kasutusreeglite eiramine, tuleb teha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HG.35 Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas), Vt ka M2.304 ja M 4.230

Vähemalt kaks korda aastas tuleb läbi vaadata pihuarvutite kasutamise kord ning olemasolevas pihuarvutid ja nende praktiline kasutamine. Kui ilmnes turvaintsident, mille üheks osaks oli pihuarvutite puudulikult reguleeritud kasutamine või kasutusreeglite eiramine, tuleb teha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas), Vt ka M6.83

Vähemalt kaks korda aastas tuleb läbi vaadata väljasttellimise ootamatuseplaan. Kui ilmnes turvaintsident, mille üheks osaks oli väljasttellimise väär korraldus või reeglite eiramine, tuleb teha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HG.37 Tarkvara tervikluskontroll igal installeerimisel, Vt ka M 4.177

Igal tarkvara installeerimisel, ümberinstalleerimisel, turvapaikade lisamisel jms juhtudel tuleb enne installerimist kontrollida tarkvara terviklust krüptoräsi abil. See toiming tuleb kirjalikult dokumenteerida, ja tarkvara installeerija peab oma allkirjaga (või sellega võrdsustatud digiallkirjaga) kinnitama, et on installeeritava tarkvaratoote ehtsust räside põhjal kontrollinud.

HG.38 Turvapaikade paigaldatuse regulaarne seire (2 korda aastas), Vt ka M 2.273

Vähemalt kaks korda aastas tuleb kogu kasutatavat tarkvara testida valikuliselt turvapaikade ja -uuenduste installeerituse osas. Kui ilmnes turvaintsident, mille üheks osaks olid puudused turvapaikade paigalduses, tuleb läbi viia erakorraline seire ning uurida eranditult kogu kasutatavat tarkvara. Nimetatud erakorraline seire tuleb läbi viia hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HG.39 Tarkvara vastuvõtu täiustatud protseduurid, Vt ka M2.62

Tarkvara vastuvõtmisel tuleb lisaks M2.62 nõuetele arvestada järgmisi aspekte:

vastuvõturühmas peab olema kindlasti üks turbe ja krüptograafia spetsialist;

tarkvaras kasutatavad krüptoalgoritmid, -protokollid ning nende üksikasjad ja parameetrid peavad dokumentatsioonist üheselt selguma;

tarkvaras kasutatavad krüptoalgoritme, -protokolle ning nende üksikasju tuleb vastuvõtmisel testida, et veenduda dokumentatsioonile vastavuses;

testimis- ja vastuvõturühm peab olema vähemalt kolmeliikmeline;

Page 429: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

soovitatav on lasta test sooritada isikutel ja/või organisatsioonil, kellel on pikaajalised kogemused turvaomadustega tarkvara auditeerimise alal.

HG.40 CERT-EE teavitamine turvaintsidendist, Vt ka M 6.65

Turvaintsidendist tuleb selle avastamisel viivituseta teavitada Eesti riigi tasemel CERT'i kasutades www.cert.ee leheküljel antud juhiseid.

HG.41 Windows Server 2003 laiendatud turvaaspektid (= M4.279z)

HG.42 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)

HG.43 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja nõustamisel (= M2.387z)

HG.44 Avalike pääsupunktide turvaline opereerimine (= M4.293z)

HG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)

HG.46 SAP rakenduslüüside kasutamine

Kõrge turbeastme korral tuleks kasutada välisvõrkudest SAP süsteemidele ligipääsuks rakenduslüüse. SAP rakenduslüüside näideteks on SAP Router ja SAP Web dispatcher. Esimest neist kasutatakse dialoog ning RFC ühenduste jaoks, teist aga HTTP(S) ühenduste jaoks.

SAP Router võimaldab: Filtreerida sissetulevaid pöördumisi IP aadressi ja protokolli baasil Nõuda parooli saatmist pöördumiste puhul Nõuda turvalist autentimist ja krüpteerimist võrgukihis

Kasutades SAP Router’it tuleb avada välisvõrgust SAP protokollide jaoks vaid üks rakenduslüüsi kommunikatsiooniport, mis vastab SAP Router’is konfigureeritud pordile. Sellisel juhul peavad kõik sissetulevad ühendused kasutama seda sihtporti (vaikimisi 3299). Tuleb arvestada, et SAP Router täiendab, kuid ei asenda turvalüüsi. SAP Router üksi ei ole piisavalt turvaline kõrge turbeastme jaoks, seega tuleb seda kasutada alati koos turvalüüsiga.

SAP Web dispatcher’it saab kasutada koormuse jagamiseks ja HTTP või HTTPS protokollil põhinevate pöördumiste filtreerimiseks. Filtreerimise reeglid on määratud konfiguratsioonifailis, mis asub SAP Web dispatcher arvutis. SAP Web dispatcher toetab transpordikihi turvalisust SSL protokolli kaudu.

Eriti kõrge turbevajaduse korral tuleks rakenduslüüside ja SAP Web Application Serveri kaasabil koostada sisemise ja välimise DMZ-ga võrgutopoloogia. Sellisel juhul asub SAP Router või SAP Web dispatcher välimises DMZ-is ja SAP Web Application Server sisemises DMZ-is. Kõrgete turvanõuetega SAP rakendusserverid, sisemine DMZ, välimine DMZ ja välisvõrk on omavahel eraldatud turvalüüsidega.

Page 430: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Väl

isvõ

rkSAP

RouterSAP

Web AS

Välimine DMZ

Kõrge turbe-astmega SAP

rakendus-serverid

Turva-lüüs

Turva-lüüs

Turva-lüüs

Sisemine DMZ

HG.47 Tarkvaratelefonide kasutamise keeld

Põhimõtteliselt võib jagada IP-kõne terminalid kahte rühma: Tarkvaralised lahendused mis installeeritakse töökoha arvutisse või siis eraldiseisvasse

arvutisse ning mis vajavad oma tööks laiatarbe operatsioonisüsteemi (nt Windows, Linux jne.). Reeglina kasutatakse audioseadmena mikrofoniga kõrvaklappe. Sellist tüüpi terminale nimetatakse inglise keeles ka softphones.

Eraldiseisvad telefonid, mis on väliselt sarnased telefonivõrgus kasutatavate süsteemitelefonidega, kuid omavad telefonivõrgu ühenduse asemel kohtvõrgu ühendust. Ka telefoniadapterid, mis võimaldavad ühendada näiteks olemasoleva tavatelefoni (ka traadita telefoni) IP-kõne võrguga, kuuluvad siia rühma.

Tarkvaralised telefonid, mis on installeeritud rakendusena kontoriarvutisse on tunduvalt suurema haavatavusega, kuna nii operatsioonisüsteem, kui ka arvutisse installeeritud muud rakendused ja teenused võivad omada mitmeid turvaauke. Seetõttu ei tohiks kõrge turbeastme korral kasutada tarkvaralisi telefone, vaid peaks hankima eraldiseisvad IP-telefonid.

Omaette klassi terminale moodustavad traadita IP-kõne terminalid. Ka need võivad olla realiseeritud tarkvaralahendusena, mis installeeritakse näiteks mobiiltelefoni või pihuarvuti rakendusena, kuid on ka spetsiaalseid traadita IP-kõne terminale. Traadita IP-kõne terminalid kasutavad ühenduseks traadita kohtvõrku. Erinevate käideldavuse ja konfidentsiaalsuse piirangute tõttu ei tohiks kõrge turbeastme korral kasutada traadita IP-kõne terminale.

HG.48 Interneti võrdõigusteenuse keeld IP-kõne puhul

Erinevad võrdõigusteenuse (peer-to-peer, P2P) programmid (skype, googletalk, msn) võimaldavad kasutada IP-kõne teenust üle avaliku võrgu, ehk siis üle Interneti. Asutustes kiputakse neid programme kasutama ka kiirsõnumivahetuse eesmärgil. Üha enam kasutatakse neid programme ka IP-kõne jaoks, seda eriti kaugekõnede puhul. Kui sidekanalis kasutatakse Internetti, ei ole mingit võimalust garanteerida teatud sidekvaliteeti.

Sageli kasutavad need IP-kõne ja kiirsõnumi programmid firmakohaseid protokolle, mille krüpteerimisalgoritmid ei ole avalikud. Mitteavalikud protokollid on kõrgendatud ohuallikaks, kuna nende turvalisust ei ole võimalik hinnata. Lisaks sellele võimaldab selline tarkvara sageli tekitada tunneli Internetti, hiilides mööda asutuse turvalüüsidest ja muudest turvameetmetest.

Sellest tulenevalt tuleb sellise tarkvara installeerimine ja kasutamine keelata organisatsiooniliste ning blokeerida tehniliste turvameetmetega. Interneti võrdõigusteenuse tarkvara keelustamine tuleb sätestada organisatsiooni turvapoliitikas. Tehniliselt saab neid IP-kõne programme

Page 431: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

blokeerida vastava turvalüüsi konfiguratsiooniga. Vahel on selliste IP-kõne programmide blokeerimine seotud raskustega, kuna nende programmide poolt kasutatavad protokollid on disainitud turvalüüside läbimise eesmärgiga.

HG.49 IP-kõne protokollistiku funktsionaalne testimine

Selleks, et veenduda IP-kõne protokollistiku turvalises konfiguratsioonis tuleb seda regulaarselt testida funktsionaalsete protokolli testritega (fuzzing tools). Funktsionaalne protokollistiku testimine (fuzzing, black-box-testing) aitab leida vigu ja haavatavusi protokollistiku implementatsioonis. Häkkerite poolt kasutatakse samu tööriistu teenustõkestus ja puhvri ületäitumise rünnete sooritamiseks. Funktsionaalse testimise käigus genereeritakse ja saadetakse suurel hulgal erinevat tüüpi pakette, mis võivad põhjustada protokollistiku murdumise. Need paketid saadetakse rakendustele, operatsioonisüsteemidele, või ka riistvaralisele seadmele (appliance, hardphone) mis töötlevad kõne all olevat protokolli. Jälgitakse võimalikku seadme ebanormaalset käitumist (kinni jooksmine, ebatavaline ressursikulu jne).

Funktsionaalsete testimiste käigus on avastatud erinevate tootjate seadmetel erinevaid haavatavusi. Enamasti püüavad tootjad vigu parandada turvapaikadega.

Üheks võimalikuks IP-kõne protokollide funktsionaalse testimise tööriistaks on Oulu ülikooli poolt arendatud PROTOS testimiskeskkond, mis võimaldab nii H.323, kui ka SIP protokollistiku testimist. Tester on saadaval Oulu Ülikooli kodulehelt tasuta ja seda saab ka kohandada, et sooritada spetsiifilisemaid teste vastavalt asutuse vajadustele ja IP-kõne installatsiooni eripärale. Testimisel tuleks jälgida järgmisi asjaolusid:

Tuleks testida kõiki seadmeid, mis saadavad, võtavad vastu või loevad IP-kõne protokolle: riistvaralisi telefone, tarkvaralisi telefone, SIP proksisid, H.323 lüüse, kõnekeskusi (call manager) ja turvalüüse, mis on IP-kõne pakettide teel.

Haavatavuste avastamisel tuleb otsida ja installeerida turvapaigad, nende puudumisel teatada probleemist tootjale.

Testimist tuleb korrata, et veenduda turvapaikade eesmärgipärasuses ja selles, et turvapaigad ei toonud kaasa uusi haavatavusi. Samuti tuleb testimist korrata peale versiooniuuenduste ja värskenduste installeerimist.

Suure IP-kõne investeeringu puhul tuleks jälgida, et osa investeeringust oleks suunatud testimiskeskkonna arendusse.

IP-kõne funktsionaalsed testid tuleks lülitada asutuse koormustestide kavasse, mida sooritatakse auditite käigus.

HG.50 Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimine

Salvestivõrkudes on võimalik piirata volitamata ligipääsu transporditavatele andmetele võrgu segmenteerimise teel (vt. M5.130 Salvestivõrgu kaitse segmenteerimise abil). Fibre Channel tehnoloogial põhinevaid salvestivõrke on võimalik tsoneerida põhiliselt kolmel erineval viisil:

Tarkvaraline tsoneerimine (soft-zoning). Filtreerimine Fibre Channel kommutaatorites World Wide Name (WWN) alusel. Meetodi nõrkuseks on asjaolu, et juhul, kui ründaja suudab ära arvata Fibre Channel aadressi, on siiski võimalik tsooni piiridest üle hüpata. Põhimõtteliselt on tarkvaralise tsoneerimise eeliseks lihtne võrgustruktuuri muutmise võimalus ja puuduseks (lisaks meetodi haavatavusele) on see, et võrguadapteri (HBA) vahetamisel tuleb Fibre Channel kommutaator ümber konfigureerida.

Riistvaraline ehk pordipõhine tsoneerimine (hard-zoning, port zoning). Fibre Channel kommutaatori liidesed jagatakse erinevatesse tsoonidesse pordipõhiselt. Pordipõhine tsoneerimine teeb võrgustruktuuri muudatused keerukamaks, kuna iga struktuuri muudatuse käigus tuleb Fibre Channel kommutaator ümber konfigureerida. Samas on

Page 432: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

riistvaraline tsoneerimine turvalisem, kuna füüsilisi pordinumbreid ei ole võimalik loogiliselt petta.

LUN (Logical Unit Number) maskeerimine on võrguadapteri baasil teostatud meetod, mis teeb LUNi nähtavaks ainult teatud masinatele. LUN maskeerimise nõrkuseks on võrguadapteri suhteliselt lihtne manipuleerimise võimalus.

Kõrge turbeastme korral tuleb kasutada pordipõhist tsoneerimist. Tsoonid tuleb plaanida nii väikesed, kui võimalik vastavalt kommunikatsioonimaatriksile.

Kui kommutaatorid seda võimaldavad, tuleks suuremate võrkude puhul rakendada ka virtuaalsete salvestivõrkude tehnoloogial (VSAN) põhinevat segmenteerimist. VSAN võib hõlmata mitut kommutaatorit ning vastupidiselt iga kommutaator võib kuuluda ka mitmesse VSAN-i.

Nii tarkvaralise, kui ka pordipõhise tsoneerimise korral kuuluvad erinevad Fibre Channel tsoonid ühte turvadomeeni (ehk turvatsooni). VSAN võimaldab erinevate turvadomeenide (ehk turvatsoonide) formeerimist, mida võib siis omakorda jagada pordipõhiselt Fibre Channel tsoonideks.

HG.51 Traadita kohtvõrgu IP-adresseerimne

Reeglina on traadita kohtvõrkudes võrguprotokollina kasutusel IP-protokoll. Kõrge turbeastme korral tuleks IP protokollistiku konfigureerimisel rakendada mõningaid turvameetmeid, millest igaüks eraldi ei ole kuigi efektiivne, kuid mida tuleks käsitleda lisaturvameetmetena.

Tuleks kasutada staatilist IP-adresseeringut. See võimaldab paremini seirata traadita kohtvõrkude autoriseeritud seadmete tegevust. Staatilised IP-aadressid võimaldavad ka võrguadministraatoritel paremini konfigureerida turvalüüsi pääsuks kaabeldatud võrku. Lisaks sellele on paljud ründetuvastussüsteemid tõhusamad staatilise IP-adresseeringuga võrkudes. Kõrge turbeastmega võrgus tuleks aktiveerida ainult hädavajalikud teenused –staatilise IP-adresseeringu kasutamisel tuleb DHCP protokoll välja lülitada.

Traadita kohtvõrgu kliendiseadmetes ja pääsupunktides tuleks kasutada staatilisi ARP (Address Resolution Protocol) kirjeid. ARP on võrguprotokoll, mis võimaldab seadmetel leida MAC aadressi, teades IP aadressi. ARP kirjeid hoitakse vahemälus kuni nad aeguvad või kirjutatakse üle. Dünaamiline ARP protokoll on haavatav ARP poisoning ründega, mille käigus ründaja üritab illegaalsete ARP vastuspakettidega muuta dünaamilisi ARP kirjeid, eesmärgiga suunata teatud IP aadressile saadetud paketid enda MAC aadressile. Staatilised ARP kirjed välistavad seda tüüpi ründe võimaluse. Staatiline ARP konfigureerimine on küll töömahukam, kuid kuna kliendilt-kliendile kommunikatsioon peaks olema traadita kohtvõrgus nagunii keelatud, ei ole ARP kirjete arv seadmetes väga suur.

Traadita kohtvõrgus tuleks kasutada privaatseid IP-aadresse. Privaatsete IP-aadresside kasutamine tagab teatud anonüümsuse juhul, kui ründajal õnnestub tuvastada kasutatav IP-aadressruum. Privaatsete IP-aadresside kasutamine tagab ka võrkude eraldatuse nii sisse kui ka väljapoole.

Alati tuleb tagada, et ARP broadcast ei leviks kaabeldatud kohtvõrgust traadita kohtvõrku, kuna võimaliku ründe korral võib see paljastada sisevõrgu MAC aadresse.

HG.52 Traadita ründetuvastus- ja ründetõkestussüsteemid

Viimasel ajal on lisaks tavalistele kohtvõrkude ründetuvastussüsteemidele turule jõudnud ka traadita kohtvõrkude ründetuvastussüsteemid (Wireless Intrusion Detection Systems, WIDS). Need seadmed kasutavad anduritena kas eraldiseisvaid raadioandureid või kasutavad traadita kohtvõrkude pääsupunkte selleks, et spektrit seirata ja anomaaliaid avastada (nt võõraid

Page 433: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

pääsupunkte ja kliente). Kõrge turbeastme korral tuleb sellised ründetuvastussüsteemid võrguseireks töösse rakendada.

Traadita ründetuvastussüsteemide rakendamine algab hoolikast plaanimisest, mille käigus määratakse andurite asukoht ja arv. Kui anduritena kasutatakse võrgu pääsupunkte, tuleb arvestada, et see võib mõjuda negatiivselt võrgu läbilaskevõimele. Edasise plaanimise käigus tuleb määrata logimise regulatsioonid, intsidentide definitsioonid ja tegutsemine turvaintsidentide korral.

Selleks, et traadita kohtvõrgu ründetuvastussüsteeme soodsamalt soetada, võib juba traadita kohtvõrgu seadmete valimisel üheks kriteeriumiks seada nende koostöövõime traadita kohtvõrgu ründetuvastussüsteemidega.

HG.53 Avalike pääsupunktide kasutamise piiramine

Soovitavalt tuleks kõrge turbeastme korral keelata avalike pääsupunktide kasutamine. Kui see ei osutu võimalikuks, tuleks seada avalike pääsupunktide kasutamisele järgmised regulatsioonid:

Kasutada tohib vaid usaldusväärseid operaatoreid, kes suudavad garanteerida andmete turvalisuse ja andmekaitse nõuetest kinnipidamise. Seejuures tuleks nõuda operaatoritelt lepingulisi kinnitusi nende kohustuste täitmise kohta.

Ühendus on lubatud vaid VPN tunneli kaudu Kliendiarvutile peab olema installeeritud personaalne turvalüüs mis tuleb konfigureerida

restriktiivselt. Traadita kohtvõrgu kliendiarvuti kõvaketas tuleb krüpteerida. Vahetatavate andmekandjate kasutamine tuleb keelata või piirata. Kombineeritud autentimise kasutamine (vt HT.29 Esemepõhine või kombineeritud

autentimine) Kliendiarvutis tuleb kontrollida millised on olemasolevad juursertifikaadid ja eemaldada

mittevajalikud. See aitab kaitsta man-in-the-middle rünnete eest.

Page 434: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HK: TEABE KÄIDELDAVUSE TURVAMEETMED

HK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28

Varugeneraator peab asetsema eraldi ruumis, mis vastab Eestis kehtivatele tuleohutusnõuetele.

Lahendatud peab olema varugeneraatori regulaarne hooldus, mis peab olema dokumenteeritud vastava töötaja töölepingus või selle lisas.

Varugeneraatori käivitamisest tuleb süsteemiadministraatorile teatada kaugindikatsiooni teel (vt HG.3).

HK.2 Automaatne teatamine mitmekordsest nurjunud logimisest

Kaugindikatsioon peab soovitavalt rakenduma kolmandal nurjunud logimiskatsel, kohustuslik on selle rakendumine viiendal nurjunud logimiskatsel.

Mitmekordse nurjunud logimiskatse kaugindikatsioonile tuleb rakendada meetme MG.3 reegleid.

HK3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M 1.7

Tulekustutid peavad paiknema igas arhiivi- ja serveriruumis. Nõue kehtib ka siis, kui

neid ruume on mitu ning neil on lisaks veel mingi funktsioon (nt abiserver paikneb mingis tööruumis)

arhiiviruumi ja/või serveriruumi ukse taga, väljaspool ruumi on tulekustuti olemas.

HK.4 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M 1.24

Veetorude keelu alternatiiviks on eraldada torud serveri- või arhiiviruumist täiendava ekraanseina abil. Sel juhul tuleb

kõik seadmed ja juhtmed paigutada ruumis vähemalt 75 cm kõrgusele põrandast, põrandapinnale paigutada veeanduri, mille signaal edastatakse süsteemiadministraatorile (vt

HG.3).

HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M 4.115

Kaugindikatsiooniks kasutatavate mobiiltelefonide, raadiojaamade jm seadmete akud tuleb vahetada enne töökõlbmatuks muutumist. Võimalikud on kaks tegutsemisvarianti:

ajaarvesti olemasolul mobiiltelefonil tuleb aku vahetada siis, kui ta algsest tööajast on järel alla poole;

tuleb kasutada ekspertide abi, kes hindavad ligikaudselt aku tööaega, ning vahetada aku, kui sellest tööajast on 75% läbi.

HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M 6.38

Eri eksemplarid tuleks hoida võimaluse piires eri hoonetes või sama hoone erinevates tulekindlates sektsioonides. Nende võimaluste puudumisel tuleb eksemplarid hoida üksteisest võimalikult kaugel; seda tuleb arvestada tööruumide planeerimisel ja ümberplaneerimisel.

HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M 6.47

Page 435: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kodus ilma asutuse sisevõrguga ühenduses olemata töötamisel (nt. ilma kaugtöö VPN ühenduseta töötamisel) tuleb tulemandmete üks eksemplar viia töökohta esimesel võimalusel, nt esimesel töökoha külastamisel pärast kodus töötamist. Alternatiiv on luua vastav kuum-arhiveerimissüsteem, mis töötab võrgu kaudu ja kasutab turvalist kaugpöördusprotokolli.

HK.8 Kogu andmebaasi varundamise nõue , Vt ka M 6.49Varundamisel ird-andmekandjale tuleb iga kord varundada kogu andmebaasi sisu. Kuumarhiveerimisel tuleb arhiiviserver häälestada nii, et seal uuendatakse pidevalt kõik andmed. Kui siseliin serveri ja kuum-arhiveerimisserveri vahel väljub kasvõi ühes kohas füüsiliselt turvatud alast, tuleb kasutada turvalist kaugpöördusprotokolli.

HK.9 Kaks varu-sidekanalit, Vt ka M 6.75 originaalist

Varusidekanalina tulevad arvesse näiteks:

sissehelistamine. Sel juhul peab olema paigaldatud modem, kuid telefoniliin normaalolukorras lahti ühendatud;

mobiiltelefon koos vastava aktiveeritud teenusega (GPRS vms) ja vastava riistvaraga;

WiFi, kui olemas on vastav riistvara ning edastatavad andmed on turvatud VPN vahenditega või kasutatakse ainult turvalisi kaugpöördusprotokolle.

HK.10 Kriitiliste valdkondade personali dubleerimine

Personali varundamine asendajatega peab olema kirjalikult dokumenteeritud ning vastavad sätted peavad sisalduma ka töötajate töölepingutes ja/või nende kirjalikes lisades. Töötajate lisandumisel ja/või nende rollide muutmisel tuleb kriitiliste valdkondade personali dubleeritus/asendamine läbi vaadata nädala jooksul pärast iga muudatuse tegemist.

HK.11 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega

Kaugindikatsiooni teabe edastamisel tuleb järgida meetme HG.3 nõudeid.

HK.12 Andmekandjate taustauuring arhiveerimisel, Vt ka M 1.60

Enne varundamiseks kasutatavate andmekandjate soetamist tuleb teha andmekandja taustauuring. Lubatud on kasutada andmekandjaid, mille puhul sõltumatud eksperdid hindavad andmete säilivusajaks vähemalt 10 aastat. Keelatud on kasutada selliseid andmekandjaid, mis on välja töötatud ja turule tulnud hiljem kui 2 aastat tagasi.

HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M 1.60 ja HK.12

Vähemalt kord kahe aasta tagant tuleb läbi vaadata arhiveerimiseks kasutatavad andmekandjad ja nende sobivus andmete pikaajaliseks säilitamiseks. Kui ilmnes turvaintsident, mille üheks osaks oli ebasobivate andmekandjate kasutamine arhiveerimiseks või sellega seotud muud tõrked, tuleb läbi viia erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HK.14 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257

Nõue kehtib juhul, kui kasutatakse kuum-arhiveerimist, st arhiveerimist arhiiviserverisse. Kaugindikatsioon peab rakenduma, kui täidetud on üle 75% serveri salvestusmahust.

Kaugindikatsiooni juures tuleb

edastatav teave ja kaugindikatsiooni fakt ühtlasi logida (vt HG.25), teabe edastamisele rakendada turvameetme HG.3 nõudeid.

Page 436: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260

Arhiveerimisprotseduuri tuleb auditeerida vähemalt kord kahe aasta jooksul (soovitatavalt kord aastas). Kui ilmnes turvaintsident, mille üheks osaks oli tõrge arhiveerimise korralduses või protsessis, tuleb läbi viia erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HK.16 Veebipääsu dokumenteerimine , Vt ka M2.271

Kogu veebipääs ning kõik pääsude muutmised tuleb dokumenteerida. Kui dokumenteeritakse digitaalselt, tuleb IT ja/või füüsiliste vahenditega tagada, et kandeid ei saaks kustutada, vaid üksnes lisada.

HK.17 Kõrge käideldavusega salvestivõrgud (= M2.354z)

HK.18 Windows Server 2003 klasterdamine

Kõrgete käideldavusnõuete korral tuleks Windows server 2003 klasterdada. Windows Server 2003 Enterprise Edition ja Datacenter Edition operatsioonisüsteemil põhinevaid servereid saab klasterdada kasutades kahte erinevat tehnoloogiat: serverite klaster (Server cluster) ja võrgukoormuse tasakaalustamine (Network Load Balancing, NLB). Neid tehnoloogiaid kasutatakse erinevat tüüpi teenuste kõrge käideldavuse tagamiseks. Serverite klastrit tuleks kasutada kriitiliste rakenduste ümberlülitamiseks. Andmebaasi-, ERP, CRM, OLTP, faili-, prindi- ja meiliteenuste käideldavuse tõstmiseks kasutatakse enamasti serverite klastrit. Kui klientide pöördumisi tuleb jaotada serverite vahel (veebiserver, proksiserver, turvalüüs) tuleks kasutada võrgukoormuse tasakaalustamist.

Serverite klaster Võrgukoormuse tasakaalustamine

On Windows Server 2003 Enterprise Edition ja Windows Server 2003 Datacenter Edition koostisosa

Kasutatav kõikide Windows Server 2003 versioonidega

Sõlmed võivad olla geograafiliselt eraldatud On hästi laiendatav ehk skaleeritav

Kuni kaheksa sõlme Kuni 32 sõlme

Nõuab jagatud või tiražeeritud salvestusseadmeid

Ei nõua spetsiaalset riist- või tarkvara, töötab kohe.

Mõlema lahenduse korral on võimalik täielikult elimineerida hoolduseks, tarkvara paikade installeerimiseks ja versiooniuuendusteks vajalik seisuaeg.

Page 437: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HK.19 Liiasusega salvestivõrgud

Kõrge käideldavusnõude korral tuleb salvestisüsteemid plaanida ja ehitada ilma kriitiliste tõrkekohtadeta. See tähendab, et kõik salvestid ja salvestite kommunikatsiooniteed peavad olema ehitatud liiasusega, ning vajadusel automaatse ümberlülitamisega.

Väga kõrgete käideldavuse nõuete korral võib osutuda vajalikuks geograafiliselt eraldatud sõlmedega salvestivõrk. Geograafiliselt eraldatud süsteemide plaanimisele peab alati eelnema põhjalik turvaanalüüs.

Kõrge käideldavusnõude korral tuleb plaanimisfaasis eelistada salvestivõrke (Fibre Channel tehnoloogial põhinevaid) Ethernet kohtvõrgul põhinevatele võrgusalvestitele. Fibre Channel salvestivõrgud on tänapäeval võtmetehnoloogia liiasusega kriitiliste tõrkepunktideta salvestisüsteemide ehitamisel.

Kõrge käideldavusnõude korral tuleb kõik versiooniuuendused, värskendused ning turvapaigad eelnevalt testida. Mitte kunagi ei tohi muudatusi teostada töösüsteemidel vaid kõik konfiguratsioonimuudatused tuleb eelnevalt testida testsüsteemil. Seega on vajalik testsüsteemi soetamine, mida tuleb juba salvestisüsteemide eelarve koostamisel arvestada. Testimata muudatuste keeld ja testimisprotseduurid tuleb sätestada ka asutuse vastavates infoturbe juhendites.

HK.20 SAP klasterlahendus

Kõrge käideldavusnõude korral tuleks SAP süsteemi rakenduste ja andmebaasi töökindlust suurendada kasutades klasterlahendust. Klaster koosneb kahest või enamast masinast, mida nimetatakse klastri sõlmedeks. Klastri sõlmed jagavad ühist salvestusseadet ja koordineerivad oma tööd klastri tarkvara ja klastriühenduse kaudu (heartbeat).

Windows operatsioonisüsteemi jaoks toetab SAP Microsoft Cluster Services (MSCS) klastri tarkvara, mis on operatsioonisüsteemi koosseisus. Muude operatsioonisüsteemide jaoks tuleb kasutada eraldi klastri tarkvara, mis on operatsioonisüsteemiga tihedalt integreeritud. Siia alla kuuluvad näiteks alljärgnevad erinevate tootjate klastritarkvara: EMC HP TruCluster Available Server HP MC/ServiceGuard IBM AS/400 Cluster (alates versioonist 4.R4) IBM DB2 Tracker, DB2 Geoplex, DPropR for Replication IBM DB2/390 Sysplex Failover IBM HACMP for AIX IBM Tivoli System Automation (z/OS) IBM Tivoli System Automation for Multiplatforms (AIX and Linux) NCR Lifekeeper Fault Resilient Systems Fujitsu Siemens PRIMECLUSTER SteelEye LifeKeepr (Linux) VERITAS Cluster Server SUN Cluster

Iga salvestusseade ühendatakse kõikide klastri sõlmedega. Kui kasutatakse Fibre Channel (FC) tehnoloogiat tuleb salvestite tõrkekindlaks ühendamiseks kasutada kas Fibre Channel jaoturit või kommutaatorit. Klastri kasutamisega tuleks koos tuleks vältida kriitilisi tõrkepunkte kogu infrastruktuuris (toide, andmesidevõrk, salvestivõrk). Väga kõrgete käideldavuse nõuete puhul tuleks kaaluda klastrisõlmede eraldamist tulekindla seinaga eraldatud ruumidesse või ka geograafiliselt erinevatesse piirkondadesse.

Page 438: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HK.21 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)

HK.22 Varu-sidekanalid (= M6.75z)

HK.23 Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)

HK.24 Keskjaama avariiliin (= M6.29z)

HK.25 Puhvertoiteallika kasutamine IP kõne puhul

Reeglina on telefonisüsteemi kasutajad harjunud, et isegi kui arvuti võrguühendus ei ole töökorras on telefon alati kasutatav. Sageli on äriprotsessid üles ehitatud selliselt, et telefonisüsteemi välja langemine võib põhjustada olulisi tagajärgi asutuse praegusele ja edasisele tegevusele.

IP-kõne süsteem koosneb erinevatest osadest, milleks võivad olla telefonid, SIP proksid, H.323 lüüsid, kõnekeskused (call manager) turvalüüsid, võrguseadmed jne.

IP-kõne teenuse toimimiseks on vajalik kogu IP-kõne infrastruktuuri toimimine. Tuleb jälgida, et nii sõlmseadmete toiteks (vahendussüsteem, registrar, SIP lüüs jm), kui ka kogu infrastruktuuri toiteks (kommutaatorid, marsruuterid, lüüsid jm) oleks kasutatud puhvertoiteallikat. Puhvertoiteallika patareidelt toitmise tööiga peab olema kooskõlas IP-kõne avariiplaaniga (vt. M6.100 IP-kõne avariiplaani koostamine). See on sõltuvuses alternatiivsete sidevahendite (nt mobiiltelefonide) kasutamise võimalusest ja nendele üleminemise kiirusest. Näiteks tuleb otsustada, kas puhvertoiteallikas peab seadmeid toitma ainult vajalike üleminekuoperatsioonide sooritamiseks (kõnede ümbersuunamine) või peab puhvertoiteallikas tagama IP-kõne kasutatavuse teatud aja jooksul.

IP-kõne telefonide toiteks tuleks kasutada toidet kohtvõrgu kaudu (power over Ethernet), mis lihtsustab oluliselt terminalide katkematu toite tagamist avariiolukorras.

HK.26 IP-kõne seadmete liiasus

Reeglina on telefonisüsteemi kasutajad harjunud, et isegi kui arvuti võrguühendus ei ole töökorras on telefon alati kasutatav. Sageli on äriprotsessid üles ehitatud selliselt, et telefonisüsteemi välja langemine võib põhjustada olulisi tagajärgi asutuse praegusele ja edasisele tegevusele.

Ohtudest tuleb arvestada, et IP-kõnes kasutatavad protokollid ja erinevate tootjate tõlgendused ning realiseeringud on valminud alles viimaste aastate jooksul. Seetõttu ei ole IP-kõne protokollide realiseeringud seadmetes alati nii väljapeetud ja küpsed, kui seda on mõne aastakümneid kasutusel olnud protokolli puhul, millest tuleneb suurenenud tehnilise tõrke oht. Samuti võib protokollidel esineda erinevaid nõrkusi, mida teatud tingimustel on võimalik kasutada teenustõkestusrünnete sooritamiseks.

Kõrge käideldavuse nõude korral tuleks IP kõne keskseadmed ehitada liiasusega nii, et ühe seadme väljalangemise korral oleks võimalik edasine IP-kõne teenuse kasutamine. Liiasusega tuleks ehitada nii keskseadmed (vahendussüsteem, lüüsid, registrar, jne) ja ka võrguseadmed (kommutaatorid, marsruuterid, turvalüüsid). Liiasuse nõe ei ole kohustuslik terminalidele.

IP-kõne serverkomponentide korral saab liiasusnõude realiseerida kas koormusjaoturite või klasterlahendusega. IP-kõne võrk tuleb kõrge käideldavusnõude korral kindlasti eraldada andmeside võrgust ja samuti tuleb rakendada erinevaid meetodeid võrgu käideldavuse

Page 439: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

tõstmiseks. Võrgu topoloogia plaanimisel tuleb otsustada, kuidas toimub automaatne ümberlülitamine võrgukomponendi tõrke korral (Spannig Tree, HSRP, VRRP, Routing Protocol). IP-kõne võrgu dokumentatsioon peab kajastama ka ümberlülitusmehhanisme.

HK.27 Puhvertoiteallikas serveri sulgemise tagamiseks

Reeglina toidetakse servereid läbi puhvertoiteallika, mis tagab serveri toite akudelt juhul, kui väline elektrivarustus peaks mingil põhjusel katkema. Sageli paigutatakse serverid serveriruumi, kuhu on juba infrastruktuuri ehitamise käigus installeeritud piisavalt võimsad puhvertoiteallikad, mis varustavad mitmeid serveriruumi seadmeid. Kui sellist võimalust ei ole, tuleb serveri toiteks kasutada eraldi puhvertoiteallikat.

Mõlemal juhul tuleb plaanimisfaasis otsustada, kui pika aja jooksul peab puhvertoiteallikas avariiolukorras serveri toite tagama. Tuleb arvestada olukorraga, mil puhvertoiteallika aku saab tühjaks ja serveri toitevarustus katkeb.

Serveri ootamatu toite kadumine võib aga põhjustada andmete tervikluse kadumise nii, et ainus võimalus serveri töö taastamiseks on taastamine varukoopiatelt, mis põhjustab reeglina teatud andmekao ja töö seisakule lisandub veel andmetaastele kuluv aeg.

Sellise olukorra vältimiseks tuleb kõrge turbeastmega serverite toide plaanida selliselt, et enne puhvertoiteallika aku tühjaks saamist suletakse server tarkvaraliselt. Praktika näitab, et serveri sulgemiseks võib kuluda rohkem kui 15 minutit. Põhimõtteliselt on avariiolukorras automaatse sulgemise ajal serveri toite tagamiseks kaks võimalust:

Serveri puhvertoiteallikas mõõdab koormust ja aku mahtuvust, ning teatud aeg enne aku lõplikku tühjenemist antakse serverile signaal automaatseks sulgemiseks.

Teisel juhul kasutatakse puhvertoiteallikat, mis on arvestatud serverit toitma vaid serveri sulgemiseks vajamineva perioodi jooksul. Sellisel juhul antakse signaal serveri sulgemiseks kohe, kui toide on puhvertoiteallika sisendist kadunud. Sageli kasutatakse kõrge turbeastmega serverite puhul sellist lühikese tööajaga puhvertoiteallikat lisaks serveriruumi üldisele puhvertoiteallikale. Sellisel juhul jätkub avariiolukorras serveri tavapärane töö kuni serveriruumi puhvertoiteallika aku tühjenemiseni. Seejärel, toite kadumisel lühikese tööajaga puhvertoiteallika sisendis, käivitatakse serveri automaatse sulgemise protsess, mille jooksul toidetakse serverit väiksemast puhvertoiteallikast.

Enamast toimub andmeside serveri ja puhvertoiteallika vahel kas järjestikliidese või kohtvõrgu kaudu kasutades SNMP protokolli. Reeglina tuleb automaatse sulgemise korraldamiseks installeerida serverisse vastav tarkvara.

Kõrge käideldavusnõude korral tuleks kasutada serveri automaatse sulgemise juhtimist isegi siis kui lisaks serveriruumi puhvertoiteallikale kasutatakse varugeneraatorit.

Veel on oluline silmas pidada, et kasutades ühte puhvertoiteallikat klasterlahenduse toiteks osutuks see kriitiliseks tõrkepunktiks. Seega tuleks klasterlahenduse puhul kasutada vähemalt kahte puhvertoiteallikat, kahesõlmelise klastri puhul mõlemale sõlmele oma.

Page 440: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT: TEABE TERVIKLUSE TURVAMEETMED

HT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24 ja HK.4 täpsustus

HT.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M 2.7

Süsteemi ja võrgu pääsuõiguste perioodiline seire tuleb läbi viia

vähemalt neli korda aastas;

pärast iga juhtumit, kus leiti töötajatele töökohustuste täitmiseks mittevajalikke pääsuõigusi;

pärast süsteemi või töökohustuste iga suuremat ümberkorraldust, millega kaasneb olulisi pääsuõiguste muudatusi;

pärast iga turvaintsidenti, mille ühe põhjusena tuvastati pääsuõiguste puudulik korraldus;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral pääsuõigusi ja nende tähtsust turbes.

HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M 2.8

Rakenduste ja andmete pääsuõiguste perioodiline seire tuleb läbi viia

vähemalt neli korda aastas;

pärast iga juhtumit, kus leiti töötajatele töökohustuste täitmiseks mittevajalikke pääsuõigusi;

pärast süsteemi või töökohustuste iga suuremat ümberkorraldust, millega kaasneb olulisi pääsuõiguste muudatusi;

pärast iga turvaintsidenti, mille ühe põhjusena tuvastati pääsuõiguste puudulik korraldus;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral pääsuõigusi ja nende tähtsust turbes.

HT.4 Sagedam tarkvara inventuur, Vt ka M 2.10

Tarkvara inventuur tuleb läbi viia

vähemalt kaks korda aastas;

pärast iga juhtu, kus leiti dokumenteerimata ja/või kinnitamata tarkvara kasutamist;

pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb olulisi muutusi kasutatavas tarkvaras;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral tarkvarainventuuri rolli ja/või korraldust.

HT.5 Paroolide kasutamise rangemad reeglid, Vt ka M 2.11

Parool peab

olema vähemalt 9 märki pikk; sisaldama vähemalt kaht suur- ja kaht väiketähte; sisaldama vähemalt kaht numbrit või erimärki; olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).

HT.6 Võtmete ja kaartide halduse seire, Vt ka M 2.14

Page 441: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Esemelised pääsuvahendid tähendavad siin võtmeid, magnetkaarte, kiipkaarte, kontaktivabu kaarte jt esemeid, mis võimaldavad pääsu arvutitesse/infosüsteemidesse või ruumidesse/territooriumidele.

Esemeliste pääsuvahendite halduse seire tuleb läbi viia

vähemalt kaks korda aastas;

pärast iga turvaintsidenti, mille üheks põhjuseks olid puudused võtmete ja kaartide halduses;

pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb oluline muudatus ka kasutajate õigustes ning seetõttu ulatuslik võtmete ja kaartide vahetus/ümberprogrammeerimine;

kui kuu jooksul on lahkunud töölt üle 20% töötajatest;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral pääsuvahendite haldust ja korraldust.

HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M 2.31 ja HT.6

Volitatud kasutajate ja õiguseprofiilide perioodiline seire tuleb läbi viia

vähemalt kaks korda aastas; pärast iga turvaintsidenti, mille üheks põhjuseks oli puudulik kasutajaõiguste haldus; pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb oluline muutus ka kasutajate

õigustes. pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral

kasutajaprofiilide rolli.

HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M 2.103

Windowsi kasutajaprofiilide perioodiline seire koos töökohustusele vastavuse kontrolliga tuleb läbi viia

vähemalt kaks korda aastas; peale iga turvaintsidenti, mille üheks põhjuseks oli puudulik kasutajaõiguste haldus; peale süsteemi iga ümberkorraldust, millega kaasneb oluline muutus kasutajate õigustes pärast üleminekut uuele Windowsi platvormile; pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral

kasutajaprofiilide rolli.

HT.9 Andmebaasi pääsuõiguste perioodiline seire, Vt ka M 2.129

Andmebaasi pääsuõiguste perioodiline seire tuleb läbi viia

vähemalt kaks korda aastas; pärast iga turvaintsidenti, mille üheks põhjuseks oli andmebaasi pääsuõiguste puudulik

haldus; pärast süsteemi iga ümberkorraldust, millega kaasneb oluline muutus andmebaasi kasutajate

õigustes; pärast andmebaasitarkvara või selle versiooni vahetamist; pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral

andmebaasi pääsuõiguste diferentseerimist.

HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M 2.130

Page 442: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Andmebaasi kanded tuleb kronoloogilises järjestuses siduda omavahel krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas..

HT.11 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M 2.200

Infoturbe aruanne peab sisaldama

teavet kõigi turvaintsidentide kohta ning olulisimat rünnete avastamise ja intsidentide uurimise kohta;

teavet (statistikat) olulisimate ja ohtlikemate ründekatsete kohta; teavet süsteemi turva-alaste muutmisvajaduste kohta tulevikus koos esialgse

eelarvehinnanguga teavet vajalike eelseisvate turvakoolituste pidamise kohta

Lisaks korralistele aruannetele tuleb pärast turvaintsidenti koostada erakorraline aruanne hiljemalt nädal pärast viimaste taastemeetmete rakendamist.

HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M 4.47

Tulemüüri operatsioonide kirjed tuleb kronoloogilises järjestuses siduda omavahel krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.

HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93 ja M 5.25.

Süsteemi operatsioonide kirjed tuleb kronoloogilises järjestuses siduda omavahel krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.

HT.15 Võrgu iganädalane turvakontroll, Vt ka M 5.8.

Meetmes 5.8. sätestatud kontrolli tuleb viia läbi iga nädal.

Lisaks sellele tuleb nädala jooksul läbi viia erakorraline kontroll, kui

toimus turvaintsident, mille üheks põhjuseks oli võrgu ebapiisav turve; võrkude kaabeldust, harundseadmed ja/või topoloogiat on oluliselt muudetud; pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral

võrkude turvet ning nende rolli asutuse turbes. iganädalane kontroll ei pruugi olla põhjalik, vaid pisteline, mille käigus veendutakse, et ei ole

ajutisi ühendusi/juhtmeid, topoloogia muutmist jm dokumenteeritust silmnähtavalt erinevat.

Page 443: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M 5.9.

Serveri krüptoaheldatud logi kirjed tuleb kronoloogilises järjestuses siduda omavahel krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.

HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M 5.25.

Andmete saate- ja vastuvõtulogide kirjed tuleb kronoloogilises järjestuses siduda omavahel krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb kohustuseks teha kontrollida perioodiliselt nimetatud ahela terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.

HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38 ja HK.6 täpsustus

HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47 ja HK.7 täpsustus

HT.20 Kogu andmebaasi varundamise nõue, Vt ka M6.49 ja HK.8 täpsustus

HT.21 Kaks varu-sidekanalit, Vt ka M6.75 ja HK.9 täpsustus

HT.22 Kohustuslik turvaaudit, (üks kord kahe aasta jooksul)

Turvaaudit tuleb läbi viia iga kahe aasta tagant. Audit viiakse läbi vastava valdkonna ekspertide poolt ning kogu infosüsteemis (selle turbetasemega alamsüsteemis) tervikuna.

Kui süsteemis on toimunud ohtlik turvaintsident, võib asutuse turvajuht juhtkonnaga kooskõlastatult nõuda erakorralist turvaauditit.

HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamine

Siin mainitud muudatuste hulka kuuluvad kõik tark- ja riistvara muudatused; võrkude topoloogia muutmine, kokku- ja lahkuühendamine, seadmete väljavahetamine; töötajate töökohustuste muutmine, millega kaasneb pääsuõiguste muutmine infosüsteemi ja

ruumide osas; tööruumide funktsiooni muutmine.

Vajaduse korral võib turvajuht pidada nõu juhtkonnaga (kui modifikatsioon puudutab asutuse mitut valdkonda).

HT.24 Kriitiliste valdkondade personali dubleerimine Vt HK.10 täpsustus

Page 444: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HT.25 Külastajate saatmise nõue

Külalise vastuvõtjal peab külastajaga olema kogu külastusperioodi vältel silmside ning ta peab jälgima külalise kõiki toiminguid. Erandiks on WC, vannitubade, köökide jm selliste ruumide külastamine, kus ei asu infosüsteeme ega -turbe seisukohalt olulisi seadmeid. Sel juhul peab külalise vastuvõtja ootama külalist nimetatud ruumi ukse taga ning ruumil ei tohi olla teist väljapääsu.

HT.26 Serveriruumi ja andmearhiivi külastajate logiraamat

Dokumenteerida tuleb

külastusaja algus ja lõpp külastaja nimi külastaja vastuvõtnud töötaja nimi külastuse põhjus külastatud ruumide loetelu

Kui nimetatud logiraamatut peetakse digitaalselt, tuleb IT ja/või füüsiliste vahenditega tagada, et raamatusse kantud kirjeid ei saa kustutada, vaid üksnes lisada.

HT.27 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega Vt HK.11 täpsustus

HT.28 Automaatne teatamine mitmekordsest nurjunud logimisest Vt HK.2 täpsustus

HT.29 Esemepõhine või kombineeritud autentimine

Siin on keelatud teadmusliku pääsutõendil (paroolil) põhinev autentimine ning biomeetrilisel vahendil (nt sõrmejäljel) põhinev autentimine.

Soovitav autentimisevahend on Eesti ID kaart või muu sellega funktsioonidelt analoogiline vahend, st parooliga käivitatav seade, mis sisaldab avaliku võtmega krüptoalgoritmi ning on eelnevalt genereerinud avaliku võtmega krüptoalgoritmi võtmepaari nii, et privaatvõtit ei saa seadmest välja lugeda, vaid üksnes kasutada seadme sees.

HT.30 Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60 ja HK.12 täpsustus

HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60 ja HK.13 täpsustus

HT.32 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257 ja HK.14 täpsustus

HT.33 Veebipääsu dokumenteerimine, Vt ka M2.271 ja HK.15 täpsustus

HT.34 Digiallkirja kasutamine, Vt ka M2.265 ja M2.265

Kõik inimese loodud andmed varustada nende looja digitaalallkirjaga. Digitaalallkirjaga võib varustada nii andmebaaside kirjeid, välju, terveid andmebaaside tabeleid, terveid andmebaase jne. sealjuures tuleb ainult jälgida, et kõik andmed oleksid varustatud nende looja (või viimase muutja) digitaalallkirjaga. Digitaalallkiri peab vastama Eesti Vabariigi digitaalallkirja seadustele,

Page 445: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

st keelatud on kasutada digitaalsignatuuri mehhanisme, mis ei vasta (eriti infrastruktuuri osas) Eesti Vabariigi digitaalallkirja seaduse nõuetele (nt PGP-signatuure).

HT.35 Tavalise faksiteenuse kasutamise keeld, Vt ka M3.15 ja M6.69

Keelatud on kasutada tavalist faksiteenust läbi turvamata telefonivõrgu, st läbi võrgu, mille korral ei ole välistatud andmete pealtkuulamine ja/või aktiivse salaharundi tekitamine. Erandiks on olukorrad, kus kogu faksiteenuse telefoniliin on krüpteeritud ja autenditav (nt faks VoIP lahenduse kaudu, kui kasutatakse VPN vahendeid või muud turvalist kaugpöördusprotokolli TCP/IP kaudu).

HT.36 Tavalise automaatvastaja kasutamise keeld, Vt ka M2.54 ja M2.56

Keelatud on süsteemis kasutada automaatvastajaid läbi turvamata telefonivõrgu, st läbi võrgu, mille korral ei ole välistatud andmete pealtkuulamine ja/või aktiivse salaharundi tekitamine. Erandiks on olukorrad, kus kogu telefoniliin on krüpteeritud ja autenditav (nt faks VoIP lahenduse kaudu, kui kasutatakse VPN vahendeid või muud turvalist kaugpöördusprotokolli TCP/IP kaudu).

HT.37 Andmete krüpteerimise nõue transpordil ja salvestamisel

Kõrge konfidentsiaalsus- või terviklusnõude korral tuleb nii kohtvõrgu salvestite, kui ka salvestivõrkude puhul kasutada andmete krüpteerimist. Põhimõtteliselt tuleb tagada andmete krüpteerimine nii edastamisel (data in flight) kui ka salvestatuna (data at rest).

Salvestatud andmete krüpteerimisel peaksid andmed olema enne krüpteerimist tihendatud. Eksponeeritud on vaid meta-andmed, nii on tagatud andmebaasi haldussüsteemidele ja salvestisüsteemidele vajalik info andmete halduseks, kuigi failid ise ei ole nähtaval. Pääsukontrolli mehhanismid peavad tagama volitatud ligipääsu andmetele, ning logima kõik andmete edastamise juhud.

Samuti tuleb andmed krüpteerida edastamisel salvestisüsteemist rakenduse või kliendini ja vastupidi. See eeldab krüpteerimistarkvara olemasolu nii salvestisüsteemis ja ka serveris või kliendiarvutis. Kohtvõrgu salvestite ja IP-põhise andmeülekande puhul saab reeglina rakendada IPSec tunnelit ning sageli on võimalik kasutada ka SSL-i. Fibre Channel salvestivõrgu puhul tuleb kasutada teisi protokolle, näiteks FC-SP protokolli. Kõrge turbeastme korral tuleb kasutada alati avalikke krüpteerimisalgoritme.

Lisaks tarkvaralise krüpteerimisele võib kasutada ka erinevaid riistvaralisi krüpteerimisseadmeid. Sellised seadmeid on võimalik kasutada nii salvestatud salvestiste kui ka andmeedastuse krüpteerimiseks.

HT.38 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)

HT.39 SAP parooli tugevdamine

Alates SAP versioonidest Web AS ABAP 7.00 või Netweaver 2004s on võimalik kasutada tugevamaid kasutajaparoole. SAP süsteem eristab alates nimetatud versioonist paroolide suur- ja väiketähti ja parooli pikkus on 40 tähemärki endise 8 asemel. Uute kasutuselevõetud SAP süsteemide puhul on need uued parooli reeglid automaatselt rakendatud. Selleks, et vältida SAP

Page 446: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

versiooni uuendamisest tingitud probleeme, on uuendatud süsteemis tagatud ka vanade paroolide, mille maksimaalpikkus oli 8 tähemärki ning suur- ja väiketähti ei eristatud, edasikasutamine. Kasutaja põhiandmetes on kirje, mis määrab, kas kasutatakse uut või vana tüüpi parooli. Seda informatsiooni analüüsitakse parooli kontrollimisel. Vana tüüpi parooli puhul konverteeritakse esimesed kaheksa märki suurtähtedeks ja ülejäänud 32 märki täidetakse tühikutega. Uut tüüpi parooli kasutamise korral analüüsitakse kogu parooli ilma konverteerimata.

Uuteks parooli seadistuse parameetriteks on:

login/min_password_lowercase login/min_password uppercase login/password_downwards_compatibility

Kui kasutuses on varasem SAP süsteemi versioon, mis ei võimalda uute tugevate paroolide kasutamist, tuleks kõrge konfidentsiaalsus või terviklusnõude korral kaaluda SAP süsteemi versiooni uuendamise võimalust. Kui sooritatakse versiooniuuendus, tuleb konfigureerida parooli reeglid, mis tagaksid, et järgmise paroolivahetuse käigus paroolid vastaksid järgmistele miinimumnõuetele (vt ka HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid):

vähemalt 9 märki pikk sisaldama vähemalt kaht suur- ja kaht väiketähte sisaldama vähemalt kaht numbrit või erimärki

Sättega login/password_compliance_to_current_policy = 1 saab sundida paroolivahetuse kasutajatele, kelle parool ei vasta uuendatud nõuetele.

HT.40 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks), (= M4.10z)

HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)

HT.42 VPN kasutamine traadita kohtvõrgus (=HS.30)

HT.43 Radius Serverite kasutamine (= M5.138z)

Page 447: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED

HS.1 Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas, Vt ka M.1.44

Kasutatava valvesignalisatsiooni alarmid peavad olema suunatud politseisse või turvafirmasse, kellega on sõlmitud kirjalik valveleping.

Lukustatud ukse nõue tähendab, et

võti ei tohi olla kõigile teadaolevas kohas (nt mati all);

uks tuleb lukustada ka majast/korterist lühimalgi äraolekul (nt maja eest autost esemete toomise ajaks);

uks peab olema lukustatud ka magamise ajal või ajal, mil majas/korteris olevad isikud ei kuule sisenejaid (kuulavad muusikat, vaatavad telerit vms).

HS.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7 ja HT.2 täpsustus

HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8 ja HT.3 täpsustus

HS.4 Sagedam tarkvara inventuur, Vt ka M2.10 ja HT.4 täpsustus

HS.5 Paroolide kasutamise rangemad reeglid, Vt ka M2.11 ja HT.5 täpsustus

HS.6 Võtmete ja kaartide halduse seire, Vt ka M2.14 ja HT.6 täpsustus

HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31 ja HT.7 täpsustus

HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.103 ja HT.8 täpsustus

HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M.2.114

Dokumenteerida tuleb, millal ja millist tüüpi andmed kodutöökoha ja asutuse vahel liikusid. Kui kodutöötaja ja töökoha vahel toimib klient-server side, kus kodutöökohta vaadeldakse vaid terminalina ehk õhukese kliendina (suvaline SSL-ühendus, VPN-ühendus, kaugterminaliühendus jne), siis tuleb dokumenteerida vaid säärase klient-server ühenduse toimimise fakt, sh ka selle algus-ja lõpuajad.Kui andmevoogu dokumenteeritakse digikujul, ei tohi seda dokumentatsiooni olla võimalik kaugpöördusega muuta, vaid üksnes (vajadusel) lugeda.

HS.10 Andmebaasi pääsuõiguste perioodiline seire, Vt ka M2.129 ja HT.9 täpsustus

HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M.2.167

Kui dokumenteerimine toimub digikujul, ei tohi seda dokumentatsiooni olla võimalik kaugpöördusega muuta, vaid üksnes (vajadusel) lugeda.

HS.12 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200 ja HT.11 täpsustus

Page 448: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

HS.14 Modemi kaudu sooritatava kaughoolduse keeld, Vt ka M 5.33

Keeld kehtib ka juhtudel, kui kaughooldust sooritatakse turvalise kaugpöördusteenuse (mis kasutab nt SSL protokolli) kaudu.

HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)

Turvaaudit tuleb läbi viia iga kahe aasta tagant. Audit viiakse läbi vastava valdkonna ekspertide poolt ning kogu infosüsteemis (selle turbetasemega alamsüsteemis) tervikuna.

Kui süsteemis on toimunud ohtlik turvaintsident, võib asutuse turvajuht juhtkonnaga kooskõlastatult nõuda erakorralist turvaauditit.

HS.16 Muudatuste eelnev turvajuhi poolne kinnitamine, Vt HT.23 täpsustus

HS.17 Külastajate saatmise nõue, Vt HT.25 täpsustus

HS.18 Serveriruumi ja andmearhiivi külastajate logi, Vt HT.26 täpsustus

HS.19 Automaatne teatamine mitmekordsest nurjunud logimisest, Vt HT.28 täpsustus

HS.20 Esemepõhine või kombineeritud autentimine, Vt HT.29 täpsustus

HS.21 Krüpteerimine süle- ja pihuarvutite, Vt ka M4.27

Kõigil füüsiliselt turvatud tsoonist välja viidavatel (nt kodus töötamiseks kasutatavatel) süle- ja pihuarvutitel on kohustuslik kasutada kogu kettasisu krüpteerimist. Kasutatava sümmeetrilise krüpteerimisalgoritmi võti peab olema vähemalt 80 biti pikkune ning algoritmil ega krüpteerimistarkvaral ei tohi olla turvaauke, mis võimaldavad parooli teadmata ja/või autentimisseadet omamata juurdepääsu mistahes andmetele süle- või pihuarvuti kettal.

HS.22 Mälupulkade ja välisketaste kasutusreeglid, Vt ka M2.3 ja M 4.32

Asutuses tuleb pidada arvestust kõikide teisaldatavate korduvkirjutatavate andmekandjate (välkmälud, välised kõvakettad jms) kasutamise kohta. Tuleb dokumenteerida

andmekandja tüüp töötaja nimi, kelle valduses on see andmekandja andmete liigid, mida selle kandjaga edastatakse kõigi selle andmekandja kasutamise kontrollimise ajad andmekandja andmise/äravõtmise aeg

Kõigil füüsiliselt turvatud tsoonist välja viidavate väliste teisaldatavate korduvkirjutatavate andmekandjatel on kohustuslik kasutada kõigi kandjal olevate andmete krüpteerimist. Kasutatava sümmeetrilise krüpteerimisalgoritmi võti peab olema vähemalt 80 biti pikkune ning algoritmil ega krüpteerimistarkvaral ei tohi olla turvaauke, mis võimaldavad parooli teadmata ja/või autentimisseadet omamata juurdepääsu mistahes andmetele korduvkirjutataval andmekandjal.

HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas), Vt ka M2.3 ja M 4.32

Page 449: ISKE_rakendusjuhend_3_00 - ria.ee€¦  · Web view... mitte .doc) M4.135 Süsteemifailide pääsuõiguste andmise kitsendused. M4.234 IT-süsteemide väljavahetamise kord (tundlikud

Kaks korda aastas tuleb kontrollida asutuses olevate teisaldatavate korduvkirjutatavate andmekandjate (mälupulgad, välised kõvakettad jms) kasutusreegleid ning nendest kinnipidamist. Kui ilmnes turvaintsident, mille üheks osaks oli teisaldatavate korduvkirjutatavate andmekandjate kasutuse väär korraldus või kasutamisreeglite eiramine, tuleb läbi viia erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.

HS.24 Tavalise faksiteenuse kasutamise keeld, Vt ka M3.15, M6.69 ja HT.35 täpsustus

HS.25 Tavalise automaatvastaja kasutamise keeld, Vt ka M2.54, M2.56 ja HT.36 täpsustus

HS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)

HS.27 Radius Serverite kasutamine (= M5.138z)

HS.28 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks), (= M4.10z)

HS.29 SAP parooli tugevuse suurendamine (= HT.39)

HS.30 VPN kasutamine traadita kohtvõrgus

Kõrgete konfidentsiaalsus- või käideldavusnõuete korral tuleb traadita kohtvõrkude ühendused kaitsta lisaks traadita kohtvõrgu standardsele (ISO-OSI teise kihi) turvameetmetele veel krüpteeritud kanaliga võrgu- või transpordikihis. Võrgukihis krüpteerimist (IPSec VPN) tuleks eelistada krüpteerimisele transpordikihis (SSL), kuna transpordikihi krüpteering on kasutatav vaid teatud rakenduskihi protokollide korral.

Tunnel tuleb termineerida ühelt poolt kliendiarvutis ja teiselt poolt kaabeldatud võrgu lüüsis, nii, et võrguliiklus kogu traadita kohtvõrgu ulatuses toimuks läbi tunneli. Autentimiseks tuleks kasutada sertifikaadipõhist autentimist.

Tunneli loomine peaks toimuma automaatselt kohe peale pääsupunkti kaudu ühenduse loomist. Igasugune tunneliväline kommunikatsioon (split tunneling) tuleb välistada.